miércoles, 9 de diciembre de 2009

P.25.- rEd De ArEa LoCaL

consepto de red informatica
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.

estandares de redes
a)ether net. Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

token ring.
Las redes locales típicamente se organizan en base a un esquema de red de broadcast (difusión). O sea, múltiples computadoras se conectan a un medio común, que permite difundir la señal (radio en el aire, coaxial, etc.).
El modelo es simple: un medio compartido donde todos pueden escribir y leer. Si dos o más computadoras transmiten al mismo tiempo se produce una colisión, que es detectable (y distinta a cualquier dato posible).Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

wi_fi.
Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
802.11b, que emite a 11 Mb/seg, y
802.11g, más rapida, a 54 MB/seg. De hecho, son su velocidad y alcance (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.

bluetooth.
Fundamentalmente, el Bluetooth vendría a ser el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.

3. requerimientos para conectarse a una red

computadora.(caracteristicas)
Es compatible con cualquier tipo de hardware.
Sin duda el factor economico es uno de los principales factores al momento de comprar una maquina. La pc ensamblada tiene un costo mas bajo, pues es armada por los mismos vendedores, corando todos los gastos posibles para obtener las mayores ganancias a corto plazo.
La diferencia entre el precio de una maquina generica y de marca puede ser hasta de un 80 por ciento.
En las maquinas ensambladas la garantía la ofrece el mismo vendedor-ensamblador y los terminos y condiciones dependen en gran medida del grado de responsabilidad de esta persona.
Ademas no se cuenta con un servicio tecnico especializado que resuelva los problemas operarios de la computadora.

software.
. El software se desarrolla o construye; no se manufactura en el sentido clásico.
A pesar de que existen similitudes entre el desarrollo del software y la manufactura del hardware, las dos actividades serian diferentes en lo fundamenta
l. En ambas la alta calidad se alcanza por medio del buen diseño, la fase de manufactura del hardware puede incluir problemas de calidad existentes en el software.
2. El software no se desgasta.
El software es inmune a los males ambientales que desgasten el hardware. Por lo tanto la curva de tasas de fallas para el software debería tener la forma de la “curva idealizada”. Los defectos sin descubrir causan tasas de fallas altas en las primeras etapas de vida de un programa. Sin embargo, los errores se corrigen y la curva se aplana: el software no se desgasta, pero si se deteriora.
3. A pesar de que la industria tiene una tendencia hacia la construcción por componentes, la mayoría del software aun se construye a la medida.
Un componente de software se debe diseñar e implementar de forma que puede utilizarse en muchos programas diferentes.
Los componentes reutilizables modernos encapsulan tanto los datos como el proceso se aplican a estos, lo que permite al ingeniero de software crear nuevas aplicaciones nuevas a partir de partes reutilizables. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.’‘Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.-‘
Net Ware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.

provedor de srevicio
Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros.

modem.
El termino datos, se refiere a la información que puede haber sido tomada de documentos originales, como pedidos de venta, registro de producción, entre otras; de algún medio de almacenamiento, como son las cintas magnéticas o la memoria de una computadora. El traslado de estos datos entre maquinas situadas a cierta distancia es la transmisión de datos.

Los campos donde pueden aplicarse ventajosamente la comunicación de datos han aumentado de tal modo y son tantos que es más seguro describirlos en términos generales.
Con el creciente uso de las computadoras, el envío de información a tomado un giro tal que para enviar información de un punto a otro se deben de tener en cuenta las preguntas siguientes sobre los criterios que deben regir la circulación de esos datos:

Función: ¿Quién necesita la información? ¿Por que? ¿Que requiere el mensaje: acción, información?

Distribución: ¿Dónde se origina el mensaje? La información ¿circula de un punto a otro, de un punto a varios, o de varios a uno? ¿Cómo se retransmiten los mensajes?

Volumen: ¿Que cantidad de información de todo tipo se transmite en determinado periodo?

Urgencia:¿Con que rapidez debe llegar el mensaje una vez originando de inmediato, en una hora, en un día?

Exactitud: ¿Cuantos errores son tolerables y de que tipo? ¿ Cuál es la exactitud requerida?

medio de trasnmicion
Por medio de transmisión, la aceptación amplia de la palabra, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente.
El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas

pan
Pan es un lector de grupos de noticias de Usenet para el escritorio GNOME, desarrollado por Charles Kerr y otros. Sus funcionalidades incluyen lectura desconectada, servidores múltiples, conexiones múltiples, filtrado de encabezado de artículos rápido, y guardado masivo de adjuntos multiparte codificado en UUEncode, yEnc y base64. Las imágenes en formatos comunes se pueden ver en la misma pantalla principal. Pan es software libre y está disponible para Linux, FreeBSD, NetBSD, Mac OS X y Windows.
Pan es popular por su gran cantidad de funcionalidades y resultó aprobado en el conjunto de estándares de lectores de noticias Good Netkeeping Seal of Approval 2.0.

lan
Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

man
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea

wan
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.

tipos de conexion
guiados y no guiados

El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.

Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.

Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.

fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.

Microondas
Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.

Tecnología Infrarroja
La Tecnología infrarroja opera en la banda de 300,000 GHz pero su uso es más limitado que Spread Spectrum, ya que una transmisión infrarroja requiere de una linea-visual directa entre los aparatos que están realizando la transmisión,este tipo de implementación es utilizada por controles de televisión y Vídeos.

Bluetooth.
Permitir la comunicación sencilla entre dispositivos fijos y móviles.
Evitar la dependencia de cables que permitan la comunicación.
Permitir la creación de pequeñas redes de forma inalámbrica.

Vía satélite
En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.
El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

topologia.La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.

Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.

Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.

Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

mixta.

Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.

direccionalidad de datos.

simplex.Según la direccionalidad de los datos. Simplex: Unidireccionales, un nodo transmite y otro recibe. Redes de Computadoras

Half-Duplex.Según la direccionalidad de los datos. Half-duplex: Bidireccionales, sólo un nodo transmite a la vez

full-duplex .Según la direccionalidad de los datos. Full-duplex: Ambos nodos pueden transmitir datos al mismo tiempo ancho de bamda.

FUENTES:
http://www.monografias.com/trabajos/tokenring/tokenring.shtml
http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml
http://es.wikipedia.org/wiki/Ethernet
http://html.rincondelvago.com/caracteristicas-de-las-computadoras.html
http://www.mitecnologico.com/Main/CaracteristicasSistemasOperativosDeRed
http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet
http://es.wikipedia.org/wiki/Pan_(software)
http://www.isftic.mepsyd.es/w3/programa/usuarios/ayudas/tipo_conexion.htm
http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html
http://www.bloginformatico.com/topologia-de-red.php
http://redes6e-marcosdiaz.blogspot.com/2009/02/topologias-mixta.html

jueves, 26 de noviembre de 2009

P. 24.- eL dIsCo CoMpAcTo Y eL dUo

1.- ¿COMO GRABA EL RAYO LASER DE UN CD?

por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.


2.- ¿COMO GRABA EL RAYO LASER DE UN DVD?

el rayo láser de un DVD sólo tiene que traspasar 0,6 mm de plástico para alcanzar la capa de tinte grabable. Esto permite utilizar un rayo láser mucho más pequeño, la clave para poder grabar bits más pequeños.


3.- ¿CUAL ES LA DIFERENCIA ENTRE UN DVD-R Y UN DVD+R?

Básicamente ninguna,simplemente los DVD+R son más nuevos e igual algun reproductor antiguo no te los reconoce,además un consejo si vas a grabar musica,o pelis mejor en un +R, pero si es un videojuegos, mejor un -R.


4.- QUE VELOCIDADES MANEJAN ACTUALMENTE LOS QUEMADORES DE UN CD Y DVD?
Que es un quemador - velocidades de quemadores de cd quemador de dvd que velocidades manejan actualmente los quemadores de cd y dvd que es un quemador de dvd quemador quemadores de dvd quemador dvd que es el quemador qué velocidades manejan actualmente los quemadores de cd y dvd



FUENTES:
http://espanol.answers.yahoo.com/question/index?qid=20080407094359AAhevrZ
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://es.kioskea.net/contents/pc/dvdrom.php3
http://www.elhacker.net/diferencias_dvd.htm
http://www.eluniversal.com.mx/articulos/39077.html

miércoles, 18 de noviembre de 2009

P23.- CoNfIgUrAcIóN dE uN eQuIpO dE cOmPuTo.

* * * TIPOS DE TARJETAS LECTORAS DE MEMORIAS PARA IMPRESORAS * * *
(*_*) Tarjeta plástica neutra: tarjeta blanca, sin chip o banda magnética, ideal para imprimir tarjetas de visita, etc. Se lo puede imprimir en código de barras.
(*_*) Tarjeta preimpresa: son muy útiles para un número de impresión importante y con el mismo diseño. Se personalizan con los datos del usuario y pueden ser tarjetas codificables con tecnología RFID, tarjeta inteligente o banda magnética.
* * * SEGUN EL TIPO A MODIFICAR * * *
(*_*) Tarjeta RFID o de proximidad: los datos son registrados en el chip y no requiere contacto físico con el lector. Son ideales para los controles de acceso y de presencia.
(º_º) Tarjeta inteligente, tarjeta chip o smart card: los datos son registrados en el chip (de memoria o microprocesada). Algunos chips de memoria presentan un medio de codificación y de protección de escritura. Son ideales para firma digital y control de acceso lógico.
(º_º) Tarjeta con banda magnética: los datos registrados en la banda magnética y posibilidad de personalización. Ideal para tarjetas de fidelización, por su reducido precio.
(º_º) Tarjeta con código de barras Para leer una tarjeta codificada se necesita de un lector de tarjetas o terminal de control de acceso o presencia.
* * * PASOS PARA CONFIGURAR UNA IMPRESORA LPT A LA PC * * *
(>_<) 1.- En Panel de control, abra Impresoras y faxes.
(>_<) 2.- Haga clic con el botón secundario del mouse (ratón) en la impresora local no redirigida y, a continuación, haga clic en Propiedades.
(>_<) 3.- Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.La impresora debe aparecer ahora junto a ese puerto.
(>_<) 4.- Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto.Importante: Cuando una impresora multifuncional usa un puerto LPT estándar en lugar del puerto DOT4, pierde las capacidades multifuncionales, como escáner, fax o copiadora. Para recuperar las capacidades multifuncionales, el dispositivo de impresora debe usar el puerto DOT4.
* * * PASOS PARA CONFIGURAR UNA IMPRESORA USB * * *¨
♠ 1.- Lo primero que debemos hacer es conectar los cables de USB y de alimentación al ordenador y encender la impresora.
♠ 2.- Iremos al apartado de impresoras en el panel de control y pulsaremos sobre el icono agregar nueva impresora y aparecerá el asistente de instalación, pulsaremos el botón siguiente.
♠ 3.- Seleccionaremos si la impresora la queremos en local o en red y volveremos a pulsar el botón siguiente.
♠ 4.- En la siguiente ventana nos pedirá que seleccionemos el puerto al que está conectada la impresora, seleccionaremos el puerto USB al cuál conectemos la impresora.
♠5.- Aparecerá un listado de impresoras en las cuáles no aparecerá la nuestra, introduciremos el CD de instalación de la impresora y pulsaremos el botón "Utilizar disco".
♠ 6.- Debemos buscar la unidad en la que se encuentre el CD, seleccionar la carpeta "Windows Drivers" y una vez dentro abrir la carpeta que se corresponda con nuestro sistema operativo y seleccionar el archivo.
♠ 7.- Elegiremos nuestro modelo de impresora, TM200 With Cut.
♠ 8.- No cambiaremos el nombre a la impresora.
♠ 9.- No compartiremos la impresora cuando nos lo pida.
♠ 10.- Por último pulsaremos el botón finalizar y aparecerá la siguiente ventana en la que deberemos pulsar el botón sí.
* * * COMO SE INSTALA UN DISCO DURO * * *
♪ 1.- Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.
♪ 2.- Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
♪ 3.- Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos).
♪ 4.- Encender la máquina, comprobar que la BIOS los detecte.
♪ 5.- Si el nuevo disco no está particionado y formateado, hacerlo.
♪ 6.- Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)

viernes, 6 de noviembre de 2009

P22.- InTeGrIdAd De La InFoRmAcIóN

1-Que es un antivirus?
es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio.


2-Mencione al menos 5 antivirus comerciales
Avira AntiVir
AVG Antivirus
ClamWin
PC Tools AntiVirus
Avast!


3-Identifique cuales son las 3 caracteristicas principales de un antivirus?
-VACUNA
es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

-DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

-ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.


4-Como se crea una nueva cuenta de usuario..
El primer paso para crear una nueva cuenta consiste en utilizar el mandato useradd del siguiente modo:useradd nombre_del_usuarioEjemplo:useradd chapis


5-Como se establece una contraseña..
Después de crear la nueva cuenta con useradd o que sigue a continuación es especificar una contraseña para el usuario. Determine una que le resulte fácil de recordar, que mezcle números, mayúsculas y minúsculas y que, preferentemente, no contenga palabras que se encontrarían fácilmente en el diccionario. Existen otras recomendaciones más, por lo que es conveniente leer, antes de continuar, los comentarios finales acerca de la seguridad incluidos en este mismo artículo.Aunque el sistema siempre tratará de prevenirlo cuando se escoja una mala contraseña, el sistema no le impedirá que lo haga. Especificar una nueva contraseña para un usuario, o bien cambiar la existente, se puede realizar utilizando el mandato passwd del siguiente modo:passwd nombre_del_usuarioEjemplo:passwd chapis

FUENTES:
http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://www.taringa.net/posts/downloads/2543870/5-Antivirus-Gratuitos.html
http://www.linuxparatodos.net/portal/staticpages/index.php?page=02-cuentas-usuario

jueves, 5 de noviembre de 2009

P20.- cOmPrEsIóN y DeScOmPrEsIóN dE aRcHiVoS uTiLiZaNdO LaS hErrAmIeNtAs De WiNdOwS

***PASOS PARA COMPRIMIR***
1) encontramos una carpeta con archivos
2) damos click derecho en el mouse
3) Celeccionamos la opcion enviar a....
4) Elegimos la carpeta comprimida
5) Despues en la opcion aparese un cuadro pequeño
6) Das click en si.
y listo la carpeta esta comprimida..

P21.- MaNtEnImIeNtO a DiScO dUrO

1-Que es desfragmentar?
Es un proseso en el cual se acomodan los archivos de un disco de manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.


2-Para que sirve ?
la maquina se hace mas rapida de tal manera que se tiene mayor acesividad a loos archivos...


3- indique los pasos
si no lo tuvieras en tu Escritorio, lo encuentras en:como ves, “ Inicio-Mi PC ”; en ambos casos te saldrá:donde tienes a la derecha tu unidad de disco (C:) y las particiones (si es que las tienes) y que en el ejemplo de arriba serían (F:) y (G:).Bueno pues vamos a suponer que queremos desfragmentar la unidad C:, para lo cual picamos sobre ella con botón derecho y saldrá:y nos vamos a “ Propiedades ” picando con botón izquierdo, para que salga:picamos ahora sobre “ Herramientas ” y saldrá:picando sobre “ Desfragmentar ahora… ” y te saldrá:que como ves consta de una parte superior donde te informará de las particiones de tu disco, el sistema de archivos (NTFS), la capacidad de cada partición y el espacio que le queda libre a cada una; en la parte inferior te ofrece “ Analizar ” ó “ Desfragmentar ”.-Lo primero que debes hacer es seleccionar la partición (habíamos dicho que lo haremos sobre (C:) y vamos primero a “Analizar” para que nos informe si es necesario o no la desfragmentación, así que picamos sobre el botón y comienza…:a los pocos segundos (dependiendo de la velocidad de tu procesador) ves que te sale un mensaje con información de “si es necesaria o no la desfragmentación”, en mi caso me responde que C: está muy fragmentado NECESITA DESFRAGMENTAR.-Si lo deseas puedes picar sobre el botón “ Presentar informes ”:y desde ahí mismo puedes picar sobre “ Desfragmentar ” (para no tener que volver a la pantalla anterior), lo que hago ahora y saldrá:Vemos como efectivamente, existen muchas líneas verticales blancas y rojas lo que quiere decir respectivamente que tengo muchos “espacios libres” entre sectores y muchos “archivos fragmentados” a lo largo de C:, así que lo que hará el desfragmentador es de lógica: tratar de colocar todo junto de manera que aparezca todos los sectores (o la mayor parte) en azul.-Hay que tener en cuenta que las zonas verdes son inamovibles por lo que ahí permanecerán siempre (son del sistema). Tras varios minutos (que variarán según la potencia de tu PC), te aparecerá un mensaje diciendo que la desfragmentación ha finalizado:


4-Que es formatear?
es DAR FORMATO a tu disco DURO, lo que IMPLICA, BORRAR toda la INFORMACION que contiene el disco Duro, es decir, RESTAURARLO a SU ESTADO INCIAL a NIVEL Logico, para efectuar UNA INSTALACION LIMPIA del SISTEMA OPERATIVO !


5-indique los pasos
1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.

2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c:
3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.

4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.

5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).


6-como se libera espacio en el disco duro
Cuando recién formateamos nuestro equipo y antes de comenzar a instalar aplicaciones, notamos que el disco duro es rápido y dispone de un enorme espacio. Aquí unos tips para mantenerlo funcionando al máximo.(DT, Eluniversal.com.mx) Pero al comenzar a colocar programas, navegar en internet, y realizar todas las funciones típicas para la cual adquirimos el equipo, comenzamos a notar que el disco duro comienza a llenarse y los accesos a los archivos toman más tiempo de lo estimado. ¿Por qué sucede esto? Debido a la enorme cantidad de archivos temporales, caché y fragmentados que se generan y que no son eliminados correctamente. Windows XP cuenta con una herramienta denominada Liberador de Espacio en Disco (Inicio / Todos los programas / Accesorios / Herramientas del sistema / Liberador de espacio en disco), que elimina Archivos temporales del disco duro —de la Papelera de Reciclaje—, algunos programas instalados, e incluso otorga la opción de comprimir archivos de poco uso. Aun así no es tan eficiente para eliminar otro tipo de archivos que se generan por ciertos programas. Aquí es donde entran en acción herramientas como "4Diskclean" (http://www.4diskclean.com) que cuenta con una versión Freeware (sin costo) para eliminar archivos .tmp o que comiencen con una tilde (otra forma de denominar archivos temporales). Por lo anterior, para ganar más espacio a tu disco duro te recomendamos:
1. Realizar una limpieza frecuente de los archivos temporales.
2. Borrar el caché de Internet Explorer.
3. Desinstalar aplicaciones que no estés usando.
4. Realizar defragmentaciones periódicas.
5. Colocar en CD, DVD o cualquier otra forma de respaldo, archivos personales que tengan más de dos meses sin utilizarse.google_protectAndRun("render_ads.js::google_render_ad", google_handleError, google_render_ad);

FUENTES:
http://es.wikipedia.org/wiki/Desfragmentación
http://www.deseoaprender.com/MantenimPC/Desfragmentar.htm
http://www.lukor.com/foros/01/815.htm
http://espanol.answers.yahoo.com/question/index?qid=20060717174807AA1HltP
http://www.conocimientosweb.net/dt/article5033.html

P19.- cOnFiGuRaCiOn DeL aMbIeNtE dE tRaBaJo

-Cambiar el ambiente de trabajo de su pc..

1) Guardas la imagen de cobach.

2) Das click derecho en escritorio / seleccionas propiedades / escoges escritorio/ y cambias el fondo.

3) En propiedades/ protector de pantalla/ seleccionas el protector que puedas escribir tu nombre y un saludo/ das clikc en configurar/ y lo programas para cada minuto que este sin uso aparesca el mismo.

4) Cambiar la apariencia de las ventanas en propiedades/ apariencia/ y cambias el color de las ventanas.

5) Ahi mismo en apariencia le cambias el tamaño de letra a las ventanas.

6) Cambio de mouse hay que ir a inicio/ opcion panel de control/ mouse/ click/ eliges la opcion puntero/ por ultimo seleccionas la que mas te agrade/ (yo elegi el dinosaurio) opciones de puntero/ rastro del puntero/ selecciona aceptar.

miércoles, 4 de noviembre de 2009

p18.- aDmInIsTrAcIóN dE aRcHiVoS

-Manipulacion de interfaz y administracion de archivos mediante el uso del teclado..
1.¿QUE ES ADMINISTRACION DE ARCHIVOS:
Un administrador de archivos, gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.
2.¿PARA QUE SIRVE ADMINISTRACION DE ARCHIVO?Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.
Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.
El Administrador de Archivos se inicia como el resto de aplicaciones, la primera vez que se inicie el icono del Administrador de Archivos aparecerá en el grupo Principal del Administrador de Programas.

http://www.wikilearning.com/curso_gratis/el_administrador_de_archivos-administrador_de_archivos/19744-4
http://es.wikipedia.org/wiki/Administrador_de_archivos

miércoles, 21 de octubre de 2009

P17.- InSeRcIóN dE cOmAnDoS

COMANDOS DE MS-DOS

COMANDOS DESCRIPCION
COPY ESTE COMANDO PERMITE LAREPRODUCCION O COPIA DE ARCHIVOS O FICHEROS
COMAND.COM FICHERO QUE CONTIENE EL PROCESADOR DE ORDENES DE DOS Y ES IMPRESCINDIBLE PARA LA CARGA INICIAL DEL ORDENADOR
FORMAT.COM FORMATEADO, O BORRADO COMPLETO DE UN DISCO O DISQUETE
MD CREAR DIRECTORIOS
CD PERMITE CAMBIAR DE UN DIRECTORIO ACTIVO A OTRO
REN SU FUNCION ES DAR UN NUEVO NOMBRE A UN FICHERO
DELETE ES EL COMANDO DE ELIMINAR ARCHIVOS
CLS SUS INICIALES VIENEN DE CLEAN SCREEN (LIMPIAR PANTALLA). SE INTRODUCE EL COMANDO SE PULSA INTRO Y SE PROCESA UN LIMPIADO DE PANTALLA
EXIT SALE DEL PROGRAMA CMD.EXE (INTERFAZ DE COMANDOS)
TIME MUESTRA O ESTABLECE LA HORA DEL SISTEMA
DATE MUESTRA O ESTABLECE LA FECHA
VER MUESTRA LA VERCION DE WINDOWS
RENAME CAMBIA EL NOMBRE DE LOS ARCHIVOS


COMANDOS PARA WINDOWS

COMANDOS DESCRIPCION
CTRL+Z DESHACER
CTRL+X CORTAR
CTRL+C COPIAR
CTRL+V PEGAR
CTRL+ESC INICIO
TECLA WINDOWS+E EXPLORADOR DE WINDOWS
ALT+F4 CERRAR
CTRL+ALT+DELETE ADMINISTRADOE DE TAREAS
ALT+TAB CAMBIAR
TECLA TAB,BARRA ESPACIADORA PARA SELECCIONAR ACTIVAR CASILLAS DE VERIFICACION
TECLA TAB, BARRA ESPACIADORA PARA ACTIVAR ACTIVAR UN VINCULO
CTRL+E SELECCIONAR TODO
CLIC IZQUIERDO DEL MOUSE Y SHIFT SIN SOLTARLO Y HACER CLIC SOBRE OTRO ARCHIVO SELECCIONAR
ALT+F5 RESTAURAR A TAMAÑO
ALT+F7 REVICION ORTOGRAFICA Y GRAMATICAL(EN WORD)
ALT+F8 MACROS(EN WORD)
ALT+F10 RESTAURAR A TAMAÑO Y MAXIMIZAR
CTRL+G GUARDAR
CTRL+B BUSCAR Y REEMPLAZAR
CTRL+P IMPRIMIR
CTRL+M FUENTE
CTRL+A ABRIR
ALT+1 GUARDAR COMO
CTRL+S SUBRAYAR
CTRL+N NEGRITAS
CTRL+K CURSIVA
CTRL+J JUSTIFICAR
CTRL+L BUSCAR Y REEMPLAZAR
CTRL+Q ALINEAR TEXTO ALA IZQUIEDA
CTRL+R CERRAR
CTRL+T CENTAR TEXTO
CTRL+Y REPETIR
CTRL+U NUEVO DOCUMENTO (EN WORD)
CTRL+I BUSCAR Y REEMPLAZAR (EN WORD)
CTRL+O ABRIR

FUENTES:
http://www.ayuda-internet.net/tutoriales/sistemas/msdos/index.html

P16.- ReCuPeRaCiOn De La InFoRmAcIoN

*recuperar unformacion encriptada en el escritorio.
una vez que guardas la carpeta en el disco local c:
y le dimo click derecho en el mouse
seleccionaremos win zip
y damos click en add to zip
seguimos todos los pasos para incriptar la carpeta....

una vez incriptada la carpeta
damos click derecho
seleccionar extraer
despues sale un cuadro
escoge escritorio para que la carpeta se extraiga en el mismo



*Pasos para la recuperacion de información

1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.

2. En la lengüeta "General", pinche en el botón "Expandir archivo"

3. En "Archivo para restaurar" escriba el nombre del archivo a restaurar.

FUENTES:
http://www.vsantivirus.com/faq-sfc.htm

lunes, 12 de octubre de 2009

P.15 CoMpReCiOn Y eNcRiPtAmIeNtO dE aRcHiVoS

*Concepto de comprención
transformado de modo que ocupe menos espacio en el disco duro de nuestro ordenador que el que ocuparía en su estado normal.
El archivo comprimido puede almacenarse en cualquier parte : disco duro, CD, disquette, lapiz de memoria (pendrive), etc


*Concepto de encriptamiento
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

*Concepto de código
En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo

*Concepto de password
Se denomina así al método de seguridad que se utiliza para identificar a un usuario. Es frecuente su uso en redes. Se utiliza para dar acceso a personas con determinados permisos.

* Pasos para realizar Compresión y Encriptamiento.

1) seleccionar el archivo


2) clikc derecho


3) seleccoinar WinZip

4) add to zip

5)
use evalucion

6)
seguir todoslos pasos para incriptar la carpeta

7)
despues de incriptar la extraemos para el escritorio y listo


FUENTES:
http://www.mastermagazine.info/termino/6239.php
http://aceproject.org/main/espanol/et/ete08.htm
http://www.alegsa.com.ar/Dic/codigo.php
http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos


P14. iNvEsTiGaCiOn De CaMpO BaCk-Up

1 ¿Que tipo de respaldo utilizan?
SYS Backup.

2. ¿Cada cuanto tiempo realizan el respaldo de informacion?
Cada semana.

3. ¿Cual es el medio que utilizan?
DVD-ROMCASSETTE 50 GB

4.¿Que tipo de archivos son los que respaldan?
Facturacion en sitema unix.

5. ¿Estan conectados a alguna red?
si.

6. ¿Que tipo de red?
LAN Y WAN.

7. ¿Que topologia tiene la red?
lineal.

8. ¿Numero de nodos de la red?
750

9. ¿Cuanta capacidad de disco duro tiene el servidor?
4 imagenes de 850 TB (tera bytes).

10. ¿Cunta memoria RAM?
12 GB con ECC.

11. ¿Con cuantos MH3. trabaja el procesador?
3.7 GHz.

FUENTES:
cafe internet "ole"

vanessa morales perez
moreno moreno karla maria

P:13.- DiSpOsItIvOs De aLmAcEnAmIeNtO oPtIcO y MaGnEtIcO

Memoria ROM: Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida la computadora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.

Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse
también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.

Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.

Disquette o Disco flexible: Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso.

El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.


DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.

DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.



Pc - Cards: Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad esta diseñada para trabajar con computadores portátiles con mínimo consumo de baterías, el tamaño de los discos es de 2x2 pulgadas.


Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativos más modernos pueden leer y escribir en ello sin necesidad de controladores especiales. En los equipos antiguos (como por ejemplo los equipados con Windows 98) se necesita instalar un controlador de dispositivo.


Unidades de Zip: La unidad Iomega ZIP es una unidad de dis co extraíble.
Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo. Este documento describe cómo usar el ZIP con Linux. Se debería leer en conjunción con el HOWTO SCSI a menos que posea la versión IDE.


FUENTES:
http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml

lunes, 21 de septiembre de 2009

P12: PoLiTiCaS dE rEsPaLdO dE iNfOrMaCiOn.

1.-¿Cuales son las series de exigencias que deben cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.
3. Forma de recuperación sea rápida y eficiente

2.-¿Que es seguridad Fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo
3.-¿Que es seguridad Logica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

4.-¿Diferentes tipos de copias que condicionan el volumen de informacion?
copiar solo datos.- no es recomendable,ya que en caso de incidensia, sera preciso recuperar el entorno que proporcionan los programas para acceder al mismo.copia completa.- recomendable si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas,restaurando el sistema al momento anterior de la copia.copia incremental.- solo modificaciones realizadas de la ultima copia de seguridad. necesario mantener copia original, sobre la cual restaurar el resto de las copias. utilizan minimo de almacenamiento..-copia diferencial.-en vez de solo modificaciones, se almacenan los ficheros completos que han sido modificados . tambien necesitan copia original.

5.-¿Medidas de seguridad para garantizar una recuperacion de datos?
debera existir un usuario encargado del sistema. Su funcion sera verificar la correcta aplicacion de los procedimientos de realizacion de las copias de respaldo y recuperacion de datos..- los procedimientos para realizar copias deberan garantizar su reeconstruccion en el estado en que se encontraba al tiempo de producirse la perdida..- realizar copias de respaldo por lo menos semanalmente, a menos que no se hayan hecho modificaciones en el transcurso.
6.- Menciona 5 software comerciales que se utilizan para respaldar:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

FUENTES:
http://diccionarios.astalaweb.com/Local/Diccionario%20de%20guerra.asp
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://es.wikipedia.org/wiki/Seguridad lógica
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

P11-. rEsPaLdO dE iNfOrMaCiOn

1-. Consepto de back.up





una medida de precaución para el cuidado de nuestra información el crear un respaldo o copia de seguridad, de tal manera que si por una u otra razón se borra o hecha a perder el original, podremos utilizar la copia. Nos evitará problemas el tener siempre una copia de nuestro trabajo.

2-. Tipos de respaldo

*copias de seguridad del sistema

*copias de seguridad de datos.

3-. ¿Porque se debe respaldar?
La copia de seguridad es útil por dos razones: para restaurar un ordenador a un estado operacional después de un desastre y para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente

4-. ¿Como se prepara para respaldar el sistema?
1. Hacer copias del MBR, los archivos del sistema y los datos de usuarios
1.1 Hacer copia de seguridad del MBR El MASTER BOOT RECORD (MBR) es un programa que es ejecutado en el Inicio del sistema operativo, se encuentra en el primer sector absoluto (Cilindro 0, Cabeza 0, Sector 1) del disco duro en un ordenador y que busca la tabla de particiones para transferirla al Sector de Arranque (Boot).

1.2 Hacer copias de los archivos del sistema Cuando nos referimos a los archivos del sistema estamos hablando de los archivos de configuración del sistema, estos archivos nos informan sobre el modo de instalación del SO, las aplicaciones y el hardware que se ha instalado en nuestra PC.
a.- Comprobador del Registro(Para Windows 98 y Windows Me)

1.-Ir a Información del sistema(inicio->Todos los programas->Accesorios->herramientas del sistema->Información del sistema).

2.-Despliegue el menú herramientas y clic a comprobador de registro y clic en Si.

3.-Luego pregunta si quiere hacer una copia de seguridad del registro , clic en Si.

4.-Saldrá un mensaje de Copia de Seguridad Completada , clic en Si.

b.-Copia de Seguridad del Estado del Sistema a traves de Copias de Seguridad de Microsoft (Windows 2000/XP/2003)

1.-Ir a Copia de seguridad(Inicio->Todos los programas->Accesorios->herramientas del sistema-> Copia de seguridad).

2.-Clic en Modo Avanzado , se abrira una ventana Utilidad de Copia de Seguridad.

3.-Pestaña Bienvenido , clic en Asistente para copia de seguridad(Avanzado) , clic siguiente.

4.-Elegir Opcion de copia de seguridad solo de los datos de los estados del sistema y luego clic en siguiente.

5.-Seleccione la ubicaron y de nombre de la copia, clic siguiente.

6.-clic finalizar.

c.-Registrar copia de Seguridad de Restauración del Sistema(Windows Me,Windows XP)

1.-Ir a Restaurar Sistema(inicio->Todos los programas->Accesorios->herramientas del sistema-> Restaurar Sistema)

2.-Elija crear punto de restauración, clic siguiente.

3.-Escriba una descripción para el punto de restauración y clic en CREAR.

4.-Cuando salga la ventana de punto de restauración creado, clic en CERRAR.

d.- Registrar copia de seguridad con REGEDIT (Para todas las versiones)

1.- Inicio-> Ejecutar. Escribir Regedit clic en ACEPTAR

2.-Seleccione Archivo->Exportar, se abre un cuadro de dialogo EXPORTAR archivo de registro.

3.-Póngale nombre al archivo por exportar e indique la dirección donde guardarlo.

4.-En el intervalo de Exportación seleccione todo .

5.-Clic GUARDAR.

1.3 Hacer copias de los datos del usuario

Para ninguno de nosotros es indiferente el hecho de q una perdida de información para nosotros seria atroz o catastrófico ; ya que podría costarnos millones de millones ; el hacer una copia de seguridad seria como contratar un seguro para esa información.

5-. ¿Cuales son los tipos de archivos que se respaldan y como se encuentran?


REFERENCIAS:

http://www.pergaminovirtual.com.ar/definicion/Backup.html
http://tecnologia.glosario.net/terminos-tecnicos-internet/backup-164.html
http://www.mailxmail.com/curso/informatica/backup/capitulo7.htm

domingo, 20 de septiembre de 2009

P10.-mantenimiento equipo de un equipo de computo

sábado, 12 de septiembre de 2009

P9.- Mantenimiento correctivo logico

Que es mantenimiento correctivo logico?
El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

Menciona los pasos a seguir..
1.- Eliminar de archivos temporales del ordenador.
2.- Desinstalar programas que no usados.
3.- Analizar el disco duro para buscar de virus, spyware etc.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
FUENTES
http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

P8.- MANTENIMIENTO CORRECTIVO FISICO A EQUIPO DE COMPUTO

A) Que es un mantenimiento correctivo?
Mantenimiento correctivo, que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.
B) Que es un mantenimiento correctivo fisico?
Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.
Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.).

FUENTES
http://www.csae.map.es/csi/silice/Mantto4.html

P7. MaNtEnImIeNtO pReVeNtIvO LóGiCo dE a EqUiPo De CoMpUtO

Qué es un mantenímiento preventivo Lógico?
Se ocupa de dar Mantenimiento Logico preventivo a computadoras, no permite que el software inutil, el polvo , la humedad y una mala condicion de instalacion deteriore el equipo.

Mencione los pasos a segir:
1.-Eliminacion de archivos temporales (tmp, bak,old,etc,)

2.-Desistalacion de programas no utilizados.
3.-Eliminacion de virus o programas
4.-Desfragmnentacion de archivos.
5.-Eliminar programas residentes en memoria

FUENTES
http://www.slideshare.net/guestcd3435/mantenimiento-preventivo-y-logico-del-pc




Blogger Layouts iglup.com

Mi Ping en TotalPing.com