? ??????????????Mustang (Black and Silver)? ????? ?? ???Rating: 4.7 (26 Ratings)??3 Grabs Today. 9331 Tota
l Grabs. ??????Preview?? | ??Get the Code?? ?? ???????????????????????????????Franklins? ????? ?? ???Rating: 5.0 (6 Ratings)??1 Grab Today. 2420 Total Grabs. ??????Preview?? | ??Get BLOGGER TEMPLATES AND TWITTER BACKGROUNDS ?

miércoles, 2 de diciembre de 2009

P:25 RED DE AREA LOCAL

1-CONCEPTO DE RED DE INFORMATICA:




Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.





http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml2-









CONCEPTO DE PROTOCOLO DE RED:




Los protocolos son reglas y procedimientos para la comunicación. El término protocolo se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.



http://fmc.axarnet.es/redes/tema_06.htm





ESTANDARES DE RED






a)ETHERNET:Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.




http://es.wikipedia.org/wiki/Ethernet




b)TAKEN RING:Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.




http://es.wikipedia.org/wiki/Token_Ring



c)Wi-Fi:(Wireless Fidelity o WiFi) es un estándar que se rige por las especificaciones IEEE 802.11 generadas por la Wi-Fi Alliance (anteriormente WECA) cuyo fin es normalizar los productos para que sean compatibles entre sí ya que en los comienzos, como toda tecnología emergente, variaba con los diferentes fabricantes de equipos.



http://www.garciagaston.com.ar/verpost.php?id_noticia=121






d)BLUETOOTH:Bluetooth es una especificación que define redes de área personal inalámbricas (wireless personal area network, WPAN). Está desarrollada por Bluetooth SIG y, a partir de su versión 1.1, sus niveles más bajos (en concreto, el nivel físico y el control de acceso al medio) se formalizan también en el estándar IEEE 802.15.1. En 2007, la versión más reciente es la 2.1, publicada en julio del mismo año (la revisión actual de IEEE 802.15.1 se aprobó en 2005).



http://es.wikipedia.org/wiki/Bluetooth_(especificación)



requerimientos para conectarse a una red


a)computadora


Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.


es.wikipedia.org/wiki/Computadora


hardware:


En computación, término inglés que hace referencia a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora. No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado, circuitos, gabinete, etc. E incluso hace referencia a elementos externos como la impresora, el mouse, el teclado, el monitor y demás periféricos.


http://www.alegsa.com.ar/Dic/hardware.php


software


La palabra «software» se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware).


http://es.wikipedia.org/wiki/Software



c)proveedor de servicios


Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros.


http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet


d)modem


Un módem es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.


http://es.wikipedia.org/wiki/M%C3%B3dem



e)medio de transmision


El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando
ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas



http://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3n


4*clasificacion


alcance o extencion


-pan

Las redes PAN son redes de area personal, son las redes inalambricas que usan las PDA, moviles, ordenadores, etcSi por ejemplo desde el telefono se desea consultar una pagina web, el telefono utilizara una conexion telefonica GSM, GPRS o UMTS todas estas conexiones son conexiones PAN


http://es.answers.yahoo.com/question/index?qid=20080916082149AAHDx5l


-lan

Redes de Área Local (LAN)
Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.Redes de Área Metropolitana



http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan


-man


Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.


http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan




tipos de coneccion


guiados


a)par tresado


El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía (la diafonía se reduce ¿no?) de los cables adyacentes.


http://es.wikipedia.org/wiki/Cable_de_par_trenzado


b)fibra optica


La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.


http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica


c)coaxial


El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.


http://es.wikipedia.org/wiki/Cable_coaxial


no guiados


a)infrarrojo


Los enlaces infrarrojos se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.
Es por este motivo que las redes infrarrojas suelen estar dirigidas a oficinas o plantas de oficinas de reducido tamaño. Algunas empresas, van un poco más allá, transmitiendo datos de un edificio a otro mediante la colocación de antenas en las ventanas de cada edificio.
Por otro lado, las transmisiones infrarrojas presentan la ventaja, frente a las de radio, de no transmitir a frecuencias bajas, donde el
espectro está más limitado, no teniendo que restringir, por tanto, su ancho de banda a las frecuencias libres


http://es.wikipedia.org/wiki/Enlace_infrarrojo


b)bluetooth


Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas
redes inalámbricas y facilitar la sincronización de datos entre equipos personales.


http://es.wikipedia.org/wiki/Bluetooth


c)satelite


Un satélite es cualquier objeto que orbita alrededor de otro, que se denomina principal. Los satélites artificiales son naves espaciales fabricadas en la Tierra y enviadas en un vehículo de lanzamiento, un tipo de cohete que envía una carga útil al espacio exterior. Los satélites artificiales pueden orbitar alrededor de lunas, cometas, asteroides, planetas, estrellas o incluso galaxias. Tras su vida útil, los satélites artificiales pueden quedar orbitando como basura espacial.


http://es.wikipedia.org/wiki/Sat%C3%A9lite_artificial


d)microondas


Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 1 cm a 100 micrometros


http://es.wikipedia.org/wiki/Microondas


e)topoligia


La Topología es el estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas.[1] Es una disciplina matemática que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad o metrizabilidad, etcétera.


http://es.wikipedia.org/wiki/Topolog%C3%ADa


f)bus (lineal)


Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.


http://www.monografias.com/trabajos11/reco/reco.shtml



g)anillo(token ring)


Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes


http://es.wikipedia.org/wiki/Token_Ring


h)estrella


Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes


http://es.wikipedia.org/wiki/Red_en_estrella


i)arbol


Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.


http://es.wikipedia.org/wiki/Red_en_%C3%A1rbol


j)mixta



DIRECCIONALIDAD DE DATOS


1)Simplex:Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. este método permite la transmisión de información en un único sentido.


www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex


2)half duplex:Cuando dos equipos se comunican en una LAN, la información viaja normalmente en una sola dirección a la vez, dado que las redes en bana base usadas por las redes LAN admiten solo una señal. Esto de denomina comunicación half-duplex.


www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex


3)full duplex:Cuando dos sistemas que se pueden comunicar simultaneamente en dos direcciónes estám operando en modo full-duplex. El ejemplo más comun de una red full-duplex es, una vez mas, el sistema telefónico.


www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex


-Instalacion de la targeta


Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado.Si son más de 2 PC los cables de red local necesarios son normales, y además se necesita un hub o switch.En este reportaje fotográfico vamos a tratar fundamentalmente la instalación o montaje de una tarjeta o placa de red, cuyo precio de adquisición en el mercado es de 17 euros.Además, mostramos algunos detalles sobre los cables de red LAN, tanto normales como cruzados.Tanto el cable normal como el cable cruzado se pueden adquirir en una tienda de informática o de electrónica, o construirlos nosotros mismos, en caso de que necesitemos algo especial (ver cómo fabricar un cable cruzado en ambiente doméstico)


http://www.pasarlascanutas.com/tarjeta_de_red/tarjeta_de_red.htm


Tipos


-Token Ring
-
arcnet
-Ethernet
-Wi-Fies.


wikipedia.org/wiki/Tarjeta_de_red


comprobacion de protocolos


como indicar grupos de trabajos y direccion IP


comprobacion de protocolos


Compartiendo Carpetas Y Archivos


como acceder a carpetas compartidas en una red local


como se bloquean archivos:


Se puede bloquear o desbloquear una carpeta o archivo para denegar o restaurar los privilegios del usuario. Los privilegios incluyen la desprotección de un elemento para su edición en un área de trabajo diferente o la protección de Cambios pendientes de un elemento en un área de trabajo diferente. Para obtener más información, vea Trabajar con espacios de trabajo del control de código fuente.


http://msdn.microsoft.com/es-es/library/ms181420(VS.80).aspx


-como compartir carpetas a una red local:


Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir": Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de


acceso que le damos:


Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios. Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en


5-Compartir impresoras en red.www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm#accederacarpetascompartidas


-como saber que carpetas tengo compartidas


Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente: Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.
www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm#accederacarpetascompartidas



-como se instala una impresora en red:


1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.
2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)
3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).


http://realcivilis.wordpress.com/2008/07/11/%C2%BFcomo-instalar-una-impresora-en-red/


Como se comparte


Tengo un cd con una pelicula de video que me gustaria poner en el emule y compartirla, pero no se como ponerla. Al abrir el cd me salen dos archivos.


http://foro.uptodown.com/showthread.php?313-A-Como-se-comparte




miércoles, 18 de noviembre de 2009

P:24 EL DISCO COMPACTO Y EL DVD

1-¿COMO SE GRABA RAYO LASER DEL CD?

Un CD de música en realidad no tienen música. "Solo tienen números grabados en ellos.

¿Cómo es posible?
El sonido en realidad se graba en los CD como números especiales - un código digital. Este código no se puede ver como números, sino que se imprime en el CD como protuberancias en una larga pista espiral con casi cinco kilómetros (3 millas) de largo.

http://gentdetorrent.espacioblog.com/post/2007/11/15/aacomo-se-graba-un-cd


2-¿COMO SE GRABA EL RAYO LASER DEL DVD?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.
Asi se van formando los datos en binario.
Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

http://mx.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

3-¿CUAL ES LA DIFERIENCIA ENTRE EL DVD-R Y EL DVD+R?
Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).

http://www.elhacker.net/diferencias_dvd.htm



4-¿QUE VELOCIDAD MANEJA ACTUALMENTE LOS QUEMADORES DE CD Y DVD?
para el cd la mayor velocidad es 24x y para el dvd la maxima es de 52x dependiendo de la marca que sea tu quemador este puede durar mucho tiempo quemando a la misma velocidad.


http://www.losabes.com/pregunta/441/cual_es_la_velocidad_de_un_quemador_de_dvd_y_cd

P:23 CONFIGURACION DEL EQUIPO DE COMPUTO.

1-tipos de tarjetas lectoras de memoria para impresora.

IMPRESORAS DE PVC - PEBBLE 4:
La Impresora Evolis Pebble le ofrece una excelente calidad en su impresión de tarjetas para cualquier tipo de aplicación: identificaciónes, seguridad, tarjetas de descuento.
La Evolis Pebble le ofrece impresión de logos, fotos, firmas y código de barras a alta resolución en tan solo segundos. También le ofrece codificación magnética (opcional).
La Pebble es Eficiente y confiable, diseñada para todo tipo de necesidades. Imprima desde series pequeñas de tarjetas, hasta en grandes volúmenes.



IMPRESORAS DE PVC - DUALYS:
La impresora de tarjetas Evolis Dualys es una impresora de sublimación térmica con diferentes tipos de codificación que permite la impresión a doble cara en un solo proceso.
Obtenga una excelente calidad en cualquier aplicacion en la que desee utilizarla. Desde seguridad, identificacion, control de asistencia, membresias, escuelas, bibliotecas, gobierno. Todo esto gracias a la tecnologia de sublimacion de color y transferencia termica.
También le ofrece codificación magnética (opcional).
Gracias a sus tecnologías de sublimación de color y transferencia térmica en monocromo, la Dualys es capaz de imprimir textos de alta resolución, fotografías, imágenes, logos y códigos de barras.


IMPRESORAS DE PVC - SECURION:
La Evolis Securion provee una solucion de impresion a doble cara, con excelente calidad en el manejo de colores. La Securion esla primera impresora diseñada para proteger ambas caras de su credencial pvc con un modulo laminador dual. Ademas de las caracteristicas tradicionales, integra conectividad tcp/ip por medio de ethernet y la popular garantia de fabrica, de 2 años. La Impresora Securion puede integrarse con otras tecnologias de codificacion para sus tarjetas, codificadores de banda magnetica. Este modelo incluye opciones sencillas para la proteccion anti-fraude de las tarjetas que usted personalice.


IMPRESORAS DE PVC - TATTO 2:
La impresora de tarjetas Tatto 2 es una impresora de color o monocroma que personaliza en unos pocos segundos tarjetas blancas o preimpresas. La impresora de tarjetas Evolis Tattoo2, además de ultra compacta, tiene un bajo precio y el coste de impresión más reducido del mercado, y es muy fácil de utilizar. Potente, fácil instalación, manejo y mantenimiento.
2 años de garantía.
Ideal para la personalización de tarjetas bajo demanda o para pequeñas tiradas, Precio muy competitivo.



http://www.fotocheck.com.pe/impresorapvc.html


2-¿PASOS PARA CONFIGURAR UNA IMPRESORA LPT A LA PC?
PASOS:

1-En Panel de control, abra Impresoras y faxes.
2-Haga clic con el botón secundario del mouse (ratón) en la impresora local no redirigida y, a continuación, haga clic en Propiedades.
3-Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.La impresora debe aparecer ahora junto a ese puerto.
4-Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto

http://support.microsoft.com/kb/302361

3-¿PASOS PARA CONFIGURAR UN IMPRESORA USB?
PASOS:

1.- Sistema > Administracion >Impresoras, añadir impresora.
2.- paso 1 de 1, elegir impresora UNIX(LPD)
3.- paso 2 de 2, elegir marca y modelo de la impresora, si no aparece, no desesperes, alguien por ahi habra puesto el driver en la red, asi que a descargarlo e instalarlo.
4.- Click en Aplicar, y la impresora esta instalada. Como pueden ver, es muy simple, y me costo trabajo encontrar la solucion, pero aqui esta mi pequeño aporte a la seccion COMOs, que esten bien, y que la fuerza del pinguino este con ustedes.

http://es.kioskea.net/forum/affich-10346-conectar-impresora-por-router

jueves, 29 de octubre de 2009

P:22 INTEGRIDAD DE LA INFORMATICA.

1-¿QUE ES UN ANTIVIRUS?

es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm



2-¿MENCIONA AL MENOS 5 ANTIVIRUS?


Norton Antivirus 2004:

Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.


McAfee VirusScan 7:

McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.



Trend PC-Cillin 2003:

El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.


Panda Antivirus Titanium 2.04.04:

Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.



Kaspersky Anti-virus:

Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail “peligroso” que propicie el ataque de troyanos y gusanos. Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.
http://www.terra.com.ar/canales/virus/84/84735.html



3-¿IDENTIFICA LAS 3 CARACTERISTICAS PRINCIPALES DE UN ANTIVIRUS?

VACUNA: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

DETECTOR: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

ELIMINADOR: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm

4-¿COMO SE CREA UNA NUEVA CUENTA DE USUARIOS?PASOS

1.- Inicio- luego donde dice "Panel de control" ( se encuentra a un costado de la ventana que se despliega al hacer clic en Inicio)y lo seleccionas.

2.- Una vez en Panel de control, (otra ventana) buscas unos iconos de personas, que dira "Cuentas de Usuario" y lo seleccionas.

3.- Te apareceran todas las cuentas de esa computadora ok, seleccionas a la cual tu le quieres poner una contraseña.

4.- Te llevara a otra ventana en donde dice un listado de opciones y en ese listado de opciones ( de color azul ) habra una que dira " Crear nueva contraseña" y lo seleccionas.

5.- Ahi te llevara a otra pagina en donde te indica cual sera tu contraseña, que la repitas, que pongas algun recordatorio (si quiere es opcional, te lo recominedo ) el recordatorio solo debe ser alguna fraces o signo para que recuerdes la clave.

6.- Seleccionas aceptar y listo.

http://mx.answers.yahoo.com/question/index?qid=20090919183701AARaLTR













P:21MANTENIMIENTO A DISCO DURO.


¿QUE ES DESFRAGMENTAR?


La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.



http://es.wikipedia.org/wiki/Desfragmentar



¿PARA QUE SIRVE?


todo lo que tu cargas en tu ordenador el disco duro lo guarda en pequeños fracmentos y los acomoda en los lugares que encuentra libre..esto hace que cuando tu buscas una informacion el lector de tu disco recorre todo el disco buscando la informacion...como loco de aqui para alla....haciendo que el proceso sea cada ves mas lento y esto puede resutar en un desgaste mayor de tu disco...el desfracmentar el disco es una tarea que va ordenando tada la informacion y la coloca de manera que cuando tu requieras algun dato el lector solo ira a un sector del disco y tomara la informacion mas rapido.


http://espanol.answers.yahoo.com/question/index?qid=20060919022516AAa1uQv


PASOS PARA DESFRAGMENTAR.

1-abrimos el explorador de windows.


2-escogemos la unidad de disco que deseemos fragmentar,situemos sobre ella, pulsemos el boton derecho del raton, yescojamos propiedades herramientas, desfragmentar ahora y listo.


http://www.windowsfacil.com/manuales/desfragmentacion/desfragmentar.htm


¿QUE ES FORMATEAR?


El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos. Aunque hay dos tipos de formato (el físico y el lógico), habitualmente los usuarios sólo conocen el lógico.


http://es.wikipedia.org/wiki/Formatear_(computación)

PASOS PARA FORMATEAR.

1.- Reiniciamos el PC y entramos en la BIOS, en la mayoría de los casos pulsando la tecla "DEL" o "SUPR" sin embargo puede haber casos que por las características especiales del PC sea necesario usar otra secuencia de teclas para acceder a la Bios, como por ejemplo:
CTRL + S
CTRL + ALT + ESC
CTRL + ESCCTRL + F2
CTRL + ALT + SCTRL + ALT + Z
F1
F2
F10
en todo caso la manera correcta de acceder a la Bios podeis encontrarla en el manual de la placa base.
2.- Entramos en la BIOSUna vez dentro de la BIOS, debemos buscar la opción similar a:Advance BIOS Features (En el caso de una BIOS Award, quizás la mas extendida hoy en día)Una vez seleccionada con el cursor pulsamos ENTER y localizamos las opciones:First Boot DeviceSecond Boot DeviceThird Boot DeviceSeleccionamos cada una de ellas por separado y pulsando ENTER dejamos las opciones como siguen:First Boot Device: CDROMSecond Boot Device: FloppyThird Boot Device: HDD-0una vez hecho el cambio, guardamos la configuración, para ello iremos a la opción:Save & ExitPulsamos ENTER y la tecla de la letra “y” dos veces, en este momento el Pc se reiniciará.Hasta aquí hemos aprendido como configurar la BIOS para que arranque desde el CDROM, ahora solo queda instalar XP.INSTALACION DE Windows XP* Insertar el CD de XP en la bandeja del CDROM antes del reinicio comentado arribaLa instalación previa de Windows XP comenzará:Fíjaos en el mensaje de la parte inferior o superior (según tu BIOS) de la pantalla:”Presione cualquier tecla para iniciar desde CD”Pulsamos cualquier teclaA continuación vereis el mensaje:"El programa de instalación está inspeccionando la configuración de hardware de su equipo..."- Nos aparecerá una pantalla azul"Programa de instalación de Windows XP"-Esperamos, se están cargando archivos- Aparece una nueva pantallaEsta parte del programa de instalación prepara Windows XP para que se utilice en este equipo:.* Para instalar XP ahora, presione ENTER* Para recuperar una instalación de XP usando consola de recuperación,presione la tecla "R"* Para salir del programa sin instalar XP, presione F
3- Pulsamos ENTER-Contrato de licencia de Windows XP (Léedlo y si estais de acuerdo, aceptais con F8, de lo contrario pulsais ESC) para avanzar en su lectura pulsad AV Pág.- Windows XP detectara la copia ya instalada y presentará las siguientes opciones:* Para reparar la instalación seleccionada de Windows XP, presione "R"* Para continuar la instalación de una copia nueva de Windows XP, sin reparar, presione ESC-Pulsamos ESCA continuación se presentan las particiones que tengamos en el equipo, con las siguientes opciones:* Instalar Windows XP en la partición seleccionada, presionar ENTER* Crear partición en espacio no particionado, presionar C* Eliminar partición seleccionada, presionar DSeleccionamos la partición a eliminar y pulsamos D- Aparece una nueva pantallaHa pedido al programa de instalación que elimine la particiónX: Particion1 [NTFS] MB ( MB libres)En disco MB 0 en Id. 0 en bus 0 en atapi [MBR]-Para eliminar la partición, presione L-Advertencia: Se perderán todos los datos de la partición-Presione ESC para regresar a la pantalla anterior sin eliminar la particiónPresionamos L- Nueva Pantalla* Para Instalar Windows XP en la partición seleccionada, presione ENTER* Para crear una partición en el espacio no particionado, presione C* Para eliminar la partición seleccionada, presione DSelecciona la partición que acabas de eliminar y que aparecerá como “espacio no particionado” (OJO NO la confundas con el espacio no particionado del sistema que ocupa 8 MB)- Pulsamos ENTER- Nueva PantallaHa pedido que el programa de instalación cree una partición nueva en disco MB 0 en Id. 0 en bus 0 en atapi [MBR]* Para crear una partición nueva escriba una tamaño abajo y presione ENTRAR* Para volver a la pantalla anterior sin crear la partición, presione ESC- Pulsamos ENTER- Nueva PantallaEstamos ahora de nuevo en la pantalla que muestra la lista de particiones y que vuelve a darnos las opciones:* Para Instalar Windows XP en la partición seleccionada, presione ENTER* Para crear una partición en el espacio no particionado, presione C* Para eliminar la partición seleccionada, presione D- Nos aseguramos de que está seleccionada la nueva partición y no el espacio no particionado de 8 MB (en caso contrario la seleccionamos con las flechas de cursor) y pulsamos ENTER- Nueva Pantalla-Entramos ahora en las opciones de formateo con las siguientes opciones:* Formatear la partición utilizando el sistema de archivos NTFS rápido* Formatear la partición utilizando el sistema de archivos FAT rápido* Formatear la partición utilizando el sistema de archivos NTFS* Formatear la partición utilizando el sistema de archivos FAT-Seleccionamos tipo de formato y presionamos ENTERSe recomienda siempre NTFS rápido para discos ya formateados y NTFS para discos nuevos sin formatear.NOTA: El espacio no particionado de 8 megas, está reservado para la información de partición de Windows XP.-La nueva partición se formatearáUna vez formateada la partición, comienza la copia de archivos que se produce como último paso de la fase de instalación en modo texto.Terminada la copia de archivos el equipo se reinícia solo (NO PULSAR NINGUNA TECLA)AQUÍ COMIENZA LA INSTALACIÓN PROPIAMENTE DICHA (INSTALACIÓN EN MODO GUI)-Instalando dispositivos (la barra verde te indicará el porcentaje de evolución del proceso)-Opciones regionales de idioma, escoge la que sale por defecto (Alfabetización internacional)Pulsa SIGUIENTE:-Nombre:-Organización:Rellena tus datos y pulsa SIGUIENTE:-Clave del productoEscribimos el número de serie de tu XP y pulsamos SIGUIENTE:Nombre del equipo:Contraseña:Podeis poner el nombre que querais al equipo, escribimos la contraseña que tendrá el administrador, la confirmamos y pulsamos SIGUIENTE:Fecha y HoraRevisamos que tengamos bien la zona horaria, cambiamos a la nuestra en caso de ser necesario, y pulsamos SIGUIENTE:-Instalando la redSeleccionamos configuración típica y pulsamos SIGUIENTE:Grupo de trabajo o Dominio, dejar por defecto “este equipo no está en una red...”Poned el nombre del grupo de trabajo que querais, o dejad el predeterminado, y pulsad SIGUIENTELa instalación continua con los siguientes procesos:-Copia de archivos-Completando instalación-Instalando elementos del menú de inicio-Registrando componentes-Guardando configuraciónEl equipo se reinicia (NO PULSAR NINGUNA TECLA)Continúa la instalaciónConfiguración de pantalla (pulsamos ACEPTAR dos veces)Nos sale la primera pantalla de término de instalaciónPulsamos SIGUIENTEAhora comprobará la conexión a InternetPulsamos OMITIRAhora nos preguntará acerca de la activación, seleccionamos:“Recordármelo dentro de unos días”Pulsamos SIGUIENTE¿Quién usará este equipo?Escribimos el nombre del usuario principal, el resto de usuarios si fuese el caso se podrán crear posteriormentePulsamos SIGUIENTEPulsamos FINALIZARNos aparecerá la Pantalla de BienvenidaYa tenemos XP instalado.

P:20COMPRESION Y DESCOMPRESION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOWS.

1-crear una carpeta en el escritorio.
2-darle clic derecho.
3-enviar a carpeta comprimida (en zip).

y ya has terminado.

P:19 CONFIGURACION DE AMBIENTE DE TRABAJO

¿CAMBIAR EL FONDO DEL ESCRITORIO CON EL LOGO DEL COBACH?
PASOS:
1-CLIC DERECHO.
2- PROPIEDADES.
3-DARLE CLIC EN ESDCRITORIO.
4-DARLE UN CLIC DONDE DICE EXAMINAR Y ESCOGER LA IMAGEN Y DARLE ACEPTAR.

¿ESCRIBIR COMO PROTECTOR DE PANTALLA?(NAOBRE, SALIDO ,CUANDO LA MAQUINA DURE SIN USO POR UN MINUTO)
PASOS:
1-CLIC DERECHO.
2-PROPIEDADES.
3-PROTECTOR DE PANTALLA.
4-DARLE CLIC Y CAMBIAR A DONDE DICCE TEXTO 3D
5-DARLE UN CLIC EN DONDE DICE CONFIGURACION.
6-ESCRIBIR LO QUE NECESITAS Y ACEPTAR.

¿CABIAR LA APARIENCIA DE LAS VENTANAS?
PASOS:
1-CLIC DERECHO.
2-PROPIEDADES.
3-IRTE A DONDE DICE APARIENCIA.
4-Y ESCOGER LO QUE NECESITES.
5-DARLE ACEPTAR.

¿CABIAR EL TIPO DE LETRAS?
PASOS:
1-CLIC DERECHO.
2-PROPIEDADES.
3-APARIENCIA.
4-EN DONDE DICE TAMAÑO DE FUENTE CAMBIAR EL TAMAÑO.
5-ACEPATAR.

¿CABIAR EL PUNTERO DEL MOUSE A UN DINOSAURIO?
PASOS:

1-IR A INICIO.

2-PANLE DECONTROL.

3-IMPRESIONES Y OTRAS MAS.

4-DARLE CLIC EN DONDE ESTA EL MOUSE.
5-LE DAS CLIC EN DONDE DICE PUNTERO.
6-ENCOGER EL PUNTERO QUE NECESITES YDARLE ACEPTAR.

¿QUE EL PUNTERO DEL MOUSE DESPLIEGE CON SOMBRA?
PASOS:

1-IR A INICIO.

2-PANLE DECONTROL.

3-IMPRESIONES Y OTRAS MAS.

4-DARLE CLIC EN DONDE ESTA EL MOUSE.

5-OPCIONES DE PUNTERO.

6-DARLE CLIC EN DONDE DICE MOSTRAR RASTRO DEL PUNTERO Y DARLE ACEPTAR.

Y YA ACABAS TE TODO LO QUE TE PIDEN.HAHAHA

jueves, 15 de octubre de 2009

P:18ADMINISTRACION DE ARCHIVOS.

Un administrador de archivos, gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.

http://es.wikipedia.org/wiki/Administrador_de_archivos

P:17INSERCCION DECOMANDOS.

CTRL + C:Copiar
CTRL + V:Pegar
CTRL + X:Cortar
CTRL + Z:Deshacer
CTRL + A: abrir archivo
CTRL + G: guardar archivo
CTRL + P: imprimir
CTRL + E: seleccionar todo.

AT - Planifica comandos y programas para ejecutarse en un equipo.
ATTRIB - Muestra o cambia los atributos del archivo.
BREAK - Establece o elimina la comprobación extendida de Ctrl+C.
CALCS - Muestra o modifica las listas de control de acceso (ACLs) de archivos.
CALL - Llama a un programa por lotes desde otro.
CD - Muestra el nombre del directorio actual o cambia a otro directorio.
CHCP - Muestra o establece el número de página de códigos activa.
CHDIR - Muestra el nombre del directorio actual o cambia a otro directorio.
CHKDSK - Comprueba un disco y muestra un informe de su estado.
CHKNTFS - Muestra o modifica la comprobación de disco al iniciar.
CLS - Borra la pantalla.
CMD - Inicia una nueva instancia del intérprete de comandos de Windows.
COLOR - Establece los colores de primer plano y fondo predeterminados de la consola.
COMP - Compara el contenido de dos archivos o un conjunto de archivos.
COMPACT - Muestra o cambia el estado de compresión de archivos en particiones NTFS.
CONVERT - Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual.
COPY - Copia uno o más archivos a otro lugar.
DATE - Muestra o establece la fecha.DEL - Elimina uno o más archivos.
DIR - Muestra una lista de archivos y subdirectorios en un directorio.
DISKCOMP - Compara el contenido de dos disquetes.
DISKCOPY - Copia el contenido de un disquete a otro.
DOSKEY - Edita líneas de comando, memoriza comandos y crea macros.
ECHO - Muestra mensajes, o activa y desactiva el echo.
ENDLOCAL - Termina la búsqueda de variables de entorno del archivo por lotes.
ERASE - Elimina uno o más archivos.
EXIT - Sale del programa CMD.
EXE (interfaz de comandos).
FC - Compara dos archivos o conjunto de archivos y muestra las diferencia entre ellos.
FIND - Busca una cadena de texto en uno o más archivos.
FINDSTR - Busca cadenas de texto en archivos.
FOR - Ejecuta un comando para cada archivo en un conjunto de archivos.
FORMAT - Da formato a un disco para usarse con Windows.
FTYPE - Muestra o modifica los tipos de archivo utilizados en una asociació de archivos.
GOTO - Direcciona el intérprete de comandos de Windows a una línea de un programa por lotes.
GRAFTABL - Permite a Windows mostrar un conjunto de caracteres extendido en modo gráfico.
HELP - Proporciona información de ayuda para los comandos de Windows.
IF - Ejecuta procesos condicionales en programas por lotes.
LABEL - Crea, cambia o elimina la etiqueta del volumen de un disco.
MD - Crea un directorio.
MKDIR - Crea un directorio.
MODE - Configura un dispositivo de sistema.
MORE - Muestra la información pantalla por pantalla.
MOVE - Mueve uno o más archivos de un directorio a otro en la misma unidad.
PATH - Muestra o establece una ruta de búsqueda para archivos ejecutables.
PAUSE - Suspende el proceso de un archivo por lotes y muestra un mensaje.
POPD - Restaura el valor anterior del directorio actual guardado por PUSHD.
PRINT - Imprime un archivo de texto.
PROMPT - Cambia el símbolo de comandos de Windows.
PUSHD - Guarda el directorio actual y después lo cambia.
RD - Elimina un directorio.
RECOVER - Recupera la información legible de un disco dañado o defectuoso.
REM - Graba comentarios en archivos por lotes o CONFIG.SYS.REN - Cambia el nombre de uno o más archivos.
RENAME - Cambia el nombre de uno o más archivos.
REPLACE - Reemplaza archivos.
RMDIR - Elimina un directorio.
SET - Muestra, establece o elimina variables de entorno de Windows.
SETLOCAL - Inicia la localización de cambios del entorno en un archivo por lotes.
SHIFT - Cambia posición de modificadores reemplazables en archivos por lotes.
SORT - Ordena las entradas.
START - Inicia otra ventana para ejecutar un programa o comando.
SUBST - Asocia una ruta de acceso con una letra de unidad.
TIME - Muestra o establece la hora del sistema.
TITLE - Establece el título de la ventana de una sesión de CMD.EXE.
TREE - Muestra gráficamente la estructura de directorios de una unidad ruta de acceso.
TYPE - Muestra el contenido de un archivo de texto.
VER - Muestra la versión de Windows.
VERIFY - Comunica a Windows si debe comprobar que los archivos se escribe de forma correcta en un disco.VOL - Muestra la etiqueta del volumen y el número de serie del disco.
XCOPY - Copia archivos y árboles de directorios.

http://www.webtutoriales.com/tutoriales/windows/comandos-windows-xp.33.html

P:16RECUPERACION DE INFORMATICA

PASOS PARA DESENCRIPTARLA.


1-ir a mi pc.


2-darle clic en disco local "c".


3-doble clic en el archivo encriptado.


4-darle clic en use evaluation.



5-darle clic en extraer, add.



6-escritorio, add.



y ya has terminado.

jueves, 8 de octubre de 2009

P:15COMPRESION Y ENCRIPTAMIENTODE ARCHIVOS

CONCEPTO DE COMPRESION:

Acción de utilizar una herramienta compresora para disminuir el tamaño de uno o más ficheros y empaquetarlos en uno solo.desencriptarLos programas comprimidos no pueden ser ejecutados directamente, sino que necesitan descomprimirse previamente con la utilidad empleada inicialmente.


-http://chaapii22.nireblog.com/post/2007/11/22/compresor-y-descompresor

CONCEPTO DE ENCRIPTAMIENTO:
Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. Las últimas generaciones de navegadores, como Netscape Navigator 2.0, incluyen sistemas automáticos de encriptación.


http://www.mastermagazine.info/termino/4882.php


CONCEPTO DE CODIGO:

El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

http://www.mastermagazine.info/termino/4320.php


CONCEPTO DE PASSWORD:

En informática, password es sinónimo de contraseña, clave, key o llave.

http://www.alegsa.com.ar/Dic/password.php



PASOS PARA COMPRIMIR Y DESCOMPRIMIR

TE VAS A MI PC DISCO LOCAL C CREAR UNA CARPETA CLIC IZQUIERDO WINZIP CLIC EN ADD DE L WINZIP USE EVALUATION DARLE CLIC EN EL CUADRITO QUE DICE ENCRIPTAR

ABRIR DISCO LOCAL C DOBLE CLIC EN LA CARPETA QUE ENCRIPTASTE DARLE CLIC EN EXTRAER ,ESCRITORIO ACEPTAR.




P:14 INVESTIGACION DE CAMPO DE BACKUP

Cafe Inernet: VERO

Integrantes:aleman agama josue
diaz andrade jose
osuna lopez mario
lopez casas eduardo
macias ochoa oscar

1. Que tipo de de dispositivos de almacenamiento utilizan?
Discos duros, usb,mm2,micro sd,cd,dvd

2.Que tipo de respaldo utilizan?
El de ciber cafe

3.Que tipos de archivos son los que respaldan?
Documentos txt, jpg, mp3, .wap

4.Estan conectados a una red?s
i, es red privada

5.Que topologia utilizan?
Red convencional (RJ45)

6.Que extencion manejan de red?
si, es la telnor prodigy

7.Cuales son las politicas de seguridad que manejan?
No descargas de ningun tipo,restringir areas a lo usuarios, bloqueador de instalacion de programas

P:13 DISPOSITIVAS D EALMACENAMIENTO OPTICO Y MAGNETICO







P:12 POLITICAS DE RESPALDO DE INFORMATICA

1¿cuales son las exigencias que deben cumplirlos medios de almacenamiento?
1. Ser confiable.
2. Estar fuera de linea.
3.La forma de recuperacion sea rapida y eficiente.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
2¿que es seguridad fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.

diccionarios.astalaweb.com/Local/Diccionario%20de%20guerra.asp
3¿que es seguridad logica?
La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado.
http://es.wikipedia.org/wiki/Seguridad_lógica

4¿cuales son las diferentes tipos de copias que condicionan el volumen de informatica?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

5¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.

http://www.microsoft.com/business/smb/es-es/guia_lopd/medidas_seguridad.mspx




6¿menciona 5tipos de software comerciales que se utilizan para respaldar informacion?

Cobian Backup
DeltaCopy
Cucku Backup
Backup Maker
Ace Backup

http://www.webadictos.com.mx/2009/04/28/respaldar-windows-los-10-mejores-programas-para-hacerlo/

miércoles, 23 de septiembre de 2009

P:11 RESPALDO DE INFORMATICA

1-CONCEPTO DE BACKUP


es la copia de datos de tal forma que estas puedan restaurar un sistema despues de una perdida. la copiade seguridad es util por dos razones: para restaurar un ordenador a un estado operacional despues de un desastre(copias de segurida del sistema) y pra restaurar un pequeño numero de ficheros despues accidentalmente (copias de seguridad de datos).



2-TIPOS DE RESPALDO

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el archive bit permanece intacto.RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:

1- Es posible mantener copias en línea ("Redundancy").

2- Agiliza las operaciones del Sistema (sobre todo en bases de datos.)

3- El sistema es capaz de recuperar información sin intervención de un Administrador. RAID-0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

RAID-1: En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring". Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema

Dispositivos de almacenamiento

Magnético: Los dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.

Diskette.
Características:
Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.

Óptico: Las memorias en disco óptico almacenan información usando agujeros minúsculos grabados con un láser en la superficie de un disco circular. La información se lee iluminando la superficie con un diodo láser y observando la reflexión. Los discos ópticos son no volátil y de acceso secuencial. Los siguientes formatos son de uso común:• CD, CD-ROM, DVD: Memorias de simplemente solo lectura, usada par distribución masiva de información digital (música, vídeo, programas informáticos). • CD-R, DVD-R, DVD+R: Memorias de escritura única usada como memoria terciaria y fuera de línea. • CD-RW, DVD-RW, DVD+RW, DVD-RAM: Memoria de escritura lenta y lectura rápida usada como memoria terciaria y fuera de línea. Se han propuesto los siguientes formatos:• HVD• Discos cambio de fase Dual

Disco Duro.
Características:
Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.

¿Por qué se debe respaldar?


Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.

¿Cómo se prepara para respaldar el sistema?


El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

¿Cuáles son los tipos de archivos a respaldar y como se encuentran?


En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios, los controladores de audio y video, de Internet etc.

www.hotfrog.cl/.../Respaldo-de-datos-Backup-1520












lunes, 21 de septiembre de 2009

P:10MANTENIMIENTO A UN EQUIPO DE COMPUTO.



















osuna lopez mario andres
lopez casas eduardo
macias ochoa oscar
aleman agama josue de jesus
dias andrade jose francisco

viernes, 11 de septiembre de 2009

P:9 MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO

¿que es un mantenimiento correctivo logico?

Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:
Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.
Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.
Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).
Ejemplo: Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.
En esta categoría del mantenimiento la Administración suele incluir (a cargo del licitante) la actualización de las versiones de equipo lógico de base que se anuncien durante la vigencia del contrato.
En este punto la visión de las empresas es distinto, estiman que el mantenimiento correctivo de equipos lógicos de base debe incluír solo las actualizaciones correctivas: que se anuncien durante la prestación del contrato.
Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.

http://www.csae.map.es/csi/silice/Mantto4.html

¿menciona cuales son los pasos a seguir?.
1- Eliminar los archivos temporales del ordenador.
2.- Desinstalar los programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
6.-limpiar el disco duro.




http://www.baulaigarua.com.mx/informatica_correctivo.php

P:8 MANTENIMIENTO CORRECTIVO A EQUIPO DE COMPUTO

¿que es un mantenimiento correctivo?
El mantenimiento correctivo es el esbozo de lo que hoy día es el mantenimiento. Esta etapa del mantenimiento va precedida del mantenimiento planificado.

es.wikipedia.org/wiki/Mantenimiento_correctivo
¿que es un mantenimiento correctivo fisico?
Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.
Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.)..

http://www.csae.map.es/csi/silice/Mantto4.html

¿menciona brevemente cuales son los pasos a seguir?
1-Localizar donde esta la falla
2-Buscar las causas del por que se hicieron la fallas
3-Corregir la causa
4-Reparar el equipo dañado
5-Verificar que este correctamente instalado y conectado
6-Tomar nota de la última vez que falló aesta ocasion y programar un reemplazo

http://mx.answers.yahoo.com/question/indexqid

P:7 MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO

¿ que es un mantenimiento preventivo logico?
Es el que realiza en el disco duro con el fin de mejorar el rendimiento general del sistema operativo. Y se debe realizar cuando el sistema operativo presenta una buena reduccion de su rendimiento.

¿mencina cuales son los pasos a seguir?
*Eliminar los archivos temporales *tmp,*.bak *.old.*; etc.
*Desinstalar los programas no utilizados
*Eliminar los virus o programas no necesitados
*Desfragmentar los archivos
*Eliminar los programas residentes en memoria

P:6 MANTENIMIENTO PREVENTIVO FISICO A EQUIPO DE COMPUTO

¿que es un mantenimiento preventivo?
El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.

http://es.wikipedia.org/wiki/Mantenimiento_preventivo

que es un mantenimiento preventivo?
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.

http://www.maestrosdelweb.com/principiantes/mantenimientopc/

menciona lo pasos par realizarlo
1-Limpieza interna del PC

2-Revisar los conectores internos del PC

3-Limpieza del monitor del PC

4-Atender al mouse.

5-La disquetera

6-Los CD-ROM, DVD, CD-RW

7-La superficie exterior del PC y sus periféricos
http://www.maestrosdelweb.com/principiantes/mantenimientopc/

jueves, 10 de septiembre de 2009

P:5UTILIZACION DE INSUMOS CON PROPOSITO DESIGNADO

insumos para realizar un mantenimiento preventivo en la pc son:

-aire comprimido:
es el aire que sale compromoda y sirve para remover el polvo acumulado en el equipo, generalmente se utiliza

despues de haber usado un compresor de aire para remover aire de lugares de mas dificil acceso, como las ranuras de la targeta madre.

-pulsera antiestatica:
consiste en un conductor que permite la descarga de la electricidad estática que nuestro cuerpo genera o recibe por el roce con ropa, muebles o el suelo. Aunque esa electricidad estática es de bajo.





-liquido para pantallas:
este liquido remueve las manchas de las pantallas los monitores y asu vez las limpia de una sola pasada.

-liquido antiestatico:
es una sustancia que se da como acabadoal equipo de computo para evitar cargas electricas que pudieran acosionar algun desperfecto.





-liquido desengrasante:
con la humedad y el polvi se va formando con capa de suciedaden el exterior del equipo, este liquido remueve dicha dicha capa dejando como nuevo al equipo que se limpie. com la ayuda del cepillo se remueve mas facilmente la suciedad, sobre todo en lugares delicados, como el frente de la computadora.
fuente: libro de informatica del 3er semestre.