? ????????????????????????????????????????? ????Easy Install Instructions:???1. Copy the Code??2. Log in t
o your Blogger account and go to "Manage Layout" from the Blogger Dashboard??3. Click on the "Edit HTML" tab.??4. Delete the code already in the "Edit Template" box and paste the new BLOGGER TEMPLATES AND TWITTER BACKGROUNDS ?

lunes, 24 de agosto de 2009

Practica #1 Seguridad e Higiene en el centro de computo

Pasos a seguir para instalar una computadora:

Una vez abierta la cubierta de la caja se saca con cuidado el case y el monitor, se le retiran los protectores y plásticos que traen de fabrica, al igual que los cables que trae contenidos en la caja, el teclado y el mouse se ponen aparte.

Lo primero será colocar el case en el escritorio seguido del monitor, se le conectan los cables de corriente correspondiente al monitor y al case. Hay que asegurarse de tener un regulador de voltaje para asegurar que el equipo no se dañe, ya conectado el regulador a la corriente se conecta cada cable de corriente del monitor y case. Se toma el teclado y se conecta en el puerto adecuado dependiendo si este es de una conexión USB o PS/2 hay que asegurarse de que quede bien conectado.

Ahora el mouse lo conectamos al puerto PS/2 de color verde ya que el violeta es solo para el teclado. Para conectar el monitor al case se conecta primero el cable D-15 a la entrada VGA(Video Graphics Array) del monitor y despues el case en la tarjeta de video. Nos aseguraremos de haber conectado bien todos los cables; el de corriente, el teclado, el mouse y el del monitor.

Ahora veremos cuando:

-No se conecta el teclado: denega el acceso al sistema, ya que te pide que conectes el teclado.

-No se conecta el mouse: no puedes navegar en el sistema, ya que este es fundamental para diversas acciones en el como el simple copiar y pegar o minimizar o cerrar una ventana.

-No se conecta el monitor a la tarjeta de video: si no se conecta a la tarjeta de video, no se puede mostrar nada del sistema ya que el monitor proyecta la imagen del sistema.

Entrada VGA

image

Puerto PS/2 (entrada de teclado y mouse)

image

Regulador de voltaje

image

domingo, 23 de agosto de 2009

Practica # 2 Medidas de seguridad para el equipo y para la persona



El equipo:





  • Protección de energía: el equipo debe estar protegido contra variaciones en la energía eléctrica con un regulador de voltaje,un supresor de picos entre otros que te seran de mucha utilidad.


  • Factores climáticos: cuando hay muchas computadoras juntas como en un café internet debe haber aire condicionado. Aun en invierno las computadoras generan demasiado calor por lo que no se debe confiar ene el clima. Cuando es una sola PC la que se maneja no es tanto el riesgo, pero si el clima es muy caliente ni siquiera el usuario soporta el calor, mucho menos una PC la cual sus partes son muy sensibles al clima caliente.


  • Ubicación física: para esto la PC debe alejarse de fuentes de polvo directo e inclusive alejarse de las corrientes de aire,también se debe elegir un lugar adecuado donde no estorbe y que no corra peligro de caer o que le caiga algún objeto.


  • Acceso y vigilancia: no cualquier persona debe tener acceso a una computadora, tiene que estar supervisada ya que este puede acceder a archivos o programas esenciales para el funcionamiento de la PC. Para esto existen cuentas de usuario y contraseñas, que estas restringen el acceso para una mejor estabilidad de la computadora.





La persona:




      • Ubicación Física del área de trabajo: La computadora debe estar ubicada en un lugar adecuado al igual que el usuario debe estar cómodo, debe tener un escritorio especial para la PC, como la silla para una mayor comodidad.


      • Condiciones climáticas: La computadora ocupa un clima especial al igual que el usuario, un área cerrada donde no entre polvo ni humedad, incluso el silencio que muchas veces es necesario para concentrarse en el trabajo, también música suave. Estas condiciones hacen que el trabajo no sea tan pesado, todo depende del lugar y tipo de trabajo que se este realizando.




      sábado, 22 de agosto de 2009

      practica "3" : seguridad e higeine dentro de una empresa




      EMPRESA: CYBER CHAT

      GERENTE: LUIS GONZALES


      INTEGRANTES DEL EQUIPO:

      DIAZ ANDRADE JOSE FRANCISCO
      ALEMANAGAMAJOSUE
      OZUNA MARIO
      LOPEZ CASAS EDUARDO


      Cuentas con pasword?
      si

      Cuentas con antivirus?
      si

      Cuales son?
      nod32, panda, karsperki entre otros.

      Cada cuanto tiempo se realiza un backup?
      cada 3 meses

      Cada cuanto tiempo se realiza el mantenimiento preventivo?
      cada 2 meses

      Quienes son las personas autorizadas al manejo del servicio?
      Los empleados ( si estan capacitados)

      La ubicacion del equipo es adecuada, luz, ventilacion, y clima?
      si

      Cuales son las medidas de higiene que deben tener?l
      Limpiar y desinfectar el teclado, mouse, la pantalla y el escritorio diariamente

      Cuales son las medidas de seguridad de los usuarios?
      De reseteo cada que la computadora se apaga y no se guarde lo que uso el usuario se usa un programa llamado deep freeze

      viernes, 21 de agosto de 2009

      practica # 4 Reporte de daños en un equipo de computo


      se revisaron tres equipos en el laboratorio de informatica de cobach y este es el reporte de daños

      1. El primer equipo requiere una instalacion de software.

      2.El segundo requiere la instalacion de un driver de video.

      3.El tercero requiere la instalacion de un nuevo monitor.

      jueves, 20 de agosto de 2009

      practica "5" : utilizacion de insumos con proposito designado

      Si lo que quieres es tener tu pc bien limpia aqui te dejo algunos productos que te pueden funcionar



      Alcohol Isopropílico de alta pureza :



      Limpia manchas de tinta, restos de óxidos, polvo, ceras, grasitud y humedad. Para limpieza de plaquetas por inmersión o con pincel, se evapora sin dejar residuos, manchas ni aureolas.




      Hisopos de Poliuretano :





      Permiten la limpieza de mecanismos delicados y cabezales de audio, video y computación. De gran absorción, fina textura y no abrasivos, pueden reutilizarse. Para aplicar lubricantes y limpieza con alcoholes o solventes.


      Paños Sontara de Du Pont :




      De alta absorción de solventes, alcoholes, agua y aceites. De bajo desprendimiento de pelusa, alta resistencia a la rotura y no abrasivos, permiten su reutilización.





      Manta para reparaciones :





      De gran absorción a líquidos y gran tamaño, para usar como “mesada de trabajo” en servicio técnico a domicilio. Una de sus caras posee un laminado plástico de alta resistencia a la tracción, que evita ensuciar el entorno. Lo puedes usar para: limpieza de monitores, teclados, gabinetes, CPUs, impresoras, faxes y scanners, fotocopiadoras, equipos de audio y video.







      Compitt ECO Kleen Espuma multipropósito :



      Limpia , aceites, restos de tinta, hollín y manchas en general. Permite obtener una superficie suave al tacto y de excelente aspecto visual en gabinetes, teclados, monitores y PCs. Lo puedes usar en : teclados y ventilaciones de monitores, gabinetes de computadoras e impresoras, superficies plásticas y de vidrio, scanners.
      fuentes



      http://www.grupotam.com.ar/catalog/index.php?cPath=33_219


















































































      miércoles, 19 de agosto de 2009

      practica "6" : mantenimiento preventivo fisico


      Que es el mantenimiento fisico?




      Es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, , calibración, que deben llevarse a cabo de forma seguida en base a un plan establecido. El propósito es prever fallas o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos



      Aqui estan algunos paso a seguir para el mantenimiento fisico preventivo:


      1. Limpieza interna del PC: retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. primero debes desconectar los cables externos que alimentan de electricidad a la PC y de los demás componentes periféricos.

      2. Revisar los conectores internos del PC:Asegurarse que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.


      3. Limpieza del monitor del PC:Destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

      4.Atender al mouse:si es necesario abrirlo debajo del mouse hay una tapa que se puede desarmar , limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas pegadas a ellos.

      5.La superficie exterior del PC y sus periféricos:usa una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.





      Fuentes :


      http://www.maestrosdelweb.com/principiantes/mantenimientopc/


      martes, 18 de agosto de 2009

      practica "7" : Mantenimiento preventivo logico


      Que es el mantenimiento preventivo logico?



      Es la eliminacion de archivos en el ordenador, desinstalacion de programas que no se usan ,analizar el disco duro en busca de virus, buscar errores en los discos y en las tablas de archivos , mirar achivos recientes en la memoria y eliminar los que no sean necesarios desgragmentar el disco duro enrte otras cosas.


      Pasos a seguir:


      1.Eliminacion de archivos temporales en el ordenador

      2.Eliminacion de programas que no se usen

      3.analizar el disco duro para ver si no tiene virus spyware etc....

      4.Buscar errores en los discos y en las tablas de arcchivos mediante el programa que trae windows

      5.mirar archivos recientes que no utilices y eliminarlos





      Fuentes:



      http://www.todoexpertos.com/



      lunes, 17 de agosto de 2009

      practica #8: mantenimiento correctivo fisico a la PC

      Que es mantenimiento correctivo fisico?


      Es la revision de el equipo de computo , saber si todos sus cables estan conectados correctamente , si hace falta algun componente como el mouse o el teclado , si todo lo que nesesita para el fucionamiento esta conectado como el cable de luz o la entrada VGA que va a la salida de video o tarjeta de video.


      Pasos a seguir:

      1. Buscar la falla.

      2.Corregir la falla.

      3.Repara el equipo dañado o reemplazarlo.

      4.Verificar si la falla fye por desgaste o por falta de mantenimiento.

      5.Verificar que este adecuadamente instalado.



      Fuentes


      domingo, 16 de agosto de 2009

      practica #9 mantenimiento correctivo logico al equipo de computo


      Que es el mantenimiento correctivo logico?


      Se realiza en el disco duro para mejorar el rendimiento en todos susu ambitos de sistema operativo cuando presenta alguna falla notable y afecta el funcionamiento de tu PC




      Psos para mantenimiento correctivo logico:



      1.La eliminacion temporal de archivos en el ordenador



      2.Dsinstalar programas que no se usan



      3.Aalizar el disco duro en busca de virus , spyware etc...



      4.Miar archivos recientes en el disco duro y eliminar los que no sean necesarios



      5.Dsfragmentar el disco duro







      Fuentes:


      http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865854/mantenimiento-logico







      sábado, 15 de agosto de 2009

      practica#10: mantenimiento de un equipo







      integrantes:

      Aleman agama josue de jesus
      Lopez casas eduardo
      Osuna lopez mario andres
      Diaz andrade jose francisco
      Macias oscar





      viernes, 14 de agosto de 2009

      practica "11" : respaldo de informacion

      Concepto de backup:

      Es la copia de un conjunto de datos o en su totalidad que se consideran importantes como hacer un respaldo de ellos.


      TIPOS DE RESPALDO:


      1. Backups globales:
      Se pueden copiar todos los datos del disco duroy los archivos del sistema.


      2.Backups parciales:
      Se puede copiar un grupo relacionado de archivos y crea una "imagen" de los datos.


      3.Backups incrementales:
      Se puede copiar todos los archivos que han sido modificados desde el backup anterior


      4.Backups simultaneos:
      Cuando los sistemas de imagen espejo pueden escribir datos dos veces en dos discos duros idénticos.

      5.Backups temporales:
      Son segundas copias de archivos que se guardan en el disco duro junto con los originales.


      Porque debe respaldarse la informacion de la PC:

      Es importante respaldar nuestra informacion de la PC por si aglgun virus entra en nuestra PC i daña nuestros archivos tengamos una copia y no lo perdamos o simplemente paras cuando necesite la PC formatearse lo hagas sin miedo a perder toda tu informacion


      como se prepara para respaldar el sistema?

      Se crea una copia de resguardo de todas las carpetas y archiovos que se seleccionen en la herramienta para hacer el backup.
      Es importante crear la primera copia de todo el contenido o de sus archivos de datos solamente.



      Cuales son los tipos de archivos que se pueden respaldar y como se encuentran?

      se pueden respaldar archiovos como : word, excel , powewpoint , paint ,archivos jpg entre otros

      Como los encontramos?

      Empiesas desde el menu de inicio, hacer clic en Buscar. Desde el menú típico de Inicio de Windows XP, haga clic en Buscar. Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas .En la caja de diálogo de Resultados de la Búsqueda, haga clic en todos los archivos y carpetas. En la caja de todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic en Buscar

      Fuentes:

      miércoles, 12 de agosto de 2009

      practica 12: politicas de respaldo de informacion

      CUALES SON LA EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO`


      ser confiable:
      Que minimize las probabilidades de error

      Estar fuera de linea en un lugar seguro:
      En cuanto se respalde la informacion este debe desconectarse de la computadora y se guarda en un lugar seguro

      Que la forma de recuperacion sea rapidad y segura:
      Se nesesita comprobar la confiabilidad del sisitema de respaldo , no solamante para respaldar la informacion sino tambien para recuperarla

      QUE ES SEGURIDAD FISICA?

      se refiere a las barrearas fisicas y mecanismos de control en el entorno de un sistema informatico, para proteger el hardware de amenazas fisicas


      QUE ES SEGURIDAD LOGICA?

      se refiere a la aplicaion de mecanismos y barreras de reguardo y la integridad de la informacion, por ejemplo restringir el acceso a progrmas o archivos mediante claves y encriptamientos


      CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONANA EL VOLUMEN DE INFORMACION?

      Copiar solo los datos:

      Este metodo es poco recomendable , ya que en caso de una falla , será preciso recuperar el entorno que proporcionan los programas para acceder a los programas , influye negativamente en el plazo de recuperación del sistema.


      Copia completa:

      Este proseso es recomendable, porque si el soporte , tiempo de copia y frecuencia lo permiten incluyendo una copia de datos en el sistema.

      Copia incremental:

      Solamente se almacenan las modificaciones realizadas desde la ultimas copia de seguridad , por lo que es necesario mantener mantener la copia orginal sobre la qque restaurar las demas copias .

      Copia diferencial:

      Se almacenan los ficheros completos que han sido modificados , estos tambien necesitan la copia original

      Menciona 5 tipos de software para respaldar informacion:

      Delta Copy

      Cobian Backup

      Cucu Backup

      Ace Backup

      Backup Maker

      FUENTES:

      http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
      http://www.webadictos.com.mx/tag/respaldo-de-informacion/
      http://www.alegsa.com.com.ar/

      practica#13:Dispositivos de almacenamiento óptico y magnético

      Dispositivo

      Capacidad

      Tipo

      Descripción

      CD-R

      700MB

      Óptico

      Disco de plástico plano con información digital codificada en una espiral desde el centro hasta el borde exterior.

      Es utilizado para almacenar información no volátil.

      CD-RW

      700MB

      óptico

      Soporte digital óptico utilizado para almacenar cualquier tipo de información. Este tipo de CD puede ser grabado múltiples veces, ya que permite que los datos almacenados sean borrados.

      Disco duro

      Hasta 512GB

      Magnético

      Dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora

      DVD+RW

      4.7GB

      Óptico

      Graba los datos en el recubrimiento de cambio de fase, de un surco espiral ondulado inscrito, ya de fábrica, en el sustrato inferior del disco virgen.

      Blu ray

      De 25GB hasta 1TB

      Óptico

      Disco 12 cm de diámetro para vídeo de alta definición y almacenamiento de datos de alta densidad.

      Permite almacenar más cantidad de información por área que los discos DVD, debido a que el láser azul tiene una menor longitud de onda que los láseres usados para almacenar en discos DVD.

      Memoria USB

      Hasta 256GB

      Memoria flash

      Es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información que puede requerir y no necesita baterías

      Tarjeta de memoria SD

      Hasta 64GB

      Memoria flash

      Estas tarjetas tienen unas dimensiones de 32 mm x 24 mm x 2'1 mm. Existen dos tipos: unos que funcionan a velocidades normales, y otros de alta velocidad que tienen tasas de transferencia de datos más altas.

      Memory stick pro, duo

      Hasta 16GB

      Memory flash

      Es utilizada como medio de almacenamiento de información para un dispositivo portátil, de forma que puede ser fácilmente extraída la información o la tarjeta a un ordenador. Por ejemplo, las cámaras digitales de Sony utilizan la tarjeta Memory Stick para guardar imágenes y vídeos.

      microSD, SDHC

      De 16MB hasta 16GB

      Memory flash

      Corresponden a un formato de tarjeta de memoria flash más pequeña que la MiniSD, desarrollada por SanDisk; adoptada por la Asociación de Tarjetas SD (SD Card Association) bajo el nombre de «microSD» en julio de 2005. Mide tan solo 15 × 11 × 0,7 milímetros, lo cual le da un área de 165 mm². Esto es tres y media veces más pequeña que la miniSD

      Disquete

      Hasta 250MB

      Magnetico

      Es un medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.

      FUENTES:

      http://es.wikipedia.org/wiki/Memoria_USB

      http://es.wikipedia.org/wiki/CD-RWCD-ROM

      http://es.wikipedia.org/wiki/Disco_duro

      http://es.wikipedia.org/wiki/CD-ROM

      http://es.wikipedia.org/wiki/DVD%2BRW

      http://es.wikipedia.org/wiki/Blu-ray

      http://es.wikipedia.org/wiki/Memory_Stick

      http://es.wikipedia.org/wiki/MicroSD

      http://es.wikipedia.org/wiki/Disquetes#Tama.C3.B1os

      http://es.wikipedia.org/wiki/Compact_Flash

      http://es.wikipedia.org/wiki/Memory_Stick#Formatos_Disponibles

      martes, 11 de agosto de 2009

      practica 14: Investigacion de campo backup

      Cafe Inernet: VERO
      Integrantes:
      Aleman Agama Josue
      Diaz Andrade Jose
      Osuna Lopez Mario
      Lopez Casas Eduardo

      Oacias Oscar

      1. Que tipo de de dispositivos de almacenamiento utilizan?
      Discos duros, usb,mm2,micro sd,cd,dvd

      2.Que tipo de respaldo utilizan?
      El de ciber cafe

      3.Que tipos de archivos son los que respaldan?
      Documentos txt, jpg, mp3, .wap

      4.Estan conectados a una red?
      si, es red privada

      5.Que topologia utilizan?
      Red convencional (RJ45)

      6.Que extencion manejan de red?
      si, es la telnor prodigy

      7.Cuales son las politicas de seguridad que manejan?
      No descargas de ningun tipo,restringir areas a lo usuarios, bloqueador de instalacion de programas

      practica 15:compresion y Encriptamiento

      Concepto de compresion:




      Es la tecnica para la disminucion de tamaño de archivos , imagenes , sonido etc...


      Con la compresion se pretende tranferiri o almacenar los datos pero empleando la menor cantidad de espacio posible. Esto nos permite ahorrar espacio de informacion y disminuir el tiempo en la tranferencia de datos.



      concepto de encriptamiento:



      Es la accion que protege tu informacion para que puda ser vista sin una clave, o la manera de codificar la informacion dce un fichero para que no pueda ser leido , solo el dueño puede abrir el documento.
      concepto de codigo:


      Es la regla para convertir una pieza de informacion (una letra palabra o frase)en otra forma o representacion , no necesariamente del mismo tipo.


      Concepto de password:


      es una forma de auto identificacion la que utiliza informacion secreta para para controlar el acceso hacia algun recurso.


      pasos para realizar una compresion y encriptamiento:


      Ecriptamiento:

      1.Selecccionar la carpeta que quieres encriptar

      2.das click derecho y eliges la opcion winzip,y add to zip files

      3.seleccionas use evaluation version

      4.ahora solo das click en el cuadro dela opcion : encript added files

      5.das click en el boton de add

      6.ahora seleccionas un buen password y te pide que lo verifiques abajo

      7.ahora solo das el boton de o.k y listo.



      compresion de un archivo:

      1. seleccionas el archivo que quieres comprimir

      2.das click derecho en la opcion de winzip,y add to zip files

      3.seleccionas el boton de use evaluation version

      4.seleccionas el boton que dice: .zip legacy compression(maximum compatibity)

      5.seleccionas el boton de add

      6.te saldran dos opciones dependiendo de lo que quieres solo seleccionas la opcion que quieras y das click en el boton o.k


      fuentes




      lunes, 10 de agosto de 2009

      practica 16:Recuperacion de informacion

      Recuperar carpeta del escritorio.

      Pasos para desencriptar la carpeta:

      1.Seleccionar el documento que quieres desencriptar
      2. Das click derecho y seleccionas la opcion de extract to
      3.Seleccionar la ocion de use evaluation vesion
      4. Ahora seleccionas la opcion se escritorio
      5.Seleccionas la opcion de extract
      6.Ahora proporcionamos la contraseña
      7.Ahora solo esperamos a que se recupere toda la informacion
      8.Rectificar si esta en el escritorio

      domingo, 9 de agosto de 2009

      Practica 17: Insercion de comandos

      CUALES SON LOS LOS COMANDOS PARA MS-DOS


      MD:
      Crear directorios
      RD:
      Borra un directorio (solo si este se encuentra vació).
      DELTREE:
      Borrar directorios (estando o no estando vacíos).
      DIR:
      Este comando procesa una visualización de todos los ficheros, directorios, de la ruta en la que nos encontramos.
      CD:
      Permite cambiar de un directorio activo a otro. Es por el cual podemos movernos en MDDOS
      TREE:
      Este comando nos mostrara la estructura o el árbol de directorios de la unidad especificada en función opcional de unos parámetros dados.
      MOVE:
      Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.
      TYPE:
      Imprime archivo de texto.
      COPY:
      Este comando permite la reproducción o copia de archivos o ficheros (es lo mismo).
      MOVE:
      Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.
      REN o RENAME:
      Su función es dar un nuevo nombre a un fichero. No se puede renombrar y que haya dos archivos con el mismo nombre, ni MSDOS ni Windows lo permiten dentro de un mismo directorio. Si los archivos llamados de forma igual se encuentran en directorios distintos si lo permiten. También podemos usar en este comando los comodines del directorio.
      DEL:
      Es el comando encargado de eliminar archivos. En este comando podemos usar los comodines que usábamos en el comando directorio.
      ERASE:
      Exactamente igual que el anterior, por ello no le daré más importancia.
      FC:
      Sirve para comparar dos ficheros y verificar así que las copias son exactas.
      UNDELETE:
      Permite recuperar ficheros previamente borrados con la orden DEL. Posee tres parámetros /LIST (presenta una lista de archivos recuperables), /ALL (recupera todos los archivos sin pedir confirmaciones) y /DOS (crea una lista de archivos borrados por el dos y otra de archivos borrados por otro motivo).
      XCOPY:
      Con el COPY solo copiábamos archivos con este comando podemos copiar un directorio entero, con sus subdirectorios y archivos.
      DOSKEY:
      Este comando se encuentra residente en memoria y una vez activado, permite visualizar los comandos de MSDOS introducidos con anterioridad
      VERIFY:
      Comando que indica al sistema que archivos son escritos correctamente.
      EDIT:
      En MSDOS podemos contar con un editor de texto, con una interface grafica para msdos J. Con este editor de texto implementado en MSDOS podemos editar cualquier archivo que contenga texto.


      Cuales son los comandos para windows:



      ctrl + c : copiar

      ctrl + v : pegar

      ctrl + x : pegar

      ctrl + t : centrar

      ctrl + q : alinear a la izqierda

      ctrl + e: seleccionar todo

      ctrl + p : mandar a imprimir

      ctrl + z : para reacer lo ke no te salio bien



      con la tecla windows :

      windows + r : ejecutar

      windows + m: minimizar todos los programas

      windows + d : muestra el escritorio

      windows + l : bloquea la compupatora

      windows + e : abre el explorador de windows o sea mi pc



      FUENTES:

      practica18:administrador de archivos

      que es administrar archivos?

      Es la accion que te permite el copiar mover o eliminar archivos , vaciar tu papelera para un mejor funcionamiento de la maquina y para tu mayor comodidad



      para que sirve administrar archivos?

      sirve para facilitar el acceso a mis documentos



      fuentes :

      pancho

      sábado, 8 de agosto de 2009

      practica#19:Configuracion del ambiente de trabajo

      Cambiar el fondo del escritorio con el logo de cobach b.c
      En es escritorio das click derecho, seleccionas la opcion de propiedades, luego la opcion de escritorio , y examinar elccionas la imagen y das click en el boton de abrir, luego la opcion de aceptar.

      Escribir como protector de pantalla(screensaver)tu nombre y un saludo que aparesca cada minutoal estar sin uso:
      Das click derecho en el escritorio, seleccionas la opcion de propiedades , luego la opcion de protector de pantalla,ahi seleccionas la opcion de marquesina ahi escribes lo que se te pide, luego donde dice esperar seleccionas 1 minuto.

      Cambiar la apariencia de las ventanas haciendo convinacipon de colores:
      Das click derecho en el escritorio,seleccionas la opcion de propiedades, ahi seleccionas la opcion de apariencia, estando ahi seleccionas la opcion de opciones avanzadas, ahi donde dice la opcion de elemento haces las combinaciones que quieras

      Cambiar el tipo de las letras de las ventanas:
      Das click derecho en el escritorio y seleccionas la opcion de propiedades, cuando estes ahi selecciona la ventama que dice apariencia,y das click en la opcion de opciones avanzadas, ahi don de dice ELEMENTO vas buscando el nombre de las ventanas hasta que abajo donde dice TAMAÑO DE FUENTE puedas esciger la letra, ahora solo te queda ajustorlo a tu comodidad


      Cambiar el puntero del muose a un dinosaurio:
      Das click en inicio y seleccionas la opcion de panel de control, cuyando estes ahi seleccionas la categoria de impresora y o otro hardware, cuando estes ahi selecciona el icono del mouse, ahi seleccionas la opcion de puntero, luego donde dice esquema seleccionas la opcion que dice DINOSAURIO(ESQUEMA DE SISTEMA).


      Que el puntero de mouse se despliegue con sombra :

      Das click en inicio y seleccionas la opcion que dice panel de control, cuando estes ahi seleccionas la categoria que dice impresora y otro hardware, ahi seleccionas el icono de muose, cuando ested ahi selccionas la opcion que dice opcines de puntero, ya que estes ahi das click en cuadro de la opcion mostrar rastro del puntero del mouse. Ahi mismo eliges que tan larga quieres que se mire la sombra


      viernes, 7 de agosto de 2009

      practica 20: compresion y descompresion de archivos utilizando las herramientas de windows

      1.seleccionas el archivo que vas a comprimir



      2.Ahora das click en el archivo y seleccionas la opcion de propiedades



      3.Das click en opciones avanzadas



      4.Ahora te aparecera un cuadro de atributos avanzados



      5.seleccionas la casilla de comprimir contenido para ahorrar espacio en el disco .



      6.Das click en aceptar y verificas si se comprimio la carpeta

      jueves, 6 de agosto de 2009

      Practica 21: Mantenimiento a disco duro

      Que es desfragmentar?


      Es el proceso mediante el cual se acomodan los archivos de un disco de forma que cada uno quede en un área seguida y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas seguidas,así un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado".

      Para que sirve la desfragmentacion?

      La desfragmentacion nos sirve para encontrar los documentos que buscamos de una manera mas rapida y no nos enfademos esperando haste que es buscador encuenre la informacion que queremos encontrar


      Pasos para desfragmentar un disco duro

      1.Das click en el boton de inicio

      2.selccionas la opcion de MI PC

      3Ahora das click derecho encima de el disco que quieres desfragmentar

      4.Seleccionas la opcion de propiedades

      5.Ahi seleccionas la ventana de herramientas

      6.Selccionas la opcion de desfragmentar ahora

      7.Ahora solo queda desfragmentar o si quieres analizar el disco tambien te saldra esa opcion




      Que es formatear?

      Es borrrar toda la informacion que contiene el disco duro, es decir, restaurarlo a su estado inicial (Vacio, LIMPIO) a nivel Logico, para efectuar una instalacion limpia del sistema operativo


      Pasos para formatear un disco duro:



      1.Damos click en el boton de inicio



      2.Ahora seleccionamos la opcion de MI PC



      3.Cuando estes ahi das click derecho sobre el disco que quieres formatear.



      4.Seleccionas la opcion de formatear



      5.te saldran varias opciones, eliges la quesean de tu conveniencia



      6.Ahora solo queda dar click en la opcion de formataer, te saldra un aviso en el cual te advierte ue al momento de formatear se borrarantodos los datos del disco.



      7.Si quieres formataer el disco duro solo das click en aceptar y listo.


      Como se libera espacio en el disco duro:

      Primera opción será ejecutar un programa que nos ayude a eliminar archivos inservibles y limpiar el registro de Windows. CCleaner se presenta cómo la opcion más eficaz, es gratis y funciona de maravilla.
      Después de analizar el sistema con CCleaner, es buena idea ejecutar un programa para encontrar y eliminar archivos duplicados. Para ello, tenemos bastantes opciones, gratuitas y de pago. Entre las opciones gratuitas recomendables encontramos Duplicate Cleaner Anti-Twin, Easy Duplicate Finder o Duplicate File Finder
      Estos programas te ayudarán a encontrar los archivos que estén ocupando espacio doblemente en tu disco duro, pudiendo elegir el tipo de búsqueda a hacer. Podrás restringir la búsqueda de archivos a imágenes, música, documentos o total.







      FUETES:


      http://foros.softonic.com/documentacion/formatear-disco-duro-paso-paso-1928
      http://espanol.answers.yahoo.com/question/index?qid=20060919022516AAa1uQvhttp://es.wikipedia.org/wiki/Desfragmentar
      http://blog.uptodown.com/%C2%BFcomo-liberar-espacio-en-el-disco-duro/

      http://espanol.answers.yahoo.com/question/index?qid=20060717174807AA1HltP


      miércoles, 5 de agosto de 2009

      practica 22: Integrdad de la informacion

      Que es antivirus?
      Programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.




      Mencione al menos 5 antivitrus comerciales:


      1.panda


      2.kaspersky


      3.AVG antivirus


      4.BitDefender

      5.clamav



      Las tres caracteristicas principales de un antivirus:

      VACUNA:Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

      DETECTOR :Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
      ELIMINADOR:Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
      como se crea una cuenta nueva de usuario:
      1.Das click en inicio
      2.Luego seleccionas la opcion de panel de control
      3.seleccionas la opcion de cuentas de usuario
      4.luego seleccionas la opcion de crear cuenta de usuario
      como establecer una contraseña:
      1.click en inicio
      2panel de control
      3.seleccionas la opcion de cuentas de usuario
      5.seleccionas la cuenta que quieres modificar
      6.ahora pones tu contraseña
      7.ahora solo queda confirmarla
      fuentes:

      martes, 4 de agosto de 2009

      Practica 23:Confuguracion del equipo de computo

      tipos de tarjeta lectoras de memoria para impresoras:



      1:CompactFlash

      2:Tarjeta SmartMedia

      3:Tarjetas SmartMedia y xD Picture

      4:Memory Stick

      5:Tarjetas Secure Digital y MultiMedia

      6:Memory Stick, Memory Stick PRO




      PASOS PARA CONECTAR UNA IMPRESORA A LA PC:


      1. bajar los drivers, como no están los paquetes .deb, bajaremos los .rpm (pipslite-cups-xxx.rpm y iscan-xxx.rpm) y los convertiremos con Alien.



      2.Ahora convertiremos los archivos .rpm en .deb



      3. instalamos los paquetes .deb recién convertidos:



      4.procederemos a instalar unas librerías necesarias para hacer funcionar la impresora



      5.una vez que terminamos de instalar las librerías, solo tenemos que conectar y prender la impresora, y luego ejecutar:sudo /usr/share/pipslite/rc.d/inst-rc_d.sh installsudo /etc/init.d/ekpd start



      6.ahora solo falta ejectuar



      7. ya esta la impresora instalada, ahora tenemos que hacer que el sistema la reconozca si es que no lo hizo al prenderla, para eso abrimos el navegador y entramos a la dirección http://localhost:631 para abrir el administrador de impresoras (antes pueden probar ir a Sistema -> Administración -> Impresoras para ver si la reconoce así nos evitamos los pasos siguientes, si ven que el sistema reconoció la impresora, significa que ya pueden cargar los cartuchos e imprimir





      PASOS PARA CONECTAR UNA IMPRESORA A LA PC:

      1.- Sistema > Administracion >Impresoras, añadir impresora.


      2.- paso 1 de 1, elegir impresora UNIX(LPD)


      3.- paso 2 de 2, elegir marca y modelo de la impresora, si no aparece, no desesperes, alguien por ahi habra puesto el driver en la red, asi que a descargarlo e instalarlo.


      4.- Click en Aplicar, y la impresora esta instalada.


      FUENTES:


      http://es.kioskea.net/forum/affich-10346-conectar-impresora-por-router


      http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158

      lunes, 3 de agosto de 2009

      Practica 24: El disco compacto y el DVD

      1¿Como graba el rayo laser un CD?
      Emite rayos hacia un espejo situado en el cabezal y la luz reflejada en el espejo atraviesa una lente y queda enfocada en un punto sobre la base de policarbonato del disco.

      2¿Como graba el rayo laser un DVD?
      por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

      3¿Cual es la diferiencia entre un DVD-R y un DVD+R?
      El formato +R es más rápido que el -R, pero el +R es menos compatible, porque es más nuevo. De todas maneras, actualmente, casi todas las grabadoras o lectoras
      soportan ambos

      4¿ Que velocidad maneja actualmente los quemadores de CD y DVD?
      Cada quemador tiene diferente velocidad es segun como indique cada uno de ellos esta no puede ser alterada pero si controlada si su maximo es 24x puedes controlarla a velocidad paralelas de 8x 16x y 24x maximo y si es de 48x puedes controlarla a 8x 16x 24x 32x 40x y 48x en los DVD se maneja igual pero con velocidades maximas de 24x segun el quemador como algunos solo llegan a 8x.

      FUENTES:
      http://www.alegsa.com.ar/Respuesta/que_diferencia_hay_entre_los_dvdr_y_los_dvdr.htm
      http://es.wikipedia.org/wiki/DVD

      sábado, 1 de agosto de 2009

      practica 25:Red de area local.

      Que es la red informatica:


      Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

      Que es pr0tocolo de red:



      Un protocolo de red es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores.
      No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas.


      Estandares de red:

      Ethernet:Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.



      Token ring:Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.


      Wi-Fi:Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11





      bluetooth:Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
      1. Facilitar las comunicaciones entre equipos móviles y fijos...
      2. Eliminar cables y conectores entre éstos.
      3.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.



      Cuales son los requerimientos para conectarse a una red:
      a)computadora (hardware):
      1. Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria
      2. Memoria: 8 Mb, (16 recomendado)
      3. Disco Rigido: al menos 50 Mb libres para la instalación del software.
      4. Modem: Opcional, Necesario si accede desde fuera de la Universidad.(Recomendamos modem de 28kbps. como mínimo)
      5. Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)
      6. Multimedia: Es opcional, incluye la placa de sonido, altavoces, micrófono, telefono para su modem w/voice. etc...

      b)software:
      1. Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
      2. Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
      3. Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
      4. Cliente de Ftp: (Opcional) WS_FTP
      5. Cliente de News: (Opcional) Internet News


      c)proveedor de servicio:Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios.

      d)modem:Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.


      e)medio de transmision:

      el medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
      Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
      A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio.
      Contenido




      Clasificacion:

      a)Alcance o extencion:

      PAN:Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.


      LAN:es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.





      MAN(2LAN):Es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.


      WAN:Es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.


      b)tipo de conexion:


      1.GUIADOS:


      -Fibra optica:Es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.


      -Par trenzado:Es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.
      El entrelazado de los cables aumenta la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, es aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.


      -Coaxial:Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.


      2)No guiados:

      -Infrarrojo:se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.
      Es por este motivo que las redes infrarrojas suelen estar dirigidas a oficinas o plantas de oficinas de reducido tamaño. Algunas empresas, van un poco más allá, transmitiendo datos de un edificio a otro mediante la colocación de antenas en las ventanas de cada edificio.


      Bluetooth:Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
      1.Facilitar las comunicaciones entre equipos móviles y fijos...
      2. Eliminar cables y conectores entre éstos.
      3. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.




      -Microondas:Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.



      -Satelite:En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.





      c)Topologia:La topología de una red es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado.






      -bus lineal:Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad.
      Una vez que las computadoras están fisicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar.


      -anillo:Una red en anillo es un tipo de LAN con nodos cableados en anillo. Cada nodo pasa constantemente un mensaje de control token (prenda, señal) al siguiente, de tal forma que cualquier nodo que tenga un token puede enviar un mensaje.


      -estrella: Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

      mixtas:
      Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtasç

      direccionalidad de datos:



      DEFINICION-CAPACIDADES
      SIMPLEX UNIDIRECCIONALES
      Un transmisior envia a un receptor
      HALF-DUPLEX
      Red bidireccional pero no simultanes (un solo trasmisor a al vez)direccionalidad de datos
      FULL-DUPLEX
      Red bidireccional que permite la transmision y recepción al mismo tiempo


      ancho de banda

      Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales
      comparten un medio de transmisión
      Si la conexión va a realizarle solamente entre dos computadoras el cable que hay que utilizar es cable de red cruzado, si las placas son 10/100 mbps con conector RJ-45 preferentemente usar cable UTP.
      Extremo 1 del cable utp: Blanco verde/Verde /// Blanco Naranja/Azul /// Blanco Azul/Naranja /// Blanco Marrón/Marrón Extremo 2 del cable utp: Blanco Naranja/Naranja /// Blanco verde/Azul /// Blanco Azul/Verde /// Blanco Marrón/Marrón Si la conexión va hacer de varias PC a un hub o switch el cable que se tiene que usar es derecho.
      INTALACION DE LA TARJETA
      Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado. Si son más de 2 PC los cables de red local necesarios son normales, y además se necesita un hub o switch.
      Memoria principal temporal: (RAM – Memoria de acceso aleatorio) montados sobre las ranuras de memoria llamados generalmente bancos de memoria. Las ranuras de expansión: o slots donde se conectan las demás tarjetas que utilizará el computador como por ejemplo la tarjeta de video, sonido, modem
      COMPROBACION DE PROTOCOLOS
      Cuando un usuario ejecuta un comando que utiliza un protocolo de capa de aplicación TCP/IP, se inicia una serie de eventos. El mensaje o el comando del usuario se transfiere a través de la pila de protocolo TCP/IP del sistema local. A continuación, el mensaje o el comando pasa por el medio de red hasta los protocolos del sistema remoto.
      COMO INDICAR GRUPOS DE TRABAJO Y DIRECCION IP

      El sistema B2 dentro de su operacion maneja un archivo llamado Net Hasp.ini el cual ayuda en la conexion Servidor - Dispositivo - Sistema- ya que utiliza la direccion ip o nombre del servidor si no son correctos el sistema funcionara en version demo. Para encontrar la direccion ip de nuestro equipo solo basta con dar docble clic en este icono que se encuentra en la parte baja de nuestra pantalla , al lado del reloj... Para que posteriormente aparezca esta pantalla en la cual encontraremos el estado actual de nuestra conexion de red .
      aparecera esta pantalla que nos indica el nombre de nuestro equipo asi como el grupo de trabajo o domino en el cual se encuentra dentro de la red. Cualquiera de estos datos se necesitaran para indicar dentro de esta pantalla y asi configurar el achivo net hasp.ini Cabe mencionar que se debera de indicar el nombre del equipo tal cual lo vemos en esta pantalla, ya que cualquier letra o simbolo (!"·$%&/(?¿*-/) diferente a este, evitara que nuestro archivo net hasp.ini funcione adecuadamente.

      H)COMO ACCEDER A CARPETAS COMPARTIDAS EN UNA RED LOCAL

      Para abrir una carpeta que ya ha sido compartida con anterioridad, desde cualquier equipo de su red local, acceda a Mis sitios de red, o en versiones antiguas de Windows, Entorno de red. Si el recurso fue creado sin el signo dolar al final de su nombre, podrá ver una carpeta con el nombre del equipo donde ha compartido el recurso.
      Abra esa carpeta, y se mostrarán todos los recursos compartidos por ese equipo. Si el recurso fue creado con el signo dolar, deberá seguir un proceso diferente para acceder al mismo.
      Pulse el botón Inicio → Ejecutar... y escriba lo siguiente:\equipo\recurso Siendo equipo el nombre de red del ordenador donde ha compartido un recurso de red, y recurso$ el nombre con el que ha compartido el recurso, terminado todo ello con el signo dolar. Finalmente pulse Aceptar. Pasados unos segundos se abrirá una ventana, mostrando el contenido de la carpeta compartida, o bien mostrará un mensaje de error.
      -COMO SE BLOQUEAN ARCHIVOS

      Para ver la ficha Seguridad, siga estos pasos: - Abra Opciones de carpeta en el Panel de control. (Haga clic en Inicio → Panel de control. Haga doble clic en Opciones de carpeta.) - En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos [recomendado]. Los equipos con Windows XP Home Edition tienen habilitada siempre la interfaz Uso compartido simple de archivos, por lo que no podrá encontrar la opción mencionada anteriormente (más información). Para mayor información, consulte la documentación de Windows.

      -COMO COMPARTIR CARPETAS A UN
      A RED LOCAL

      Inicie el Panel de Control de Windows (para ello pulse el botón Inicio → Panel de Control) y seleccione Conexiones de red. Seleccione la conexión de red de la tarjeta de red que está conectada a su concentrador, hub o router. Normalmente viene indicada con el nombre "Conexión de área local", "Local Area Connection" o similares. Si se muestran varias conexiones y tiene dudas, no elija conexiones Firewire (1394). Si quedan varias, seleccione la que tenga el texto "Conectado", y ante la duda, la que tenga el texto "Ethernet" o "Local". Aparecerá la ventana de estado de su conexión de red. Pulse en ella el botón Propiedades. Se mostrarán todos los componentes activos en esta conexión de red. Asegúrese de que sí aparezca marcada la opción Compartir impresoras y archivos para redes Microsoft
      .
      - QUE CARPETAS TENGO COMPARTIDAS
      menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada. En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema". El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.
      COMO SE INSTALA UNA IMPRESORA EN RED
      directamente a cada equipo de cada usuario sin utilizar el servidor de impresión, o agregando la impresora a un servidor de impresión y posteriormente que cada usuario pueda hacer uso de la impresora a través del servidor de impresión. Nosotros utilizaremos este último método. Imprimir sin utilizar un servidor de impresión Supongamos una red pequeña para trabajo en grupo que dispone de pocos equipos y de una impresora conectada directamente a la red. Cada usuario de la red agrega la impresora a su carpeta "Impresoras" sin compartirla y establece su propia configuración de controlador. La desventaja de esta configuración es que los usuarios no conocen el verdadero estado de la impresora.
      -COMO SE COMPARTE
      Hay que asegurarse de que la red funciona correctamente, por ejemplo, usando el comando Ping de ms-dos. No tendremos acceso a la red local si no hemos aceptado la pantalla de introducción de nombre de usuario y contraseña que aparece al encender el ordenador (ver configuración). Antes de usar una impresora que esté conectada a otro ordenador, hemos de asegurarnos de que dicho PC esté conectado, y su usuario haya cumplido lo indicado en el párrafo anterior.
      FUENTES: