BLOGGER TEMPLATES - TWITTER BACKGROUNDS »

lunes, 30 de noviembre de 2009

p. 25 red local

QUE ES UNA RED INFORMATICA?
es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).


PROTOCOLO DE RED:
El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.



Estándares de redes
IEEE 802.3, estándar para Ethernet
IEEE 802.5, estándar para Token Ring
IEEE 802.11, estándar para Wi-Fi
IEEE 802.15, estándar para Bluetooth



PARA QUE SE UTILIZAN:

Puente de red:
Un puente se utiliza para segmentar una red, es decir, para que la comunicación entre los equipos de una parte opuesta no bloquee las líneas de la red que pasa a través de los equipos de la parte opuesta. La información sólo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto.
Router:
se utilizan con frecuencia en los hogares para conectar a un servicio de banda ancha, tales como IP sobre cable o DSL. Un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Switch:
Para interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red, es decir, conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs
Hub:
Para conectar entre sí otros equipos y retransmitir los paquetes que recibe desde cualquiera de ellos a todos los demás, El hub es una unidad simple que se utiliza por lo general para crear pequeñas redes. Contiene de 4 a 5 puertos de entrada aunque los hubs corporativos son más grandes


REQUERIMIENTOS PARA CONECTARSE A INTERNET:

Computadora:
Necesitará espacio libre en un disco duro para el software que va a instalar. También bastante memoria para ejecutar el software. Una computadora que puede correr Windows XP trabajará bien.
Software:
Netscape y el Internet Explorer, son los navegadores más populares y ambos ahora son gratis, pero existen muchos otros buenos navegadores disponibles
1. Para sistemas mas viejos Internet Explorer 4, Un procesador 486 de 66 MHz (un procesador Pentium es más recomendable)
- Para Microsoft Windows 95/98: 8 MB de RAM como mínimo, 16 MB con Active Desktop
- 40 a 70 MB de espacio libre en el disco duro (dependiendo del tipo de instalación para el IE)

Proveedores de servicio:
Telmex, Alestra, Terra y Maxcom. Telmex lo ofrece con su servicio Prodigy Infinitum, Alestra y Terra usan la red de Telmex para dar su servicio. Las velocidades de conexión van desde 512 Kbps hasta 5 Mb/s. Iusacell ofrece servicio de Internet 3G en su red CDMA por EVDO desde hace 5 años a una velocidad máxima de 3.1 Mb/s. Telcel también pero en su red UMTS desde el 2008 con una velocidad máxima de 1.8 Mb/s. Movistar anunció la disponibilidad de su red UMTS/HSDPA en Noviembre del 2008 con una velocidad máxima de 14.4 Mb/s. Internet inalámbrico: E-Go de MVS ofrece el servicio de Internet inalámbrico; además, tiene acuerdos con Alestra (Masternet) y Axtel (antes Avantel con su servicio Netvoice) para usar su infraestructura.

Medios de transmision de informacion:





Modém: Conecta a su computadora con el servicio de su ISP en línea a través de una línea telefónica común. Los Modems se consiguen de diferentes velocidades. No se conforme con una velocidad de 28.8 Kbps si su ISP puede manejar tasas más altas.

Adaptador de terminal ISDN : es un dispositivo digital que trabaja de una manera totalmente diferente del módem, pero igual lo llaman frecuentemente módem.





Cable módem: usa el cableado de su compañía de cable TV , que hará enviar los datos a tasas de velocidad muy altas, pero en realidad la velocidad va a depender de la cantidad de otros abonados que se encuentren usando su cable módem al mismo tiempo que usted




clasificacion de las redes:

PAN:Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

LAN: una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

MAN: una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

WAN: es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.








tipo de conecciones:
1.-guiados
:



par trenzado:

El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.



El cable de par trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos




fribra optica:

La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.


coaxial:

El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable.



2.-no guiados:

infrarrojo:

La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas.



microondas:

Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz,una longitud de onda en el rango de 1 m a 1 mm.



satelite:

son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo. Dado que no hay problema de visión directa se suelen utilizar frecuencias elevadas en el rango de los GHz que son más inmunes a las interferencias


blue tooth:

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz







topologia:



bus:



Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.




estrella:

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.







arbol:


topologia de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central




mixta:en este tipo de topologias no existe un patron obvio de en laces y nudos. el cableado no sigue u modelo determindo, de los nodos salen cantidades variables de cables. las redes que se encuentran en las primeras etapas de construccion o se encuentran mal planificadas a menudo se conectan de esta manera.



anillo:

topologia de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.







direccionalidad de datos:



simplex-unidireccional:


fibra óptica; en estos casos se puede recurrir a sistemas en anillo o con doble fibra para conseguir una comunicación completa. Aunque en la actualidad ya existe la posibilidad de enviar y recibir señal a través de una sola fibra óptica pero en diferentes longitudes de onda, television y radio.




half duplex-bidireccional:


las radios (transmisor portátil de radio) utilizan este método de comunicación, ya que cuando se habla por radio se tiene que mandar el mensaje y luego mediante una señal en la conversación (comúnmente "cambio") indicarle a la otra persona que se ha finalizado.



full duplex:


el caso más típico es la telefonía, donde el transmisor y el receptor se comunican simultaneamente utilizando el mismo canal, pero usando dos frecuencias.



ancho de banda:


El ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.



como compartir impresoras a una red:


instalacion de una impresora compartida:



Paso 1 (desde el PC donde esta montada la impresora): En Panel de control, Impresoras y Faxes, seleccionamos la impresora a compartir


Paso 2 (desde el pc donde esta montada la impresora): Ya seleccionada, le damos al click con el boton derecho del mouse y colocamos compartir.




Paso 3 (desde el pc donde esta montada la impresora): Aparecerá el dialogo de propiedades abierto en la sección compartir, colocamos "compartir esta impresora", luego el nombre, y aceptar. Nos preguntara si queremos dejar los controladores para que el pc a conectarse los tenga, clickeamos Si.




Paso 4 (desde el segundo pc, el que se conectara a la impresora): En Panel de control, Impresoras y Faxes, hacemos click derecho y ponemos Agregar impresora .




Paso 5 (desde el segundo pc, el que se conectara a la impresora): Saldrá el asistente para agregar impresoras, luego pulsamos siguiente , a continuación preguntará en donde queremos buscar la nueva impresora, en este caso, seleccionamos la segunda opción que dice: "Una impresora de red" y pinchamos siguiente.




Paso 6 (desde el segundo pc, el que se conectara a la impresora): Ahora tendremos las opciones:
"Buscar impresora" "Colocar la dirección de red""Poner dirección de Internet" Seleccionamos buscar impresora y pinchamos siguiente.




Paso 7 (desde el segundo pc, el que se conectara a la impresora): En este paso buscamos la impresora, en el grupo de trabajo en donde se encuentre el pc que tiene montada la impresora, una vez encontrada pulsamos siguiente . A veces hay que esperar un poco a que se cargue.




Paso 8 (desde el segundo pc, el que se conectara a la impresora):Nos pregunta si queremos que sea nuestra impresora Predeterminada, si así lo deseamos seleccionamos si y pinchamos siguiente.




Paso 9 y final (desde el segundo pc, el que se conectara a la impresora): Y por fin tenemos nuestra impresora en 2 computadores y en red. Ahora solo nos queda hacer la prueba correspondiente con una impresión desde el segundo PC.







compartir una impresora en una red local




Agregue la impresora al equipo que está conectado (para poder enviar cualquier documento a imprimir es necesario que el equipo donde está alojado esté activado). Una vez que ha ejecutado el asistente de configuración de red, el equipo que tenga Windows XP configurará y reconocerá cualquier impresora y empezará a utilizarla. De este modo la impresora aparecerá en la lista de impresoras disponibles en todos los equipos en los que haya Windows XP y que formen parte de la red.
Las otras versiones de Windows reconocerán la impresora una vez que haya ejecutado el asistente de Agregar impresora. Para poder utilizar la impresora desde otro equipo, haga clic en Inicio, y luego seleccione Impresoras y faxes. Debajo de Tareas de Impresión , haga clic en Agregar una impresora. Siga las instrucciones que le da el asistente para agregar la impresora.




como se confugura una red local:




instalacion de la tarjeta de red:



1.- Desconecta la computadora, quita la cubierta y localiza la ranura PCI (Peripheral Component Interconnect) que se utilizará.
2.- Quita la tapa de la parte posterior del CPU que se halle directamente frente a la ranura de inserción que usarás.
3.- Toma la tarjeta por las orillas, alinéala sobre la ranura e insértala completamente con firmeza.
4.- Asegúrala al gabinete con el tornillo provisto.
5.- Coloca la cubierta y conecta la computadora, al iniciar, el sistema reconocerá la tarjeta de video automáticamente.
6.- Es posible que se te pida insertar el CD que contiene los controladores de la tarjeta que acabas de instalar, sólo sigue las instrucciones en pantalla.


comprobacion de protocolo de red:


Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando




Comprobar protocolos de red
Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red".
Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades", obteniendo
El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet.
También se pueden usar otros protocolos como NetBeui e IPX:
NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.
IPX es un protocolo de Novell, que está en desuso actualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)
Para instalar estos protocolos, usaremos el método explicado al final de esta página, pero en la mayoría de los casos, no será necesario, ya que TCP/IP nos permitirá realizar las tareas de red más interesantes.


grupos de trabajo y direccion IP:


Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.
En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podian ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicacion del recurso y su contraseña.
Microsoft XP (y Windows 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) hay que dar de alta a cada nuevo usuario en cada ordenador.


Direcciones IP, la versión 4 de las direcciones IP debería permitir unos 4.300 millones de direcciones(256*256*256*256), pero hay algunas direcciones que están reservadas; por ejemplo, las direcciones '127.x.x.x' se utilizan para pruebas locales, como puede ser una red de oficina, la cual utiliza Ip fijas para identificar cada equipo dentro de su red interna.


compartir carpetas y archivos en una red local:


Acceder a carpetas compartidas en una red local:

Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:

Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":

Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.

Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):

(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)

Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)

Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").


El bloqueo de archivos:

En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.

En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.

Por ejemplo, con archivos de Word 2000 aparecería el mensaje:

Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.

Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:

No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.


Compartir carpetas en una red local:

Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":

Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:

  • Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
  • Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
  • Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.

* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.

Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.

Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".

Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora.



¿Cómo saber qué carpetas tengo compartidas?:

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:

Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.

En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".

El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.































http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-modem-tarjeta-sonido-tarjeta-red
http://es.wikipedia.org/wiki/Analizador_de_protocolos

http://chikoloko84.spaces.live.com/blog/cns!B87529ED120C03BE!824.entry
http://www.ignside.net/man/redes/dominio-trabajo.php


http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP#.C2.BFCu.C3.A1ntas_direcciones_IP_puede_haber.3F

jueves, 19 de noviembre de 2009

p.- 24 el CD y el DVD

Como graba un rayo laser en un CD?

El agujero que hay en medio del CD tiene un diámetro de 15cm. El CD tiene una capa metálica reflectante recubierta por una capa protectora a base de barniz trasparente.
Las informaciones a almacenar se impresionan sobre la capa metálica en forma de los llamados PITS y LANS, que son pequeñas protuberancias y cavidades que representas los diferentes bits.
Los PITS y LANS se alinean a lo largo de una única espiral que va desde dentro hacia fuera y cubre todo el CD.
En contraposición a un disco de vinilo, un CD comienza su reproducción desde el margen interior y no desde el exterior.
Dado que los PITS tienen una anchura de solo 0,6 micrómetros, las diferentes vueltas de esta espiral están separadas únicamente 1,6 micrómetros.
La densidad de un CD alcanza casi las 16.000 pistas por pulgadas (Tracks per inch, TPI).
La longitud de esta espiral es aproximadamente de 6 Km. en lo que se albergan no menos de dos billones de pits.
El diámetro del rayo es de un micrómetro y sé estrecha por la longitud de onda de la luz que constituye el rayo.
por medio de un laser lo que hace es quemar partes microscópicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.


Fuente: http://www.monografias.com/trabajos14/cdlectodvd/cdlectodvd.shtml

Como graba un rayo laser en un DVD?

Al igual que en el CD, en el DVD la información se almacena en una espiral compuestas por las marcas del quemado llamadas "pits" que son las que una vez leídas por el láser contienen la información. Pero cabe preguntarnos que si el tamaño del soporte es idéntico al del CD, cómo es posible conseguir una mayor capacidad de almacenamiento de datos. Esto es debido a que las marcas son de menor tamaño, y la espiral al ser más estrecha permite una mayor longitud. Un DVD puede almacenar hasta 4.7 GB de datos en cada espiral o pista.
Si es CD/DVD R normal, de una sola grabación, el laser crea unos agujeros microscópicos en la superficie y luego al leerlo los datos son unos y ceros según sean agujeros o no. por medio de laser le crea hoyos pregrabados en el cd y dentro de esos hoyos deja diminutas grabaciones dentro de ellos
Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y así el rebote del laser será diferente, así se puede re grabar encima ya que no esta agujereado.

Fuente: http://multingles.net/docs/alezito/alezito_cd.htm


Diferencia entre DVD+R Y DVD-R:

El DVD+R presenta mayor compatibilidad con los reproductores de sobremesa, pero no soporta multisesion, por eso es que dicen que unos son mejores para datos y otros para películas.
-No es necesario inicializarlo.
-No es necesario la finalización.
-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.
-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".
-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leídos por cualquier lector DVD
-Formatea al mismo tiempo que graba
-Una vez finalizada la grabación, se visualiza al instante

El DVD-R es más compatible con unidades y reproductores de DVD antiguos.
Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).
-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.
-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.
-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.


Fuente: http://espanol.answers.yahoo.com/question/index?qid=20071025150041AAianDO



QUE VELOCIDADES MANEJAN ACTUALMENTE LOS COMBOS:

La tec nología LightScribe del GSA-E30N de LG permite al usuario diseñar e imprimir etiquetas a su gusto en cada disco. Se conecta por USB y ofrece una velocidad de grabación de 18X en DVD normal y de 32X en CD regrabable. Incluye el software de grabación de discos Nero Express 7.

El quemador interno GSA-H42N Dual Layer de LG ofrece una velocidad de grabación en DVD de doble capa de 10X, en DVDs normales de 18X y en DVDs regrabables de 8X. También quema CDs regrabables a 32X y normales a 48X. En cuanto a velocidades de lectura, alcanza 48X en CD y 16X en DVD. Combina con computadoras color negro.

Fuente: http://www.eluniversal.com.mx/articulos/39077.html

martes, 17 de noviembre de 2009

p.- 23 configuracion del equipo de computo

Pasos para instalar una impresora:

1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.


Fuente:
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora


pasos para instalar un disco duro como esclavo:


-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario) Algunas verificacionesPrimero debemos hacer algunas verificaciones antes de la instalación física del disco duro:Hay que saber de qué tipo es el disco duro: IDE, SCSI, o SATA. Los hogareños suelen ser IDE o SATA.

Cuando la computadora está apagada, abrir su gabinete y comprobar que hay espacio y está el cable necesario para conectar un disco duro (cable IDE o bahía).Si ya tiene un disco viejo, es recomendable hacer una copia de seguridad de la información más importante, pues podría pasar cualquier accidente (formatear el disco incorrecto, caerse el dispositivo, etc).Si su computadora o la BIOS que posee es muy vieja, lo más seguro es que no acepte discos duros de grandes capacidades. Si quiere instalar los nuevos discos de 40GB o más, la BIOS debe ser actual (1995 en adelante posiblemente). Debe familirizarse con su BIOS también.

La BIOS es la configuración más básica de la computadora, y es un sector muy importante. Por lo general se puede acceder con la tecla "DEL" o "SUPR" en la primer pantalla de la computadora al encenderse. Puede saber cuál es la tecla por el manual de la computadora, o cuando se ve la primer pantalla hay un texto (generalmente en la parte de abajo o al medio) que indica con qué tecla se accede al "SETUP", que vendría a ser la BIOS. Puede presionar la tecla PAUSE para leer la pantalla.


Puede aprender más de la BIOS en nuestra artículo: ¿qué es la BIOS? Lo importante de la BIOS es saber si al instalar el disco duro nuevo la computadora pudo reconocerlo perfectamente. Hay BIOS viejas que no pueden autodetectar las configuraciones del disco duro, y por lo tanto tendremos que ponerlas nosotros. Puede obviar la parte de verificar en la BIOS, pero puede ahorrarse muchos problemas si la sabe interpretar.

Configuración física: los jumpersAhora debe elegir si el disco que va a instalar va a ser maestro o esclavo. Si elige el disco duro como maestro es porque seguramente quiere que sea el disco principal, es donde se instalará el sistema operativo (generalmente toma la letra C:). Si lo quiere así, tiene que verificar que esté bien ubicado el jumper. Ahora, si lo quiere en modo esclavo, es porque ya tiene un disco duro maestro instalado y quiere que, justamente, sólo sirva el nuevo como esclavo del otro. En el caso de que quiera que el nuevo disco duro sea el maestro y el viejo esclavo, deberá cambiar los jumpers de ambos en el lugar correcto.Sobre el disco duro que va a instalar hay una pegatina donde se indica en qué posición debe colocarse el jumper para indicar cómo funcionará el disco duro, si en modo maestro o en esclavo. Deberá mover el jumper de una posición a otra (suele costar sacar el jumper si no se tiene la herramienta correcta).Una vez configurados los jumpers del disco nuevo (y del viejo si tiene uno ya instalado), debe proceder a enchufarlo. Coloque el disco duro en el gabinete (puede atornillarlo al gabinete ahora si lo desea). Luego conecte el cable IDE o el SATA (depende de su gabinete y su disco duro) y la alimentación a la parte trasera del disco. Puede ser que no haya cables o de alimentación porque ya están todos ocupados; debería comprarse unos. También puede ocurrir que todas las salidas de cables desde la placa madre estén ocupados, en ese caso, ya no se pueden instalar dispositivos de almacenamiento de esta forma en su computadora.


Si tiene cables IDE: Al final, los cables IDE deben estar conectados de esta manera: el disco duro maestro debe ir conectado en el extremo final del IDE (maestro primario), y su esclavo en el medio (esclavo primario). El otro extremo va conectado a la placa madre. Si el cable no tiene tres salidas, debe comprarse uno con tres. Por lo general hay dos cables IDE y por lo tanto se pueden conectar cuatro dispositivos (maestro primario, esclavo primario, maestro secundario, esclavo secundario).Recuerde que en el caso de que ya tenga un disco anterior maestro, debe configurarlo como esclavo (si quiere que su nuevo disco sea el primario).

Ahora, si el nuevo disco es el esclavo, el viejo (el maestro) no debe tocarlo.Una vez que verifique que está todo correctamente conectado (las conexiones deben ser firmes y al aplicárseles presión, no deberían hundirse más, ni estár más hundidas de un lado que de otro. Ahora puede encendar la computadora (por ahora solo póngale encima la tapa al gabinete sin atornillarlo).Hay una complicación extra. El cable IDE conecta los discos duros y otros dispositivos como las lectoras/grabadoras de CD o DVD. Pueden crearse complicaciones con la configuración de los jumpers, ya que estos otros dispositivos también usan estas configuraciones. Es por esto que desde la BIOS podemos ver cuáles son las configuraciones que tiene cada dispositivo (no puede haber dos dispositivos con la misma configuración). Hay cuatro formas generalmente: Maestro primario, Esclavo primario, Maestro secundario, Esclavo secundario.Si tiene cables SATA:Directamente conecte el cable SATA al disco duro y el cable de alimentación.


fuente:http://www.alegsa.com.ar/Notas/1.php

lunes, 26 de octubre de 2009

22.- integridad de la informacion

¿que es un antivirus?
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.


Antivirus comerciales:

Norton, , McAfee, Kaspersky, F-Secure, VirusScan, Norman Virus Control, Panda Antivirus Platinum, Sophos Antivirus p/Windows, Symantec Norton Antivirus, y Trend Micro PC-cillin.


¿Que acciones debe de tener un software para considerarce como antivirus?

Habilidad para encontrar virus, destruirlos y reparar el daño que causan. Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

¿como se protege la PC conpassword?

1.-clic en inicio

2.-seleccionar panel de control.

3.-dar clic en cuentas de usuario

4.-dar clic en crear una contraseña

5.- escribir la contraseña y confirmarla

6.-escribir una palabra o frace como sugerencia de contraseña

7.-dar clci en crear contraseña

¿como se crean cuentas de usuario limitadas y protegidas con contraseña?
1.-clic en inicio

2.-seleccionar panel de control

3.-dar clic en cuentas deuduario

4.-dar clcic en "crear una cuenta de usuario"

5.-escribir el nombre de la cuenta

6.-dar clic en siguente

7.-seleccionar cuenta "limitada"

8.-dar clci en crear cuenta

9.-listo!!!!







fuentes:http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm



http://www.malditoweekend.com/antivirus-online-kaspersky/



http://mesadeayuda.creatuforo.com/-temas392.html

http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6

martes, 20 de octubre de 2009

p.-21 mantenimiento de disco duro

Que es desfragmentar?


La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado".


Pasos para desfragmentar:


De clic en el Botón de Inicio
2. Elija la opción Programas
3. Elija la opción Accesorios
4. Elija la opción herramientas del Sistema
5. De clic en Desfragmentado de Disco. Windows muestra el cuadro de dialogo desfragmentado de disco.
6. Seleccione la Unidad a Desfragmentar y de clic en Aceptar. Windows empieza a desfragmentar el disco.

Para que se libera espacio?


Para tener mas espacio disponible en el disco duro, también sirve para eliminar archivos innecesarios que ya no se utilizan.

Pasos para liberar espacio:


1.- Haces doble clic sobre el icono de Mi PC,
2.- A continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:


3.- Hacer clic con el ratón derecho en Propiedades


4.- A continuación pulsas el botón Liberar espacio en disco
5.- Aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.


6.- Una vez hayas seleccionado los archivos a eliminar
7.- Marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.


8.- A continuación se borrarán los archivos seleccionados.


Que es formatear?


Es dar formato a tu disco duro, lo que implica borrar toda la información que contiene el disco Duro, es decir, restaurarlo a su estado inicial (Vacio, LIMPIO)


Para que se formatea?


En disco duro, a nivel Lógico, para efectuar una instalación limpia del sistema operativo.
En otros dispositivos, para liberar todo el espacio en este mismo.

Pasos para formatear:


Para formatear un disco duro:
1.- con el PC apagado introducir el disco de inicio en la disquetera
2.- con el disco ya introducido, se enciende la PC
3.- al terminar el proceso de arranque, aparecerá el símbolo del sistema, debe aparecer: A:/>
4.- una vez visible el símbolo del sistema se teclea A:/>format x: (x es igual a la unidad C, D, E… es necesario poner los dos punto finales ‘’:’’)


Para formatear una unidad de datos:
1.- clic en ‘’mi PC’’ seleccionar la unidad que se va a formatear
2.- dar clic derecho y seleccionar formatear


Como se verifica y corrige errores en un disco duro?


Existe un programa que se llama Scandisk, este programa permite verificar y corregir los problemas en el disco, pero solo temporalmente para que puedas rescatar la información.


Pasos para verificar y corregir errores en un disco duro:
De clic en el botón de Inicio
2. Elija la opción Programas
3. Elija la opción Accesorios
4. elija la opción Herramientas del Sistema
5. De clic en Scandisk. Windows activa el cuadro de dialogo Scandisk, en el podrá activar las siguientes opciones:
Seleccionar la Unidad
Dar clic en tipo de prueba Completa
Activar la opción Reparar errores automáticamente.
6. Dar clic en el Botón Iniciar. Windows inicia la verificación y la corrección del disco.

Fuentes:
http://es.wikipedia.org/wiki/Desfragmentar
http://www.campusur.uchile.cl/soporte/WINDOWS.HTM#defragmentar
http://www.trucoteca.com/trucos-windows/WindowsXP/liberar-espacio-en-el-disco-duro-131.html
http://foros.softonic.com/documentacion/formatear-disco-duro-paso-paso-1928




lunes, 19 de octubre de 2009

p.- 20 compresion y descompresion con herramientas de windows

pasos para comprimir con herramientas de windows:


"(winzip)"

1.-dar clic derecho en el archivo a comprimir
2.- selccionar "enviar a"
3.- carpeta comprimida en zip
4.- aparesera un documento con el mismo nombre
5.- notece que el tamaño a reducido
6.- por ejemplo, de 20kb reduce a 3kb






para recuperar de nuevo el archivo:



1.- dar clic derecho en el archivo que se desea recuperar

2.- del menu que aparece seleccionar ''extraer aqui"

3.- el archivo se recuperara automaticamente(con el mismo peso que tenia antes de comprimirlo)

viernes, 16 de octubre de 2009

19.-configuracion del ambiente de trabajo



para cambiar el fondo de escritorio:

1-en el escritorio click derecho
2-propiedades/escritorio
3-eleguir la imagen deseada/aceptar



para cambiar el puntero:

1-click en inicio
2-panel de contro
l3-dar click en el icono del mouse
4-seleccionar puntero/ elegir la forma deseada (dinasaurio)
5-aceptar


para cambiar la apariencia de las ventanas:

1-dar click en el escririo
2-seleccionar propiedades
3-dar click en apariencia
4-seleccionar el tipo de ventana/ color y el tamaño de fuente deseado
5-aceptear



para darle efecto al puntero:

1-inicio
2-selecciona panel de control
3-click en el icono del mouse
4-seleccionar opciones de puntero
5-habilitar la casilla demovimiento
6-seleccionar la velocidad el puntero/aceptar


para cambiar el screen saver:



  1. dar clic derecho en el escritorio

  2. seleccionar propiedades

  3. dar clic en protector de pantalla

  4. seleccionar texto 3d

  5. dar clice en configuracion

  6. editar el texto

  7. dar clci en aceptar.



18.-administracion de archivos

CON TECLADO


Para cambiar la fecha/hora/zona horaria con teclado:
Presionar la tecla del icono de Windows
Seleccionar ejecutar
Teclear timedate.cpl
Configurar fecha y hora, zona horaria
Seleccionar aceptar


Para cambiar la etiqueta de la raíz:
Abrir mi PC
Seleccionar la raíz
Presionar la tecla f2
Cambiar el nombre

Para crear carpetas en la raíz:
Abrir mi PC
Entrar ala raíz
Presionar la tecla TAB
Seleccionar crear carpeta
Ponerle nombre

Para crear un documento en Word y guardarlo en una carpeta:
Abrir la aplicación Word
Guardar el documento
Presionar las teclas ctrl + G
Seleccionar el sitio y la carpeta en la que se desea guardar el documento
Teclear el nombre deseado

Para mostrar el árbol (explorador de Windows):
En la ventana de mi PC presionar las teclas alt +la letra A
Del menú que aparece seleccionar la opción explorarv





CON MOUSE

Para cambiar fecha / hora/zona horaria con mouse:
1. Doble clic en la hora (que aparece en la esquina inferior derecha de la pantalla)
2. Cambiar la fecha y hora /zona horaria
3. Dar clic en aceptar

Para cambiar la etiqueta de la raíz:
1. Seleccionar la raíz ala que se le cambiara la etiqueta (nombre)
2. Dar clic derecho
3. Seleccionar la opción cambiar nombre
4. Escribir el nombre

Para crear una carpeta en la raíz:
1. Entrar en la raíz
2. Dar clic derecho en un espacio en blanco
3. Seleccionar la opción nuevo
4. Del submenú que aparece seleccionar carpeta
5. Escribir el nombre deseado

Para crear un documento en Word y guardarlo en una carpeta:
1. Abrir la aplicación Word
2. Guardar el documento
3. Seleccionar el sitio y la carpeta en la que se desea guardar
4. Ponerle un nombre al archivo
5. Seleccionar guardar


Para crear carpetas:
1. Dar clic derecho en un espacio en blanco
2. Seleccionar nuevo
3. Después seleccionar carpeta
4. Ponerle nombre

Para mostrar el árbol (explorador de Windows):
1. Seleccionar la raíz
2. Dar clic derecho
3. Seleccionar la opción explorar v

domingo, 11 de octubre de 2009

p.- 17 insercion de comandos

comandos de windows

Comandos de MS DOS
















fuentes:
http://www.ayuda-internet.net/tutoriales/sistemas/msdos/index.html
http://www.lorenzoservidor.com.ar/info01/teclado.htm

p.- 16 desencriptamiento de informaicon



pasos para recuperar un archivo:







  1. dar clic en el archivo encriptado,


  2. seleccionar el programa para encriptar,


  3. selecionar extraer ''el archivo encriptado''


  4. proporcionar el password,


  5. seleccionar el lugar donde deseas recupear el archivo(en este caso, el escritorio)


  6. listo, puedes trabajar ya en el archivo, pues ya esta desencriptado.




reflexion: es facil recuperar archivos, pues solo es extraer el archivo despues de averlo encriptado.



jueves, 8 de octubre de 2009

15.-comprecion y encriptamiento de informacion

  1. Compresión de archivos:




    Reducción del tamaño de un archivo. Hay dos tipos de formatos de compresión: “con pérdida” y “sin pérdida”. En el caso de “con pérdida”, el archivo sufrirá ligeras variaciones tonales, es decir, pérdida de detalles. Un ejemplo de compresión “con pérdida” es el formato JPEG; al contrario, el formato ZIP no elimina detalles.





    Encriptación de archivos:


    Transformación de los contenidos plaintext de un archivo (texto sin cifrar) a un formato ininteligible mediante algún sistema de encriptación. Proceso de cifrar la información para proteger su uso o visualización no autorizado durante el proceso de transmisión o cuando se guarda en algún medio transportable.


    Código/Password:

    Contraseña asociada a un login para poder acceder a un sistema o recurso.


    Pasos para comprimir y encriptar archivos:

    localizar el archivo a comprimir,
  2. dar clic derecho,
  3. selecionar el programa para encriptar''winzip'',
  4. seleccionar encriptar,
  5. proporcionar el password deseado,
  6. confirmas el encriptamiento y listo,
  7. despues eliminas el archivo original degando solo en archivo comprimido.

Reflexión: La encriptación, sirve para que nadie mas que tu pueda ver los archivos encriptados, si solo eres tu quien sabe la contraseña. La compresión, sirve para reducir el tamaño de un archivo también sirve para enviarlos y que se haga mas fácil su manipulación.



fuentes:: http://www.asesoriainformatica.com/definiciones_e.htm http://www.tumundodigital.com/diccionario.html http://www.trucoteca.com/trucos-windows/WindowsXP/comprimir-archivos-y-carpetas-276.html

14.- investigaicon de campo de back up

politicas de resguardo de informacion de una empresa.

Que dispositivos de respaldo utilizan?

se utilizan CD's como dispositivos de respaldo de informacon


Cada cuanto tiempo realizan respaldo de informaicon?

se realiza respaldo de informacion cada que se hace una actualizacion de ifnformacion o cada que se modifican datos

Que tipo de archivos son los que respaldan?

se respaldan archivos tales como documentos, archivos de audio y archivos utiles que pueden tener algun problema en el futuro y que son de mucha utilidad, es decir, archivos importantes.


Estan conectados a una red?

si, para poder tener acceso a informacion que puede ser otorgada por otras redes que sten conectadas.


Que ropologia utilizan?

se utiliza topologia en bus


Cual red utilizan?

se utiliza MAN(red de area metropolitana)


lugar consultado: oficinas del plantel



13.- dispositivos de almacenamiento optico y magnetico











fuente:http://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos

12.- politicas de respaldo de informacion

¿Cuáles son las exigencias que deben de cumplir los medios de almacenamiento?

Ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos. La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.

Fuente: http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento

¿Qué es seguridad física?

Todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina, es decir, hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

Fuente: http://www.alegsa.com.ar/Dic/seguridad%20fisica.php

¿Que es seguridad lógica? La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. ¿Cuáles son los diferentes tipos de copias que condicionan el volumen de información? Copiar sólo los datos, Copia completa, Copia incremental, Copia diferencial

Fuente: http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion


¿Cuáles son las medidas de seguridad que se utilizan para garantiza una buena recuperación de datos? La utilización de mecanismos de encriptación y cifrado de los datos. El registro, control y almacenamiento de logs de accesos a los ficheros. El almacenamiento de copia de seguridad en ubicación distinta.

Fuente: http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad_alto.mspx

Menciona 5 softwares comerciales que utilizan para respaldar información:

AceBackup: es una excelente herramienta gratuita para respaldar todos nuestros ficheros y documentos más importantes para que así siempre tengamos esos datos asegurados. DB2 COBRA: Automatiza la administración, maximiza el almacenamiento, Confiable: disponibilidad y seguridad. Fácil de utilizar. Soporte para Desarrollo. Manejo XML y soluciones virtuales. Mejoras en tiempos de respaldo y recuperación ante desastres. Extraordinarias funcionalidades de data warehousing y monitoreo de datos para la automatización: IBM DB2 v.9.7 INFORMIX: Manejo de Altos volúmenes de Información. Recuperación de desastres de alta disponibilidad y funcionalidad de réplica empresarial de mejor calidad. Adecuado para aplicaciones de misión crítica y ambientes distribuidos. HDClone: soporta discos tipo IDE/ATA/SATA/eSATA y también soporta dispositivos de almacenamiento USB. Permite copiar hasta 300 MB por minuto. El programa se carga en un diskette o CD bootable, que carga por si solo cuando arrancamos la PC. También existe una edición para Windows. AnyDoc: tienen funciones de captura y digitalización remota de documentos desde cualquier punto de la organización, dirigiendo ese archivo a un repositorio de seguridad robusta.v


Fuente: http://geeksroom.com/2009/02/03/hdclone/#ixzz0SBJduiPi Fuente: http://www.ecm-spain.com/interior.asp?IdItem=8687

11.- respaldo de informacion

Respaldo de información: Concepto de back up: Hacer una copia de seguridad o copia de respaldo. Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una perdida de información. La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

Fuente: http://www.pergaminovirtual.com.ar/definicion/Backup.html Tipos de respaldo:

· Respaldos completos: Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo, como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

· Respaldos incrementales: Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. · Respaldos diferenciales: Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos

Fuente: http://web.mit.edu/gora/MacData/afs/athena/project/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html ¿Por qué se debe respaldar? Ya que los trabajos realizados en la computadora se guardan en archivos, estos archivos pueden borrarse accidentalmente o por distintos motivos, como pueden ser virus o fallas mecánicas del disco duro.La información una vez perdida es muy difícil y hasta imposible de recuperar, a menos que se haya hecho un respaldo de lamisma. Un archivo perdido puede representar el trabajo de varios días o meses, que en un segundo pueden quedartotalmente eliminados e imposibles de recuperar.

Fuente: http://www.respaldodeinformacion.com/importante.asp


¿Cómo se debe preparar el sistema para realizar el respaldo? Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta, esto puede ser en el directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.

¿Cuáles son los tipos de archivos que se respaldan?
Los archivos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. En este caso, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga. Por ejemplo: Terminación del archivo y tipo de programa o archivo asociado: .123 Hoja de trabajo de Lotus 1-2-3 .adp Proyecto de Microsoft Access .doc Documentos de Microsoft Word .jpg Archivo de imagen .mdb Archivo de base de datos de Microsoft Access .mp3 Archivo de música .pab Directorio personal de Microsoft Outlook .ppt Presentación de Microsoft PowerPoint .pst Archivos de carpetas personales de Microsoft Outlook .shw Show de Corel Presentations .wpd Documentos de Corel WordPerfect .xls Hoja de trabajo de Microsoft Excel

¿cual es la frecuencia con la que se debe realizar un respaldo de informacion?

Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.


Fuente: http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion Fuente: http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3

10.- limpieza de equipo decomputo




miércoles, 16 de septiembre de 2009

p.-9 mantenimiento correctivo logico aequipos de cómputo


¿Que es u mantenimiento correctivo lógico? El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

¿En que consiste? Configuración de Hardware Detección y Eliminación de Virus Instalación y Configuración de Antivirus Formateo e Instalación De Sistemas Operativos Unix, Linux, Novell, Microsoft. Instalación de Aplicaciones de antivirus. En el ámbito operativo, la reconfiguración de la computadora y los principales programasque utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro.
Fuente: http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

p.-8 mantenimiento correctivo fisico a equipos de cómputo

¿Qué es un mantenimiento correctivo físico? Corregir los defectos técnicos de las aplicaciones. Entendemos por defecto una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. Se establecerá un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades objeto de este contrato.
Fuente: http://es.wikipedia.org/wiki/Mantenimiento_correctivo
¿En que consiste? Consiste en la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchasveces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitanaparatos especiales para probar algunos dispositivos.Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:· Optimización de la velocidad de desempeño de la computadora.· Revisión de la instalación eléctrica (sólo para especialistas).· Un completo reporte del mantenimiento realizado a cada equipo.· Observaciones que puedan mejorar el ambiente de funcionamiento.
Fuente: http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo

viernes, 11 de septiembre de 2009

p.-7 mantenimiento preventivo logico a equipos de computo

P.-7 mantenimiento preventivo lógico a equipos de cómputo:
¿Qué es un mantenimiento lógico preventivo?
Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.
El equipo lógico nunca se estropea. Simplemente, se descubren fallos en él que ya estaban presentes desde el principio, o cambian los requisitos para los cuales fue creado, por lo que se realiza una modificación. Tampoco se puede considerar reparación la reinstalación de equipo lógico cuando un usuario inadvertidamente lo borra o destruye, pero esta actividad se incluye dentro del mantenimiento del equipo lógico
¿En que consiste?
desfragmentar disco, liberar espacio en disco, restaurar sistema, Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

fuente:
http://www.csae.map.es/csi/silice/Mantto4.html

p.-6 mantenimiento preventivo fisico a equipos de

P.-6 mantenimiento preventivo físico a equipos de cómputo:
¿Que es un mantenimiento físico preventivo? El mantenimiento de equipos físicos se refiere fundamentalmente a actividades relacionadas con la reparación y sustitución de piezas que, con el paso del tiempo, se van estropeando debido al uso, a las condiciones de trabajo y a otras circunstancias como suciedad, fatiga de materiales y desgaste. No se debe hablar de mantenimiento cuando se sustituye un equipo por otro de mejores características (actualización) aunque a veces se haga.
http://www.csae.map.es/csi/silice/Maneqfl1.html
Mantenimiento, basado fundamentalmente en detectar una falla antes de que suceda, para dar tiempo a corregirla sin perjuicios al servicio, ni detención de la producción, etc. Estos controles pueden llevarse a cabo de forma periódica o continua, en función de tipos de equipo, sistema productivo, etc.
Se usan para ello instrumentos de diagnóstico, aparatos y pruebas no destructivas, como análisis de lubricantes, comprobaciones de temperatura de equipos eléctricos, etc.








fuente:
www.solomantenimiento.com/m-predictivo.htm
¿En que consiste?
Limpieza de las unidades de disquetes, CD ROM, Limpieza del gabinete, tarjeta madre y ventiladores, Revisión general del funcionamiento de la maquina, además de contar con Regulador de voltaje, Supresor de Picos, Mantener componentes en la temperatura adecuada, Tener una fuente de poder de alta calidad y potencia, Conectar su computadora a un UPS, Comprar componentes de buena calidad