jueves, 3 de diciembre de 2009

P 25: RED LOCAL

1 ¿Q ue es una Red Informatica?

Una red informática, red de computadoras o de ordenadores, es un conjunto de computadoras conectadas entre sí compartiendo información, recursos como CD-ROM, impresoras, grabadoras de DVD y servicios como e-mail, Chat, conexiones a Internet, juegos, etc.

2 ¿Que es un protocolo de Red?
es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red

-Estandares de Red para:

a) Ethernet:es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.

b) Token Ring:es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo

c) Wi- Fi:es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables

d) Bluetooth:es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz


PARA QUE SE UTILIZAN:

-Puente de Red: opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

-Router:Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP
Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc.

-Switch:Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

-Hub:permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.

3- Requerimientos para conectarse a internet:

- Computadora:Hardware, Teclado, Mouse, CPU, ROM (read only memory), RAM (Random access memory), Monitores, Impresoras, Software.


- Software: Nvegadores, Internet Explorer, Mozilla Firefox, Safari, Opera, Google Chrome y Flock. Otros navegadores no tan conocidos son: Maxthon, Avant, DeepNet, PhaseOut, SpaceTime, Amaya...


- Proveedores de servicio:es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros. EJEMPLOS:ADSL y Cable, Cablecom, Cablemas,Cablevisión, Iusacell, Alestra,Axtel. Telcel, Movistar.


- Medisos de transmicion de informacion:consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).


4- Clasificacion:a) Alcanse o extencion

-PAN: es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona

-LAN:una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión.

-MAN:una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana

-WAN: es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono

b) Tipo de conexion:

1. Guiados:Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos.

-par trenzado:Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.

-Fibra optica:Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía.

-coaxial:Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.

2. No guiados:
-Infrarrojo: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384THz.

-Micoondas:Este servicio utiliza una antena que se coloca en la terraza del edificio o la casa del cliente y un modem especial que interconecta la antena con la computadora. La comunicacion entre el modem especial y la computadora se realiza a traves de una tarjeta de red, la cual debera estar integrada a la computadora.

-Satelite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas.

-Bluetooth:Posibilita la transmicion de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la ISM de los 2,4 GHz.

c)Topologia:es el estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas.

1. Bus: tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente.

2. Estrella:es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Se utiliza sobre todo para redes locales.

3.Arbol:los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

4. Mixta:El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables.

5. Anillo:compone de un solo anillo cerrado formado por nodo s y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.

d) Direccionalidad de datos:

1. Simplex:Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente, con esta fórmula es difícil la corrección de errores causados por deficiencias de linea (TV).

2. half duplex:En este modo la transmisión fluye cada vez, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (walkitoki).

3.Full duplex:Es el método de comunicación mas aconsejable puesto que en todo momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultanamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantanea y permanente (telefono).

e) Ancho de Banda: Ancho de banda digital, ancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (kbit/s, Mbit/s, entre otros).

- COMO COMPARTIR IMPRESORAS A UNA RED

a) Instalacion de una impresora compartida en una Red Local:

Antes de poder usar una impresora de otro ordenador, debemos:

1) asegurarnos que esté compartida, y 2) instalar dicha impresora en nuestro ordenador.

Para instalarla, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un cable para indicarnos que es una impresora de red:Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla:Tras pulsar el botón Sí, aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo:Al concluir el proceso, en el menú Inicio-Configuración-Impresoras podemos ver la nueva impresora disponible:

b) Compartir una impresora en una red local:Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:


Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:Activaremos Compartido Como y podremos indicar un nombre:

Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido:A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red

-COMO SE CONFIGURA UNA RED LOCAL

a) Insatalacion de la tarjeta de red:

En el panel de control (sistema), haga doble clic en el icono del equipo afín de poder visualizar los recursos disponibles, ya que necesitará una IRQ y un intervalo E/S. Por lo general, las IRQ 10 ó 12 y la dirección 0240h están libres: continuación, haga doble clic en el icono Reseau del panel de control y haga clic en Agregar/Tarjeta.

En caso de que el sistema lo solicite, especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente. Deberá reiniciar Windows, y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido... por último, reinicie el equipo.
Una vez que haya reiniciado Windows, deberá verificar el panel de control. Si la tarjeta aparece con un signo de exclamación amarillo, significa que alguna falla se ha producido. Deberá entonces cambiar la IRQ.Ahora, la tarjeta debería estar en funcionamiento; sólo debe instalar la parte del software, es decir, los protocolos que permitirán la comunicación entre los equipos.


b) Comprobacion de protocolos de red:

Para comprobar el correcto funcionamiento de la red, existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows. Esta herramienta se denomina ping, opera en DOS, y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta.
Para esto, abra la ventana del símbolo de DOS y siga los siguientes pasos:
haga un ping en su equipo utilizando la dirección en bucle (127.0.0.1) que representa su equipo (ping 127.0.0.1).
haga un ping en cada equipo de la red (por ejemplo: ping 192.168.0.3)
haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey) Si todo esto funciona, la red está lista trabajar


-COMPARTIR CARPETAS Y ARCHIVOS EN UNA RED LOCAL

a) Acceder a carpetas: Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):

Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

b) Bloqueo de archivos:En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso.No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado

c) Compartir carpetas:Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:
Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.
Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".

d) Como saber que carpetas tengo compartidas:

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.


http://www.monografias.com/trabajos13/modosi/modosi.shtml#ROUTER

http://www.masadelante.com/faqs/que-es-un-navegador

http://es.wikipedia.org/wiki/Bluetooth
http://es.wikipedia.org/wiki/Puente_de_red

http://es.wikipedia.org/wiki/Wi-Fi
http://es.wikipedia.org/wiki/Token_Ring

http:/http://es.wikipedia.org/wiki/Ethernet

http://www.larevistainformatica.com/red-informatica.htm
http://es.wikipedia.org/wiki/Medio_de_transmisión

http://es.wikipedia.org/wiki/Hub

http://es.wikipedia.org/wiki/Red_de_computadoras

http://es.wikipedia.org/wiki/Red_inalámbrica

http://www.monografias.com/trabajos37/medios-transmision/medios-transmision2.shtml

http://www.e-mas.co.cl/categorias/informatica/defcomp.htm

http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-transmision.shtml

http://www.slideshare.net/guest7bb5a1/redes-topologia-de-red

http://es.wikipedia.org/wiki/Topología

http://www.trucoswindows.net/tutorial-84-TUTORIAL-Compartir-impresoras-en-una-red-local.html

http://es.kioskea.net/contents/pratique/carteres.php3
http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm#accederacarpetascompartidas

jueves, 19 de noviembre de 2009

P 24:EL CD Y EL DVD

Como se graba el Rayo laser en un CD?


por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.


¿Como se graba el Rayo láser en un DVD?
Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.


¿Cual es la diferencia entre DVD-R y DVD+R?

La R en el nombre quiere decir que solamente pueden grabarse una vez, es decir, tanto en los discos DVD-R como en los DVD+R, la superficie de escritura solo puede ser utilizada una vez.El formato +R es más rápido que el -R, pero el +R es menos compatible, porque es más nuevo. De todas maneras, actualmente, casi todas las grabadoras o lectoras soportan ambos.

Cuando se graba en DVD-R las velocidades son enteras (1X, 2X, 4X, etc.), en cambio en los +R las velocidades son fracionarias (2.4X, etc.).



¿Que velocidades manejan actualmente los combos?

Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta".

http://espanol.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.alegsa.com.ar/Respuesta/que_diferencia_hay_entre_los_dvdr_y_los_dvdr.htm

P 23: CONFIGURACION DEL EQUIPO DE COMPUTO

Como instalar una impresora?
Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):

Desempaca con cuidado el equipo. Remueve completamente el material de empaque del interior de la impresora. Coloca la impresora en una superficie firme, plana y nivelada. Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes). Conecta la impresora al toma corriente más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora.

a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:
La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

b) También es posible instalar una impresora de la siguiente manera:
1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

c) Otra opción para la instalación puede ser:
1.- Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.


DISCO DURO COMO ESCLAVO C. (Master no externo);

Debe tener una especie de etiqueta pegada encima donde casi siempre explica como configurar el jumper para que quede como Master, Slave, Cable Select o algo de Fijar tamaño, a ti es la funcion de Slave(esclavo) y sino tambien en algunos casos se puede poner en Cable Select.

Los jumpers los configuras desde el disco duro, en forma fisica, hay una ranura pequeñita y sobre la cara o el reverso del disco duro vienen las configuraciones para que conectes el disco como esclavo o como maestro.

Acomoda la piececita de tal forma que quede como en el diagrama que se muestra en tu disco duro para que la maquina pueda reconocerlo como un disco esclavo, a continuación deberás conectarlo al PC, uno de los cables va a la fuente de poder( el de corriente con cables rojo, 2 negros y amarillo), y el otro mas grueso que parece un cinturón(Cable IDE con una linea color rojo o rosa) deberás conectarlo a la mother board.

Ahora solo enciende la maquina y desde el bios(accesas con las teclas, Supr o F2) y ya dependiendo de la version haz que detecte el nuevo disco



http://es.answers.yahoo.com/question/index?qid=20070623145802AAUqHfZ
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora

viernes, 16 de octubre de 2009

P22: INTEGRIDAD DE LA INFORMACION

Antivirus

es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

5 Antivirus:
Avast Home
Ad-Aware
Antivirus Mc Afee 9.0
AVG Antivirus 7.5
Panda Antivirus 2007
Mx One 2.7.0.0

¿Que accesorios deve de tener un software patra conciderarse un antivirus?

Gran capacidad de detección y de reacción ante un nuevo virus.Actualización sistemática.Detección mínima de falsos positivos o falsos virus.Respeto por el rendimiento o desempeño normal de los equipos.Integración perfecta con el programa de correo electrónico.Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).Gran capacidad de desinfección.Presencia de distintos métodos de detección y análisis.Chequeo del arranque y posibles cambios en el registro de las aplicaciones.Creación de discos de emergencia o de rescate.Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

¿Como se proteje la pc con paswords?WinProt es un software programado que te servirá para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar.WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.Otras caracteristicas:

-No permite que se vean los iconos del escritorio

-No permite que se vea la barra de tareas

-No permite la ejecución del administrador de tareas

-No permite la utilización de la tecla windows

-No permite al usuario abrir el explorer de cualquier forma que se le ocurra

¿Que accesorios deve de tener un software patra conciderarse un antivirus?

Gran capacidad de detección y de reacción ante un nuevo virus.Actualización sistemática.Detección mínima de falsos positivos o falsos virus.Respeto por el rendimiento o desempeño normal de los equipos.Integración perfecta con el programa de correo electrónico.Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).Gran capacidad de desinfección.Presencia de distintos métodos de detección y análisis.Chequeo del arranque y posibles cambios en el registro de las aplicaciones.Creación de discos de emergencia o de rescate.Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

¿Como se proteje la pc con paswords?

WinProt es un software programado que te servirá para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar.WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.Otras caracteristicas

-No permite que se vean los iconos del escritorio

-No permite que se vea la barra de tareas

-No permite la ejecución del administrador de tareas

-No permite la utilización de la tecla windows-No permite al usuario abrir el explorer de cualquier forma que se le ocurra

¿Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?

Por pasos:

1-Click en INICIO.

2-Panel de control.

3-Encontrar cuentas de usuario.

4-seleccionar crear una cuenta nueva.

5-Escrivir el nombre de la cuenta.

6-Selecciuonar si será ¨ADMINISTRADOR DE EQUIPO O LIMITADA¨

7-Crear usuario.

8-Entrar al usuario creado.

9-ponerle una contraseña al usuario que estas usando.

¿Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?

Por pasos:

1-Click en INICIO.

2-Panel de control.

3-Encontrar cuentas de usuario.

4-seleccionar crear una cuenta nueva.

5-Escrivir el nombre de la cuenta.

6-Selecciuonar si será ¨ADMINISTRADOR DE EQUIPO O LIMITADA¨

7-Crear usuario.

8-Entrar al usuario creado.9-ponerle una contraseña al usuario que estas usando.


http://www.educared.net/ProfesoresInnovadores/especiales/verEspecial.asp?id=14

http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm

P21: MANTENIMIENTO A DISCO DURO

Que es desfragmentar?

Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.

Pasos:

1.- Inciar el PC en modo a prueba de fallos. (F8 antes de cargar windows)

2.- Ejecutar la aplicación Scandisk. (seguir los pasos 4 y 5 y pulsar en comprobar ahora)

3.- Desactivar el protector de pantalla y programas en segundo plano.

4.- Abrir Mi PC.

5.- Clic con el botón secundario en el volumen de disco que quiere desfragmentar y, después, en Propiedades.

6.- En la ficha Herramientas, haga clic en Desfragmentar ahora.

7.- Haga clic en Desfragmentar.

¿Para que se libera espacio?

-Liberador de espacio en disco le ayuda a liberar espacio en su disco duro.Liberador de espacio en disco busca en la unidad y muestra los archivos temporales, archivos de caché de Internet y archivos de programa innecesarios que puede eliminar de forma segura. Puede hacer que el liberador de espacio en disco elimine algunos o todos estos archivos.(El liberar espacio en disco ayuda a la rapidez del Sistema).

Que es formatear?

Es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.

¿Para que sirve formatear?

para limpiar tu disco duro, si tienes tu disco duro muy saturado de programas o tienes problemas con tu sistema operativo.

Pasos:

1. Con el Pc apagado, introducir el disco de inicio en el lector de cd y después, con él ya puesto, encender el pc.

2. Al terminar el proceso de arranque, aparecerá el simbolo del sistema. Debe aparecer:A:>Una vez visible, se tecleaA:>format X: (X es igual a unidad C, D, E… y deben ponerse los dos puntos “:” finales)

Una vez formateado, hay que proceder a la instalación del sistema operativo.
Instalar Windows después de formatear el disco duro

1. Arrancar con el disco de inicio de que se hablaba antes.

2. Cuando aparezca el símbolo de sistema A:> hay que introducir el cd-rom de instalacion del sistema operativo, en el lector, y a continuación, se deberá teclearA:> D: (D: es normalmente la unidad de cd-rom). Aparecerá D:> entonces se debe lanzar el programa de instalación con: A:> instalar.


http://foros.softonic.com/documentacion/formatear-disco-duro-paso-paso-1928

http://es.wikipedia.org/wiki/Formatear_%28computaci%C3%83%C2%B3n)

http://www.zptweb.net/Desfragmentar-Windows/487/

http://es.wikipedia.org/wiki/Desfragmentaci%C3%83%C2%B3n

P20: COMPRESION Y DESCOMPRESION CON HERRAMIENTAS DE WINDOWS

Indicar el tamaño de carpeta


Escrito (recado):


Tamaño: 19.5 KB (19,969 bytes)

Tamaño en disco: 20.0 KB (20,480 bytes0


1-Encontrar cualquier documento. en esta caso Música de muestra.

2-Clic derecho en el archivo

3-Enviar a

4-Carpeta comprimida.

5- Aparece un cuadro y le das clic en aceptar.

6-Aparece el archivo comprimido.7-Doble clic izquierdo.

8-Se abre WinZip9-

Se descomprime si uno selecciona la opción.


COMPRIMIDO

Tamaño: 19.5 KB (19,968 bytes)

Tamaño en disco: 8.00 KB (8,192 bytes)

P19: CONFIGURACION DEL AMBIENTE DE TRABAJO

ESTABLECE COMO FONDO (ESCRITORIO) EL LOGOTIPO DEL COBACH:

1:Buscar la imagen

2:Abrirla, dar clic derecho y elegir la opcion establecer como fondo



CAMBIAR EL PUNTERO A DINOSAURIO

1:Entrar a panel de control (MOUSE)
2:Opciones de punteros
3:Buscar el dinosaurio y aceptar

CAMBIAR EL SCREEN SAVER

1: Clic derecho
2: propiedades
3: Protector de pantalla
4: texto 3D
5: Indicar que es un minuto
6: ir a configuracion
7: en texto personalizado poner tu texto
8: elegir fuente y tipo de rotacion
9: Aceptar

CAMBIAR LA APARIENCIA DE LAS VENTANAS
1: Clic derecho propiedades
2: apariencia
3: en ventanas y botones elegir windows estilo clasico
4: eligir una combinacion de colores
5: tamaño de la fuente y aceptar

EN EL MOUSE DARLE UN EFECTO DE MOVIMIENTO AL PUNTERO (ARRASTRE)

1:Panel de control

2:Opciones de puntero

3:Seleccionar el efecto de visivilidad

jueves, 15 de octubre de 2009

P18: ADMINISTRACION DE ARCHIVOS

Que es administracion de archivos?

Un administrador de archivos, gestor de archivos o explorador de archivos:es una aplicacion informatica que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos). El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces graficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono.

PASOS:

Cambiar la etiqueta de la raiz por la Info 3:

1- En Inicio; te vas a mi PC, con las flechas te vas a Disco Local C, y ya que este sombreado, presionar F2; para cambiar el nombre y le pones INFO3.

2- Crear una carpeta con su nombre en la raiz: Entras a la raiz de C (ahora llamada INFO3) , con la tecla TAB y la flecha hacia abajo, para llegar a Crear Nueva Carpeta, das Enter y le pones tu nombre.

3- En Word, crear un documento que se llame dispositivo y guardarlo en la carpeta de su nombre: En Inicio/Todos los programas/ Microsoft Office/ Microsoft Office Word 2003 y entras

4- Crear otro documento, escribir su nombre y guardarlo con el nombre del programa dentro de la carpeta anterior.

5- Crear 2 carpetas, una llamada software y la otra hardware.

6- Copiar cada uno de los archivos en su carpeta correspondiente.

7-Mostrar el arbol (explorador de Windows).


http://es.wikipedia.org/wiki/Administrador_de_archivos

P17:INSERCION DE COMANDOS









http://es.wikipedia.org/wiki/MS-DOS#Comandos_b.C3.A1sicos

P16: RECUPERACION DE LA INFORMACION

RECUPERACION DE LA INFORMACION:
Es el conjunto de tareas mediante las cuales el usuario localiza y accede a los recursos de informacion que son pertinentes para la resolucion del problema planteado.

PASOS:

1- Ya encriptados los documentos, localizar el archivo comprimido.
2- Seleccionar la opcion Extract.
3- Apuntar a el lugar en donde lo vamos a extraer ( a el escritorio).

http://tramullas.com/documatica/3-1.html

lunes, 12 de octubre de 2009

P15: COMPRESION Y ENCRIPTAMIENTO DE INFORMACION

¿Qué es la compresión de archivos?

Comprimir un archivo es reducir su tamaño. Existen muchos algoritmos de compresión. Se pueden distinguir en dos grandes grupos:

-algoritmos de compresión sin pérdida: es posible descomprimir el archivo comprimido y recuperar un archivo idéntico al original.

-algoritmos de compresión con pérdida: no se puede recuperar el archivo original

Encriptamiento El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

codigo: El código fuente de un programa informatico (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento.

Pswword: Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

Psos:

1. entrar a mis documentos.

2. crear una carpeta.

3.copiar en el disco local

4.en el documento dar click derecho y seleccionar la opcion winzip-add to zip file

5. clic en el recuadro use evaluation version

6. clic en el cuadro encrypt added files

7. clic en add y ok

8. poner contraseña y rectificarla

9. te muestra una lista de lo que fue encriptado

http://es.wikipedia.org/wiki/Código_fuente
http://www.masadelante.com/faqs/password
http://aceproject.org/main/espanol/et/ete08.htm
http://www.mclibre.org/consultar/internet/compresion/compresion_introduccion.html



P14: INVESTIGACION DE CAMPO DE BACKUP


1. Que dispositivos de respaldo utilizan?
- Discos duros(back up), para almacenamiento datos

2. Cada cuanto tiempo realizan el respaldo de informacion?
- U na vez por semana. (los lunes). cada semana.

3. Que tipos de archivos son los que respaldan?
- Administrativos, de envios, aspectos de calidad y ventas.

4. Estan conectados a una red?
- Si a la de Santa Ana California

5. Que topologia de red utilizan?
- No sabe
6. Cual red utilizan? (LAN, MAN, PAN, WAN).
- WAN


FUENTE: Empresa: Brastech de Mexico, Supervisor de Calidad

P13:DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO


http://es.wikipedia.org/wiki/DVD
http://es.wikipedia.org/wiki/Disquete
http://es.wikipedia.org/wiki/Disco_duro
http://es.wikipedia.org/wiki/Memoria_flash
http://neutron.ing.ucv.ve/revista-e/No7/Carlos%20Betancourt%5CStorage.htm








jueves, 8 de octubre de 2009

P12:POLITICAS DE RESPALDO DE INFORMATICA

Que es seguridad fisica:
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Que es seguridad logica:
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

Cuales son los diferentes tipos de copias que condicionan el volumen de informacio?
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


Medidas de Seguridad que se utilizan para una buena recuperacion de datos:
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


Ejemplos de software comercial, tenemos:
-Distintas versiones de
Microsoft Windows
-Algunas distribuciones de
Linux como Lindows, Xandros, RXART , Belisoft, Libranet
- Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
NovaBackup 6.6 Workstation Edition (NovaStor Corp
- Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.

http://es.wikipedia.org/wiki/Seguridad_lógica

http://es.wikipedia.org/wiki/Software_comercial

http://seguridadfisica.blogspot.com/2007/11/que-es-seguridad-fisica.html

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

viernes, 2 de octubre de 2009

P11: RESPALDO DE INFORMACION


Definición de Back-up:

Back-up Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.


Respaldar la información significa :copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:


1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

Clasificación de respaldos:

-Copias de Información (Backups).
Estos respaldos son sólo duplicados de
archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
-Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
-Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
-Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

Dispositivos de almacenamiento:
Unidades de disquete
Discos duros
Dispositivos removibles
Dispositivos hasta 250 MB de capacidad
Zip (Iomega) - 100 MB

www.monografias.com/.../respaldoinfo/respaldoinfo.shtml - En caché - Similares

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml


lunes, 28 de septiembre de 2009

P10:MANTENIMIENTO A EL EQUIPO


-Hicimos limpieza (mantenimiento) a un equipo de computo, con;

~Aire comprimido.

~Alcohol.

~Windex.

~Desarmador.

~Qtips.

~Klinex.

~Franela.


=APLICACION:
-Esta practica nos ayuda a comprender la importancia que tiene un equipo de computo al mantenerlo en buen estado, (limpio), para un buen o mejor funcionamiento.

jueves, 17 de septiembre de 2009

P9:MANTENIMIENTO CORRECTIVO LOGICO

Equipo lógico :
Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:

Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.
-Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.

Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).
-Ejemplo: Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.

En esta categoría del mantenimiento la Administración suele incluir (a cargo del licitante) la actualización de las versiones de equipo lógico de base que se anuncien durante la vigencia del contrato.

En este punto la visión de las empresas es distinto, estiman que el mantenimiento correctivo de equipos lógicos de base debe incluír solo las actualizaciones correctivas: que se anuncien durante la prestación del contrato.
Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.


www.csae.map.es/csi/silice/Mantto4.html

P8:MANTENIMIENTO CORRECTIVO FISICO

¿Que es un mantenimiento correctivo?
Comprende el que se lleva a cabo con el fin de corregir (reparar) una falla en el equipo.
Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

¿Que es un mantenimiento correctivo fisico?
El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

¿ Cuales son los pasos a suguir para realizarlo?
-Las inspecciones visuales consisten en la observación del equipo, tratando de identificar posibles problemas detectables a simple vista.
-Los problemas habituales suelen ser: ruidos anormales, vibraciones extrañas y fugas de aire, agua o aceite, comprobación del estado de pintura y observación de signos de corrosión .

www.csae.map.es/csi/silice/Mantto4.html

viernes, 11 de septiembre de 2009

P7: MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO

QUE ES UN MANTENIMIENTO LOGICO PREVENTIVO:Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.
EN QUE CONSISTE:Para el arranque del sistema1. Utiliza un SAI o un ladrón de enchufes que soporte picos de tensión2. Registra el software que tengas3. Automatiza las actualizaciones automáticas4. Lee la sección de mantenimiento del manual de tu ordenador5. Configura tu correo electrónico para que auto-archive viejos mensajes6. Instala un antivirus7. Instala un anti-spyware8. Guarda los drivers en un lugar seguroSemanalmente 1. Ejecuta un "scandisk" (comprobación de errores)2. Defragmenta (al menos tu disco principal C)3. Usa el "liberador de espacio" para limpiar ficheros que no necesitas (puedes usar CCleaner)4. Haz una copia de seguridad fuera de tu ordenador5. Vacía la papelera6. Borra los archivos temporales de Internet7. Limpia el histórico de tu navegación por Internet8. Borra las cookies9. Actualiza tu antivirus10. Ejecuta un antivirus y que haga un escaneo completoMensualmente1. Mira si hay actualizaciones de tus programas2. Borra o desinstala programas que ya no usesTrimestralmente1. Limpia tu teclado2. Limpia tu monitor3. Limpia tus periféricos4. Reorganiza tu escritorio5. Cambia todas tus clavesAnualmente 1. Renueva tus actualizaciones de programas, licencias y antivirusTen en cuenta que esto es para Sistemas basados en Windows , Para otros sistemas el apartado de software es innecesario.URL http://www.todoexpertos.com/categorias/ciencias-e-ingenieria/respuestas/1865859/mantenimiento-logico-de-un-computadorhttp://www.csae.map.es/csi/silice/Mantto4.html

jueves, 10 de septiembre de 2009

P6:MANTENIMIENTO PREVENTIVO FISICO PARA EL EQUIPO DE COMPUTO

Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.Espero que esta información te haya sido útil.



www.maestrosdelweb.com/principiantes/mantenimientopc

viernes, 4 de septiembre de 2009

P5: INSUMOS DE EQUIPO DE COMPUTO, KIT DE LIMPIEZA OARA LA PC.

HERRAMIENTAS PARA EL MANTENIMIENTO:


Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática. Una brocha pequeña suave Copitos de algodón.Un soplador o "blower. Trozos de tela secos. Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca .Un borrador.


PROCESOS que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:



PROBAR LA UNIDAD DE DISCO FLEXIBLE: Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez se verifica que no haya virus en el sistema.
Chequear el
disco duro con el comando CHKDSK del DOS.
Si se tiene
multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de
la computadora y sus periféricos antes de empezar a desarmar el equipo.

MANEJO DE LOS TORNILLOS . Los tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta interna del mismo. Escoja la mejor metodología según sea su habilidad en este campo:
Algunos almacenan todos los tornillos en un solo lugar, otros los clasifican y otros los ordenan según se va desarmando para luego formarlos en orden contrario en el momento de armar el equipo.
EL OBJETIVO PRIMORDIAL: De un mantenimiento no es desarmar y armar, sino de limpiar, lubricar y calibrar los dispositivos. Elementos como el polvo son demasiado nocivos para cualquier componente electrónico, en especial si se trata de elementos con
movimiento tales como los motores de la unidad de disco, el ventilador, etc.




www.monografias.com/.../mantenimiento.../mantenimiento-computador.shtml

jueves, 3 de septiembre de 2009

P4: REPORTE DE DAÑOS EN EL EQUIPO DE COMPUTO


CARACTERISTICAS

-Soporte: Mantenimiento de Equipo.
-Sistemas:Reporte de errores.
-Especificaciones:
MAQUINA #11.
-No tiene sistema
-Esta sucia.
-Falta limpieza de tarjeta madre y de la memoria RAM.

MAQUINA #19

-Esta sucia de la tarjeta de video.-Al querer acceder a una revisión de hardware; aparece un aviso que dice que no cuenta con los suficientes privilegios de seguridad para desinstalar dispositivos.Le hace falta un controlador de video compatible con VGA.

MAQUINA #7.
-Se prende y se apaga sola, no quiere hacer ninguna función, no responde a nada.
-Esta sucia.
-Falta limpieza de tarjeta madre y de la memoria RAM.

miércoles, 2 de septiembre de 2009

P3:POLITICAS DE SEGURIDAD DE UN CENTRO DE COMPUTO EN THE HOME DEPOT

INTEGRANTES:



  • Aramburo Felix Lizbeth

  • Herrera Martinez Ana Laura

  • Mendez Castro Juan Emmanuel

  • Recendez Guzman Viridiana

  • Rivas Mendez Dulce


No entrar con liquidos ni alimentos.

Solo accesa personal autorizado;mantenimiento y gerencia.

No hay que sobrecargar los circuitos.

El centro de computo se mantiene cerrado con llave.

Temperatura de 19-20 grados.

Para las computadoras;una fuente de energia independiente.

Para la limpieza es una espuma especial y con ella no se dañan los teclados ni monitores.

Se utiliza un plastico en el teclado para proteccion.

Limpiar el area de trabajo regularmente.


domingo, 30 de agosto de 2009

P2. MEDIDAS DE SEGURIDAD PARA LAS PERSONAS Y EQUIPO DE COMPUTO

EN LOS EQUPIPOS DE COMPUTO:

Proteccion de energia: Para proteger el equipo se puede contar con reguladores, supresores de picos y fuente de alimentacion interrumpida, mejor conocidos como No Break o UPS.

Factores climaticos: El equipo de computo debe estar cubierto por fundas especiales de computo para que no penetre el polvo sobre el. Al igual que limpiar regularmente el teclado, el raton, el mouse, para liberar de polvo el espacio de desplazamiento.

Ubicacion: La computadora debe estar en un lugar fresco y con el mueble ideal para estar. El CPU no debe de estar en el piso debe de estar en el mueble donde se tiene el resto del equipo.

EN LAS PERSONAS:

Condiciones climaticas: Si la computadora oupa un clima especial, la gente igual, ni muy caliente ni muy helado, un area cerrada donde no entre el polvo ni humedad, incluso el silencio que muchas veces es necesario para concentrarse en el trabajo o hasta una musica suave, son algunas de las condicones que hacen que el trabajo no sea tan pesado. Todo va a deender del lugar y el tipo de trabajo que se este realizando.

Ubicasion fisica: Tener cuidado con la estatica, colocarla en un lugar ventilado y con poca humedad con aire acondicionado, que circule el aire y el polvo no se aumule.

Ergonometria: LA SILLA, escoger una silla adecuada que le permita estar comodamente sentado, que puedea ajustarce a su altura y ademas pueda mantener apoyada su espalda, brazos y pies apoyados en el piso,sin objetos debajo de su mesa que le impidan mover sus pies con comodidad. Si sus pies no llegan al piso utilice un apoyo para estos.EL MONITOR, debe de estar ubicado a una altura que no haga que su cabeza tenga que estar excesivamente hacia abajo o hacia arriba. La altura de sus ojos debe estar aproximadamente en linea con la parte superior del monitor. Este debe estar situado como ninimo a 50-60 cm. de usted o a una distancia equivalente a la longitud de su brazo. TECLADO Y MOUSE, deben de ubicarse a la misma altura, el teclado al frente suyo y el mouse lo mas cerca posible. Cuando escriba mantenga rectas las muñecas, sin doblarlas hacia arriba, abajo o a los lados. El mouse debe amoldarse de tal manera que le sea lo mas comodo posible, soportando el arco de la mano (cavidad que se forma entre la palma de la mano y los dedos), sin presionar fuerte ninguna parte de la palma.

http://www.cca.org.mx/ec/cursos/co116/contenido/m3/tema7.htm

jueves, 27 de agosto de 2009

P1: INSTALACION DEL EQUIPO DE COMPUTO


  • Sacar cuidadosamente cada una de las piezas de las cajas

  • Acomodar cada una de las piezas en el lugar designado de preferencia un escritorio o mueble con compartimientos

  • Buscar el manual y leer atentamente las instrucciones

  • Conectar el CPU a el monitor y conectar todos los dispositivos

  • Conectar el teclado, mouse y el cable de red al monitor

  • Conectar las bocinas al CPU

  • Conectar cada uno de los elementos, monitor, teclado, mouse, CPU, e impresora

  • Una vez conectados, encender el CPU, el monitor y bocinas.

Si no se conecta el teclado, en la pantalla aparece un mensaje, indicando que no se ha conectado, pero se puede trabajar por medio del mouse , pero no escribir.


Si no se conecta el mouse, en la pantalla aparece un mensaje que no se a conectado y por lo tanto el sistema no avanza, por medio del mouse pero se puede trabajar por medio del teclado.


Si no se cuenta con el cable de video, no se vera ninguna imagen en la pantalla.