BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 3 de diciembre de 2009

P25:red de ara local

1.-concepto de red informatica:
conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
2.-concepto de protocolos de red:
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.

ethernet:

es un estándar de
redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

•token ring:
es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes

wi-fi:
es un
sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables

•blue tooth
es una especificación industrial para
Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

3.-requerimientos para conectarce a una red
a)computadora:

Uso doméstico:
Para deberes de solo word, excell, powerpoint y navegar por internet:Procesador Pentium 4 o AMD Sempron (velocidad de ambos no mas de 2.0), tarjeta gráfica de 64 MB y RAM de 1 GB. Windows Vista Home Basic o Windows XP Home Edition

Para diseño gráfico:Procesador Intel Dual Core a 2.2 GHZ o un AMD Athlon X2 a 2.2 GHZ también, tarjeta gráfica ATI o Nvidia a 128 MB y si quieres a 256 MB pero n oes tan necesario y 2 GB de RAM. Windows Vista Home Premiun o Windows XP Professional

Para Videojugadores:Procesador Intel Core 2 Duo a 3.0 GHZ o un Intel Core 2 Quad, tarjeta gráfica Nvidia Geforce 9800 GT (512 MB) y 4GB de RAM.Windows Vista Ultimate.

Para oficina:Procesador Intel Core 2 Duo a 2.5 GHZ o un AMD Athlon X2 a 2.6 GHZ también, tarjeta gráfica ATI o Nvidia a 256 MB y 2 GB de RAM.Windows XP Professional

b)software
mozilla firefox

explorer
windows xp, vista, 7
c)prooveedor de servicio:

es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente

telnor

telcel

cable max

d)modem

Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción

e)medio de transmicion

constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando
ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio

4.-clasificacion

a)alcance o extencion

•PAN

Conjunto de dispositivos informáticos que una persona puede llevar incorporados en su vestimenta o en su cuerpo, conectados entre sí y con otras redes.

•LAN

Local Area Network). Red de área local. El término LAN define la conexión física y lógica de ordenadores en un entorno generalmente de oficina. Su objetivo es compartir recursos (como acceder a una misma impresora o base de datos) y permite el intercambio de ficheros entre los ordenadores que componen la red.

•MAN

Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso

•WAN
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.


b)tipos de conexion

1.Guiados
•por trenzados

Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.

•fibra optica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.

•coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.

2.no guiados
•infrarojo
un tipo de
radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro. La radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin,
bluetooth


•microondas
las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.

•satelites
permite la comunicación telefónica desde los lugares más lejanos

c)Tropologia
La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado.

•bus (lineal)
Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.
Una vez que las computadoras están fisicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora.

•anillo (token ring)
En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU
•estrella
estrella es una red de comunicaciones en la que las terminales están conectadas a un núcleo central. Si una computadora no funciona, no afecta a las demás, siempre y cuando el servidor no esté caído.
Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de bus.


•arbol
es una
estructura de datos ampliamente usada que imita la forma de un árbol (un conjunto de nodos conectados). Un nodo es la unidad sobre la que se construye el árbol y puede tener cero o más nodos hijos conectados a él.
•mix


d)direccionalidad de datos
1.simplex - undireccional
En la que una computadora transmite y otra recibe.

2.half duplex - bidireccional
En este modo, la transmisión fluye como en el anterior, o sea, en un único sentido de la transmisión de dato, pero no de una manera permanente, pues el sentido puede cambiar. Como ejemplo tenemos los Walkis Talkis. Full Duplex. Es el método de comunicación más aconsejable, puesto que en todo momento la comunicación puede ser en dos sentidos posibles y así pueden corregir los errores de manera instantánea y permanente. El ejemplo típico sería el teléfono.

3. full duplex
La línea transmite en los dos sentidos simultáneamente.

e)ancho de banda

*como instalar una red lan


Para configurar cada equipo, vaya a Panel de control, haga doble clic en "Conexiones de red", haga clic con el botón secundario en "Conexión de área local" y, a continuación, seleccione Propiedades.

Los diversos protocolos instalados aparecen en la ventana de conexión de red local. Para compartir archivos, jugar en red y utilizar las impresoras, es necesario instalar los siguientes protocolos:

  • Cliente de red de Microsoft
  • Compartir archivos e impresoras para redes de Microsoft
  • Planificador de paquetes QoS
  • Netbios Nwlink
  • NWLink IPX/SPX/NetBIOS: protocolo de transporte compatible (para juegos antiguos)
  • Protocolo de Internet TCP/IP

En caso de que falte uno de estos protocolos, haga clic en "Instalar..." y agréguelo.

A cada equipo se le debe asignar una dirección, llamada dirección IP, para que pueda comunicarse. Para hacer esto, debe seleccionar "Protocolo de Internet TCP/IP" y luego hacer clic en "Propiedades"

La asignación de direcciones IP puede realizarse automáticamente o bien definirse manualmente, algo preferible en una LAN pequeña. Por lo general, se asignarán estas direcciones:

Equipo Nº 2 Dirección IP: 192.168.0.1 Máscara de subred: 255.255.255.0 Equipo Nº 2 Dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0 ... Equipo Nº xxx Dirección IP: 192.168.0.xxx Máscara de subred: 255.255.255.0
Una vez que se haya asignado la dirección IP, simplemente cierre la ventana haciendo clic en Aceptar (los DNS [servicio de nombre de dominio] deben permanecer en asignación automática).

Para un funcionamiento óptimo, compruebe que los equipos en red forman parte de un mismo grupo de trabajo. Para esto, haga clic con el botón secundario en Mi PC y seleccione "Propiedades". En la ficha "Nombre de equipo" podrá ver el nombre del equipo y también el grupo de trabajo al cual pertenece. Para modificar el grupo de trabajo y hacer lo mismo en todos los equipos, haga clic en "Id de red".

El próximo paso consiste en asegurarse de que todos los equipos se comunican correctamente entre sí.

  • Abra el símbolo del sistema (ventana de comandos MS-DOS). Para esto, seleccione el menú Ejecutar y escriba:
    Cmd
  • En el PC Nº 1, escriba el siguiente comando para verificar si el PC Nº 1 puede ver al PC Nº 2:
    ping 192.168.0.2
  • Luego, pruebe el siguiente comando para comprobar que el nombre otorgado a un equipo corresponde con la dirección IP correcta:
    ping NombreEquipo
  • ... y así sucesivamente con los diversos equipos de la red.

El siguiente comando le permite ver los detalles de configuración de su equipo, en particular la dirección IP del equipo que se está ejecutando si es que ha sido asignado automáticamente:

ipconfig /all

El próximo paso (opcional) es compartir los archivos de cada PC. Para esto, haga clic con el botón secundario en el archivo que desea compartir y, a continuación, haga clic en "Compartir". Por último, debe asignar un nombre al archivo para que éste pueda ser visualizado en la red.

Haga clic con el botón secundario en el icono "Sitios de red" del escritorio y, luego, haga clic en "Explorar" (nota: existe una diferencia entre "explorar" y "abrir"), haga clic en "Toda la red" y después en el grupo de trabajo; esto le permitirá visualizar los equipos, las carpetas y los archivos que se comparten.

•instalar de la tarjeta
tipos

•comprobar de protocolos

•como indicar grupo de trabajos i direccion IP

•como se conprueba la funcionalidad de la red

*compartiendo carpetas y archivos

•como acceder a carpetas compartidas a una red local
Para abrir una carpeta que ya ha sido compartida con anterioridad, desde cualquier equipo de su red local, acceda a Mis sitios de red, o en versiones antiguas de Windows, Entorno de red.
Si el recurso fue creado sin el signo dolar al final de su nombre, podrá ver una carpeta con el nombre del equipo donde ha compartido el recurso. Abra esa carpeta, y se mostrarán todos los recursos compartidos por ese equipo.
Si el recurso fue creado con el signo dolar, deberá seguir un proceso diferente para acceder al mismo. Pulse el botón Inicio → Ejecutar... y escriba lo siguiente:
\\equipo\recurso$
Siendo equipo el nombre de red del ordenador donde ha compartido un recurso de red, y recurso$ el nombre con el que ha compartido el recurso, terminado todo ello con el signo dolar. Finalmente pulse Aceptar.
Pasados unos segundos se abrirá una ventana, mostrando el contenido de la carpeta compartida, o bien mostrará un mensaje de error.
Para evitar todos estos pasos, recuerde que puede crear en el Escritorio de Windows un acceso directo. Para ello, pulse en un hueco vacío de su escritorio con el botón derecho del ratón, elija la opción Nuevo → Acceso directo. Escriba como ubicación del elemento el mismo texto que usó en la prueba anterior: \\equipo\recurso y finalmente pulse Aceptar. Ahora podrá utilizar el acceso directo para abrir la carpeta compartida.


•como se bloquean archivos
ir a información del archivo: Comando (Manzana) + ‘i’.
Seleccionar la opción ‘Bloquear Archivo’


•comparir carpetas a una red local
Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).
Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.
Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.
Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...
Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.
El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.


•como saber que car`petas tengo compartidas
menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.

*compartiendo impresoras en red

•como se intala una impresora en red
1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.

2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)

3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).

4. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.

5. Aparecera un wizard para crear un nuevo puertos click en siguiente

6. Ingresa la dirección IP de la impresora.
.

7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar.

8. En esta sección elejimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verfificamos que sea el driver correcto. Damos click en el botón siguiente.


Instalación del driver

9. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada.

10. Compartir impresora, le damos click en siguiente.

Compartir impresora
11. Imprimir una página de prueba y damos click en Siguiente.


•como se comparte
Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).

En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:

En este ejemplo, vemos la impresora HP predeterminada (signo v) no compartida, una Epson Stylus Color ya compartida y una impresora de red Epson Stylus Pro XL+ que está en otro ordenador y hemos instalado previamente (nótese el cable bajo la impresora).

Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:

Activaremos Compartido Como y podremos indicar un nombre:

Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido:

A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red.


URL;
http://fmc.axarnet.es/redes/tema_06.htm
http://www.terra.es/personal/lermon/cat/articles/evin0405.htm
http://es.wikipedia.org/wiki/Ethernet
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Bluetooth
http://es.answers.yahoo.com/question/index?qid=20090201131452AAmhsJF
http://es.wikipedia.org/wiki/Módem
http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet
http://es.wikipedia.org/wiki/Medio_de_transmisión
http://www.glosarium.com/term/504,4,xhtml
http://www.mastermagazine.info/termino/5530.php
http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan
http://es.wikipedia.org/wiki/Radiación_infrarroja
http://www.ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/03.htm
http://es.wikipedia.org/wiki/Árbol_(informática)
http://www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex
http://www.brindys.com/docs/cas00011104.html
http://www.brindys.com/docs/cas00011104.html
http://www.guiasytutoriales.es/redes/compartir-carpetas.htm
http://www.configurarequipos.com/tema2417264-19-0.html

lunes, 23 de noviembre de 2009

P24:el disco compacto y el DVD

1.-como graba el rayo lacer un CD?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.

2.-como graba el rayo laser un DVD?
Se provoca mediante una fuente de radiación como puede ser una lámpara, el paso de una corriente eléctrica, o el uso de cualquier otro tipo de fuente energética que provoque una emisión. En el láser el bombeo puede ser eléctrico u óptico, mediante tubos de flash o luz. Los láseres constan de un medio activo capaz de generar el láser.
el DVD la longitud de onda de dicho láser es más pequeña, de esta manera el rayo es mas " fino "y preciso.

3.-cual es la diferencia entre un DVD-R y un DVD+R?
Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).

4.-que velocidades manejan actualmente los queadores de un CD y DVD?
CD
La velocidad básica del CD es de 150 KB/s (kilobyte por segundo) podemos aumentar esta velocidad de transferencia aumentando la velocidad lineal, con lo que, para un lector 52x, la velocidad de transferencia puede llegar a los 7.800 KB/s.


URL
p://espanol.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://es.wikipedia.org/wiki/L%C3%A1ser
http://www.elhacker.net/diferencias_dvd.htm
http://multingles.net/docs/alezito/alezito_cd.htm

viernes, 20 de noviembre de 2009

P23:Configuracion del equipo de computo

-INVESTIGUE SOBRE LOS TIPOS DE TARJETAS LECTORAS DE MEMORIAS PARA IMPRESORAS..

- Tarjeta plástica neutra: tarjeta blanca, sin chip o banda magnética, ideal para imprimir tarjetas de visita, etc. Se lo puede imprimir en código de barras.

- Tarjeta preimpresa: son muy útiles para un número de impresión importante y con el mismo diseño. Se personalizan con los datos del usuario y pueden ser tarjetas codificables con tecnología RFID, tarjeta inteligente o banda magnética.


Tarjeta RFID o de proximidad: los datos son registrados en el chip y no requiere contacto físico con el lector. Son ideales para los controles de acceso y de presencia.


Tarjeta inteligente, tarjeta chip o smart card: los datos son registrados en el chip (de memoria o microprocesada). Algunos chips de memoria presentan un medio de codificación y de protección de escritura. Son ideales para firma digital y control de acceso lógico.


Tarjeta con banda magnética: los datos registrados en la banda magnética y posibilidad de personalización. Ideal para tarjetas de fidelización, por su reducido precio.


Tarjeta con código de barras
Para leer una tarjeta codificada se necesita de un lñector de tarjetas o terminal de control de acceso o presencia.



URL:
http://www.kimaldi.com/area_de_conocimiento/impresora_de_tarjetas/tipos_de_tarjetas

INDIQUE LOS PASOS PARA CONFIGURAR UNA IMPRESORA LPT A LA PC..

1:En Panel de control, abra Impresoras y faxes.
2:Haga clic con el botón secundario del mouse (ratón) en la impresora local no redirigida y, a continuación, haga clic en Propiedades.
3:Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.La impresora debe aparecer ahora junto a ese puerto.
4:Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto.


URL:
http://support.microsoft.com/kb/302361/es

INDIQUE LOS PASOS PARA CONFIGURAR UNA IMPRESORA USB..
1.- Sistema > Administracion >Impresoras, añadir impresora.
2.- paso 1 de 1, elegir impresora UNIX(LPD)
3.- paso 2 de 2, elegir marca y modelo de la impresora, si no aparece, no desesperes, alguien por ahi habra puesto el driver en la red, asi que a descargarlo e instalarlo.
4.- Click en Aplicar, y la impresora esta instalada.

URL
http://es.kioskea.net/forum/affich-10346-conectar-impresora-por-router

jueves, 29 de octubre de 2009

P22:integridad de la informacion.

1.-¿que es el antivirus?
Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

2.-mencione almenos 5 antivirus comerciales:
AVG Anti-Virus 8.5
Antivirus AntiVir
Panda Cloud
Norton antivirus 2004
Eset NOD32

3.-identifique cuales son las 3 caracterizticas principales de un antivirus:
Rápido en escaneo/monitor
Buena capacidad de actualización
Buena capacidad de detectar virus

URL:
http://www.cuervoblanco.com/antivirus.html
http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://mx.answers.yahoo.com/question/index?qid=20090824202417AAedkVS

P21:mantenimiento a disco duro.

2.-¿que es desfragmentar?
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

2.-¿para que sirve?
te permite corregir ciertos errores y organizar todos los archivos del disco duro...en orden y sin espacios (los que se dejan al borrar y removerlos). Asi el sistema puede leer mas rapido por que encuentra los archivos juntos...organiados

3.-indique los pasos:
1. Desactiva el protector de pantalla: Para hacer esto haz clic derecho (clic secundario en todo caso) en el ESCRITORIO, selecciona PROPIEDADES (se abrirá la ventana “Propiedades de Pantalla”), clicka en PROTECTOR DE PANTALLA y en el menú desplegable selecciona “NINGUNO”, luego haz clic en ACEPTAR.

Para desfragmentar en win XP: inicio--> todos los programas-->accesorios--> herramientas del sistema --> desfragmentador de disco. Ahi seleccionas cada particion, analizas (para ver si esta muy fragmentada), y finalmente desfragmentas

2. Abre “MiPC” y haz clic derecho (secundario) en la unidad de disco que deseas desfragmentar y selecciona “PROPIEDADES”. Luego selecciona “HERRAMIENTAS” y seleccionas la opción de “DESFRAGMENTAR AHORA”. Aquí seleccionas “ANALIZAR” y una vez que termine de analizar la unidad de disco, seleccionas “DESFRAGMENTAR”.

3. Espera lo que sea necesario para que termine el proceso. Evita ejecutar algún programa o navegar en INTERNET pues podrías provocar que se reinicie el proceso de desfragmentación.

4.-¿que es el formatear?
dar formato a un texto o al contenido de una celda en una hoja de cálculo significa cambiar la apariencia del elemento seleccionado. Formatear (o inicializar) un disco significa preparar dicho disco para su uso. Durante el proceso de formateo, el sistema operativo organiza el espacio del disco creando "compartimentos" de datos que pueden identificarse (direccionarse) para guardar y recuperar de forma sistematizada la información. Cuando se formatea un nuevo disco, se define su organización por primera vez; si el disco ha sido utilizado con anterioridad, se repite el mismo proceso, pero se elimina toda la información existente en el disco.

5.-indique los paso:
1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.

2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c:

3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.

4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.

5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).
URL
http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n
http://www.lukor.com/foros/01/815.htm
http://ar.answers.yahoo.com/question/index?qid=20060928180224AAhXtII
http://espanol.answers.yahoo.com/question/index?qid=20060717174807AA1HltP
http://www.lukor.com/foros/01/815.htm

P20:comprencion y descomp`rencion de archivoc utilizando las herramientas de windows.

para esta practica, yo hise una carpeta con mi nombre y le puse click derecho, enviar a, carpeta comprimida, me salio un cuadro que desia
y fue todo.

Si no tienes win zip esto se puede haser pero no es la misma calidad.

jueves, 15 de octubre de 2009

P19:configuracion de ambiente de trabajo

cambiar en ambiente del trabajo de su pc de acuerdo a lo sig.

1.- cambia el fondo de el escritorio cin el logo de el COBACH CBBC:

para este paso yo agarre el logo de COBACH en internet google.com y de ahi lo aguarde como imagen, le pose clik derecho en el escritorio, propiedades, escritorio, examinar y busque la imagen y la puse



2.-escribir como protector de pantalla tu nombre y saludo que aparesca cada un minuto que no este en uso:

para este paso puse clik derecho en el escritorio, propiedades, protector de pantalla, ahi esta un cuadrito que dise ninguno, le puse en la pestaña y le puse texto 3D, ahi aladito dise configuracion en un boton y ahi le puse clic, puse mi nombre y un saludo donde dise texto personalisado, le puse aceptar y abajito desia tiempo de espera y le puse 1min.


3.-cambiar la apariencia de la ventana haciendo convinacion de colores:

para este paso segi el mismo prosedimiento que los anteriores pero nomas que en apariencia ,ventana y botones le puse en la pestañita windows estilo clasico, abajo esta otro cuadrito y de ahi escojes el color que tu quieras, despues le puse en efectos y seleccione el objeto y el color que queria.


4.-cambiar el tipo de letras de las ventana :


para este paso hise lo mismo que el anterior nomas que le puse en donde dise tamaño de letra y escoji la que queria.


5.-cambiar el puntero del mouse a dinosaurio:
para este paso le puse inicio panel de control, en el logo de un mouse, le puse en donde dise punteros en la primera pestañita que dice sistea, le puse dinosaurio y escojo el dinosaurio para puntero de mouse.


6.-que el puntero del mouse se desplege con su sombra.


para este paso hise lo mismo que el anterior nomas que le puse en la pestañita de arriba opciones de puntero, vicivilidad reyene la casilla que dise mostrar rastro de puntero y listo acabe la practica..

miércoles, 14 de octubre de 2009

P18:Administracion de archivos

para que sirve administrar archivoscomo se hase?
sirve para la organización de archivos y directorios.
Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.
Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.
El Administrador de Archivos se inicia como el resto de aplicaciones, la primera vez que se inicie el icono del Administrador de Archivos aparecerá en el grupo Principal del Administrador de Programas.


En las ventanas de directorio se muestran los archivos y directorios existentes en un disco. Esta ventana aparece dividida en dos mitades por una barra divisora:
Izquierda: Aparece el árbol de directorios.
Derecha: El contenido del directorio actual.
El árbol de directorios muestra la estructura completa de directorios y subdirectorios de la unidad actual. Esta estructura comienza en la parte superior izquierda mostrando el directorio raíz, los demás directorios partirán de éste.
El directorio raíz se crea cuando se da formato a un disco. Viene representado por una barra inversa (\). La mitad derecha de la ventana del directorio muestra el nombre de los archivos y los subdirectorios de la unidad actual.


URL:
http://www.wikilearning.com/curso_gratis/el_administrador_de_archivos-administrador_de_archivos/19744-4


P17: Insercion de comandos

Comandos para windows






















Investigar cuales son los comandos para MS-DOS

FUENTES

P16: Recuperacion de la informacion

como la carpeta encriptada estaba en la unidad C le puse doble clic a la carpeta ya encriptada y le puse use evaluation Verson, me salio una bentana y de ahi le puse extrar a escritorio y me pide la contraseña y fue todo

P15:Comprencion y encriptamiento de archivos

♣concepto de comprension:
La compresión en informática sirve para reducir el tamaño de los archivos, pero sin que se produzcan pérdidas significativas de datos, con el objetivo de que se pueda restaurar el archivo a su estado original o, al menos, obtener una copia muy similar
concepto de encriptamiento:
Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. Las últimas generaciones de navegadores, como Netscape Navigator 2.0, incluyen sistemas automáticos de encriptación.
♣concepto de codigo:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino
♣concepto de pasword:
es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales.
El primer paso que yo hise para poder encriptar mi carpeta fue mover mi carpeta a unidad (C:)
y despues le puse clic derecho Win Zip- Add to Zip file... despues se abrio una ventana que le puse Use Evaluation Version... despues rellene una casilla que decia encrypt added files.. y puse mi contraseña dos veses y se cargo y fue todo
FUENTES:

jueves, 24 de septiembre de 2009

P14:investigacion de campo backup

1.Que tipo de dispositivo utilizan?
memorias USB o dispocitivos de memoria

2.Que tipo de respaldo utilizan?
deepfreeze

3.Que tipos de archivos son los que respaldan?
cuentas de las bentas que se yeban a cabo en las makinas y tambien informacion como las cuentas de benta y de presios de cada benta

4.Estan conectados a una red?
si

5.Que topologia utilizan?
(anillo,bus-lineal,estrella,arbol)lineal

6.Que extension manejan de red?
(LAN,MAN,INTERNET,WAN)esa es wan

7.Cuales son las politicas de seguridad que manejan?
esa informacion tambien es privada

fuimos al office deepot y desafortunadamente casi todo nos dijieron que era privado , el equipo es
Ortis Gonsales abygail
Morale Peres Vanessa
Ramirez Sanchez Adan Valentin
Rodrigez Herrera Cinthia
Soltero Cruz Jonathan

miércoles, 23 de septiembre de 2009

P13:Dispocitivos de almacenamiento optico y magnetico.


P12:Politicas de respaldo e informacion

1.-cuales son las exigencias que deven cumplir los medios de almacenamiento?
Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.
Ser conffiable.
2.-que es seguridad fisica?
odos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

3.-que es seguridad logica?
La seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información

4.-cuales son las diferentes tipos de copias que condicionan el volumen de informacion?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5.-cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
prevenirlo mediante la realización de copias de seguridad externas y asegurar la recuperación de dichas copias de forma fácil y rápida.

6.-menciona 5 tipos de soft ware comerciales que se utilizan para respaldar informacion:
Time Machine
Mozy
Cobian
Dropbox
Jungle Disk

fuentes
http://es.wikipedia.org/wiki/Medio_de_almacenamiento
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://vinculando.org/documentos/mecanismos_logicos_de_seguridad_sistema_de_administracion_de_datos.html

martes, 22 de septiembre de 2009

P11:Respaldo de Informacion

1.-concepto de back-up
Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.
URL:
http://www.alegsa.com.ar/Dic/backup.php
2.-tipos de respaldo
Respaldo Completo ("Full"):
Respaldo de Incremento ("Incremental"):
Respaldo Diferencial ("Differential"):
URL:
http://www.osmosislatina.com/soporte/respaldos.htm
3.-porque se debe de respaldar?
porque es un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados
URL:
de mi :D
4.-como se prepara para respaldar el sistema?
Utilizando un sistema automático vía internet, sus archivos serán respaldados fuera de su oficina diariamente, de manera segura. El respaldo comprimido y cifrado, será enviado a nuestro centro de datos por medio de su conexión a internet. El respaldo del día anterior estará siempre disponible para que usted lo reestablezca en el momento necesario. Recibirá un reporte por correo electrónico después de cada respaldo.
5.-cuales son los tipos de archivos que se respaldan y como se encuentran?
Respaldo completo de música, fotos, películas y documentos de Office.

lunes, 21 de septiembre de 2009

P10:Mantenimiento a equipo de computo















INTEGRANTES DEL EQUIPO:
Rodriguez herrera Cinthia

Hijar Cañedo Yamilet
Ortis Gonsales Abligail
Ramirez Sanchez Adan Valentin
Rosas Liz Janet
Soltero Cruz Jonathan

domingo, 20 de septiembre de 2009

P9:P 9: MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO

A)Que es mantenimiento correctivo logico?
Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

B)Menciona los pasos a seguir..
1.- Eliminación de archivos temporales del ordenador. 2.- Desinstalar programas que no se usan. 3.- Analizar el disco duro en busca de virus, spyware y demas. 4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk. 5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio. 6.- Desfragmentar el disco duro.

URL:
http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

lunes, 14 de septiembre de 2009

P8:Mantenimiento correctivo fisico de un equipo de computo

¿QUE ES UN MANTENIMIENTO CORRECTIVO ?
Mantenimiento correctivo fisico: Corrige los defectos técnicos de las aplicaciones. Una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. Se establecerá un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades objeto de este contrato.


MENSIONE BREVEMENTE CUALES SON LOS PASOS A SEGIR PARA REALIZARLO:
la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitan aparatos especiales para probar algunos dispositivos. Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:· Optimización de la velocidad de desempeño de la computadora. Revisión de la instalación eléctrica (sólo para especialistas).· Un completo reporte del mantenimiento realizado a cada equipo.· Observaciones que puedan mejorar el ambiente de funcionamiento

URL:
http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo

domingo, 13 de septiembre de 2009

P7: Mantenimiento preventivo logico al equipo de computo

¿QUE ES UN MANTENIMIENTO PREBENTIVO LOGICO?
Taller que se encarga a dar Mantenimiento Logico preventivo a computadoras, no dejes que el software inutil, el polvo , la humedad y una mala condicion de instalacion deteriore tu equipo. ademas damos asesorias en el rubro de computo, matematico y de circuitos para estudiantes de universidad, y tambien ala venta de guias resueltas con problemas tipo examen en las materias de circuitos 1 y2 , y fisica

URL:
http://mexicali.olx.com.mx/mantenimiento-logico-preventivo-a-computadoras-iid-4271288



MENSIONE BREVEMENTE CUALES SON LOS PASOS A SEGIR PARA REALIZARLO:
Eliminación de archivos temporales *tmp,*.bak *.old.*; etc.Desinstalación de programas no utilizadosEliminación de virus o programasDesfragmentación de archivosEliminar programas residentes en memoria.

URL:
http://www.slideshare.net/guestcd3435/mantenimiento-preventivo-y-logico-del-pc-1640957

sábado, 12 de septiembre de 2009

P6: Mantenimiento preventivo fisico al equipo de computo

¿QUE ES UN MANTENIMIETO PREBENTIVO?
El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.


URL
http://es.wikipedia.org/wiki/Mantenimiento_preventivo


¿QUE ES UN MANTENIMIENTO PREBENTIVO FISICO?
Es una serie de cuidados que se le realiza o se le da a los componentes fisicos como una computadora para que no se presenten futuros problemas por el mal funcionamiento de algunos componentes del cpu y cosas por el estilo.

URL
http://www.monografias.com/trabajos73/componentes-computadora/componentes-computadora2.shtml


MENSIONE BREVEMENTE CUALES SON LOS PASOS A SEGIR PARA REALIZARLO:
1.-limpiar primero la pc
2.-revisar todas las coneiones internas de la pc
3.-limpiar el monitor de la pc.
4.-revisar el mouse
5.-revisar la disquera
6.-revisar los CD-ROM, DVD, CD-RW
7.-revisar toda la superficie de la pc & sus perifericos.

URL: http://www.wikilearning.com/curso_gratis/guia_de_mantenimiento_del_pc-el_mantenimiento_preventivo_en_siete_pasos/3465-12

viernes, 11 de septiembre de 2009

P5: utlizacion de insumos




LIQUIDO ANTIESTETICO: Es una sustancia que se da como acabado del eqyuipo de computo para evitar cargas electricas que pudieran ocacionar algun desperfecto







liquido para pantallas: este liquido remueve manchas para las
pantallas de los monitores y a su ves la limpia de una sola pasada
tambien sirve para televisiones.














liquido desengrasante: con la humedad y el polvo se ba formando una capa de siciedad en el qexterior de el equipò, este liquido remueve dicha capa dejandolo como nuevo al equipo que se limpie. con la ayuda de un sepillo se remueve mas facilmente la suciedad sobre todo en lugares delicados, como la frente de la computadora








aire comprimido: ees el aire que sale a presion y sirve para remover el polvo acomulado en el equipo, generalmene se usa despues de haber usado un copmpresor de aire para remover el polvo de lugares mas dificil acceso, como la ranuras de la targeta madre.
fuentes:
todas las imagenes fueron sacados de el buscador www.google.com/imagenes
y la informacion fue sacada de mi libro de informatica

miércoles, 9 de septiembre de 2009

P4:reporte de servicios


P3:Politicas de seguridad en un centro de computo

1.- Verificar que las estaciones de trabajo tengan espacio suficiente entre uno y otro, para que el usuario tenga movimiento.
2.- Verificar que el aire, el clima sea adecuado en temperatura para las computadoras.
3.- Verificar que las conexiones de luz no tengan ninguna fuga que pudiera dañar la estación de trabajo.
4.- Tener indicadores de salidas de emergencias.
5.- Tener en cuenta los extintores en exelentes condiciones .

=PREGUNTAS=
1¿Cuentas con pasword?
no.
2¿Cuentas con antivirus?si
3¿Cuales son los equipos de protección que utilizas?fundas de estación de trabajo, protectores de trabajo.
4¿Cada cuanto realizas un bakup?de dos a tres meses.
5¿Cada cuanto realizas un mantenimiento preventivo?cada cuatro meses.
6¿cuales son las personas autorizadas el manejo de servicio?el adminisdrador y usuarios especiales.
7¿La ubicacion de equipo es adecuada, luz, ventilador, clima?si
8¿Cuales son las medidas de seguridad de los usuarios?restriccion ciertas areas de modificacion del sistema.
9¿Cuales son las medidas de seguridad de los usuarios sillas, tleclado, mouse,el gonometrico, produccion de luz de monitor?que esten siempre o que se encuentren en buenas condiciones para que no tengan ningun riesgo...

COMENTARIO:EL SERVIDOR SE PORTO MUY AMABLE CON NOSOTROSY CONTESTO TODAS NUESTRAS PREGUNTAS & GRACIAS PUDIMOS HASER LA PRACTICA.
.

fuimos a un siver internet mi equipo es
JOSE EDUARDO LOPEZ CENTENO
KARLA MARIA MORENO MORENO
ADAN VALENTIN RAMIREZ SANCHEZ
VANESSA MORALES PEREZ

jueves, 27 de agosto de 2009

P2: Medidas de seguridad e higiene en un CC

LOS EQUIPOS.

Instalacion de equipos las medidas al momento de instalar cualquier equipo de computo vienen indicadas en los manuales incluidos con el equipo, siempre hay que señalar que siempre que te dispongan a instalar un quipo

No comer ni fumar cuando se usa el equipo de cómputo, ya que es muy común encontrar todo tipo de residuos al momento de dar mantenimiento preventivo al equipo.

Mantener limpio el lugar de trabajo.

Factores climáticos es necesario el aire acondicionado

Ubicación física, alejarse de las fuentes directas del polvo.

Acceso y vigilancia, no cualquier persona puede hacer uso a las computadoras, lo podemos hacer por medio de paswords (una contraseña)

Un pico de voltaje es incremento de potencial electrónico mas allá del nivel para que un aparato este diseñado.

La corriente eléctrica debe de ser confiable y estable.

Cuando se llega a ir la luz es recomendable poner un red de boltage para que no le pase nada a tu equipo de computo.

No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc.

El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.

Cada equipo de cómputo debe de estar conectado a un regulador

No se deben dejar discos dentro de la disquetera de 3 ½.

El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.

Limpiar regularmente el teclado,mouse para liberar de polvo el espacio de desplazamiento.

No deben de desconectarse ningún dispositivo sino ha consultado a su CPU.

Asegurar que el equipo de cómputo esté conectado al regulador verificando que éste se encuentre conectado a la corriente eléctrica.

LAS PERSONAS

Ubicación física del área de trabajo, cuidar su integridad, al momento de trabajar con el equipo de computo.
Condiciones climáticas, las computadoras ocupan un clima especial ni mui frió ni muy helado.

miércoles, 26 de agosto de 2009

P1: Instalacion de un equipo de computo.

Paso 1: Sacamos la CPU de la caja y se instala.
Paso 2: Se conecta el cable de video a la PC al monitor
Paso 3: se conecta el teclado & mouse ala PC
Paso 4: Se conecta la impresora & las bocinas
Paso 5: Sl cable de la corriente al RV del CPU.
Paso 6: El cable de la corriente RV al monitor.
Paso 7: Se prende el regulador de voltaje, el CPU, monitor.

Si no se llega a conectar estos dispositivos al monitos (teclado, Mouse, monitor a la tarjeta de memoria) aparece una alerta que no se conectaron & no podemos utilizar la computadora, en la tarjeta de memoria (si no se conecta), no se muestra nada en el monitor.