CONCEPTO DE RED INFORMATICA:
es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
CONCEPTO DE PROTOCOLO DE RE :
un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación.
ETHERNET:
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
TOKEN RING:
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.
WI-PI:
Wi-Fi (pronunciado en inglés /waɪfaɪ/, aunque en España se pronuncia /wɪfɪ/), siglas en inglés de Wireless Fidelity, es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
BLUE TOOTH:
Bluetooth es una especificación que define redes de área personal inalámbricas (wireless personal area network, WPAN). Está desarrollada por Bluetooth SIG y, a partir de su versión 1.1, sus niveles más bajos (en concreto, el nivel físico y el control de acceso al medio) se formalizan también en el estándar IEEE 802.15.1. En 2007, la versión más reciente es la 2.1, publicada en julio del mismo año (la revisión actual de IEEE 802.15.1 se aprobó en 2005).
3- REQUERIMIENTOS PARA CONECTARSE A UNA RED:
Para conectarse a Internet se requiere que su Computadora (PC) cumpla con ciertos requisitos pero como un mínimo las siguientes especificaciones:
-♥Procesador 486, con 16 o 32 megabytes (MB) de memoria en RAM y un disco duro de al menos 1GB (un gigabyte) de capacidad.
-♥Módem. Buena parte de las Computadoras que se venden hoy en día tienen incluido un módem interno; si no es así, se puede adquirir en el comercio local que mediante un cable se conecta a uno de los puertos de su computadora.
-♥Línea telefónica Una linea telefonica común servira para establecer una conexión tipo DUN (Dial Up Network) del Ingles: Red de Marcado o mas conocida como red de acceso telefonico, esta debe de estar en buen estado y sin ruido para un flujo optimo.
1) COMPUTADORA ( CARACTER -HARDWARE) :
2) SOFTWARE :
♥La palabra «software» se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema
Tales componentes lógicos incluyen, entre otros, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interfaz para el usuario.
NAVEGADORES DE RED :
♥El navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervinculos.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
A) PROVEEDOR DE SERVICIO:
☻Un proveedor de servicios es una entidad que presta servicios a otras entidades. Por lo general, esto se refiere a un negocio que ofrece la suscripción o servicio web a otras empresas o particulares. Ejemplos de estos servicios incluyen: acceso a internet, operador de telefonía móvil, y alojamiento de aplicaciones web.
B) MODEM :
☻Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
PCI: el formato más común en la actualidad.
AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y toman su alimentación eléctrica del propio ordenador. Además, suelen ser algo más baratos debido a carecer de carcasa y transformador, especialmente si son PCI (aunque en este caso son casi todos del tipo "módem software").
☻Externos: son similares a los anteriores pero metidos en una carcasa que se coloca sobre la mesa o el ordenador. La conexión con el ordenador se realiza generalmente mediante uno de los puertos serie o "COM", por lo que se usa la UART del ordenador, que deberá ser capaz de proporcionar la suficiente velocidad de comunicación; actualmente ya existen modelos para puerto USB, de conexión y configuración aún más sencillas.
La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores, además de que podemos saber el estado el módem (marcando, con/sin línea, transmitiendo...) mediante unas luces que suelen tener en el frontal. Por el contrario, son un trasto más, necesitan un enchufe para su transformador y la UART debe ser una 16550 o superior para que el rendimiento de un módem de 28.800 bps o más sea el adecuado.
Módems PC-Card: son módems que se utilizan en portátiles; su tamaño es similar al de una tarjeta de crédito algo más gruesa, pero sus capacidades pueden ser igual o más avanzadas que en los modelos normales.
Módems software, HSP o Winmódems: son módems internos (al menos no conozco ninguno externo, y dudo que fuera posible construirlo) en los cuales se han eliminado varias piezas electrónicas, generalmente chips especializados, de manera que el microprocesador del ordenador debe suplir su función mediante software. Lo normal es que utilicen como conexión una ranura PCI (o una AMR), aunque no todos los módems PCI son de este tipo.
La ventaja resulta evidente: menos piezas, más baratos. Las desventajas, que necesitan microprocesadores muy potentes (como poco un Pentium 133 MHz), que su rendimiento depende del número de aplicaciones abiertas (nada de multitarea mientras el módem funciona o se volverá una auténtica tortuga) y que el software que los maneja sólo suele estar disponible para Windows 95/98, de ahí el apelativo de Winmódems. Evidentemente, resultan poco recomendables pero son baratos...
Módems completos: los módems clásicos no HSP, bien sean internos o externos. En ellos el rendimiento depende casi exclusivamente de la velocidad del módem y de la UART, no del microprocesador.
C) MEDIO DE TRANSMICIONES:
♥El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio
a) ALCANCE A EXTENCION :
4- CLASIFICACION:
QUE ES PAN: La red de área personal (PAN, Personal Area Network) Bluetooth es una tecnología que permite crear una red Ethernet con vínculos inalámbricos entre equipos móviles, teléfonos móviles y dispositivos portátiles. Puede conectarse a los siguientes tipos de dispositivos Bluetooth habilitados que funcionan con PAN: un dispositivo de usuario de red de área personal (PANU, Personal Area Network User), un dispositivo de red ad hoc de grupo (GN) o un dispositivo de punto de acceso de red (NAP, Network Access Point).
QUE ES LAN: Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.
Las estaciones de trabajo y los ordenadores personales en oficinas normalmente están conectados en una red LAN, lo que permite que los usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los datos. Cada ordenador conectado a una LAN se llama un nodo.
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual ejecuta programas, pero también puede tener acceso a los datos y a los dispositivos en cualquier parte en la LAN. Esto significa que muchos usuarios pueden compartir dispositivos caros, como impresoras laser, así como datos. Los usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-mail o chateando
QUE ES MAN=2LAN:
QUE ES WAN: Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
B) TIPO DE CONECCION
1)GUIADAS:
- PAR TRENZADO:
El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y la diafonía de los cables adyacentes.
El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, es aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.
FIBRA OPTICA:
Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y/o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite una alta confiabilidad y fiabilidad
COAXIAL: El cable coaxial o coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
2) NO GUIADAS:
-INFRARROJO: La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 micrómetro. La radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin, es decir, −273,15 grados Celsius (cero absoluto).
- MICROONDAS:
Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 1 cm a 100 micrometros
El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español) (0.3 – 3 GHz), SHF (super-high frequency, frecuencia super alta) (3 – 30 GHz) y EHF (extremely high frequency, frecuencia extremadamente alta) (30 – 300 GHz). Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor longitud de onda que las microondas. Las microondas de mayor frecuencia y menor longitud de onda —en el orden de milímetros— se denominan ondas milimétricas, radiación terahercio o rayos T.
La existencia de ondas electromagnéticas, de las cuales las microondas forman parte del espectro de alta frecuencia, fueron predichas por Maxwell en 1864 a partir de sus famosas Ecuaciones de Maxwell. En 1888, Heinrich Rudolf Hertz fue el primero en demostrar la existencia de ondas electromagnéticas mediante la construcción de un aparato para producir ondas de radio.
-BLUETOOTH:
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
-SATELITE:
Un satélite es cualquier objeto que orbita alrededor de otro, que se denomina principal. Los satélites artificiales son naves espaciales fabricadas en la Tierra y enviadas en un vehículo de lanzamiento, un tipo de cohete que envía una carga útil al espacio exterior. Los satélites artificiales pueden orbitar alrededor de lunas, cometas, asteroides, planetas, estrellas o incluso galaxias. Tras su vida útil, los satélites artificiales pueden quedar orbitando como basura espacial.
TROPOLOGIA DE REDES:
-BUS_ LINEAL:
Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
-ANILLO:
La red en anillo es una tecnología de acceso a redes que se basa en el principio de comunicación sucesiva, es decir, cada equipo de la red tiene la oportunidad de comunicarse en determinado momento. Un token (o paquete de datos) circula en bucle de un equipo a otro, y determina qué equipo tiene derecho a transmitir información. Cuando un equipo tiene el token puede transmitir durante un período de tiempo determinado. Después, el token pasa al equipo siguiente.
TOKENRING:
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.
-ESTRELLA:
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco
- ARBOL:
Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
-MIXTA:
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido
DIRECCIONALIDAD DE DATOS:
-SIMPLEX_UNIDIRECCIONAL:
-HALFDUPLEX_HIDIRECCIONAL:
FULL DUPLEX:
En la transmisión full-duplex las dos estaciones pueden simultáneamente enviar y recibir datos. En transmisión digital, para full-duplex se requieren ( en medios guiados) dos cables por conexión ( uno para un sentido y otro para otro).
-ANCHO DE BANDA:
CONCEPTO DE RED:
CLASIFICACION:
INSTALACION DE UNE RED LAN:
INSTALACION DE LA TARJETA:
TIPOS:
COMPRABACION DE PROTOCOLOS :
COMO INDICAR GRUPOS DE TRABAJO Y DIRECCION IP:
COMO SE COMPRUEVA LA FUNCIONALIDAD DE UNA RED:
* COMPARTIENDO CARPETAS Y ARCHIVOS :
COMO ACCEDER A CARPETAS COMPARTIDAS EN UNA RED:
COMO SE BLOQUEAN ARCHIVOS:
COMO COMPARTIR CARPETAS A UNA RED LOCAL:
COMO SABER QUE CARPETAS TENGO COMPARTIDAS:
*COMPARTIENDO IMPRESORAS EN LA RED :
COMO SE INSTALA UNA IMPRESORA EN RED:
COMO SE COMPARTE :
miércoles, 2 de diciembre de 2009
P:25 RED DE AREA LOCAL
Publicado por carolina avila 303 en 11:13 0 comentarios
miércoles, 25 de noviembre de 2009
P:24 EL DISCO COMPACTO Y EL DVD
1-. COMO GRAVA EL RAYO LASER UN CD?
Se provoca mediante una fuente de radiación como puede ser una lámpara, el paso de una corriente eléctrica, o el uso de cualquier otro tipo de fuente energética que provoque una emisión.
2-. COMO GRAVA UN RAYO LASER UN DVD?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.
3-.CUAL ES LA DIFERENCIA ENTRE DVD-R Y UN DVD+R?
Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos.
¿Qué características fundamentales tiene?
La grabación en este formato, necesita un proceso de inicialización y otro de finalización.
Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.
Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.
Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)
Son más baratos que los DVD+RW
Formato apoyado por el DVD Aliance, aunque dadas sus características técnicas y compatibilidad sí es aceptado por la mayoría de la industria informática.
Este tipo de formato es posible reproducirlos en los actuales DVD-ROM y DVD Video y soporta además del CLV comentado en el formato DVD-RW el CAV (Constant Angular Velocity) o velocidad angular constante usada en los actuales CD-ROM, lo que lo hace ideal para grabar DVD que contengan tanto audio como video.
¿Qué características fundamentales tiene?
No es necesario inicializarlo.
No es necesario la finalización.
Cuando el proceso de grabación se inicia, este lo hace inmediatamente.
Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".
Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD
Formatea al mismo tiempo que graba
Una vez finalizada la grabación, se visualiza al instante.
4-. QUE VELOCIDADES MANEJAN ACTUALMENTE LOS QUEMADORES DE CD Y DVD
En cuanto a velocidades, se manejan la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD.
Publicado por carolina avila 303 en 11:37 0 comentarios
lunes, 23 de noviembre de 2009
P:23 CONFIGURACION DE EQUIPO DE COMPUTO
♥EALIZE UNA INVESTIGACION EN INTERNET SOBRE LO SIGUIENTE: ♥
-♥TIPOS DE TARJETAS LECTORAS DE MEMORIA PARA IMPRESORAS:
Tipo tarjeta de memoria flash de I (tipo I de PCMCIA ATA de la tarjeta de PC ATA) (máximo flash de 8 GB en fecha 2005)
Tarjetas flash lineares de PCMCIA, tarjetas de SRAM, etc.
Tipo II, tipo tarjetas de PCMCIA de III
Tarjeta de CompactFlash® (tipo I), CompactFlash de alta velocidad
Tipo II, CF+ (CF2.0), CF3.0 de CompactFlash®
Microdrive (máximo 6 GB en 2005)
MiniCard™ (tarjetas mini) (máximo 64MB)
Tarjeta de SmartMedia™ (SSFDC) (máximo 128MB) (3.3 V, 5 V)
XD-Cuadro Card™, tipo M de la tarjeta del xD-Cuadro
Stick de la memoria, Stick de memoria de la puerta (máximo 128MB); Stick selecto, Stick de la memoria de memoria de MagicGate selecto
SecureMMC™
Secure Digital (tarjeta de SD™), mayor velocidad, seguro/Xtra/etc.
tarjeta miniSD™
tarjeta microSD™ (aka Transflash, T-Flash)
MU-Flash (Mu-Tarjeta) (alianza de la Mu-Tarjeta de OMIA)
C-Flash™
Tarjeta SIM (módulo de identidad del suscriptor)
Tarjeta Card (la ISO 7810 Card el estándar, ISO 7816 Card estándar, etc.)
UFC (USB FlashCard)
FISH tarjeta de memoria Estándar universal transportable
Tarjetas de memoria disco no-solidas:
¡Clik! (PocketZip™), (100 MB PocketZip)
Diskette (LS120, de 2 pulgadas, 3.5 pulgadas, etc.)
Stick inteligente (iStick, una tarjeta de memoria flash USB-basada en MMS
2-♥INDIQUE LOS PASOS PARA CONFIGURAR DE IMPRESORA LPT A PC:
Compartir en red la impresora que deseamos utilizar con el programa de MS-DOS
En ejecutar, lanzar la consola de comando, escribir CMD y de un ENTER.
En la ventana consola de comando escribir: NET USE LPT1 /DELETE y oprima la tecla ENTER para borrar cualquier asociación previa.
Escribir el siguiente comando: NET USE LPT1 \\nombre-PC\nombre-impresora-en red /PERSISTENT:YES
3-♥INDIQUE LOS PASOS PARA CONFIGURAR IMPRESORA USB:
2. Asegúrate de que tu impresora está encendida.
3. Si tienes un dispositivo Impresora/escaner/copiadora/ primero sigue los pasos descritos en este reporte de bug (consultar si no está solucionado): bug #45012.
4. Ve a Sistema -> Administración -> Impresoras
attachment:Printing1.png
5. Haz clic en "Nueva impresora".
6. Sigue estos pasos para impresoras autodetectadas (todas las impresoras USB y la mayoría de las LPT). Sáltate este paso si tienes una impresora LPT que no puede ser autodetectada (modelos muy antiguos).
attachment:AddUSBPrinter1.png
Todas las impresoras USB y la mayoría de las LPT pueden ser detectadas automáticamente. Las impresoras autodetectadas se listan en "Usar impresora detectada".
Si tienes una impresora de Puerto paralelo (LPT) deberías primero eliminar la entrada "lp" del fichero /etc/modules (see bug #29050). Para ello abre una terminal e introduce el siguiente comando:
Publicado por carolina avila 303 en 12:14 0 comentarios
domingo, 15 de noviembre de 2009
P.1 PASOS PARA LA INSTALACION DE UN EQUIPO
1. desempacar con mucho cuidado el equipo a instalar.
2.caolar el equipo en una superficie plana y limpia.
3.calocar el taclado, el mouse ,el monitor, bosinas y el cpu en el escritorio o mueble.
4. comensar con los cables previstos extenderlos y asegurarse que al conectarlos esten el las entradas correctas.
5.conecta el monitor al gabinete o (cpu).
6.antes de que vallas a prender o utilizar tu equipo de computo berifica que haigas seleccionado la corriente electrca correcta.
7. preder el R.V, CPU,monitor.
.- si no se conecta el teclado
se marca error en el monitor.
.-si no se conecta el mouse.
tambien te marca error
.-si no se conecta el monitor.
esta todo en color negro o no hay imagen.
Publicado por carolina avila 303 en 9:47 0 comentarios
sábado, 14 de noviembre de 2009
P.2 MEDIDAS DE SEGURIDAD E HIGIENE EN EL C.C
A) en el equipo.
se tiene que conocer y verificar que la ubicacion del equipo sea correcta y segura,tambien tienes que verificar que todos los articulos,dipositivosetc.
sean seguros y esten bien ubicados y que esten en buen estado o que funcionem muy bien.
el equipo tiene que estar en una superficie correcta que sea plana y que este muy bien nivelada.
el equipo no debe estar en temperaturas muy altas o muy bajastiene que estar en una temperatura regular.
se tiene que dejar un espacio entre el monitor y la pared tracera al monitor.
B) en las personas.
no se debe introducir alimentos al area en donde esta ubicado el equipo como son bebidas ,dulces,etc. tambien se tiene que mantener el area muy limpia en donde esta el equipo,por ultimo se tiene que apagar correctamente el equipo.
Publicado por carolina avila 303 en 11:34 0 comentarios
viernes, 13 de noviembre de 2009
P.3 POLITICAS DE SEGURIDAD E HIGIENE EN EMPRESA O INSTITUCION (TELVISTA)
1. revisar los equpos que esten en buen estado.
2.asegurarse que queden adecuadamente bien instalados al regulador y a la electricidad.
3.para que esten en buen estado y pueda seguir trabajando el usuario o el empliado con el equpo se les da mantemiento a los equipos cada mes.
4.los usuarios tienen una serie de reglas como:
1.no untroducir alimentos.
2. no introducir bebidas al area de trabajo.
3. mantener el area de trabajo muy limpia.
4. limpiar si hace falta.
Publicado por carolina avila 303 en 11:47 0 comentarios
jueves, 12 de noviembre de 2009
miércoles, 11 de noviembre de 2009
P:05 UTILIZACION DE INSUMOS CON PROPOSITO DESIGNADO
como podemos hacer para que nuestro equipo se utilize de manera segura y a la vez, saber que podemos hacer para mantenerlo funcionando en optimas condiciones con la finalidad de obtener de el el maximo provecho posible.
a) liquido anti estatico: es una susutancia que se da como acabo al equipo de computo para evitar cargas electricas que pudiera ocasionar algun desperfecto.
b)liquido para pantalla: este liquido remueve manchas de las pantallas de los monitores y a su vez las limpia de una sola pasada(tambien sirve para televisiones).
c)liquido desengrasante:con la humedad y el polvo se va formando una capa de suciedad en el exterior del equipo, este liquido remueve dicha capa dejando como nuevo al equipo que se limpie.
d)aire comprimido: este aire que sale a presion y sirve para remover el polvo acomulado del equipo generalmente se usa despues de haber usado el compresor.
Publicado por carolina avila 303 en 12:49 0 comentarios
martes, 10 de noviembre de 2009
P:06MANTENIMIENTO PREVENTIVO FISICO A UN EQUIPO DE COMPUTO
A)¿ QUE ES UN MANTENIMIENTO PREVENTIVO?
El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones
B)¿QUE ES UN MANTENIMIENTO PREVENTIVO FISICO?
es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.
C) MENCIONE BREVEMENTE CUALES SON LOS PASOS A SEGUIR PARA REALIZARLO
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
Limpieza del monitor del PC.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa.
La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
Publicado por carolina avila 303 en 13:11 0 comentarios
lunes, 9 de noviembre de 2009
P:07 MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO
A) ¿QE ES UN MANTENIMIENTO PREVENTIVO LOGICO?
Es el que se hace de manera de prevenir de programas como un antivirus y de los que son instalados para recuperar información. Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido.
B)MENCIONE LOS PASAOS A SEGUIR
revisar periodicamente la computadora y poner programas que protejan el cpu de virus y poner el antivirus y revisar que no haya problemas con nada el sistema.
Publicado por carolina avila 303 en 13:54 0 comentarios
domingo, 8 de noviembre de 2009
P:08 MANTENIMIENTO CORRECTIVO FISICO A EQUIPO DE COMPUTO
A) ¿ QE ES UN MANTENIMIENTO CORRECTIVO ?
Es el mantenimiento que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos. Incluye la subsanacion o reparación de incidencias o averías, también se incluye una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotacion normal.
B) MENCIONE LOS PASOS A SEGUIR:
1.-En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza.
2.-Hay que hacer una revisión de los recursos del sistema, memoria, procesador y disco duro.
3.-Optimización de la velocidad de desempeño de la computadora.
4.-Una revisión de la instalación eléctrica (sólo para especialistas).
5.-Un completo reporte del mantenimiento realizado a cada equipo
6.-Observaciones que puedan mejorar el ambiente de funcionamiento.
Publicado por carolina avila 303 en 13:32 0 comentarios
sábado, 7 de noviembre de 2009
P:09 MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO
A) ¿QUE ES UN MANTENIMIENTO CARRECTIVO LOGICO?
El mantenimiento no es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo. Por ello, para definir el mantenimiento se utilizará la caracterización de sus actividades.
B) MENCIONE LOS PASOS A SEGUIR
1.-Eliminación de archivos temporales del ordenador.
2.-Desinstalar programas que no se usan.
3.-Analizar el disco duro en busca de virus, spyware y demas.
4.-Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.-Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.-Desfragmentar el disco duro.
Publicado por carolina avila 303 en 14:04 0 comentarios
viernes, 6 de noviembre de 2009
jueves, 5 de noviembre de 2009
P:11 RESPALDO DE INFORMACION
1) CONCEPTO DE BACK UP:
Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.
2)TIPOS DE RESPALDO:
Mientras que es posible configurar los respaldos de esta forma, es probable que no lo haga. Para entender un poco más sobre esto, primero se debe entender los tipos de respaldo que se pueden crear. Estos son:
Respaldos completos
Respaldos incrementales
Respaldos diferenciales
3)¿POR QUE SE DEBEN RESPALDAR?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:
* Ataques de virus
* Corrupción de archivos
* Eliminación accidental de archivos por parte del usuario
* Formateo accidental del disco duro
* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo
* Entre otros
4)¿COMO SE PREPARA PARA RESPALDAR UN SISTEMA?
Una vez que el dispositivo de almacenamiento esta en su lugar, es poco lo que se puede hacer con el. Cierto, se pueden escribir y leer datos desde el mismo, pero sin una estructura subyacente el acceso de datos solamente es posible utilizando direcciones de sectores (bien sea geométrica o lógica).
Lo que se necesita son métodos para convertir el almacenamiento sin formato en un disco duro que sea utilizable fácilmente. Las secciones siguientes exploran algunas de las técnicas usadas más comúnmente para lograr esto.
5)¿CUALES SON LOS TIPOS DE ARCHIVO QUE SE RESPALDAN Y COMO SE ENCUENTRAN?
todos los archivos se pueden respalar
Publicado por carolina avila 303 en 12:20 0 comentarios
miércoles, 4 de noviembre de 2009
P:12 POLITICAS DE RESPALDO DE INFORMACION
1-CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO
que sea muy confiable. esta fuera de linea,que la forma de recuperacion sea muy rapida.
2-QUE ES SEGURIDAD FISICA
seguridad física hace referencia a las físicas y mecanismos de control en el entorno de un sistema informático, para proteger de amenazas físicas. La seguridad física contrastaLos mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático.
3-QUE ES SEGURIDAD LOGICA
sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
4-CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION
copiar solo los datos
copia completa
copia incremental
copia diferencial
5-CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS
Confidencialidad: entendido como el acceso autorizado a los datos.
Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información
Es una norma de mínimos, que siempre estará en función de tres extremos:
La tipología de los datos y el tratamiento concreto que se realiza de los mismos.
La dimensión y estructura de los sistemas de información.
El estado de la tecnología.
6-MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION:
software de respaldo y respaldo ( on line)
software de respaldo tradicional
software de respaldo de fondo
Publicado por carolina avila 303 en 12:35 0 comentarios
P:13 DISPOSITIVOS DE ALMACENAMIENTOS OPTICO Y MAGNETICO
DISPOSITIVO CAPACIDAD TIPO DESCRIPCION
CDR 650MB OPTICO PUEDESERLEIDOVARIASVECES
DISCOS ZIP 250MB MAGNETICO SON SIMILARES A LOS DISCOS DE 3 1/2
CD-RW 650MB OPTICO ESTOS DISCOS SONREGRABABLES
JAZ 1 O 2 GB MAGNETICO Dispositivo de almacenamiento
DVD-ROM 4.7GB OPTICO ES UN DISCO COMPACTO
SYQUEST 230MB MAGNETICO Muy similares a los dispositivos Jaz.
DVD-RAM 2.6GB OPTICO SON CAPACES DE LEER CUALQUIER DISCO
SUPERDISK 120MB MAGNETICO PUEDEN SUSTITUIR LAS DISQUERAS
Publicado por carolina avila 303 en 11:28 0 comentarios
martes, 3 de noviembre de 2009
P:14 INVESTIGACION DE CAMPO
REALIZAR UNA ENTREVISTA A UNA EMPRESA SOBRE SUS POLITICAS DE RESGUARDO DE INFORMACION QUE MANEJA
1-¿QUE TIPO DE DISPOSITIVO SE USAN?
son dispositivos de una buna calidad yen buen estado y de una marca en especial.
2- ¿QUE TIPO DE RESPALDO USAN?
utilizamos el respaldo de back up.
3-¿QUE TIPO DE ARCHIVOS SON LOS QUE RESPALDAN?
todos los archivos mas importantes como lalista de empliodos y solicitudes.
4-¿ ESTAN CONECTADOS A UNA RED?
si estamos conectados un red es muy necesario.
5-¿QUE TOPOLOGIA UTILIZAN?
utilizamos topologia de bus.
6-¿QUE TIPO DE EXTENCION MANEJAN DE UNA RED?
la extencion que utilizamos es (LAN).
7-¿QUE POLITICAS DE SEGURIDAD MANEJAN?
que se tienen que respaldar los archivos importantes y tener unantivirus y sobretodo darle mantenimiento a los equipos.
Publicado por carolina avila 303 en 9:37 0 comentarios
lunes, 2 de noviembre de 2009
P:15 COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS
CONCEPTO DE COMPRESION:
Diversas técnicas para la disminución del tamaño de archivos, imágenes, sonidos, etc. La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.Una compresión puede ser con pérdida de información/calidad (generalmente para las imágenes y sonidos), o sin pérdida de información (para archivos o información que no debe ser degradada, como documentos de texto). Ver compresión con pérdida de datos y compresión sin pérdida de datos.
CONCEPTO DE ENCRIPTAMIENTO:
Técnica por la que la información se hace ilegible para terceras personas. Para poder acceder a ella es necesaria una clave que sólo conocen el emisor y el receptor. Se usa para evitar el robo de información sensible, como números de tarjetas de crédito. Las últimas generaciones de navegadores, como Netscape Navigator 2.0, incluyen sistemas automáticos de encriptación.
CONCEPTO DE CODIGO:
(code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.La codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados. La decodificación es el proceso inverso.
PASOS PARA REALIZAR COMPRESION Y ENCRIPTAMIENTO:
Click derecho sobre el archivo que deseas comprimir selecciona la opción Win zip después selecciona la opción agregar a archivo Zip y clic en agregar.
Clic izquierdo sobre el botón encriptarEscribe la contraseña que deseas en el cuadro que te apareceDespués confirma la contraseña (debe de ser la misma contraseña)Por ultimo selecciona la opción encriptación AES de 256 bits (mas fuerte) y has clic en aceptar.
Publicado por carolina avila 303 en 9:39 0 comentarios
domingo, 1 de noviembre de 2009
P:16 RECUPERACION DE LA INFORMACION
PASOS PARA REALIZAR UNA COMPRESION:
1-. as Click derecho sobre el archivo que deseas comprimir selecciona la opción Win zip
2-.selecciona la opción agregar a archivo Zip.
3-. as clic en agregar y listo as comprimido un archivo
PASOS PARA REALIZAR UN ENCRIPTAMIENTO:
1-.asClic izquierdo sobre el botón encriptar
2-.Escribe la contraseña que deseas en el cuadro que te aparece
3-.Después confirma la contraseña (debe de ser la misma contraseña)
4-. ya para terminar selecciona la opción encriptación AES de 256 bits (mas fuerte) o el tamaño deseado delarchivo.
5-. clic en aceptar y fin.
Publicado por carolina avila 303 en 9:40 0 comentarios
miércoles, 30 de septiembre de 2009
`P:17 INSERCION DE COMANDOS
El comando DIR visualiza los archivos y sub-directorios del directorio actual.
Podemos utilizar los COMODINES * y ?:DIR *.EXE visualiza todos los archivos con extensión .EXEDIR A*.* todos los archivos que empiezan por A, sea cual sea su extensiónDIR A*. todos los archivos que empiezan por A y cuya extensión sea ningunaDIR AR*.TXT archivos que empiezan por AR cuya extensión sea TXTTambién podemos combinar dir /p /w.
Otras opciones de DIR/O: Ordena los ficheros con respecto a un orden. Si entre los dos puntos y la letra de la ordenación ponemos un signo -, elorden se invierte/N Por nombre en orden alfabético/E Por extensión en orden alfabético/S Por tamaño, de menor a mayor/D Por fecha y hora. De más antiguo al más moderno/G Primero aparecen los directorios/L: Lista con minúsculas/S: Lista el contenido de los subdirectorios/B: Lista solo el nombre de los archivos/A: Muestra archivos con un atributo especificado/D Directorio/H Archivos ocultos/R Archivos de solo lectura/S Archivos de sistema.
C:\WINDOWS>dir /o:-nListaría los archivos y directorios de c:\windows en orden alfabético inverso.
Moviéndonos por los directoriosCon el comando CHDIR (abreviadamente, CD) podemos cambiar de directorio:CD [unidad:] [camino]Si sólo ponemos el camino, lo realizará sobre la unidad activa.Si no ponemos el camino desde el principio, buscará a partir del directorio activo.Ejemplos: CD nombre_del_directorio .
Creando directoriosMKDIR (MD)MD [unidad:] [camino]Dar camino entero, si no lo toma a partir del directorio activo.Dar la unidad sino la toma como la activa.Para crear un directorio empleamos el comando MKDIR o MD en su forma abreviada:MKDIR nombre_del_directorio.extensionMD nombre_del_directorio.extension
Borrando directoriosRMDIR, RDPara borrar un directorio vacío se emplea el comando RMDIR ó RD:RMDIR nombre_del_directorio.extensionRD nombre_del_directorio.extensionSi el directorio no está vacío debemos borrar previamente los archivos y sub-directorios de que consta (los archivos con DEL *.* y los directorio con RD. Primero borraremos los archivos del sub-directorio y a continuación el sub-directorio)
Manejando archivosCOPYCopia uno o más archivos de un lugar a otro.El formato es el siguiente:copy [unidad1:][camino1]original1[[unidad2:][camino2]original2...] [unidad:][camino]copiaPor ejemplo: Supongamos que tenemos un fichero llamado fich1.txt en el disco C, y queremos copiarlo la misma unidad pero con el nombre fich2.txt:C:> copy fich1.txt fich2.txt
Supongamos ahora que lo queremos copiar a la unidad A: con el mismo nombre:C:> copy fich1.txt a:fich2.txt Supongamos que queremos copiar el fichero A:hola.txt a la unidad C: C:> copy a:hola.txt . Siempre hay que especificar el nombre del archivo o archivos (mediante comodines) que queramos copiar. El nombre de los ficheros destinos es opcional, sino lo ponemos recibirán el mismo nombre que los originales.
XCOPY
Copia todos los ficheros de un directorio y todos sus subdirectorios
MOVE
Mueve uno o más ficheros al lugar que se indique. También se utiliza para cambiar el nombre de los directorios. Su formato es: move [unidad:][camino]origen ... [unidad:][camino]destino.
MOVE
Mueve uno o más ficheros al lugar que se indique. También se utiliza para cambiar el nombre de los directorios. Su formato es: move [unidad:][camino]origen ... [unidad:][camino]destino
REN O RENAME
Cambia el nombre de ficheros existentes:REN [unidad:][camino] NombreArchivo NombreNuevo.Al nuevo nombre no hace falta especificar unidad y camino.
DEL, ERASE
Con cualquiera de estos comandos podemos borrar archivos:DELETE nombre_del_archivo.extensiónERASE nombre_del_archivo.extensiónDEL nombre_del_archivo.extensiónPodemos hacer uso de los comodines * e ?DEL *.EXE borra todos los archivos de extensión .EXEDEL *.* borra todos los archivos del directorio activo. El sistema nos preguntará si estamos seguros (es equivalente a escribir DEL.)DEL *. borra todos los archivos sin extensión.
FCFC compara dos o un conjunto de archivos y muestra las diferencias entre ellos.Sintaxis: FC [/A] [/C] [/L] [/N] [/T] [/W] [unidad1] [camino1] NombreArchivo1 [unidad2] [camino2] NombreArchivo2FC /B [unidad1] [camino1] NombreArchivo1 [unidad2] [camino2] NombreArchivo2/A: Muestra sólo la primera y últimas líneas para cada grupo de diferencias. /B: Realiza una comparación binaria./C: Ignora mayúsculas y minúsculas. /L: Compara archivos como texto en ASCII./N: Muestra el número respectivo de línea durante una comparación ASCII. /T: No reemplaza las tabulaciones por espacios./W: Comprime espacios en blanco (tabs y espacios) al comparar.
FORMATDa formato lógico a una unidad física. Divide la superficie magnética en sectores y pistas. Se pierden todos los datos almacenados en disco.Sintaxis: FORMAT UNIDAD [/S] [/Q] [/U] [/B] [/V[:etiqueta]] [/F:tamaño] [/T:pistas /N:sectores]/S: Transfiere ficheros de sistema en disquete con formato ( io.sys, msdos.sys y command.com )./Q: Realiza un formateo rápido. /U: Realiza un formateo incondicional, evita que se guarde la información de reconstruir. /B: Asigna espacio en disco con formato para archivos de sistema./V[:etiqueta]: Se especifica la etiqueta de volumen. Es un indicativo que diferencia disquetes./F:tamaño: Especifica el tamo del disquete al que se dará formato (tales como 160, 180, 320, 360, 720, 1.2, 1.44, 2.88 )./T:pistas: Especifica el número de pistas por cara de disquete./N:sectores: Especifica el número de sectores por pista.
Ctrl+flecha dcha
Mueve el cursor a la palabra siguiente
Ctrl+flecha izqda
Mueve el cursor a la palabra anterior
Ctrl+fin
Borra desde la posición del cursor al fin de la línea
Ctrl+Inicio
Borra desde el principio de la línea hasta la posición del cursor
Insert
Alterna entre insertar y sobrescribir. El modo por defecto es sobrescribir. Si deseas modo insertar tienes que especificarlo para cada comando.Si lo que deseas es que el modo por defecto sea insertar, carga doskey con el modificador /i.
Publicado por carolina avila 303 en 10:04 0 comentarios
martes, 29 de septiembre de 2009
lunes, 28 de septiembre de 2009
P:19 CONFIJURACION DEL AMBIENTE DE TRABAJO
CAMBIAR EL AMBIENTE DE TRABAJO DE SU PC DE ACUERDO A LO SIGUIENTE
1- CAMBIAR EL ESCRITORIO CON EL LOGO DEL COBACH:
Click derecho en el escritorio.
Click en propiedades,escritorio.
Eliges la imagen y listo.
2- ESCRIBIR COMO PROTECTOR DE PANTALLA (SCREEN SAVER) TU NOMBRE Y UN SALUDO QUE APARESCA CADA UN MINUTO QUE ESTE SIN USO:
Click derecho en el escritorio
Click en propiedades ,protector de pantalla
Eliges el protector y lo configuras escribes el texto
un minuto
y aceptar y das click en vista previa y listo
3- CAMBIAR LA APARIENCIA DE LAS VENTANAS HACIENDO COMBINACION DE COLORES:
Click derecho en el escritorio
clic en propiedades,apariencia
eliges el color y la apariencia quete gusto y aceptar
4- CAMBIAR EL TIPO DE LETRAS DE LAS VENTANAS:
Publicado por carolina avila 303 en 10:07 0 comentarios
domingo, 27 de septiembre de 2009
P:21 MANTENIMIENTO A DISCO DURO
1- QUE ES DESFRAGMENTAR:
es el proceso mediante el cual se acomodan los archivos de un disco duro de tal manera que queda uno en un area contigua y sin espacios sin usar entre ellos.
2- PARA QUE SIRVE:
para entender por que se tiene que desfragmentar un disco duro para que a todos tus archivos que guardas el disco duro los guarde un pequeno espacio.
3-INDIQUE LOS PASOS:
as click derecho en mi pc
seleccione propiedades
cuando aparesco propiedades del sistema presione rendimiento
consulte recursos del sistema para determinar cuanto espacio hay en el disco duro.
4- QUE ES FORMATEAR:
es el proceso de preparacion de un disco duro o de un medio externo para el vaciado del sistema de archivos.
5-INDIQUE LOS PASOS:
1.- respalda la informacion
2.- inicia el equipo desde cd.
3.- elimina las particiones que tenga el disco
4.- crea nuevas particiones
5.- instala el SO
6- COMO SE LIBERA ESPACIO EN EL DISCO DURO:
Algunas veces cuando llevamos cierto tiempo realizando tareas con nuestro ordenador, echamos un vistazo a nuestro disco duro y pensamos que nos queda bastante espacio todavía para almacenar e instalar muchas cosas todavía. Lo curioso, y a prácticamente todo el mundo le ha pasado, es que unos días después volvemos a chequear el disco duro, y vemos que de repente el espacio ha bajado considerablemente sin un motivo aparente. Este es un problema más común de lo que creemos y en muchas ocasiones es complicado saber de donde viene esta “carga extra” en nuestro disco de almacenamiento.
Publicado por carolina avila 303 en 9:49 0 comentarios
P:20 COMPRESION Y DESCOMPRESION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOWS.
REALIZAR UNA COMPRESION CON HERRAMIENTAS DE WINDOWS
-compresion y descompresion de archivo
-crear un archivo
-muestra la informacion del archivo para comprimir
-configuracion de niveles de compresion
-proteccion de archivos zip con contrasena
-arrastar desde el explorador y ertraer y listo
has comprimido y descomprimido.
Publicado por carolina avila 303 en 9:48 0 comentarios
sábado, 26 de septiembre de 2009
P:22 INTEGRIDAD DE LA INFORMACION
1- QUE ES UN ANTIVIRUS: Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.
Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
2- MENCIONE AL MENOS 5 ANTIVIRUS COMERCIALES:
1-panda software
2-mcafee
3-simactec(norton)
4-trendmicro
5-secuware
3- IDENTIFIQUE CUALES SON LOS 3 PRINCIPALES CARACTERISTICAS DE UN ANTIVIRUS:
Las principales características de un antivirus son:Gran capacidad de detección y de reacción ante un nuevo virus. Actualización sistemática. Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos. Integración perfecta con el programa de correo electrónico. Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones. Creación de discos de emergencia o de rescate. Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.Puedes obtener mas información al respecto en la página
4-COMO SE CREA UNA NUEVA CUENTA DE USUARIO:
inicio,panel de control, cuentas de usuario
crear una nueva cuenta,nombre de la cuenta tipo de cuenta y aceptar.
5- COMO SE ESTABLECE UNA CONTRASEÑA:
panel de control
cuentas de usuario selecciona tu cuenta
establecer contraseña escribes tu contraseña y la confirmas y acepta y listo.
fuente:
biblioteca internet
y google.
Publicado por carolina avila 303 en 8:45 0 comentarios
jueves, 17 de septiembre de 2009
martes, 15 de septiembre de 2009
P.1 PASOS PARA LA INSTALACION DE UN EQUIPO
1. desempacar con mucho cuidado el equipo a instalar.
2.caolar el equipo en una superficie plana y limpia.
3.calocar el taclado, el mouse ,el monitor, bosinas y el cpu en el escritorio o mueble.
4. comensar con los cables previstos extenderlos y asegurarse que al conectarlos esten el las entradas correctas.
5.conecta el monitor al gabinete o (cpu).
6.antes de que vallas a prender o utilizar tu equipo de computo berifica que haigas seleccionado la corriente electrca correcta.
7. preder el R.V, CPU,monitor.
.- si no se conecta el teclado
se marca error en el monitor.
.-si no se conecta el mouse.
tambien te marca error
.-si no se conecta el monitor.
esta todo en color negro o no hay imagen.
Publicado por carolina avila 303 en 9:45 0 comentarios