jueves, 3 de diciembre de 2009

P:25.RED DE ARE LOCAL

es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Estándares de redes
IEEE 802.3, estándar para Ethernet
IEEE 802.5, estándar para Token Ring
IEEE 802.11, estándar para Wi-Fi
IEEE 802.15, estándar para Bluetooth

http://es.wikipedia.org/wiki/Red_de_computadoras
http://es.wikipedia.org/wiki/Protocolo_(inform%C3%A1tica)

Puente de red
Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
http://es.wikipedia.org/wiki/Puente_de_red

Router
es el que permite estableser la conecion entre redes diferntes. la red interna de tu casa formada por tu pc o mas y la red mundial. es el que busca el camino mas corto para llegar a la direcion que queres llegar en interned.. en la forma fisica un routers es una pc tiene memoria , microposesador, un modher pero a escalas inferiors.
http://es.answers.yahoo.com/question/index?qid=20081102191821AAbn9qp

Conmutador (dispositivo de red)Switch
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)

Concentrador Hub
se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto
http://es.wikipedia.org/wiki/Concentrador

REQUERIMIENTOS PARA TENER ACCESO A INTERNET:

Entre los requisitos tecnológicos necesarios para conectarse a Internet en forma particular, hace falta una computadoraque tenga un módem conectado a la línea telefónica y el permiso de acceder a un equipo servidor (cuenta de usuario), que generalmente lo ofrecen empresas rotuladas como ISP (Internet Service Providers). También algunas instituciones tienen acceso a Internet desde equipos sobre plataforma de red, prescindiendo de esta manera del módem y la línea telefónica. La generalización de estos recursos en algunos países del mundo, permitió que los mismos estén disponibles en lugares públicos como estaciones, trenes, locutorios, etc. siendo en muchos casos también gratuito el acceso.

Existen otro tipo de requerimientos que no tienen tanto que ver con el hardware (componentes físicos) y se incluyen dentro del software (componentes lógicos, programas) que son necesarios para administrar y operar la computadora. Entre ellos se cuenta el sistema operativo que hace funcionar la máquina, y los programas necesarios para el tipo de comunicación a utilizar.
http://www.monografias.com/trabajos11/intern/intern.shtml

requerimientos minimos :

PC con procesador 386
Mbytes de RAM
Disco duro con 20 Mbytes de espacio libre.
Windows 3.1, Windows 95
Un software SLIP/PPP-TCP/IP.
Un módem compatible Hayes conectado a la red telefónica básica con una velocidad mínima de 9600 bps .
una tarjeta RDSI o adaptador terminal conectado a ese tipo de línea
tarjeta SVGA y puerto de comunicaciones con chip UART 16550
Un proveedor de acceso
http://www.monografias.com/trabajos11/intern/intern.shtml

REQUERIMIENTOS DEL HARDWARE
Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria
Memoria: 8 Mb, (16 recomendado)
Disco Rigido: al menos 50 Mb libres para la instalación del software.
Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)
Multimedia: Es opcional, incluye la placa de sonido, altavoces, micrófono, telefono para su modem w/voice. etc...

REQUERIMIENTOS DE SOFTWARE
Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
Cliente de Ftp: (Opcional) WS_FTP
Cliente de News: (Opcional) Internet News
http://www.unsl.edu.ar/guia/guia.htm

Banda ancha en México [editar]En México el acceso a Internet por banda ancha predominantemente es a través de ADSL y Cable.

ADSL: las compañías que ofrecen esta modalidad son: Telmex, Alestra, Terra y Maxcom. Telmex lo ofrece con su servicio Prodigy Infinitum, Alestra y Terra usan la red de Telmex para dar su servicio. Las velocidades de conexión van desde 512 Kbps hasta 5 Mb/s.
Cable: Las compañías que ofrecen el servicio son: Cablecom, Cablemas, con Cablered, Cablevisión, Cablevisión Monterrey con Intercable, Megacable con Megared y Telecable con Cybercable. Las velocidades van desde 256 Kb/s hasta los 10 Mb/s.
A través de celular: Movistar ofrece el servicio mediante UMTS/HSDPA, Telcel por medio de WCDMA/UMTS y Iusacell por medio de CDMA/EVDO.
Conexión 3G a través de la computadora: Iusacell ofrece servicio de Internet 3G en su red CDMA por EVDO desde hace 5 años a una velocidad máxima de 3.1 Mb/s. Telcel también pero en su red UMTS desde el 2008 con una velocidad máxima de 1.8 Mb/s. Movistar anunció la disponibilidad de su red UMTS/HSDPA en Noviembre del 2008 con una velocidad máxima de 14.4 Mb/s.[1] [2]
A través de Satélite: Jaba Networks Comunicaciones Satelitales en Situaciones Criticas red global, y Pegaso Banda Ancha.
Internet inalámbrico: E-Go de MVS ofrece el servicio de Internet inalámbrico; además, tiene acuerdos con Alestra (Masternet) y Axtel (antes Avantel con su servicio Netvoice) para usar su infraestructura. WideLAN da servicio de Internet inalámbrico en la ciudad de Tepic, en el estado de Nayarit. Accesa Comunicaciones es una empresa que ofrece el servicio de Internet inalámbrico en la ciudad de Mérida, en el estado de Yucatán, México.
WiMax: El proveedor de TV de paga por cable coaxial, Ultravisión fue el primero en ofrecer WiMax en México, desde 2006.[3] Actualmente se ofrece en las ciudades de Aguascalientes, Coatzacoalcos, Matamoros, Puebla, Tampico y Veracruz. Sin embargo, Axtel es el proveedor de Servicios Wimax más grande de México con cobertura en 39 ciudades a nivel Nacional.
http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet

Medios de transmisión
Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial , la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
http://www.monografias.com/trabajos37/medios-transmision/medios-transmision.shtml

Red de área local
Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

PAN
Red de área personal o Personal area network
Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
http://es.wikipedia.org/wiki/WPAN

Red de área metropolitana MAN
Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km .
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana

WAN
Una Red de Área Amplia (Wide Area Network o WAN
es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente.
http://es.wikipedia.org/wiki/WAN

TIPO DE CONEXION 1 GUIADOS

Cable de par trenzado
El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.
http://es.wikipedia.org/wiki/Cable_de_par_trenzado

Fibra óptica
La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
http://es.wikipedia.org/wiki/Fibra_optica

Cable coaxial
El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
http://es.wikipedia.org/wiki/Coaxial

2 NO GUIADOS

Radiación infrarroja
La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro. La radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin, es decir, −273,15 grados Celsius (cero absoluto).
http://es.wikipedia.org/wiki/Infrarrojo

Microondas
Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.
http://es.wikipedia.org/wiki/Microondas

Satélite de comunicaciones
Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo. Dado que no hay problema de visión directa se suelen utilizar frecuencias elevadas en el rango de los GHz que son más inmunes a las interferencias; además, la elevada direccionalidad de las ondas a estas frecuencias permite "alumbrar" zonas concretas de la Tierra. El primer satélite de comunicaciones, el Telstar 1, se puso en órbita en 1962. La primera transmisión de televisión vía satélite se llevó a cabo en 1964.
http://es.wikipedia.org/wiki/Sat%C3%A9lite_de_comunicaciones

Bluetooth
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
http://es.wikipedia.org/wiki/Bluetooth

TOPOLOGIA

Red en bus
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
http://es.wikipedia.org/wiki/Red_en_bus

Red en estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales.
http://es.wikipedia.org/wiki/Red_en_estrella

Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
http://es.wikipedia.org/wiki/Red_en_%C3%A1rbol

Topologías Mixtas
En este tipo de topologías no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.
Topologías Mixtas Anillo-Estrella
Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella.
El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.
Topologías Mixtas Bus-Estrella
Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo ( hub ) que implementa internamente el bus, y al que están conectados todos los ordenadores. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.
http://www.slideshare.net/guest7bb5a1/redes-topologia-de-red

Topologia de anillo
Topología en anillo y anillo doble
Una topología de anillo se compone de un solo anillo cerrado formado por nodo s y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes. Los dispositivos se conectan directamente entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información pueda circular, cada estación debe transferir la información a la estación adyacente
Topología en anillo y doble anillo
Una topología en anillo doble consta de dos anillos concéntricos, donde cada host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro
http://www.slideshare.net/guest7bb5a1/redes-topologia-de-red

DIRECCIONALIDAD DE DATOS
http://www.bricopage.com/como_se_hace/informatica/redes.htm

DIRECCIONALIDAD
DEFINICION-CAPACIDADES
SIMPLEX UNIDIRECCIONALES Un transmisior envia a un receptor
HALF-DUPLEX Red bidireccional pero no simultanes (un solo trasmisor a al vez)
FULL-DUPLEX Red bidireccional que permite la transmision y recepción al mismo tiempo

Ancho de banda
Para señales analógicas, el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.
La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales.
http://es.wikipedia.org/wiki/Ancho_de_banda

Impresora compartida a través de una red
Windows 9x, Windows Me, Windows NT y Windows 2000 le permiten compartir con otros usuarios impresoras locales en una red de Windows. Para ello, debe usted crear de manera explícita un uso compartido que represente a la impresora desde la ficha Compartir de su cuadro de diálogo

Propiedades. En esta ficha, debe especificar un nombre de NetBIOS que se convertirá en el nombre compartido de la impresora y una contraseña, si desea limitar el acceso a ciertos usuarios.

Después de crear el uso compartido, la impresora aparece para otros usuarios en la red igual que una unidad compartida. Para tener acceso a la impresora, un usuario de red debe instalar el con­trolador de la impresora correspondiente y especificar el nombre del uso compartido en lugar de un puerto de impresora local. Para evitar tener que teclear la ruta de acceso, puede arrastrar un icono que represente una impresora de red desde Entorno de red y soltarlo dentro del icono Agregar nueva impresora en el Panel de control de Impresoras. Después de esto, sólo necesitará seleccionar el controlador adecuado y responder a las preguntas de impresora predeterminada y de página de prueba de la impresora para concluir la instalación de la misma.
http://www.mailxmail.com/curso-impresoras/impresora-compartida-traves-red

Instalar impresora compartida en Windows XP
COMO INSTALAR UNA IMPRESORA COMPARTIDA EN WINDOWS XP.

Instalar una impresora que se encuentre conectada a otro equipo de la red no es una tarea nada difícil de realizar en Windows XP.
Para ello nos vemos a Inicio, y dentro de este, a Impresoras y faxes.
Hacemos clic sobre esta opción y se abre la ventana de configuración de Impresoras y faxes.
Dentro de esta ventana, la primera opción que se nos muestra (y que es la que tenemos que elegir) es Agregar una impresora.
Hacemos clic en esta opción y pasamos a la siguiente ventana.
En esta ventana se nos pregunta que tipo de impresora queremos instalar, teniendo como opción Impresora local conectada a este equipo y Una impresora de red o una impresora conectada a otro equipo, que es la opción que debemos marcar.
Una vez marcada esta opción, hacemos clic en el botón Siguiente y pasamos a la siguiente ventana.
En esta ventana se nos ofrecen varias opciones. En nuestro caso la opción que nos interesa es la primera, que indica Buscar una impresora.
Marcamos esta opción y hacemos clic en el botón Siguiente para continuar con la instalación.
En la ventana que se nos abre (puede tardar un rato en abrirse, ya que tiene que revisar todas las redes conectadas en busca de impresoras) se nos muestra una lista con todas las impresoras disponibles, conectadas a la red o equipos a los que tenemos acceso. Marcamos la impresora que deseamos instalar y hacemos clic sobre el botón Siguiente para continuar con la instalación.
Al hacer clic en el botón Siguiente se nos muestra una ventana de aviso, que nos advierte que vamos a instalar una impresora conectada al equipo XXX y que se van a instalar una serie de controladores, así como de los peligros que esta operación puede entrañar.
Hacemos clic en y continúa la instalación.
En algunos casos es posible que llegados a este punto, el sistema nos pida algún disco de drivers de la impresora o que seleccionemos la ubicación de estos, aunque solo nos va a ocurrir con un número muy limitado de impresoras.
La siguiente ventana que se nos muestra es la de finalización del asistente, en la que se nos muestran las características de la impresora instalada y el botón de Finalizar, sobre el que debemos hacer clic para finalizar la instalación.
Una vez hecho clic sobre este botón, salimos del instalador y podemos ver la ventana de Impresoras y faxes.
Como podemos comprobar, ya tenemos nuestra impresora instalada.
Tan solo nos queda hacer una comprobación:
Hacemos clic sobre la impresora con el botón secundario (botón derecho) del ratón y, en la lista de opciones que se nos muestra, sobre Propiedades.
En la ventana que se nos abre, hacemos clic sobre el botón Imprimir página de prueba, comprobamos que esta página de prueba se ha imprimido correctamente (en ella además se nos informa de la impresora y los distintos drivers y archivos utilizados) y ya tenemos nuestra impresora lista para usarse.
http://www.configurarequipos.com/doc605.html

Compartir una impresora en una red local

Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba). Para ello, seguiremos las instrucciones del manual de usuario.

En el menú "Inicio-Configuración-Impresoras" podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:

En este ejemplo, vemos la impresora "HP" predeterminada (signo "v") no compartida, una "Epson Stylus Color" ya compartida y una impresora de red "Epson Stylus Pro XL+" que está en otro ordenador y hemos instalado previamente (nótese el "cable" bajo la impresora).

Si deseamos compartir la "HP" basta con pulsar botón derecho y elegir "Compartir":

Activaremos "Compartido Como" y podremos indicar un nombre:

Tras pulsar "Aceptar", el icono de la impresora mostrará la "mano" indicando que es un recurso compartido:

A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red:


http://www.terra.es/personal/tamarit1/redes/compartir-impresoras.htm

Instalación de protocolos

Los protocolos son los elementos software que permitirán la comunicación entre los equipos. Los tres protocolos principales para una LAN son:

  • IPX-SPX: un protocolo simple que se utiliza principalmente para juegos en Windows 9x,
  • NetBEUI: no se requiere con IPX, pero puede ser necesario para ciertos programas,
  • TCP/IP: protocolo de Internet. Necesitará éste último si decide conectar su LAN a Internet.

Para instalar cada uno de estos protocolos, haga doble clic en el icono del panel de control; a continuación, haga clic en Agregar/Protocolo. Los protocolos mencionados anteriormente están disponibles a través de Microsoft.

Una vez finalizada la instalación de los diversos protocolos, si los equipos conectados a la LAN operan con Windows 9x (y no Windows NT), deberá elegir (todavía a la vista en la ventana de la red) Abrir sesión de Windows en el menú desplegable Abrir sesión de red principal
. De esta manera, no tendrá que confirmar una contraseña cada vez que abra una sesión de Windows.

Finalmente, si desea que las personas accedan a algunos de sus recursos (archivos, discos, directorios o impresoras), haga clic en el botón Compartir archivos e impresora

; a continuación, active las opciones que le interesan.

En la ficha Identificación de la ventana de red, rellene los campos que se relacionan con el identificador de red. Tenga cuidado de insertar el nombre del grupo de trabajo en todos los equipos de la LAN.

Lo único que resta por hacer es reiniciar Windows (nuevamente...).

Deben aparecer los siguientes componentes de red (así como otros componentes, sobre todo si posee un módem...):

  • Cliente de red de Microsoft
  • Tarjeta de red compatible NE2000
  • Protocolo NetBEUI
  • Protocolo compatible IPX/SPX
  • TCP/IP
  • Archivos e impresoras compartidas en las redes de Microsoft

Prueba del protocolo TCP/IP

Para comprobar el correcto funcionamiento de la red, existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows. Esta herramienta se denomina ping, opera en DOS, y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta.

Para esto, abra la ventana del símbolo de DOS y siga los siguientes pasos:

  • haga un ping en su equipo utilizando la dirección en bucle (127.0.0.1) que representa su equipo (ping 127.0.0.1).
  • haga un ping en cada equipo de la red (por ejemplo: ping 192.168.0.3)
  • haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey)
Si todo esto funciona, la red está lista trabajar.

Configuración del protocolo TCP/IP

Los protocolos NetBEUI e IPX/SPX son protocolos simples que no necesitan configurarse. Estos protocolos son suficientes para una LAN; sin embargo, si se conecta a Internet o la red tiene muchos equipos, debe usar TCP/IP, el protocolo utilizado en Internet. Este protocolo utiliza un sistema de direcciones únicas para cada equipo, denominadas direcciones IP, para localizar un equipo en la red. Estas direcciones están en el formato xxx.xxx.xxx.xxx, donde cada xxx representa un número del 0 al 255 (por tanto, la dirección 192.56.32.255 es una dirección válida, mientras que 126.256.2.3 no lo es).

En Internet, cada equipo debe tener su propia dirección. Existe una organización llamada INTERNIC, que está a cargo de asignar las direcciones IP a los diversos equipos conectados a Internet.
Si su equipo no está conectado a Internet, puede asignar las direcciones IP que desee a los equipos de la red, pero debe asegurarse de que los primeros tres dígitos de todas estas direcciones sean iguales (por ejemplo: 125.2.3.6, 125.6.45.212 y 125.123.65.252).
Si su red está conectada a Internet (este suele ser el motivo por el cual se instala el protocolo TCP/IP en una LAN), existen direcciones reservadas por INTERNIC, es decir, direcciones que se pueden utilizar libremente para una LAN ya que los routers no las toman en cuenta en Internet y por lo tanto, no ocasionarán molestias a nadie.
Esas direcciones son las siguientes:

  • 10.0.0.0 a 10.255.255.255
  • 172.16.0.0 a 172.31.255.255
  • 192.168.0.1 a 192.168.255.255

Para instalar el protocolo TCP/IP, debe ir a Panel de Control/Red/Agregar/Protocolo, luego seleccionar TCP/IP que se encuentra en la sección del fabricante Microsoft. Es probable que el sistema le solicite los CD de Windows.

Ahora debe especificar una dirección IP única para cada equipo de la LAN. Para esto, debe ir a Panel de Control/Red y hacer doble clic en TCP/IP.
En la ficha Dirección IP, seleccione Especificar una dirección IP; a continuación, especifique una dirección IP para cada equipo utilizando las direcciones IP reservadas más arriba (por ejemplo, 192.168.0.1, 192.168.0.2, ...).
Luego escriba 255.255.255.0 como máscara de subred para todos los PC dentro de la LAN.

En cada equipo de la red debe crear un archivo de texto denominado lmhosts (sin extensión) en la carpeta c:\windows\, que incluya la dirección IP y el nombre del equipo asociado a ésta en cada línea, por ejemplo:

Esto permite asociar las direcciones IP a los nombres y así facilitar la referencia...
Ahora la red se encuentra lista para trabajar y sólo deberá realizar unas pocas pruebas para asegurarse de que funciona correctamente.
http://es.kioskea.net/contents/pratique/carteres.php3

Cómo compartir una Carpeta en su Red Local

Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).

Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.

Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.

Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...

Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.

Compartir y seguridad

El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.

Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales.

Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela.

Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso.

Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local.

Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.

http://www.brindys.com/docs/cas00011104.html

Acceder a carpetas compartidas en una red local

Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:

Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":

Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.

Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):

(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)

Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)

Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").


4c-El bloqueo de archivos

En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.

En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.

Por ejemplo, con archivos de Word 2000 aparecería el mensaje:

Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.

Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:

No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.


4d-Compartir carpetas en una red local

Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":

Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:

  • Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
  • Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
  • Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.

* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.

Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.

Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".

Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en 5-Compartir impresoras en red.


4e-¿Cómo saber qué carpetas tengo compartidas?

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:

Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.

En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".

El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.

http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm


jueves, 19 de noviembre de 2009

P24 EL CD Y EL DVD

24_.El CD Y EL DVD
como graba el rayo laser en un cd
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado
Los láseres constan de un medio activo capaz de generar el láser. Hay cuatro procesos básicos que se producen en la generación del láser, denominados bombeo, emisión espontánea de radiación, emisión estimulada de radiación y absorción.

como graba el rayo laser en un dvd
Al igual que en el CD, en el DVD la información se almacena en una espiral compuestas por las marcas del quemado llamadas "pits" que son las que una vez leídas por el láser contienen la información. Pero cabe preguntarnos que si el tamaño del soporte es idéntico al del CD, cómo es posible conseguir una mayor capacidad de almacenamiento de datos. Esto es debido a que las marcas son de menor tamaño, y la espiral al ser más estrecha permite una mayor longitud. Un DVD puede almacenar hasta 4.7 GB de datos en cada espiral o pista.Si es CD/DVD R normal, de una sola grabación, el laser crea unos agujeros microscópicos en la superficie y luego al leerlo los datos son unos y ceros según sean agujeros o no. por medio de laser le crea hoyos pregrabados en el cd y dentro de esos hoyos deja diminutas grabaciones dentro de ellosSi son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y así el rebote del laser será diferente, así se puede re grabar encima ya que no esta agujereado.¿cual es

la diferencia entre dvd.-r y dvd+r
El DVD+R presenta mayor compatibilidad con los reproductores de sobremesa, pero no soporta multisesion, por eso es que dicen que unos son mejores para datos y otros para películas.-No es necesario inicializarlo.-No es necesario la finalización.-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leídos por cualquier lector DVD-Formatea al mismo tiempo que graba-Una vez finalizada la grabación, se visualiza al instante

que velocidad maneja actualmente los combos
El quemador interno GSA-H42N Dual Layer de LG ofrece una velocidad de grabación en DVD de doble capa de 10X, en DVDs normales de 18X y en DVDs regrabables de 8X. También quema CDs regrabables a 32X y normales a 48X. En cuanto a velocidades de lectura, alcanza 48X en CD y 16X en DVD. Combina con computadoras color negro.
Fuentes:
http://www.eluniversal.com.mx/articulos/39077.html
http://es.wikipedia.org/wiki/L%C3%A1ser#Procesoshttp://multingles.net/docs/alezito/alezito_cd.htm

P23 CONFIGURACION DEL EQUIPO DE COMPUTO

Una impresora es el complemento ideal para cualquier computadora pues te permitirá hacer impresiones en papel de tus documentos, archivos, imágenes o fotografías favoritas.

Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):

Desempaca con cuidado el equipo. Remueve completamente el material de empaque del interior de la impresora. Coloca la impresora en una superficie firme, plana y nivelada. Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes). Conecta la impresora al toma corriente más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora.

a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:

La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

b) También es posible instalar una impresora de la siguiente manera:
1.- Haz clic en Inicio, Configuración, Impresoras.
2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

c) Otra opción para la instalación puede ser:
1.- Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.


Luego de elegir el disco duro indicado para su máquina, debería ser instalado. Lo más recomendable es que lo haga un profesional, pero, si no disponemos del dinero o simplemente queremos aprender, aquí le indicamos todos los pasos para saber cómo instalar un disco duro. Recomendamos leer el cursillo completo antes de iniciar con la instalación.

¿Qué necesito para instalar un disco duro?

-Destornillador con punta de estrella (que son los que generalmente se usan para atornillar la cobertura del gabinete y los discos duros)
-Manual del disco duro, que seguramente indicará como instalarlo. Si hay alguna diferencia con este curso, siga la instrucción del manual
-Algunos conocimientos previos sobre el hardware y la BIOS, igualmente el curso es lo suficientemente didáctico como para que aprenda
-Familiarizarse con los términos: maestro (master), esclavo (slave), IDE, BIOS, disco duro, formatear, particionar, sector de arranque, disco de arranque
-Un disco de arranque hecho obligadamente en Windows 98 o superior
-y un disco duro!


Paso por paso

Aquí exponemos por paso rápidamente cómo instalar el disco duro y más adelante se explica en detalle:
-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)


Algunas verificaciones


Primero debemos hacer algunas verificaciones antes de la instalación física del disco duro:
Hay que saber de qué tipo es el disco duro: IDE, SCSI, o SATA. Los hogareños suelen ser IDE o SATA.
Cuando la computadora está apagada, abrir su gabinete y comprobar que hay espacio y está el cable necesario para conectar un disco duro (cable IDE o bahía).

Si ya tiene un disco viejo, es recomendable hacer una copia de seguridad de la información más importante, pues podría pasar cualquier accidente (formatear el disco incorrecto, caerse el dispositivo, etc).

Si su computadora o la BIOS que posee es muy vieja, lo más seguro es que no acepte discos duros de grandes capacidades. Si quiere instalar los nuevos discos de 40GB o más, la BIOS debe ser actual (1995 en adelante posiblemente).

Debe familirizarse con su BIOS también. La BIOS es la configuración más básica de la computadora, y es un sector muy importante. Por lo general se puede acceder con la tecla "DEL" o "SUPR" en la primer pantalla de la computadora al encenderse. Puede saber cuál es la tecla por el manual de la computadora, o cuando se ve la primer pantalla hay un texto (generalmente en la parte de abajo o al medio) que indica con qué tecla se accede al "SETUP", que vendría a ser la BIOS. Puede presionar la tecla PAUSE para leer la pantalla. Puede aprender más de la BIOS en nuestra artículo: ¿qué es la BIOS?

Lo importante de la BIOS es saber si al instalar el disco duro nuevo la computadora pudo reconocerlo perfectamente. Hay BIOS viejas que no pueden autodetectar las configuraciones del disco duro, y por lo tanto tendremos que ponerlas nosotros. Puede obviar la parte de verificar en la BIOS, pero puede ahorrarse muchos problemas si la sabe interpretar.


Configuración física: los jumpers

Ahora debe elegir si el disco que va a instalar va a ser maestro o esclavo. Si elige el disco duro como maestro es porque seguramente quiere que sea el disco principal, es donde se instalará el sistema operativo (generalmente toma la letra C:). Si lo quiere así, tiene que verificar que esté bien ubicado el jumper. Ahora, si lo quiere en modo esclavo, es porque ya tiene un disco duro maestro instalado y quiere que, justamente, sólo sirva el nuevo como esclavo del otro. En el caso de que quiera que el nuevo disco duro sea el maestro y el viejo esclavo, deberá cambiar los jumpers de ambos en el lugar correcto.

Sobre el disco duro que va a instalar hay una pegatina donde se indica en qué posición debe colocarse el jumper para indicar cómo funcionará el disco duro, si en modo maestro o en esclavo. Deberá mover el jumper de una posición a otra (suele costar sacar el jumper si no se tiene la herramienta correcta).

Una vez configurados los jumpers del disco nuevo (y del viejo si tiene uno ya instalado), debe proceder a enchufarlo. Coloque el disco duro en el gabinete (puede atornillarlo al gabinete ahora si lo desea). Luego conecte el cable IDE o el SATA (depende de su gabinete y su disco duro) y la alimentación a la parte trasera del disco. Puede ser que no haya cables o de alimentación porque ya están todos ocupados; debería comprarse unos. También puede ocurrir que todas las salidas de cables desde la placa madre estén ocupados, en ese caso, ya no se pueden instalar dispositivos de almacenamiento de esta forma en su computadora.

Si tiene cables IDE:
Al final, los cables IDE deben estar conectados de esta manera: el disco duro maestro debe ir conectado en el extremo final del IDE (maestro primario), y su esclavo en el medio (esclavo primario). El otro extremo va conectado a la placa madre. Si el cable no tiene tres salidas, debe comprarse uno con tres. Por lo general hay dos cables IDE y por lo tanto se pueden conectar cuatro dispositivos (maestro primario, esclavo primario, maestro secundario, esclavo secundario).

Recuerde que en el caso de que ya tenga un disco anterior maestro, debe configurarlo como esclavo (si quiere que su nuevo disco sea el primario). Ahora, si el nuevo disco es el esclavo, el viejo (el maestro) no debe tocarlo.

Una vez que verifique que está todo correctamente conectado (las conexiones deben ser firmes y al aplicárseles presión, no deberían hundirse más, ni estár más hundidas de un lado que de otro. Ahora puede encendar la computadora (por ahora solo póngale encima la tapa al gabinete sin atornillarlo).

Hay una complicación extra. El cable IDE conecta los discos duros y otros dispositivos como las lectoras/grabadoras de CD o DVD. Pueden crearse complicaciones con la configuración de los jumpers, ya que estos otros dispositivos también usan estas configuraciones. Es por esto que desde la BIOS podemos ver cuáles son las configuraciones que tiene cada dispositivo (no puede haber dos dispositivos con la misma configuración). Hay cuatro formas generalmente: Maestro primario, Esclavo primario, Maestro secundario, Esclavo secundario.

http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora
http://www.alegsa.com.ar/Notas/1.php

viernes, 16 de octubre de 2009

P22 INTEGRIDAD DE LA INFORMACION

Antivirus
es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:


menciona 5 antivirus comerciales

avg free

avg free 8.5 es mas avnsado k el otro

3. Avast Home (Edición Gratuita)

4. Kaspersky Anti-Virus 2009

5. Norton Antivirus 2009

¿Como se proteje la pc con paswords?

WinProt es un software programado que te servirá para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar.WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.

Otras caracteristicas:-No permite que se vean los iconos del escritorio-No permite que se vea la barra de tareas-No permite la ejecución del administrador de tareas-No permite la utilización de la tecla windows-No permite al usuario abrir el explorer de cualquier forma que se le ocurra

¿Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?

Por pasos:1-Click en INICIO.

2-Panel de control.

3-Encontrar cuentas de usuario.

4-seleccionar crear una cuenta nueva.

5-Escrivir el nombre de la cuenta.6-Selecciuonar si será ¨ADMINISTRADOR DE EQUIPO O LIMITADA¨

7-Crear usuario.

8-Entrar al usuario creado.

9-ponerle una contraseña al usuario que estas usando.

http://www.taringa.net/posts/downloads/2003706/WinProt---Protege-tu-PC-de-intrusos-mediantePassword.htmlhttp://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6


funtes

http://es.wikipedia.org/wiki/Antivirus

P21 MANTENIMIENTO A DISCO DURO

Desfragmentador de Windows es un programa de ordenador incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.


PASOS


para desfragmentar se tiene que dar clic en inicio, irte a todos los programas, aparece una opcion que dice accesorios, le das clic y te aparecera otra opcion que dice herramientas del sistema, y despues aparecera otra que dice desfragmentador de disco.


FORMATEAR



Formateo lógico [editar]
El formateo lógico o también llamado sistema de archivos, puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un
sistema de archivos que asigna sectores a archivos. En los discos duros, para que puedan convivir distintos sistemas de archivos, antes de realizar un formato lógico hay que dividir el disco en particiones; más tarde, cada partición se formatea por separado.
El formateo de una unidad implica la eliminación de los datos, debido a que se cambia la asignación de archivos a sectores, con lo que se pierde la vieja asignación que permitía acceder a los archivos.
Cada
sistema operativo tiene unos sistemas de archivos más habituales:
Windows:
FAT, FAT16, FAT32, VFAT, NTFS, EFS, exFAT.
Linux: ext2, ext3, ext4, JFS, ReiserFS, XFS.
Mac: HFS, HFS+.
Solaris: UFS, ZFS


PASOS



LIBERACION DE ESPACIO
Una opción es que si tu disco duro tiene dos particiones, una para el sistema (C:) y otra para los datos (D:), y la partición donde se encuentra el sistema está casi llena mientras que la otra aun tiene bastante espacio libre. En este caso una posibilidad es redimensionar las particiones, ya que es posible redimensionar una partición NTFS sin que perdamos nuestros datos con programas gratuitos. Para esta operación, se debe utilizar Knoppix 5.1.1 (o versiones superiores) o programas como Gparted.

Pero también es posible liberar espacio en la partición C transfiriendo a la otra partición ciertos elementos que son instalados allí por defecto, especialmente:

La carpeta “Mis documentos”
Para desplazarla, no hay más que hacer clic derecho encima de ésta, seleccionar Propiedades y hacer clic en Mover e indicar su nueva ubicación.

Los favoritos
Para desplazarlo necesitamos hacer algunas modificaciones en el registro del sistema: se abre el editor del registro (menú Inicio/Ejecutar/ escribe regedit), se va a la clave: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell folders Entonces se hace doble clic en Favoritos e se indica la nueva ruta.

Los mensajes de Outlook Express
Se hace clic en herramientas, opciones, pestaña Mantenimiento, carpeta de almacenamiento y modificar.

El archivo de paginación
Se va al Panel de control / Sistema / pestaña “Opciones avanzadas”, luego en la sección “Rendimiento” se hace clic en el botón “Configuración”. Luego se va a la pestaña “Opciones avanzadas” y haz clic en el botón “Cambiar”. Se marca la casilla “Sin archivo de paginación” luego se debe hacer clic en el botón “Establecer”. Se selecciona la partición en la que se desea poner el archivo de paginación y a continuación se marca la casilla “Tamaño administrado por el sistema”. Finalmente, se hace clic en el botón “Establecer” y aceptar, luego se debe reiniciar el PC.

Los archivos temporales
Se va al Panel de control / Opciones de Internet / Pestaña General / sección Archivos temporales de Internet Se hace clic en Configuración, luego pulsa el botón Mover carpeta y se especifica una ubicación para los archivos temporales de Internet.

Para liberar más espacio en C, se puede eliminar las carpetas de desinstalación de las actualizaciones de Windows. Estas son carpetas ocultas ubicadas en C:\WINDOWS y normalmente están escritas en azul. Comienzan por $NtUninstallKB.

También se puede pensar en eliminar antiguos puntos de restauración, para ello se hace una limpieza del disco: Menú Inicio / Todos los programas / Accesorios / Herramientas del sistema / Liberador de espacio en disco Debes seleccionar una partición, luego ir a la pestaña “Más opciones” y elegir liberar más espacio en disco eliminado puntos de restauración.

Otra opción es utilizar el programa Ccleaner para eliminar de tu PC archivos temporales y logfiles.

www.emudesc.net/.../informatica/129076-ayuda-programa-liberar-espacio.html -

fuentes
http://www.solomantenimiento.com/articulos/mantenimiento-disco-duro.htm

P20 COMPRESION Y DESCOMPRESION CON HERRAMIENTAS DE WINDOWS

PASOS


para comprimir una carpeta con windows debes elegir una carpeta del escritorio por ejemplo, le das clic derecho, te vas a enviar a, y te aparece una opcion en la cual dice comprimir (zip), le das clic y aceptar y listo tu carpeta sera comprimida.


la carpeta que comprimi pesaba 1.66mb y despues de haberla comprimida pesa 15.0 kb.


hecha

en clase

viernes, 9 de octubre de 2009

P19CONFIGURACION DEL AMBIENTE DE TRABAJO


FONDO



Para poner un logotipo o imagen del cobach por ejemplo en el escritorio debes de tener para empezar la imagen que deceas poner, o en este caso buscarla en el internet, en el escritorio (pantalla) hacer clic derecho, te vas a propiedades y te apareceran opciones en la parte de arriba das clic izquierdo en escritorio y te apareceran las opciones de temas, le das en examinar, escoges la imagen que hayas elegido le das en expandida y aceptar.






PUNTERO



haces clin en inicio, te vas a panel de control de lado izquierdo, te apareceran varias opciones, das clic en la que diga impresora y otro hardware, te vas a la opcion que dice mouse, y apareceran las diferentes formas en que puede aparecer el puntero, eliges la opcion de dinosaurio, das aceptar y listo cada ves que des un clic el puntero se vera como un dinosaurio.






SCREEN SAVER



haces clic derecho en el escritorio(pantalla), te vas a propiedades y en la parte de arriba te aparecera una opcion que dice protector de pantalla, le das clic y te aparecera debajo del dibujito de computadora un nombre(por ejemplo el nombre de la computadora windows XP) le das clic, y te vas a texto 3D ahi eliges la frase que quieras agregar para que te aparesca, escribes la frase y les das aceptar, listo tu frase aparecera cada ves que dejes de usar la cmputadora.






APARIENCIA DE VENTANAS



haces clic derecho en el escritorio, te vas a propiedades, eliges la opcion apariencia y te aparecera una opcion en la cual podras elegir el color o tipo que quieras que aparezca en las ventanas, eliges el color que mas te guste o combinacion y le das en aceptar y alinstante se veran las ventanas de la forma en que siempre las quisiste ver.




hecha en clase

P18 ADMINISTRACION DE ARCHIVOS

1Presionar la tecla del icono de Windows 2Seleccionar ejecutar 3Teclear time date.cplConfigurar fecha y hora, zona horariaSeleccionar aceptarPara cambiar la etiqueta de la raíz:Abrir mi PCSeleccionar la raízPresionar la tecla f2Cambiar el nombrepara crear carpetas en la raíz:Abrir mi PCEntrar ala raízPresionar la tecla TABSeleccionar crear carpetaPonerle nombrePara crear un documento en Word y guardarlo en una carpeta:Abrir la aplicación Word puedes entrar con la tecla de windowsGuardar el documento Presionar las teclas ctrl + GSeleccionar el sitio y la carpeta en la que se desea guardar el documento para no batallar presiona laternoTeclear el nombre deseado en este caso fue info 3Para mostrar el árbol (explorador de Windows):En la ventana de mi PC presionar las teclas alt + la tecla espaciadoraDel menú que aparece seleccionar la opción explorarCON MOUSEPara cambiar fecha / hora/zona horaria con mouse:1. Doble clik en la hora (que aparece en la esquina inferior derecha de la pantalla)2. Cambiar la fecha y hora /zona horaria3. Dar clik en aceptarPara cambiar la etiqueta de la raíz:1. Seleccionar la raíz ala que se le cambiara la etiqueta (nombre)2. Dar clik derecho3. Seleccionar la opción cambiar nombre4. Escribir el nombrePara crear una carpeta en la raíz:1. Entrar en la raíz2. Dar clik derecho en un espacio en blanco3. Seleccionar la opción nuevo4. Del submenú que aparece seleccionar carpeta5. Escribir el nombre deseadoPara crear un documento en Word y guardarlo en una carpeta:1. Abrir la aplicación Word2. Guardar el documento3. Seleccionar el sitio y la carpeta en la que se desea guardar4. Ponerle un nombre al archivo5. Seleccionar guardarPara crear carpetas:1. Dar clik derecho en un espacio en blanco2. Seleccionar nuevo3. Después seleccionar 4. Ponerle nombrePara mostrar el árbol (explorador de Windows):1. Seleccionar la raíz2. Dar clik derecho3. Seleccionar la opción explorarno cuenta con fuentes ya que se realizo en el laboratorio de informática en el cobach .como conclusión les puedo de sir que es tubo difícil con el teclado pero gracias alas buenasenseñanzas de la profesora pude realizarlo ella me explico como realizarlo y lo único que ise fue entrenar por que era muy lento
que es administracion de archivos
Un administrador de archivos, gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.
Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos). Estos gestores de archivos generalmente representaban las unidades, particiones y directorios en su distribución física real y permitían un número limitado de operaciones sobre estos recursos. El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired, que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces gráficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono.
No obstante, aún se mantiene un desarrollo activo de diversos gestores de archivos bajo interfaces de texto, dada su conveniente portabilidad y sencillez de uso al administrar sistemas de la familia Unix.
para que sirve el administrar archivos
sirve para la organización de archivos y directorios.Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.El Administrador de Archivos se inicia como el resto de aplicaciones, la primera vez que se inicie el icono del Administrador de Archivos aparecerá en el grupo Principal del Administrador de Programas.En las ventanas de directorio se muestran los archivos y directorios existentes en un disco. Esta ventana aparece dividida en dos mitades por una barra divisora:Izquierda: Aparece el árbol de directorios.Derecha: El contenido del directorio actual.El árbol de directorios muestra la estructura completa de directorios y subdirectorios de la unidad actual. Esta estructura comienza en la parte superior izquierda mostrando el directorio raíz, los demás directorios partirán de éste.El directorio raíz se crea cuando se da formato a un disco. Viene representado por una barra inversa (\). La mitad derecha de la ventana del directorio muestra el nombre de los archivos y los subdirectorios de la unidad http://www.wikilearning.com/curso_gratis/el_administrador_de_archivos-administrador_de_archivos/19744-4

P17 INCERSION DE COMANDOS


P16 RECUPERACION DE INFORMACION



pasos:
1) click derecho/winzip.
2) click en extraer/contraseña.
3) extraer archivo/sola la computadora comprimio el archivo.
4) y aparece en el menu.

fuentes:

se realizo en el labioratorio

viernes, 2 de octubre de 2009

P15 COMPRESION Y ENCRIPTAMIENTO DE INFORMACION

CONCEPTOS DE COMPRESION:La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.



CONCEPTOS DE ENCRIPTAMIENTO:El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código"asegurado".



CONCEPTO DE CODIGO:El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino. En el caso puntual de la computación, podemos referirnos por un lado al código Fuente y por el otro, al código Objeto.



CONCEPTO DE PASSWORD:Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.


pasos:
1) inicio/mi pc
2) disco local C/crear carpeta
3) clic derecho/winzip/encriptar
4) se la contraseña dos veces
5) click derecho/extrac to/despues escritorio
y ledas la contraseña


fuentes se realizo en el laboratorio

P14INVESTIGACION DE CAMPO

1.-¿Que dispositvos de respaldo utilizan?
CD y USB

2.-¿Cada cuanto realizan el respaldo de informacion?
Lo realizamos cada semana

3.-¿Que tipos de archivos son los que respaldan?
Los mas importantes son los TPS de sistema

4.-¿estan conectadas a una red?
Si

5.-¿que topoliga de red utilizan?
lineal
6.-¿Cual red utilizan?

La LAN PAN MAN LANWAN




Equipo

andy ortega





florescrisostomo flores rene





corona menera juan





rojas aguilar carlos eduardo





Graniel Alejo Edgar Antonio

P13 DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO






fuentes
www.wikipedia.com

http://www.monografias.com/trabajos12/dispalm/dispalm.shtml
http://es.wikipedia.org/wiki/Evoluci%C3%B3n_de_los_dispositivos_de_almacenamiento

P12 POLITICAS DE RESPALDO DE INFORMACION

1) ¿cuales son las exigencias que deben cumplir los medios de almacenamiento?el Enlace:estar en un lugar seguro, y que la forma de recuperar información sea rápida y confiable.

2) que es seguridad física?
es la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.

3) que es seguridad lógica?
se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

4) cuales son los diferentes tipos de copias que condicionan el volumen de información?
Copia de seguridad total o íntegraCopia de seguridad incrementalCopia de seguridad
diferencial

5) cuales son las medidas de seguridad que se utilizan para garantizar una buena seguridad?
Integridad: garantizar que los datos sean los que se supone que sonDisponibilidad: garantizar el correcto funciona miento de los sistemas de informaciónEvitar el rechazo: garantizar de que no pueda negar una operación realizada.Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

6)mencione 5 tipos de software comerciales que se utilizan para respaldar información?
1) linux
2) lindow
3) xandros
4) rxart
5) librane
f
uentes:http://www.isftic.mepsyd.es/formacion/materiales/85/cd/REDES_LINUX/backup/Tipos_de_copia_de_seguridad.html
http://www.segu-info.com.ar/logica/administracion.htm
http://www.mexicoextremo.com.mx/content/view/735/2/
http://es.kioskea.net/contents/secu/secuintro.php3
http://es.wikipedia.org/wiki/Software_comercial

P11 RESPALDO DE INFORMACION

backup en informatica es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Tambien se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.

TIPOS DE RESPALDO

Respaldos completos: El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo.

Respaldos incrementales: A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo

Respaldos Diferenciales : Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos

se debe de respaldar por que si no pueden ocurrir errores como Errore software , Errore de hardware Errore humanos Fallos de redSabotaje Terrorismo ,Apagones ,Agentes atmosféricos.Terremotos ,Inundaciones, Incendiosetc.
El ritmo al cual los datos cambian es crucial para el diseño de un procedimiento de respaldo. Hay dos razones para esto:

Un respaldo no es más que una instantánea de los datos respaldados. Es un reflejo de los datos en un momento particular.

Los datos que cambian con poca frecuencia se pueden respaldar menos a menudo, mientras que los datos que cambian regularmente deben ser copiados frecuentemente.

Los administradores de sistemas que tienen un buen entendimiento de sus sistemas, usuarios y aplicaciones deberían ser capaces de agrupar rápidamente en sus sistemas en diferentes categorías.
los tipos de archivos que se respaldan son
Sistema operativo

Estos datos solamente cambia durante las actualizaciones, las instalaciones de reparaciones de errores y cualquier modificación específica al sitio.

Software de aplicaciones
Estos datos cambian cuando se instalan, actualizan o eliminan aplicaciones.

Datos de aplicaciones
Estos datos cambian tan frecuente como lo hacen las aplicaciones asociadas. Dependiendo de la aplicación específica y su organización, esto puede significar que los cambios toman lugar segundo a segundo o al final del año fiscal.

Datos de usuarios
Estos datos cambian de acuerdo a los patrones de uso de su comunidad de usuarios. En la mayoría de las organizaciones, esto significa que los cambios toman lugar todo el tiempo.

una solución de respaldo del mundo real implica mucho más que simplemente escribir bits en su media de respaldo.

La mayoría de los administradores de sistemas en este punto, ven hacia una de dos soluciones:

Comprar una solución desarrollada comercialmente

Desarrollar una solución casera de sistema de respaldo desde el principio (posiblemente integrando una o más tecnologías de código abierto)

Cada enfoque tiene sus puntos buenos y sus puntos malos. Dada la complejidad de la tarea, una solución casera probablemente no maneje todos los aspectos (tales como administración de media, o tener el soporte técnico y la documentación completa) muy bien. Sin embargo, para algunas organizaciones, esto quizás no sea una limitación.

Maneja la ubicación, rotación y uso de la media de respaldo

Funciona con operadores (y/o cargadores robóticos) para asegurarse de que la media apropiada está disponible

Asiste a los operadores en ubicar la media que contiene un respaldo específico de un archivo dado
www.emudesc.net/.../informatica/67296-tutorial-respaldar-tus-datos-windows.html -
http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-isa-es-
WWW.WIKIPEDIA.COM
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.osmosislatina.com/soporte/respaldos.htm

viernes, 25 de septiembre de 2009

P10 LIMPIEZA DEL EQUIPO DE COMPUTO

jueves, 17 de septiembre de 2009

P9 MANTENIMIENTO CORRECTIVO FISICO


1 .Limpieza interna del PC:Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

2 .Revisar los conectores internos del PC:

Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

3 . Limpieza del monitor del PC:Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

4 . Atender al mouse: Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

5 . .La disquetera:Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

FUENTES

http://www.maestrosdelweb.com/principiantes/mantenimientopc/

P8 MANTENIMIENTO CORRECTIVO LOGICO

*El Servicio Correctivo de Computadoras

se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.Eliminación de Virus, Instalación y Actualización de

AntiVirus: Es el procedimiento por medio del cual se limpia el computador de programas perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de datos con información de software malicioso para permitir que los motores de búsqueda funcionen adecuadamente.

*Configuración del Registro de Windows:
Procedimiento por el cual se hace una configuración del registro del sistema operativo de la computadora para que inicie más rápido y no se ejecuten programas innecesarios. Es la desfragmentación mediante la ejecución de programas de consistencia de datos.

*Eliminación de Adware (Software Publicitario) y Spyware (Software Espía):
Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales que bloquean el buen funcionamiento de los Navegadores de Internet.Configuración de Internet y Correo Electrónico: Instalación y proceso por medio del cual se conectan los equipos a Internet y se configuran las cuentas de correo electrónico. Igualmente se parametriza el Firewall para bloquear acceso no autorizado a su computador
paginas de donde obtuve informacion


fuerntes:

www.tecnesoft.net/website/mantenimiento.aspx.
http://www.solomantenimiento.com/