THOUSANDS OF FREE BLOGGER TEMPLATES ?

viernes, 4 de diciembre de 2009

P.25 Red Local

1*Red Informatica:
     es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

2* Protocolo de Red:
es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Fuentes:

http://es.wikipedia.org/wiki/Protocolo_(informática)
http://es.wikipedia.org/wiki/Red_de_computadoras

-Estandares de Red para:
 IEEE 802.3 estandar para Ethernet.
IEEE 802.5 estandar para Token Ring.
IEEE 802.11 estandar para Wi-Fi
IEEE 802.15.1 estandar para Blutooth

Fuentes:
http://es.wikipedia.org/wiki/Ethernet
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Wi-Fi
http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3

-Para que se utilizan:
Puente de red
interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.

Router
es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Switch
es el hardware que sirve para conectar dos ó más PC’s para compartir recursos.


Hub
es el hardware que sirve para conectar dos ó más PC’s para compartir recursos.


3* Requerimientos para conectarse a Internet
-Computadora
Procesador 486, con  16 o 32 megabytes (MB) de memoria en RAM y un disco duro de al menos 1GB (un gigabyte) de capacidad. Sin embargo, en la medida en que el usuario vaya apreciando los servicios que le ofrece internet, querrá disponer de mas espacio de disco; por lo tanto, es aconsejable que adquiera, desde un principio, uno de 3.0 a 4.0GB de capacidad. nuestra recomendacion es una maquina con un procesador con velocidad de 166mhz y 32 de Memoria en RAM
Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)
Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria
Memoria: 8 Mb, (16 recomendado)
Disco Rigido: al menos 50 Mb libres para la instalación del software.

-Software
Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).

Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
Cliente de Ftp: (Opcional) WS_FTP
Cliente de News: (Opcional) Internet News

-proveedores de servicio
Telmex, Telcel, Movistar, Adetel (México, D.F.), Albec Telecomunicaciones (México, D.F.) ,Alestra (afiliado con AT&T),Aol Avantel.com.mx / Avantel.net.mx (afiliado con MCI),Axtel.com.mx / Axtel.net (Mexico, DF; Guadalajara; Monterrey, León, Puebla, Toluca),Bestel (Mexico, DF; Guadalajara; Monterrey) ,BTU Comunicación (Acapulco, Guerrero),CableOnline.com.mx (Morelos, Guerrero, Oaxaca, etcétera) ,Cablemas.com.mx (Chihuahua, Yucatán, Michoacán y Baja California, etcétera) ,Cabonet (Baja California Sur) ,Cancun.com.mx (Cancún) ,Caribe.net.mx (Cancún y la Riviera Maya) ,Clearwire (banda ancha inalámbrica ya en varios países),ComunNet (Lomas Verdes, Estado de México) ,Coral.com.mx (Celaya, Guanajuato) ,CyberCable.net.mx ,Dial.net.mx (aliado con Avantel) ,DirecWay / Internet-Sat: acceso vía satélite ,Espacio En Movimiento (México D.F.) ,Gatelink (Ciudad Obregón, Sonora) ,Gemtel.com.mx (Puebla, Puebla) ,G Tel ,IFX Networks ,Infosel.net.mx / Terra.com.mx (afiliado con TerraLycos) ,IGo: "poderoso y portátil internet para llevar" (de MVS),Inova-IT Solutions: internet satelital vía antena (México, D.F.) ,Intercable.net (Monterrey, Nuevo León) ,Intercel,Internet-Sat / DirecWay: acceso vía satélite ,Inter.net (México, D.F.) ,Internext (México, D.F.) ,JabaNetworks: Banda Ancha Rural Vía Satélite,La Playa Internet (Nuevo Casas Grandes, Chihuahua) ,Librenet: banda ancha inalámbrica y comunitaria (Tijuana, etcétera) ,Mag-net.com.mx (Tulancingo, Hidalgo) ,Marcatel (Monterrey, México D.F., etcétera),Maxcom (Puebla, Querétaro y México, D.F.) ,MCM Telecomunicaciones (aplicaciones de banda amplia) ,Megared.net.mx (internet por cable por casi todo México) ,Metrored.com.mx (México, D.F.) ,Mexline (Pachuca, Hidalgo) ,Midinet.net.mx (afiliado con Miditel) ,Ml.com.mx (Pátzcuaro, Michoacán) ,MPSNet (México, D.F.) ,MundoSat: internet satelital de banda ancha,Netservice.com.mx (México, D.F.) ,O3b Networks (internet satelital, con inversión de Google) ,Pacnet.com.mx (Rosarito y Tijuana) ,Podernet.com.mx (por casi todo México) ,Prodigy.net.mx (afiliado con Teléfonos de México / TelMex) ,Protel ,Proxim Wireless: servicios relacionados con la banda ancha inalámbrica ,Psi.net.mx ,Red Internet (México, D.F.) ,Redes Internet Guanajuato (Guanajuato, Guanajuato) ,Redes y Comunicaciones de Michoacán (Pátzcuaro, Huetamo, Zacapu) ,RedUno.com.mx (afiliado con Teléfonos de México) ,Results Internet (Puebla y Oaxaca) ,Rtn.net.mx (Tlalpan) ,Sci.net.mx (San Nícolas de los G., Nuevo León) ,Serv.net.mx (México, D.F.) ,Sim.com.mx (México, D.F.) ,SmartFi,Supernet (México, D.F.) ,Telecosmo.com.mx (tecnología inalámbrica, de alta velocidad) ,Telemedia.net.mx (internet por cable, en Michoacán) ,Telnor.net (afiliado con Teléfonos de México) ,Terra.com.mx (afiliado con TerraLycos) ,Tutopia.com (Mexico, DF; Guadalajara; Monterrey; Toluca) ,Ucnet.com.mx (Colima, Colima),Ultranet2Go banda ancha inalámbrica ,Uninet.net.mx (afiliado con Teléfonos de México) ,Unisono net (San Miguel de Allende, Guanajuato) ,Vianetworks.com.mx (México, D.F., Puebla, Querétaro, Guadalajara, Monterrey) ,Web Comunicaciones (México, D.F.) ,WNI Wireless Solutions (México D.F.)
http://www.directorio.com.mx/internet-acceso/

-medio de transmincion de informacion:

Fuentes:

http://www.gatelink.net/gatelink/tips/internet/req.htm
http://www.unsl.edu.ar/guia/guia.htm


4-clasificacion:


a) alcance o extencion:

LAN: (Local Area Networks), son usadas para comunicar un conjunto de computadoras en un área geográfica pequeña, generalmente un edificio o un conjunto de edificios cercanos o en un campus.


MAN: (Metropolitan Area Networks), cubren por lo general un área geográfica restringida a las dimensiones de una ciudad. Usualmente se componen de la interconexión de varias redes locales y utilizan alguna facilidad pública de comunicación de datos.

WAN: (Wide Area Networks), son las primeras redes de comunicación de datos que se utilizaron. Estas redes cubren áreas geográficas muy grandes, del tamaño de un país o incluso del mundo entero, como es el caso de la red Internet.

PAN: (Personal Area Network) se refiere a una red de computadoras de área personal. Se utilizan tecnologías como Bluetooth o Infrarrojos. Los dispositivos que acceden a ellas son de carácter inalámbrico.
http://www.angelfire.com/sk3/informatica0/

b) tipo de coneccion:

1-guiados:


-par trenzado:
Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.


Este tipo de medio es el más utilizado debido a su bajo costo( se utiliza mucho en telefonía ) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables , se pueden transmitir señales analógicas o digitales.

Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas.

Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias ( aunque se usan con éxito en telefonía y en redes de área local ). A velocidades de transmisión bajas, los pares apantallados son menos susceptibles a interferencias, aunque son más caros y más difíciles de instalar.

Descripción rápida de los tipos:

UTP: Normal con los 8 cables trenzados.

STP: Cada par lleva una maya y luego todos con otra maya.

FTP: Maya externa, como papel de plata.
-fibra optica:
Es el medio de transmisión de datos inmune a las interferencias por excelencia , por seguridad debido a que por su interior dejan de moverse impulsos eléctricos , proclives a los ruidos del entorno que alteren la información. Al conducir luz por su interior , la fibra óptica no es propensa a ningún tipo de interferencia electromagnética o electrostática..


Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.

-coaxial:
Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.


Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.

Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.

Para señales analógicas, se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro. Este cable lo compone la maya y el vivo. Este tipo de cable ofrece una impedancia de 50 por metro. El tipo de conector es el RG58.

Existen básicamente dos tipos de cable coaxial.
Banda Base: Es el normalmente empleado en redes de computadoras , con resistencia de 50  (Ohm) , por el que fluyen señales digitales .
Banda Ancha: Normalmente mueve señales analógica , posibilitando la transmisión de gran cantidad de información por varias frecuencias , y su uso mas común es la televisión por cable. Esto ha permitido que muchos usuarios de Internet tengan un nuevo tipo de acceso a la red , para lo cual existe en el mercado una gran cantidad de dispositivos , incluyendo módem para CATV.
2-no guiados:

-infrarojo:
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.

Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.

-microondas:
En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.


-satelite:
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.


Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.

-bluetooth:
es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

Fuentes:
http://es.wikipedia.org/wiki/Bluetooth
http://html.rincondelvago.com/medios-de-transmision-de-datos.html

c) topologia:

La Topología es el estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas.[1] Es una disciplina matemática que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad o metrizabilidad, etcétera.
http://es.wikipedia.org/wiki/Topologia

1*bus:
Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

2*estrella:
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

3*arbol:
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

4*mixta:
en este tipo de topoligias no existe un patron obvio de enlaces y nudos.El cableado no sigue un modelo determinado de los nodos salen cantidades de cables variables. Las redes que se encuentran en las primeras etapas de construccion, o se encuentran mal planificadas a menudo se conectan de esta manera.

Topologías Mixtas Anillo-Estrella

Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella.
El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.

Topologías Mixtas Bus-Estrella
Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo ( hub ) que implementa internamente el bus, y al que están conectados todos los ordenadores. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.
5*anillo:
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).
http://es.wikipedia.org/wiki/Topologia_de_red
http://www.slideshare.net/guest7bb5a1/redes-topologia-de-red

d) direccionalidad de datos:

1-simplex-unidireccional:
Como ejemplos de la vida diaria tenemos, la televisión y la radio.


2.half duplex - bidireccional
Un ejemplo de un sistema de comunicación half-duplex es la radio, como ser los radiotransmisores, en los que solo una parte puede transmitir a la vez, y cada parte debe decir “cambio”, para indicar que ha terminado de transmitir y está pasando de modo transmisión a modo recepción.

3. full duplex
El ejemplo más comun de una red full-duplex es, una vez mas, el sistema telefónico. Ambas parte pueden hablar simultaneamente durante una llamada telefónica y cada parte puede oír a la otra a la vez.
http://www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex

e) Ancho de banda
es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

http://es.wikipedia.org/wiki/Ancho_de_banda

-Como compartir impresoras de trabajo a una red
a)Instalacion de una impresora compartida en una red Local
Antes de poder usar una impresora de otro ordenador, debemos:

asegurarnos de que esté intalada correctamente en el otro ordenador
1) asegurarnos que esté compartida.

2) Para instalarla, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un cable para indicarnos que es una impresora de red.

3)Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla.

4)Tras pulsar el botón Sí, aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo.

5)Al concluir el proceso, en el menú Inicio-Configuración-Impresoras podemos ver la nueva impresora disponible.

2.) COMPARTIR UNA IMPRESORA EN UNA RED LOCAL:
debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).
En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterio.
Si deseamos compartir la Impresora basta con pulsar botón derecho y elegir Compartir
Activaremos Compartido Como y podremos indicar un nombre
Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido
A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red

COMO SE CONFIGURA UNA RED LOCAL:

A)INSTALACION DE LA TARJETA DE RED:Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.

Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.

B)COMPROBACION DE PROTOCOLOS DE RED:es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando. Esto último es muy importante para un programador que esté desarrollando un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le permite comprobar lo que realmente hace el programa.

C)Indicar grupos de trabjos y direcciones IP
Hasta ahora se ha cubierto la tecnologia basica SMB que seria todo lo que necesitaria saber si su red estuviese compuesta unicamente de clientes MS-DOS. Se asumira que posee clientes Windows, especialmente las verciones mas reciente por lo que en las siguientes selecciones se describiran las mejoras qeu Microsoft  ha introducido en las redes SMB denominadas: Windows para grupos de trabajo y dominios Windows.
Los grupos de trabajo de Windows son muy similares a los grupos SMB ya descritos pero necesita saber cosas adicionales.

Fuentes:
http://olsacupy.berlios.de/v0.2/html/samba-grupos-de-trabajo-y-dominios-windows.html

*Compartir carpetas y archivos en una red local.
Cuando tu ordenador forma parte de una red ya sea de trabajo, con tus amigos o en tu propia casa, existe el riesgo de que algún usuario pueda acceder a tus archivos. Para evitar cualquier tipo de intromisión en tu intimidad, el sistema de archivo NTFS de Windows ofrece algunas ventajas de seguridad como es el control de acceso. Por desgracia, los recursos compartidos en red con Windows XP (o Windows 98/ME) no se pueden limitar a determinados usuarios si no utilizas un dominio. Aún así, con tu grupo de trabajo puedes hacer algunas cosas para controlar el acceso a las carpetas. Para ello es imprescindible que el equipo servidor tenga instalado Windows 2000 o XP y que el sistema de ficheros sea NTFS y no FAT32. En primer lugar, para que en las propiedades de los archivos, las carpetas y las impresoras te aparezca la pestaña Seguridad has de hacer lo siguiente: abre una ventana del Explorador de Windows y haz clic en el menú Herramientas. Selecciona Opciones de carpetas y ve a la pestaña Ver. Desplázate hasta el final de la lista y desmarca la casilla Utilizar uso compartido simple de archivos.


Para crear ahora una estructura funcional de carpetas, una para cada persona, debes anular la compartición de la carpeta Documentos compartidos y, a cambio, compartir las carpetas individuales de los usuarios y, si quieres, una común para todos. Así que localiza el directorio compartido en red, pulsa con el botón derecho del ratón sobre él, selecciona Compartir y seguridad y marca No compartir esta carpeta. Entra en la estructura y verifica que tienes todas las carpetas que necesitas.

Selecciona la primera por ejemplo, con el botón derecho del ratón y haz clic en la entrada Compartir y seguridad. En el cuadro de diálogo que se abre verás que han aparecido nuevas opciones. Pulsa sobre Compartir esta carpeta y se activarán. Comienza por controlar el límite de usuarios. Esto te puede resultar útil para saber si alguien está conectado en este momento a algunos de tus recursos o no. Si estableces el número en tan sólo 1, solamente podrá entrar una persona a la vez. La forma más correcta es limitar el número de usuarios al máximo de personas que puedan trabajar simultáneamente en la red. De esta forma, te aseguras que nadie pueda entrar desde el exterior.

Aunque debes tener en cuenta que Windows XP soporta un máximo de 5 conexiones concurrentes, por lo que el sexto equipo que intente conectar recibirá un mensaje indicándole que se ha alcanzado el número máximo de conexiones soportadas por el equipo. No obstante, también tienes la posibilidad de restringir los permisos de acceso. Para ello haz clic en el botón Permisos y verás que Todos pueden acceder a la carpeta, así que pulsa sobre Quitar para impedirlo, y de este modo eliminar ese grupo, seguidamente pincha sobre Agregar para añadir a los usuarios que sí deben tener acceso. Puedes escribir sus nombres directamente en la casilla central Inferior, pero como debes incluir también la ruta de las máquinas en las que se encuentran, es mucho más sencilla la siguiente metodología: haz clic en Avanzadas y luego en Buscar ahora de la nueva ventana que aparecerá. Visualizarás todos los posibles usuarios en la lista inferior. Selecciona el que necesites con un clic en Aceptar para agregarlo al cuadro de diálogo anterior y repite este proceso para todos los usuarios que quieras añadir a la lista.

Dentro del grupo que has creado, puedes afinar más los permisos activando y desactivando las casillas de la lista inferior según necesites.

En cuanto, a la opción denominada Caché, deja que se administre todo de forma automática, es decir, no modifiques las opciones por defecto. Por otra parte, para que cada usuario de la red pueda iniciar sesión tanto en su equipo, como en el que vas a almacenar archivos y programas, has de crear cuentas de usuario en ese otro equipo que se llamen exactamente igual que las cuentas de usuario de cada persona en su PC. Además, también debe coincidir la contraseña, por lo que si se cambia en un ordenador también debe cambiarse en el de almacenamiento de archivos. De este modo, los usuarios podrán tener premisos asignados en el equipo de almacenamiento y podrán crear y eliminar sus propias carpetas, así como asignar los permisos que sean necesarios.

http://www.ayuda-internet.net/tutoriales/compartir-archivos-impresora/compartir-archivos-impresora.html

lunes, 23 de noviembre de 2009

P.24 El CD y DVD. :)


¿Como graba un rayo laser en un CD?
Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.

Asi se van formando los datos en binario.
Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

El agujero que hay en medio del CD tiene un diámetro de 15cm. El CD tiene una capa metálica reflectante recubierta por una capa protectora a base de barniz trasparente.

Las informaciones a almacenar se impresionan sobre la capa metálica en forma de los llamados PITS y LANS, que son pequeñas protuberancias y cavidades que representas los diferentes bits.
Los PITS y LANS se alinean a lo largo de una única espiral que va desde dentro hacia fuera y cubre todo el CD.
En contraposición a un disco de vinilo, un CD comienza su reproducción desde el margen interior y no desde el exterior.

Dado que los PITS tienen una anchura de solo 0,6 micrómetros, las diferentes vueltas de esta espiral están separadas únicamente 1,6 micrómetros.
La densidad de un CD alcanza casi las 16.000 pistas por pulgadas (Tracks per inch, TPI).
La longitud de esta espiral es aproximadamente de 6 Km. en lo que se albergan no menos de dos billones de pits.
El diámetro del rayo es de un micrómetro y sé estrecha por la longitud de onda de la luz que constituye el rayo.
Por medio de un laser lo que hace es quemar partes microscópicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

FUENTES:
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.monografias.com/trabajos14/cdlectodvd/cdlectodvd.shtml

¿Como graba un rayo laser en un DVD?
Si es DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.

Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.
Al igual que en el CD, en el DVD la información se almacena en una espiral compuestas por las marcas del quemado llamadas "pits" que son las que una vez leídas por el láser contienen la información. Pero cabe preguntarnos que si el tamaño del soporte es idéntico al del CD, cómo es posible conseguir una mayor capacidad de almacenamiento de datos. Esto es debido a que las marcas son de menor tamaño, y la espiral al ser más estrecha permite una mayor longitud. Un DVD puede almacenar hasta 4.7 GB de datos en cada espiral o pista.


FUENTES:
 http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://multingles.net/docs/alezito/alezito_cd.htm

Diferencia entre DVD+R Y DVD-R:

>> DVD-RW <<


Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos.

¿Qué características fundamentales tiene?
-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.
-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.
-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.
-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)
-Son más baratos que los DVD+RW

>> DVD+RW <<

Formato apoyado por el DVD Alliance, aunque dadas sus características técnicas y compatibilidad sí es aceptado por la mayoría de la industria informática.

Este tipo de formato es posible reproducirlos en los actuales DVD-ROM y DVD Video y soporta además del CLV comentado en el formato DVD-RW el CAV (Constant Angular Velocity) o velocidad angular constante usada en los actuales CD-ROM, lo que lo hace ideal para grabar DVD que contengan tanto audio como video.

¿Qué características fundamentales tiene?
-No es necesario inicializarlo.
-No es necesario la finalización.
-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.
-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".
-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD
-Formatea al mismo tiempo que graba
-Una vez finalizada la grabación, se visualiza al instante.

A nivel práctico:

Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).
FUENTES:
http://www.elhacker.net/diferencias_dvd.htm

QUE VELOCIDADES MANEJAN ACTUALMENTE LOS COMBOS:

La tecnología LightScribe del GSA-E30N de LG permite al usuario diseñar e imprimir etiquetas a su gusto en cada disco. Se conecta por USB y ofrece una velocidad de grabación de 18X en DVD normal y de 32X en CD regrabable. Incluye el software de grabación de discos Nero Express 7.


El quemador interno GSA-H42N Dual Layer de LG ofrece una velocidad de grabación en DVD de doble capa de 10X, en DVDs normales de 18X y en DVDs regrabables de 8X. También quema CDs regrabables a 32X y normales a 48X. En cuanto a velocidades de lectura, alcanza 48X en CD y 16X en DVD. Combina con computadoras color negro.
FUENTES:
http://www.eluniversal.com.mx/articulos/39077.html

P.23 Configuracion del Equipo de Computo

1.- Haz clic en Inicio, Configuración, Impresoras.



2.- Haz clic en Agregar impresora.

3.- Sigue las instrucciones en pantalla.

4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

5.- Listo. :)


Fuente:

http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora



Pasos para instalar un disco duro como esclavo:
-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.

-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.

-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)

-Encender la máquina, comprobar que la BIOS los detecte.

-Si el nuevo disco no está particionado y formateado, hacerlo.

-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario) Algunas verificacionesPrimero debemos hacer algunas verificaciones antes de la instalación física del disco duro:Hay que saber de qué tipo es el disco duro: IDE, SCSI, o SATA. Los hogareños suelen ser IDE o SATA.

Cuando la computadora está apagada, abrir su gabinete y comprobar que hay espacio y está el cable necesario para conectar un disco duro (cable IDE o bahía).Si ya tiene un disco viejo, es recomendable hacer una copia de seguridad de la información más importante, pues podría pasar cualquier accidente (formatear el disco incorrecto, caerse el dispositivo, etc).Si su computadora o la BIOS que posee es muy vieja, lo más seguro es que no acepte discos duros de grandes capacidades. Si quiere instalar los nuevos discos de 40GB o más, la BIOS debe ser actual (1995 en adelante posiblemente). Debe familirizarse con su BIOS también.

La BIOS es la configuración más básica de la computadora, y es un sector muy importante. Por lo general se puede acceder con la tecla "DEL" o "SUPR" en la primer pantalla de la computadora al encenderse. Puede saber cuál es la tecla por el manual de la computadora, o cuando se ve la primer pantalla hay un texto (generalmente en la parte de abajo o al medio) que indica con qué tecla se accede al "SETUP", que vendría a ser la BIOS. Puede presionar la tecla PAUSE para leer la pantalla.

Puede aprender más de la BIOS en nuestra artículo: ¿qué es la BIOS? Lo importante de la BIOS es saber si al instalar el disco duro nuevo la computadora pudo reconocerlo perfectamente. Hay BIOS viejas que no pueden autodetectar las configuraciones del disco duro, y por lo tanto tendremos que ponerlas nosotros. Puede obviar la parte de verificar en la BIOS, pero puede ahorrarse muchos problemas si la sabe interpretar.

Configuración física: los jumpersAhora debe elegir si el disco que va a instalar va a ser maestro o esclavo. Si elige el disco duro como maestro es porque seguramente quiere que sea el disco principal, es donde se instalará el sistema operativo (generalmente toma la letra C:). Si lo quiere así, tiene que verificar que esté bien ubicado el jumper. Ahora, si lo quiere en modo esclavo, es porque ya tiene un disco duro maestro instalado y quiere que, justamente, sólo sirva el nuevo como esclavo del otro. En el caso de que quiera que el nuevo disco duro sea el maestro y el viejo esclavo, deberá cambiar los jumpers de ambos en el lugar correcto.Sobre el disco duro que va a instalar hay una pegatina donde se indica en qué posición debe colocarse el jumper para indicar cómo funcionará el disco duro, si en modo maestro o en esclavo. Deberá mover el jumper de una posición a otra (suele costar sacar el jumper si no se tiene la herramienta correcta).Una vez configurados los jumpers del disco nuevo (y del viejo si tiene uno ya instalado), debe proceder a enchufarlo. Coloque el disco duro en el gabinete (puede atornillarlo al gabinete ahora si lo desea). Luego conecte el cable IDE o el SATA (depende de su gabinete y su disco duro) y la alimentación a la parte trasera del disco. Puede ser que no haya cables o de alimentación porque ya están todos ocupados; debería comprarse unos. También puede ocurrir que todas las salidas de cables desde la placa madre estén ocupados, en ese caso, ya no se pueden instalar dispositivos de almacenamiento de esta forma en su computadora.

Si tiene cables IDE: Al final, los cables IDE deben estar conectados de esta manera: el disco duro maestro debe ir conectado en el extremo final del IDE (maestro primario), y su esclavo en el medio (esclavo primario). El otro extremo va conectado a la placa madre. Si el cable no tiene tres salidas, debe comprarse uno con tres. Por lo general hay dos cables IDE y por lo tanto se pueden conectar cuatro dispositivos (maestro primario, esclavo primario, maestro secundario, esclavo secundario).Recuerde que en el caso de que ya tenga un disco anterior maestro, debe configurarlo como esclavo (si quiere que su nuevo disco sea el primario).

Ahora, si el nuevo disco es el esclavo, el viejo (el maestro) no debe tocarlo.Una vez que verifique que está todo correctamente conectado (las conexiones deben ser firmes y al aplicárseles presión, no deberían hundirse más, ni estár más hundidas de un lado que de otro. Ahora puede encendar la computadora (por ahora solo póngale encima la tapa al gabinete sin atornillarlo).Hay una complicación extra. El cable IDE conecta los discos duros y otros dispositivos como las lectoras/grabadoras de CD o DVD. Pueden crearse complicaciones con la configuración de los jumpers, ya que estos otros dispositivos también usan estas configuraciones. Es por esto que desde la BIOS podemos ver cuáles son las configuraciones que tiene cada dispositivo (no puede haber dos dispositivos con la misma configuración). Hay cuatro formas generalmente: Maestro primario, Esclavo primario, Maestro secundario, Esclavo secundario.Si tiene cables SATA:Directamente conecte el cable SATA al disco duro y el cable de alimentación.


FUENTES:

http://www.alegsa.com.ar/Notas/1.php

viernes, 6 de noviembre de 2009

P.22 Integridad de la informacion

-¿Que es antivirus?
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

-Menciona 5 antivirus comerciales:
1. Nod32 4 (2009)
2. AVG Antivirus
3.Bitdefender antivirus plus v10
4. Kaspersky
5. Norton Antivirus 2009


-¿Que accesorios deve de tener un software patra conciderarse un antivirus?
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

-¿Como se proteje la pc con paswords?

WinProt es un software programado que te serve para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar.
WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.


-¿Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?
Por pasos:
1-Click en INICIO.
2-Panel de control.
3-Encontrar cuentas de usuario.
4-seleccionar crear una cuenta nueva.
5-Escrivir el nombre de la cuenta.
6-Selecciuonar si será ¨ADMINISTRADOR DE EQUIPO O LIMITADA¨
7-Crear usuario.
8-Entrar al usuario creado.
9-ponerle una contraseña al usuario que estas usando.

Fuente:
http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6

http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6

P.21 Mantenimiento de Disco duro.

-¿Que es desfragmentar?
La fragmentación o escisión, es un método de division axesual animal. El "padre" se divide en dos partes y casi siempre los individuos originados son identicos al padre.

-¿Para que sirve?
Un mejor rendimiento del ordenador.- Mejorar la velocidad de escritura y lectura del disco duro.

-Pasos para desfragmentar un diosco:
1:Ejecutar el Desfragmentador de Windows. Hay 2 caminos: - Inicio->Programas->Accesorios->Herramientas del sistema->Desfragmentador de disco. - Inicio->Ejecutar->Dfrg.msc-> Enter.
2) Elegimos el disco que pensamos que necesita una desfragmentación y hacemos clic en Analizar. 3) Si nos notifica que el disco debe ser desfragmentado, hacemos clic en Desfragmentar.

-¿Que es formatear?
El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.

-Pasos para formatear:
1- Introduce el cd de windows, no lo instales todavia 2-Reinicia tu pc, pulsa una tecla para iniciar desde el cd(cuando te lo diga la pantalla) 3-Empezara a cragar drivers, pulsa instalar , elimina todas las particiones existentes (lee un poco y sigue los pasos) 4- Dale formato rapido 5 Instala y configura sobre la marcha.. es muy facil solo trata de ir leyendo, y pulsa la opciones ke te pide.. es lo mismo para xp/vista.

-Como se libera espacio en el disco duro:
(Inicio / Todos los programas / Accesorios / Herramientas del sistema / Liberador de espacio en disco), que elimina Archivos temporales del disco duro —de la Papelera de Reciclaje—, algunos programas instalados, e incluso otorga la opción de comprimir archivos de poco uso.


FUENTES
http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n

P.20 Comprimir y desencriptar herramientas con windows.

Pasos para realizarlo.
1)-Encontrar cualquier documento.
2)-Click derecho en el archivo
3)-Enviar a
4)-Carpeta comprimida.
5)-Aparece un cuadro y le das click en acceptar.
6)-Aparece el archivo comprimido.
7)-Doble click hizquierdo.
8)-Se abre WinZip
9)-Se descomprime si uno selecciona la opcion.

martes, 3 de noviembre de 2009

P.19 Configuracion del ambiente de trabajo.

Fondo:
1)Click derecho sobre escritorio

2)seleccionar propiedades click izquierdo
3)Escritorio
4)Elegir una de las opciones que ya se muestran o
5)Elegir examinar y buscar una imagen o fotografia guardada.
6)Aceptar.
Puntero:
1)Inicio
2)panel de control
3)seleccionar mouse
4)darle doble click izquierdo
5)seleccionar punteros
6)Esquema dinosaurio
7)trabajando en segundo plano
8)aceptar
9)listo
Apariencia:
1)click derecho sobre escritorio
2)seleccionar propiedades
3)Apariencia
4)Eliges ventanas y botones,combinacion de colores y fuente
5)Eliges la que mas te guste
6)Aceptar y listo

Screem saver:
1)Click derecho cobre escritorio
2)Elegir propiedades
3)Protector de pantalla
4)Elegir la opcion texto 3D
5)Configuracion,en texto perzonalizado elegir el texto ,frase o nombre deseado
6)Elegir fuente
7)Aceptar

Apariencia de ventanas:
1)dar click derecho en escritorio elegir propiedades
2)click en opcion apariencia
3)elegir opcion windows clasico
4)seleccionar el color que decees que aparesca
5)click en vista previa
6)click aceptar

P.18 Administrador de archivos.

Administracion de archivos:
Es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos).

El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired, que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces gráficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono

FUENTES:
http://es.wikipedia.org/wiki/Administrador_de_archivos

PARA CAMBIAR EL NOMBRE A LA RAIZ:
*precionar el boton de windows
*se pone mi pc
*despues en el disco duro ya que esta seleccionado se pone alt+↓
* y selecciona cambiar nombre y se pone Info 3

CREAR CARPETA:
*alt+↓
*se selecciona nuevo y despues carpeta y se pone nombre

CREAR DOCUMENTO EN WORD Y GURDARLO:
Abrir Word
teclear ctrl+g
y guardarlo en la carpeta con nombre
y abrir nueva hoja en word
y poner nombre
y guardarlo igaul y en donde mismo

despues se abre la carpeta tecleando ventana con las flechas poner mi pc
despues info 3 y ya despues se selecciona la carpeta y se pone enter
crear 2 carpetas una llamada
software y hadrware

P.17 Insercion de comandos



FUENTES:



viernes, 23 de octubre de 2009

P.16 Descencriptamiento de Informacion

Pasos para decencriptar un archivo


1.-Dar clic en el archivo encriptado


2.-Seleccionar el programa para encriptar (ya sea WinZip, etc.)


3.-Selecionar extraer el archivo encriptado


4.-Proporcionar el password (o contraseña pa que me entiendan)


5.-Seleccionar el lugar donde deseas recupear el archivo


6.- Listo

jueves, 22 de octubre de 2009

P.15 Comprecion y Encriptamiento de Informacion

Compresion de informacion

Pasos para comprimir y encriptar archivos:

1.-Localizar el archivo a comprimir
2.-Dar clic derecho

3.-Selecionar el programa Winzip para encriptar ( o cualquier otro que haga la misma funcion)

4.-Darle click en la opcion encriptar

5.-Ponerle password (o contraseña pa que me entiendas)
6.-Confirmas el encriptamiento
7.- Listo
(Es necesario poner contraseñas a archivos porque los hakers andan pesados)

lunes, 19 de octubre de 2009

P.14 Investigacion de campo de Backup

Politicas de resguardo de informacion de una empresa.

Que dispositivos de respaldo utilizan?
Se utilizan CD's como dispositivos de respaldo de informacon


Cada cuanto tiempo realizan respaldo de informaicon?
Se realiza respaldo de informacion cada que se hace una actualizacion de ifnformacion o cada que se modifican datos

Que tipo de archivos son los que respaldan?
Se respaldan archivos tales como documentos, archivos de audio y archivos utiles que pueden tener algun problema en el futuro y que son de mucha utilidad, es decir, archivos importantes.

Estan conectados a una red?
Si, para poder tener acceso a informacion que puede ser otorgada por otras redes que esten conectadas.

Que Topologia utilizan?
Se utiliza topologia en bus

Cual red utilizan?
Se utiliza MAN(red de area metropolitana)


Lugar consultado: Oficinas del plantel COBACH

P.13 Dispositivos de almacenamiento optico y magnetico


FUENTES:http://es.wikipedia.org/w/index.php?title=Especial%3ABuscar&search=Dispositivos+de+almacenamiento&fulltext=Buscar

http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml

P.12 Politicas de respaldo de informacion.


¿Cuales son las exigencias que deben cumplir los medios de almacenamiento?
Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

¿Que es seguridad fisica?
Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

¿Que es seguridad logica?
Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física.

¿Cuales son las medidas de seguridad que se utiliza para garantizar una buena recuperacion de datos?
La utilización de mecanismos de encriptación y cifrado de los datos. El registro, control y almacenamiento de logs de accesos a los ficheros. El almacenamiento de copia de seguridad en ubicación distinta.

Menciona 5 software comerciales que se utilizan para respaldar informacion
- Backup Exec Desktop 4.5 Veritas Software
*Ofrese soporte par una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.

- Backup NOW! Desktop Edition 2.2 New Tech infosystems
*Ofrese soporte unicamante para unidades CD-R y CD-RW

- NovaBackup 6.6 Workstation Edition (novaStor corp)
*Apropiado tanto para una red pequena empresarial como para un solo sistema

Sotfware de respaldo de fondo:
- AutoSave 1,0 VCommunications Inc
*Respalda automaticamente los archivos

- QuickSync 3 lomega Corp
*Al igual que el SW anterior, se efectua de fondo, copiando automaticamente los archivos nuevos o modificandos de carpetas espesificas en el dispositivo de almacenamiento de destino, que puede ser u disco duro o un medio desmontable. Los Zip Drives de lomega tienen soportes adecuado, no asi las unidades CD-R o CD-RW.


FUENTES:
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.alegsa.com.ar/Dic/seguridad%20logica.php
http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad_basico.mspx

" Un experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe absolutamente todo sobre nada.. es la persona que evita los errores pequeños mientras sigue su avance inexorable hacia la gran falacia"

viernes, 9 de octubre de 2009

P.11 Respaldo de Informacion

Respaldo de información:

Concepto de back up: Hacer una copia de seguridad o copia de respaldo. Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una perdida de información.
La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

Tipos de respaldo:
Respaldos completos: Es un respaldo donde cada archivo es escrito a la media de respaldo, como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

Respaldos incrementales: Se revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Respaldos diferenciales: Son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos.
¿Por qué se debe respaldar? Ya que los trabajos realizados en la computadora se guardan en archivos, estos archivos pueden borrarse accidentalmente o por distintos motivos, como pueden ser virus o fallas mecánicas del disco duro.
Cuando la información se pierde una vez es muy difícil y hasta imposible de recuperar, a menos que se haya hecho un respaldo de la misma.
Un archivo perdido puede representar el trabajo de varios días o meses, que en un segundo pueden quedartotalmente eliminados e imposibles de recuperar.
¿Cómo se debe preparar el sistema para realizar el respaldo?
Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta, esto puede ser en el directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.

¿Cuáles son los tipos de archivos que se respaldan?
Los archivos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. En este caso, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga. Por ejemplo: Terminación del archivo y tipo de programa o archivo asociado:
123 Hoja de trabajo de Lotus 1-2-3 .adp Proyecto de Microsoft Access .doc Documentos de Microsoft Word .jpg Archivo de imagen .mdb Archivo de base de datos de Microsoft Access .mp3 Archivo de música .pab Directorio personal de Microsoft Outlook .ppt Presentación de Microsoft PowerPoint .pst Archivos de carpetas personales de Microsoft Outlook .shw Show de Corel Presentations .wpd Documentos de Corel WordPerfect .xls Hoja de trabajo de Microsoft Excel

¿Cual es la frecuencia con la que se debe realizar un respaldo de informacion?
Para efectuar los back-up en los sistemas de computacion existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.

lunes, 28 de septiembre de 2009

Practica #10

jueves, 17 de septiembre de 2009

P.9 Mantenimiento correctivo logico

Que es mantenimiento correctivo logico?

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.

Consiste en: La configuración de Hardware Detección y Eliminación de Virus Instalación y Configuración de Antivirus Formateo e Instalación De Sistemas Operativos Unix, Linux, Novell, Microsoft. Instalación de Aplicaciones de antivirus. En el ámbito operativo, la reconfiguración de la computadora y los principales programasque utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro.

fuentes:

http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

P.8 Mantenimiento correctivo fisico

Que es un mantenimiento correctivo físico?Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo. Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

Mantenimiento correctivo fisico: Corrige los defectos técnicos de las aplicaciones. Una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores en la configuración del sistema o del desarrollo de programas. Se establecerá un marco de colaboración que contemple las actividades que corresponden a la garantía del actual proveedor y las actividades objeto de este contrato.


Consiste en: la reparación de alguno de los componentes de la computadora, puede ser unasoldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entreotras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc.Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitan aparatos especiales para probar algunos dispositivos. Asimismo, para realizar el mantenimiento debe considerarse lo siguiente:· Optimización de la velocidad de desempeño de la computadora. Revisión de la instalación eléctrica (sólo para especialistas).· Un completo reporte del mantenimiento realizado a cada equipo.· Observaciones que puedan mejorar el ambiente de funcionamiento.

Fuentes: http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo

jueves, 10 de septiembre de 2009

P.7 Mantenimiento preventivo Logico a Equipo de Computo.


MANTENIMIENTO PREVENTIVO Y LOGICO DEL PC.
Definición de mantenimiento preventivo
Fases de mantenimiento preventivo
Ventajas del Mantenimiento Preventivo
Herramientas para el mantenimiento
Proceso que se deben realizar antes de iniciar un mantenimiento
como hacer un mantenimiento
Mantenimiento lógico
Procedimiento para realizar un mantenimiento lógico


MANTENIMIENTO PREVENTIVOEs aquel que se hace con anticipación y de manera programada con el fin de evitar desperfectos ,el mantenimiento preventivo consiste en dar limpieza general al equipo de computo y confirmar su correcto funcionamiento, en el caso de las computadoras, el mantenimiento se puede dividir en dos, el que se le da al equipo (físico) y el que se le da a los programas instalados (lógicos).


Fases del Mantenimiento Preventivo:
Inventario técnico, con manuales, planos, características de cada equipo.
- Procedimientos técnicos, listados de trabajos a efectuar periódicamente,- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.- Registro de reparaciones, repuestos y costos que ayuden a planificar.
Ventajas del Mantenimiento Preventivo: - Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento. - Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.- Mayor duración, de los equipos e instalaciones. -Menor costo de las reparaciones.

HERRAMIENTAS PARA EL MANTENIMIENTO Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa)Una pulsera antiestática Una brocha pequeña suave Copitos de algodón Un soplador o "blowerTrozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blancaUn borrador.
PROCESOS QUE SE DEBEN REALIZAR ANTES DE INICIAR UN MANTENIMIENTO PREVENTIVO Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema. Chequear el disco duro con el comando CHKDSK del DOS. Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien. Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de l computadora y sus periféricos antes de empezar a desarmar el equipo.

MANTENIMIENTO DE LA UNIDAD CENTRAL. MANTENIMIENTO DE LAS TARJETAS PRINCIPAL Y DE INTERFACERetirando las tarjetas de interface
Retirando los bus de datos. Retirando los bus de datos
Retirando los cables de alimentación de la fuente de poder
Limpieza a las ranuras de expansión y en especial a los conectores de alimentación de la tarjeta principal.

LIMPIEZA DE LA FUENTE DE PODERDesconectando la fuente de Limpieza de la fuente con poder soplador o blower
Retirando la unidad de disco Detalle interior de la unidad de flexible disco flexible.
Kit de limpieza para la unidad Limpieza de la cabeza con el flexible copito
LIMPIEZA DE UNIDADES DE CD-ROM
MANTENIMIENTO DEL MOUSEDiscos de desplazamiento Rodillos de desplazamiento
LIMPIEZA EXTERNA DEL TECLADODesarme del teclado
LIMPIEZA AL MONITOR
VERIFICACIÓN DE CONEXIONESDISCO DURO
SENTIDO DE LOS CONECTORES DE LA TARJETA PRINCIPAL
TAPANDO LA UNIDAD CENTRAL

MANTENIMIENTO LOGICO Es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.

PROCEDIMIENTO PARA REALIZAR EL MANTENIMIENTO LOGICO Eliminación de archivos temporales *tmp,*.bak *.old.*; etc.Desinstalación de programas no utilizadosEliminación de virus o programasDesfragmentación de archivosEliminar programas residentes en memoria

Fuentes:http://www.slideshare.net/guestcd3435/mantenimiento-preventivo-y-logico-del-pc-1640957

P.6 Mantenimiento preventivo fisico a Equipo de Computo

El mantenimiento preventivo, en siete pasos
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.
Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.
La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.Espero que esta información te haya sido útil.

¿Que es el Mantenimiento fisico? es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.

¿En que conciste? El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.

fuentes:http://www.maestrosdelweb.com/principiantes/mantenimientopc/

P.5 Kit de Limpieza

El mantenimiento y modificaciones se refieren tradicionalmente a:· limpieza de teclado,* limpieza de disco duro,* limpieza de monitor,* actualización de software,* vacunación de la computadora,* asesoría en sistemas.· desarmar drives en caso de discos atoradosEn cuanto al equipo auxiliar utilizado para la reparación y mantenimiento de computadoras:Aire comprimido: Es un gas limpiador de Gran calidad envasado a alta presión. Su uso permite eliminar el polvo y las partículas acumuladas en los componentes electrónicos. puede ser usado en equipo de cómputo, de telefonía, de control, médico y científico, de comunicación, etc. Puede ser usado con el equipo energizado y en funcionamiento.


Toallas Antiestáticas.Prácticas y funcionales en:Pantallas de laptopDisplays de cristal líquido y toda clase de cristal o mica de filtros cubre pantallasScannerEspuma limpiadora-Espuma limpiadora para gabinetes y equipo de computo -Producto formulado a base de detergentes biodegradables -No presenta efectos de conductividad -Contenido neto: 454ml -No es toxico -No es flamable.Toallas húmedas-Desintegran grasa y suciedad -Protegen los rayos UV -Protección antiestática -Uso externo
Pulseras antiestáticas
Es lo más recomendable. Una pulsera antiestática consiste en un conductor que permite la descarga de la electricidad estática que nuestro cuerpo genera o recibe por el roce con ropa, muebles o el suelo. Aunque esa electricidad estática es de bajo voltaje y amperaje es superior a lo que normalmente toleran los circuitos de una computadora, que operan en promedio a no más de 12 voltios.





desarmadores: es practico para quitar los tonnillos del case

fuentes: http://www.pcdomino.com/page/PROD/PCDOMLIMAIR.html

P.4 Reporte de Daños en un Equipo de Computo.

-En una computadora se reiniciaba a cada instante, esto se debe a que la targeta madre se encontraba sucia, por lo tanto se le tiene que dar una limpieza y mantenimiento correctivo a la computadora.
-Tambien en otra computadora no contava con el sistema operativo, para solucionarlo se tenia que instalar el software sistema operativo.

-En otra computadora los iconos de la pantalla estaban diferentes porque la targeta de video no era compatible con el equipo, por lo tanto se tiene que instalar un controlador compatible.

jueves, 3 de septiembre de 2009

P.2 Medidas de seguridad para las Personas y Equipo de Computo

Factores climaticos:
El equipo debe estar cubierto por fundas especiales de computo para que no se penetre el polvo sobre el. Al igual que limpiar regularmente el teclado, raton para liberar de polvo el espacio de desplazamiento.
Proteccion de energia:Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentacion interrumpida mejor conocidas como "No break" o UPS (Uniter Power Supply), los cuales dan distintos niveles de proteccion ante problemas electronicos apagones.Condiciones climaticas:Tener cuidado con la estática, colocarse en un lugar ventilado y con poca humedad, con aire acondicionado, que circule l polvo y que el polvo no se acumule.
Ergonométrica:El teclado y el mouse se colocan a la misma altura y suficientemente cerca para el libre movimiento del ratón, solo el teclado puede inclinarse ligeramente para facilitar la escritura, mover el mouse empleando el brazo no la muñeca.Ubicacion:La computadora debe estar en un lugar fresco y con el mueble ideal para estas. El CPU no debe de estar en el piso debe estar en el mueble donde se tiene el resto del quipo.
Ubicacion fisica:Por supuesto que el usuario tambien tiene que ver en esto, las personas deben cuidar su integridad al momento de trabajar con el equipo de computo.
Postura; ajustar la altura de la silla para facilitar que las plantas de los pies se asienten completamente en el suelo, así como el que las rodillas queden a una altura ligeramente inferior a las caderas y exista une distancia de 5 a 10 cm entre la orilla del asiento y la parte posterior de las rodillas; ajustar el respaldo para que se amolde ala curva lumbar y de manera que la postura sea vertical alineando el cuello la cabeza con el torso, en caso necesario usar un cojín lumbar, evitar el uso de descansa brazos demasiados altos, que levanten los hombros, o tan bajos que deformen la postura normal del cuerpo. Eliminar la inclinación hacia en frente, atrás o hacia los lados mientras se trabaja en la computadora, bloquear el control de inclinación dela silla, en su conjunto disponer de suficiente espacio para estirar la pierna bajo el escritorio.
Accesos y vigilancia:Sobre todo en un lugar de trabajo, nop cualquier persona puede hace uso de una computadora o de algun quipo d, por lo que deben estar porotegidos por accesos no autorizados, simple y sencillamente por el mal uso que se le pueda dar ocasionalmente la perdida de informacion o la descompustura de algun dispositivo. En una computadora se puede restrigir acceso con claves (passwords), pero tambien puede haber una persona encargada de vigilar el equipo impidiendo que se utilice sin autorizacion.
Fuentes:http://www.cca.org.mx/ec/cursos/co116/contenido/m3/tema7.htm

viernes, 28 de agosto de 2009

Practica 1 - Instalacion del Equipo de Computo

1. Tener un lugar designado para el equipo de computo.

2. Sacar el equipo de la caja en que fue entregado.

3. Colocar el CPU y el Monitor en un lugar que permanesca seguros.

4. Se conecta el monitor al CPU Con el Cable de Video.

5. Despues se conecta el teclado y el mouse a la entrada correspondiente.

6. Luego se conecta la impresora a su entrada perteneciente al CPU y despues el cable que va en la luz, se conecta al regulador.

7. Se conecta el monitor tambien al regulador y despues el cable que va al CPU hacia la luz, se conecta al regulador.

8. Luego se conecta el regulador a una fuente de electricidad.

9. Se enciende el regulador.

10. Luego se enciende el CPU.

11. Y despues el monitor se enciende.