CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

jueves, 3 de diciembre de 2009

P.25: RED LOCAL

1*red informática: Es una forma de control en redes de comunicaciones del tipo LAN, según la cual la unidad central de proceso pide, de acuerdo con una programación determinada a cada puesto de trabajo conectado a la red, si ha de enviar alguna información.

2*Un protocolo de red .es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores.
-estándares de red para:
a) Ethernet: con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether.
B) token ring: desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo.
c) wi-fi: es un
sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance).
d) bluetooth: Es una tecnología de radio de corto alcance (2,4 GHz) que simplifica las comunicaciones entre dispositivos en red y entre estos dispositivos e Internet. Asimismo, facilita la sincronización de los datos entre dispositivos de red y otros ordenadores.
-para que se utilizan: se utilizan para compartir información en forma sistemática. El objetivo de cualquier red es proveer una forma confiable de llevar información de un lugar a otro. Un ejemplo es el correo común. Permite enviar mensajes escritos de cualquier lugar del mapa a cualquier otro, y recibir respuestas, contando con una estimación de cuanto puede tardar en llegar el mensaje.
-puente de red: es un dispositivo de interconexión de
redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
-router: es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local.
-switch: es un dispositivo digital de lógica de interconexión de
redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
-hub: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.
3*requerimientos para conectarse a internet
·PC con
procesador 386
·Mbytes de
RAM
· Disco duro con 20 Mbytes de espacio libre.
·Windows 3.1,
Windows 95
·Un software SLIP/PPP-TCP/
IP.
·Un módem compatible Hayes conectado a la red telefónica básica con una
velocidad mínima de 9600 bps .
· una tarjeta RDSI o adaptador terminal conectado a ese tipo de línea
·tarjeta SVGA y puerto de
comunicaciones con chip UART 16550
·Un proveedor de acceso
-computadora:Procesador 486, con 16 o 32 megabytes (MB) de memoria en RAM y un disco duro de al menos 1GB (un gigabyte) de capacidad. Sin embargo, en la medida en que el usuario vaya apreciando los servicios que le ofrece internet, querrá disponer de mas espacio de disco; por lo tanto, es aconsejable que adquiera, desde un principio, uno de 3.0 a 4.0GB de capacidad. nuestra recomendacion es una maquina con un procesador con velocidad de 166mhz y 32 de Memoria en RAM
Módem. Buena parte de las Computadoras que se venden hoy en día tienen incluido un módem interno; si no es así, se puede adquirir en el comercio local que mediante un cable se conecta a uno de los puertos de su computadora. Su velocidad se mide por la cantidad de bits de información que puede transferir cada segundo (bps). hoy en dia se ofrecen modems 36.600 o 56.000 bps a un precio que es directamente proporcional a la velocidad que alcanzan. Esto significa que, entre mas rápida sea la transmisión de los datos, mejor sera su conexión a internet. Sin embargo, la velocidad a la que su computadora puede enviar y recibir datos, no solamente depende del modém, sino tambien de la calidad de la línea telefónica y de la cantidad de gente que esté conectada a la red de su proveedor mas el trafico (flujo de datos o información) en internet al mismo tiempo
-software: El navegador interpreta el código,
HTML generalmente, en el que está escrita la página web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y navegar hacia otros lugares de la red mediante enlaces o hipervínculos. Internet Explorer, Netscape, Mozilla FireFox, Opera.
-proveedores de servicio: telnor, axtel, telcel, usacel, cable máx.
-medio de transmisión de info.:El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de
trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
4*clacificacon.


a)alcanse o extencion:

-pan:es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.

-lan:es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

-man:es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

-wan:es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
b)tipo de conexion:


1-guiados

-par trenzado:es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.

-fibra optica:es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

-coaxial:fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.

2-no guiados

-infrarrojo:un puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir.

-microondas:El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a

-satelite:Las señales llegan al satélite desde la estación en tierra por el "haz ascendente" y se envían a la tierra desde el satélite por el "haz descendente".

-bluetooth:Trabaja en dos capas del modelo OSI que son la de enlace y aplicación, incluye un transceiver que trasmite y recibe a una frecuencia de 2.4 Ghz. Las conexiones que se realizan son de uno a uno con un rango máximo de 10 metros, si se deceara implementar la distancia se tendría que utilizar repetidores los cuales nos ayudarían a abarcar una distancia de 100 metros.

c)Topologia:se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse.
-bus:se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
-estrella: las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste
-arbol:en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
-mixtas:aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.

-anillo:la que cada estación está conectada a la siguiente y la última está conectada a la primera.
d)direccionalidad de datos
-simplex:solamente esta para recibir
-half duplex:es la radio, como ser los radiotransmisores, en los que solo una parte puede transmitir a la vez, y cada parte debe decir "cambio", para indicar que ha terminado de transmitir y está pasando de modo transmisión a modo recepción
-full duplex:el sistema telefónico. Ambas parte pueden hablar simultaneamente durante una llamada telefónica y cada parte puede oír a la otra a la vez
e)ancho de banda:es la cantidad de datos que pueden ser transportados por algún medio en un determinado período de tiempo (generalmente segundos).
como compartirinpresoras a una red
a)instalacion de una inpresoracompartida en una red local:
-asegurarnos de que esté intalada correctamente en el otro ordenador
-asegurarnos que esté compartida, y
-instalar dicha impresora en nuestro ordenador.
-El primer paso lo damos por supuesto, ya que basta con seguir las instrucciones del manual de usuario de la impresora.
-El segundo paso lo veremos en
5c-Compartir una impresora en una red local.
Para instalarla en nuestro ordenador, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un "cable" para indicarnos que es una impresora de red listo.

b)compartir una impresora en una red local:Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba). Para ello, seguiremos las instrucciones del manual de usuario.
En el menú "Inicio-Configuración-Impresoras" podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito

-como se configura una red local:
-instalacion dela tarjeta de red:

-Si la tarjeta esta integrada a la placa base debería de tener los drivers de la placa para poder instalar el dispositivo sin ningún problema, si no tiene los drivers entonces debería de buscar la manera de bajarlos desde el fabricante de la placa y hacer una actualización de pasada de los demás drivers.
-Si la tarjeta no es integrada y ya sea inalámbrica o mediante cables tiene que ser insertada en la ranura de ampliación ya sea PC(que es lo mas común en estos momentos), o ISA (ya no se utilizan).I
-Si la tarjeta es de otro tipo ya se mediante
USB, o tarjeta PCMCIA debe de tener los drivers necesarios para proceder instalarla. Así como contar con los puertos USB necesarios
-Una vez instalada la tarjeta y los drivers, le debe de aparecer la tarjeta instalada en su
sistema. Pruebe dirigiéndose a administrador de dispositivos y en la opción hardware para verificar el correcto funcionamiento de la tarjeta.
b)comprobacion de productos de redes:
-Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red".
-Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades",
-El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet.
También se pueden usar otros protocolos como NetBeui e IPX:
-NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.
-IPX es un protocolo de Novell, que está en desuso actualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)

c)indicar grupos de trabajo y direccion IP:
-Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras"
-En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
-Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.

-Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
-Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
*-compartircarpetas y archivos en una red local
a)acceder a carpeta:
-Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio
-Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo"
-Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.

-Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador
b) bloqueo de archivos:
-En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
-En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.

-Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
c)compartir carpetas:
Seleccione la conexión de red de la tarjeta de red que está conectada a su concentrador, hub o router. Normalmente viene indicada con el nombre "Conexión de área local", "Local Area Connection" o similares. //-->
-Si se muestran varias conexiones y tiene dudas, no elija conexiones Firewire (1394). Si quedan varias, seleccione la que tenga el texto "Conectado", y ante la duda, la que tenga el texto "Ethernet" o "Local".
-Aparecerá la ventana de estado de su conexión de red. Pulse en ella el botón Propiedades.

-Se mostrarán todos los componentes activos en esta conexión de red. Asegúrese de que sí aparezca marcada la opción Compartir impresoras y archivos para redes Microsoft.
-En el caso que la mencionada opción no aparezca en la lista, será necesario instalarla, pulsando Instalar → Servicio → Agregar... → Compartir impresoras y archivos para redes Microsoft → Aceptar.
d)como saber que carpetas tengo compartidas:

-Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente
-Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
-En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
-El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.





















http://es.wikipedia.org/wiki/Polling_(red_inform%C3%A1tica)
http://www.ignside.net/man/redes/protocolos.php
http://es.wikipedia.org/wiki/Ethernet
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Wi-Fi
http://www.soydigital.com.ar/guia_de_compras/red_inalambrica/armar-red-inalambrica.html
http://www.taringa.net/posts/info/3249534/redes-informaticas.html
http://es.wikipedia.org/wiki/Puente_de_red
http://es.wikipedia.org/wiki/Router_ADSL
http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://es.wikipedia.org/wiki/Hub
http://www.monografias.com/trabajos11/intern/intern.shtml#REQUER
http://es.wikipedia.org/wiki/Navegador_web
http://bobuu.blogspot.com/2008/06/algunos-navegadores.html

http://www.gatelink.net/gatelink/tips/internet/req.htm

http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-transmision.shtml

http://aprendecomputofacil.blogspot.com/2009/09/clasificacion-de-redes.html

http://es.wikipedia.org/wiki/Cable_de_par_trenzado

http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica

http://es.wikipedia.org/wiki/Cable_coaxial

http://es.wikipedia.org/wiki/Puerto_(inform%C3%A1tica)

http://es.wikipedia.org/wiki/Red_por_microondas

http://es.wikipedia.org/wiki/Internet_por_sat%C3%A9lite

http://www.monografias.com/trabajos43/bluetooth/bluetooth2.shtml
http://www.google.com.mx/search?hl=es&q=topologia+de+estrella&meta=&aq=0&oq=topologia+de+e
http://es.wikipedia.org/wiki/Red_en_%C3%A1rbol
http://redes6e-marcosdiaz.blogspot.com/2009/02/topologias-mixta.html
http://es.wikipedia.org/wiki/Red_en_anillo
http://www.bricopage.com/como_se_hace/informatica/redes.htm
http://www.mailxmail.com/curso-conceptos-basicos-redes/comunicaciones-half-duplex-full-duplex
http://www.alegsa.com.ar/Dic/ancho%20de%20banda.php
http://www.terra.es/personal/tamarit1/redes/compartir-impresoras.htm
http://www.monografias.com/trabajos37/tarjetas-red/tarjetas-red2.shtml
http://www.terra.es/personal/tamarit1/redes/config-red.htm
http://www.brindys.com/docs/cas00011104.html
http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm



























esto no fue masque pura divercion jajajajajajajajajaja

sigo vivo y mesegire divirtiendo jajajajajajajajajajajaj...

lunes, 23 de noviembre de 2009

P:24 ELCD. Y EL DVD.

Como graba el rayo laser en un cd y en un dvd
Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.

Cual es la diferencia entredvd-r y dvd+r
>> DVD-RW <<
Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos.
¿Qué características fundamentales tiene?
-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.
-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.
-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.
-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)
-Son más baratos que los DVD+RW

>> DVD+RW <<
Formato apoyado por el DVD Alliance, aunque dadas sus características técnicas y compatibilidad sí es aceptado por la mayoría de la industria informática.
Este tipo de formato es posible reproducirlos en los actuales DVD-ROM y DVD Video y soporta además del CLV comentado en el formato DVD-RW el CAV (Constant Angular Velocity) o velocidad angular constante usada en los actuales CD-ROM, lo que lo hace ideal para grabar DVD que contengan tanto audio como video.
¿Qué características fundamentales tiene?
-No es necesario inicializarlo.
-No es necesario la finalización.
-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.
-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".
-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD
-Formatea al mismo tiempo que graba
-Una vez finalizada la grabación, se visualiza al instante


que velosidad manejaactualmente los combos

Verbatim MCC 03RG20 (DVD-R)
Taiyo Yuden's TYG03 (DVD-R) TYG03 Texas Instruments (DVD-R)
Verbatim's MCC 004 000 (00h) (DVD+R) Verbatim MCC 004 000 (00h) (DVD + R)
Taiyo Yuden 's YUDEN000 T03 000 (00h) (DVD+R) Texas Instruments 's YUDEN000 T03 000 (00h) (DVD + R)

Hi-Speed USB, FireWire Hi-Speed USB, FireWire Burns 12x DVD+R, 8x DVD-R Burns 12x DVD + R, 8x DVD-R Burns 4x DVD+RW, 4x DVD-RW Burns, 4x DVD + RW, 4x DVD-RW Burns 48x CD-R, 24x CD-RW Burns 48x CD-R, 24x CD-RW 16x DVD-ROM 16x DVD-ROM 48x CD-ROM 48x CD-ROM GigaRec writing 1GB data on a 700MB disc, SecuRec offering password protection for CDs GigaRec escrito 1GB de datos en un disco de 700MB, contraseña SecuRec que ofrezca una protección de CDs




















































http://translate.google.com.mx/translate?hl=es&langpair=enes&u=http://www.cdrinfo.com/Sections/Reviews/Specific.aspx%3FArticleId%3D20949&prev=/translate_s%3Fhl%3Des%26q%3Dvelocidad%2Bpara%2Blos%2Bquemadores%2Bde%2Bcd%2By%2Bdvd%26tq%3Dspeed%2Bfor%2Bcd%2Band%2Bdvd%2Bburners%26sl%3Des%26tl%3Den

http://www.eluniversal.com.mx/articulos/39077.html

http://www.elhacker.net/diferencias_dvd.htm

http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G



ESTO NO ES MASQUE PURA DIVERCION

jueves, 12 de noviembre de 2009

p:23CONFIGURACION DEL EQUIPO DE COMPUTO

pasos para instalar una impresora
Desempaca con cuidado el equipo. Remueve completamente el material de empaque del interior de la impresora.
Coloca la impresora en una superficie firme, plana y nivelada.
Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes).
Conecta la impresora al toma corriente más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora).
Coloca papel en la impresora. Enciende la computadora.
a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:La impresora será detectada automáticamente por Windows.

Sigue las instrucciones en pantalla.
Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
b) También es posible instalar una impresora de la siguiente manera:1.- Haz clic en Inicio, Configuración, Impresoras.2.- Haz clic en Agregar impresora.3.- Sigue las instrucciones en pantalla.4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
c) Otra opción para la instalación puede ser:

1.- Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

pasos para instalar un disco duro

-Destornillador con punta de estrella (que son los que generalmente se usan para atornillar la cobertura del gabinete y los discos duros)
-Manual del disco duro, que seguramente indicará como instalarlo. Si hay alguna diferencia con este curso, siga la instrucción del manual
-Algunos conocimientos previos sobre el hardware y la BIOS, igualmente el curso es lo suficientemente didáctico como para que aprenda
-Familiarizarse con los términos: maestro (master), esclavo (slave), IDE, BIOS, disco duro, formatear, particionar, sector de arranque, disco de arranque
-Un disco de arranque hecho obligadamente en Windows 98 o superior
-y un disco duro!
Aquí exponemos por paso rápidamente cómo instalar el disco duro y más adelante se explica en detalle:
-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.
-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.
-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)
-Encender la máquina, comprobar que la BIOS los detecte.
-Si el nuevo disco no está particionado y formateado, hacerlo.
-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)
































http://www.alegsa.com.ar/Notas/1.php


http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora

viernes, 6 de noviembre de 2009

P:22INTEGRIDAD DE LA INFORMACION

¿Que es antivirus?
es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Menciona 5 antivirus comerciales:
AVG Antivirus
NOD32
Avast Antivirus
Avira Antivirus
Kaspersky Antivirus
¿Que accesorios deve de tener un software patra conciderarse un antivirus?
Gran capacidad de detección y de reacción ante un nuevo virus.Actualización sistemática.
¿Como se proteje la pc con paswords?
WinProt es un software programado por mi (frankpo xD), que te servirá para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar. WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.
¿Como se crean cuentas de usuarios ilimitadas y protegidas con contraseña?
1-click en inicio.
2-panel de control.
3-seleccionar cuentas de usuario.
4-seleccionar crear una cuenta nueva.
5-poner el nobre de la cuenta.
6-Selecciuonar si será ¨administrador de equipo o invitado¨
7-seleccionar uno delas dos opciones y ponerle nombre.
8-seleccionar la opcion con contraseña
9-listo!!!!!!!!!!!!!!!!!!!!!!!!1









































http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://prismadigital.org/2008/06/06/los-cinco-antivirus-mas-populares/
http://www.taringa.net/posts/downloads/2003706/WinProt---Protege-tu-PC-de-intrusos-mediante-Password.html

viernes, 30 de octubre de 2009

P:21 MANTENIMINETO DE DISCO DURO

¿Que es desfragmentar?
es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.
¿Que es formatear?
es un proceso que a menudo es necesario y que no entraña ningún riesgo para nuestro disco duro, ya que lo único que realiza esta operación es crear un nuevo sistema de archivos, es decir, organizar la estructura del disco duro para que nuestro sistema operativo pueda hacer uso de éste y crea una tabla de asignación de archivos en la que se incluye información acerca de cada directorio y los archivos que éste incluye.
¿Para que sirve formatear?
al formatear basicamente lo que hace el formateo es borrar los datos completamente y borrar la FAT (file alocation table), como los datos son binarios se distribuyen en partes por todo el disco, formatear hace que se reorganizen esos sectores y es algo asi como rejuvenecer tu disco, es por eso que un sistema recien formateado e instalado es mas rapido que uno con varias semanas o meses.


















































































































































http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n
http://techroot.galeon.com/preguntas/formatearhd.html
http://espanol.answers.yahoo.com/question/index?qid=20080424105435AADPuK0

P:20 COMPRIMIR Y DESIMCRIPTAR CON HERRAMIENTA DE WINDOWS

1-Encontrar cualquier documento. en esta vesescojes la opcion de ¨mis imagenes¨.

2-Click derecho en el archivo

3-Enviar aCarpeta comprimida

4- Aparece un cuadro y le das click en si.

5-Aparece el archivo comprimido.

6-listo!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!







Peso de ¨mis imagenes¨(1,96 mb.) ya comprimida tiene un peso de 1.035 kb.

jueves, 29 de octubre de 2009

P19: CONFIGURACION DE AMBIENTE GRAFICO

pasos para cambiar el puntero


  1. click en inicio

  2. seleccionar panel de control

  3. seleccionar la opcion inpresoras y otros hardwares

  4. seleccionar la opcion mause

  5. de la ventana que salga seleccionaras la opcion de punteros

  6. tedara la opcion de esquema y seleccionaras el puntero que te plasca en esta ocacion seleccionaras eel de dinosabrrio

  7. das click en la opcion aplicar y luego en aseptar

  8. listo¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡


pasos para cambiar el fondo



  1. click derecho

  2. seleccionas la opcion propiedades

  3. te aparesera una ventana yamada propiedades de pantalla

  4. click en la pestaña que dise escritorio

  5. en la misma ventana seleccionaras la opcion examinar de ayi extrairas una imagen de tu agradoen este caso una del cobach

  6. seleccionaras la opcion aplicar

  7. luego la opcion aceptar

  8. listo¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!


pasos para cambiar la apariencia de las ventanas



  1. click derecho
  2. seleccionas la opcion propiedades
  3. te aparesera una ventana yamada propiedades de pantalla
  4. selecciona la opcion apariencia
  5. selecionar la opcion de ventana y bordes
  6. seleccionar aplicar
  7. seleccionar aseptar
  8. listo!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

pasos para cambiar el protector de pantaya

  1. click derecho
  2. seleccionas la opcion propiedades
  3. te aparesera una ventana yamada protector de pantalla
  4. seleccionar la opcion de texto "3D"
  5. dar click en la opcion de configuracion
  6. poner el texto detu agrado
  7. seleccionar la opcion de aplicar
  8. seleccionar la opcion de aseptar
  9. listo!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

pura divercion jajajajajajajajajajajjajajajajajajajajaja


P18:ADMINISTRACION DE ARCHIVOS

ALT + F4 sirve para : Cierra la ventana activa.
Fl sirve para : Abrir una ventana con la Ayuda (nos dará una mano más de una vez)
Ctrl + C sirve para : Copiar el portapapeles del elemento seleccionado.
Ctrl + X sirve para : Cortar el elemento seleccionado.
Ctrl + V sirve para :Pegar, en donde esté ubicado el cursor, lo que esté en el portapapeles.
Ctrl + G Es lo mismo que Archivo - Guardar.
Ctrl + A Es lo mismo que Archivo - Abrir.
Ctrl + P sirve para : Ingresa al menú de impresión.
Ctrl + N Sin haber seleccionado nada, comienza un nuevo trabajo.
Ctrl + Z Deshacer.
F5 Actualiza el contenido de una unidad en la ventana de Abrir o Guardar. Sirve, por ejemplo, si cambias un disquete y lo que estás viendo en pantalla son los archivos del disquete anterior.
Ctrl + E Selecciona todos los elementos que haya en la pantalla.
F10 Va al modo de menú
MAYÚS+F10 Menú contextual del elemento seleccionado
CTRL+ESC Presenta el menú Inicio
MAYÚS+F10 Menú contextual
ALT+TAB Cambia al programa en ejecución

MAYÚS mientras
inserta el CD Omite la ejecución automática
Alt+M al estar
centrado en la
barra de tareas Minimiza todas las ventanas

http://www.lorenzoservidor.com.ar/info01/teclado.htm

viernes, 16 de octubre de 2009

P:17COMANDOS DE WINDOWS Y MS DOS


lunes, 12 de octubre de 2009

P:16 pasos para descomprimir

A) Hacer doble clic en el archivo winzip80.exe.
B) Al hacer doble clic en ese archivo aparecerá un recuadro de inicialización de instalación llamado WinZip 8.0 Setup con tres botones opcionales: Setup, Cancel y help; oprime la opción Setup.

C) Inmediatamente aparecerá un nuevo cuadro llamado Winzip Setup con dos opciones: OK y Cancel; oprime la opción OK.

D) En el próximo cuadro de opciones oprima el botón con la opción llamada Next>

E) El siguiente cuadro trata acerca de la Licencia del programa, oprima la opción Yes.

F) En el próximo cuadro oprima el botón con la opción Next>

G) Al oprimir el botón con la opción Next> del cuadro anterior aparecerá un nuevo cuadro en el cual aparecen dos opciones: Start with the WinZip Wizard y Start with WinZip Classic. Escoja la opción Start with WinZip Classic y oprima el botón con la opción Next>.

H) En el próximo cuadro también tendrá que escoger entre dos opciones: Express setup (recommended) y Custom setup (for advanced users); escoja la opción Express setup (recommended) y oprima el botón con la opción Next>.

I) Por ultimo aparecerá un ultimo cuadro el cual le indicara que ya termino de instalar el WinZip, oprima el botón con la opción Finish>.

J) Al oprimir aparecerán dos ventanas de Winzip, cierre las dos.
Cómo descomprimir un archivo con Winzip?
Antes de descomprimir un archivo primero debe saber identificar si el archivo esta comprimido o no, los archivos comprimidos con WinZip tienen como extensión ".zip" en la terminación del nombre del archivo, ejemplo: mistrabajos.zip, también los archivos comprimidos al ser visualizados en Windows tienen la siguiente apariencia:

La manera mas fácil y rápida de descomprimir un archivo es la siguiente:
A) Oprima con el botón derecho del ratón sobre el archivo comprimido, al hacerlo aparecerá un cuadro con varias opciones, desplacese con el cursor por la lista hasta llegar a la opción Extract to y haga clic una ves sobre ella.

B) En el siguiente cuadro aparecerán tres botones: Quit, I Agree y Ordering Info, escoja la opción I Agree, posteriormente aparecerá una nueva ventana en la cual se encuentran las diferentes unidades en donde usted puede descomprimir los archivos: Disco Duro "C:\", Floppy "Disco 3/2 A:\"; haga clic una ves sobre la unidad que prefiera y oprima el botón con la opción Extract ubicado en la esquina superior derecha.

C) Al terminarse de descomprimir los archivos cierre todas las ventanas de WinZip y diríjase a la unidad o directorio al cual usted le indico WinZip que descomprimiera los archivos.
Si quieres bajarte este manual y tenerlo en tu computador almacenado entonces ve a la opción Archivo en la barra de de menú de tu navegador de Internet y oprime Guardar Como para que así puedas descargar la pagina en tu computador.

url:http://mx.geocities.com/manual_de_winzip/

jueves, 8 de octubre de 2009

P:15 COMPRESION DE INFORMACION

compresion de archivos: La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.

encrptamiento:es una manera de codificar la información para protegerla frente a terceros.

password:Un Password (contraseña) es un código o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad sólo puede confirmar que la contraseña es válida, y no si el usuario está autorizado a utilizar esa contraseña.

los paso de encriptamiento:

  1. crear una carpeta en el disco local "c"
  2. berificar acuanto equibale esa carpeta en mb
  3. ya berificado eso dar clik derecho en la carpeta
  4. seleccionar winzip
  5. seleccionar la opcion para encriptar
  6. poner el password
  7. y asi finalmente puedes incriptar todo loque quieras y tener mas espacio en tu equipo de computo








url:http://www.alegsa.com.ar/Dic/compresion.php
http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm
http://www.pergaminovirtual.com.ar/definicion/Password.html

miércoles, 7 de octubre de 2009

P:14 INVESTIGACION DE CAMPO OXXO

1. quetipo de respaldoutilizan?
el respaldo que utilizamos esta conectado al internet
2.cada cuantotiempo realizan el respaldo de informacion?
diario
3.que tipos de archivos son los que se respaldan?
informacion sobre los precios y la mercancia
4.estan conectados a una red?
si a la internet
5.que topologia de red utilizan?
en par
6.cual red utilizan?
(lan.man.pan.wan)la wan

martes, 6 de octubre de 2009

P:13DISPOCITIVOS DE ALMASENAMIENTO OPTICO Y MAGNETOCO


viernes, 2 de octubre de 2009

p:12 politicas de respaldo de informacion

1.-cuales son las exigencias que deben cumplir los medios de almacenamiento?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

2.-que es seguridad fisica?

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.

3.-que es seguridad logica?

La seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información

4.-cuales son las diferentes tipos de copias que condicionan el volumen de informacion?


Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5.-cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?


Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6.-menciona 5 tipos de soft ware comerciales que se utilizan para respaldar informacion


Jungle Disk
Mozy
Cobian
time Machine
Dropbox

url:http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

lunes, 28 de septiembre de 2009

P: 11 RESPALDO DE INFORMACION

1concepto de backup:
El respaldo de información consta de guardar en otros medios de almacenamiento la información de tu computadora personal o la de toda una red completa todo esto para prevenirnos

2 tips de respaldo:

  1. Respaldos completos: El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo.
  2. Respaldos incrementales:A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo
  3. Respaldos diferenciales: Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados.

3¿por que se debe respaldar?:

Errores software
Errores de hardware
Errores humanos
Fallos de red
Sabotaje
Terrorismo
Apagones
Agentes atmosféricos.
Terremotos
Inundaciones
Incendios
Para evitar esta clase de eventos se dan las siguientes recomendaciones:
• Su información deberá estar respaldada por lo menos en 3 lugares.
• Cada quince días debe de desfragmentar su disco duro y analizarlo.
• Tratar con sumo cuidado las unidades de disco duro.
• Tener un respaldo local y remoto.
• Programar los tiempos de respaldo.
• Realizar respaldo tanto completos como incrementarles.

http://www.backcops.com/pq_r.html
http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html

domingo, 27 de septiembre de 2009

P:10 LIMPIESA DE UN EQUIPO DE COMPUTO

viernes, 18 de septiembre de 2009

P:9 MANTENIMIENTO CORRECTIVO LOGICO

es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo y debe ser realizado cuando note posible cambio o posibles reduccines de rendimiento.

url:http://usuarios.lycos.es/lordzerokun/flash/2.swf

jueves, 17 de septiembre de 2009

P:8 MANTENIMIENTO CORRECTIVO FISICO

El mantenimiento correctivo fisico consiste en: Limpieza de el equipo de computo en partes físicas como son monitores, teclados y mouse (únicamente por la parte exterior) en el caso del cpu (gabinete) será por la parte interior y exterior de el mismo esto se lleva acabo con aire comprimido y alcohol isopropilico por parte del software se desinfectara todo el equipo y serán eliminados archivos temporales y programas no deseados.
Este servicio es necesario cada 6 meses para que su equipo no pierda la velocidad que obtuvo desde su ultimo formateo (resetear) y no tenga sobrecalentamientos o se pasme (que no responda la computadora) y así alargar la vida de su computadora.

la info. la obtube de url:http://reparacionesymantenimiento.com/reparacion.html

jueves, 10 de septiembre de 2009

P:7 MANTENIMIENTO PREVENTIVO FISICO

¿Que es un mantenimiento preventivo fisico?
Es una serie de cuidados que se le realiza o se le da a los componentes fisicos como una computadora para que no se presenten futuros problemas por el mal funcionamiento de algunos componentes del cpu y cosas por el estilo.
¿Para que nos sirbe el mantenimiento preventivo fisico?
nos sirbe para prevenir un corto sircuito o falso contacto y para que dure mas el equipo de computo
¿Que se requiere para realizar un mantenimiento fisico?
-Brocha.
-Aire comprimido.
-Desarmador.
-franela

P:6 MANTENIMIENTO PREVENTIVO LOGICOPARA UN EQUIPO DE COMPUTO

¿Que es un mantenimiento preventivo lógico ?
es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, calibración, que deben llevarse a cabo en periódo en base a un plan establecido por ejemplo cada (6 meses porlomenos)
¿En que consiste?
El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos. El mantenimiento preventivo permite detectar fallos repetitivos, En mantenimiento disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas. Relativo a la informática, el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema. Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, así como también realizar pequeños ajustes de una manera fácil.
url: dedonde obtuve la informacion

http://www.wikipedia.com/

P :5 INSUMOS DE UN EQUIPO DE COMPUTO



°°KIT DE LIMPIEZA°°

Esta compuesto por desarmadores de estrella o hexagonal, una pulsera antiestática una brocha pequeña y suave, una aspiradora, algodón, cotonetes de algodón, trozos de tela seco, un disquete de limpieza, alcohol isopropílico, aire comprimido





desarmadore de estrella o hexagonal : sirve para remover tornillos

  1. una pulsera anti estatica: sirve para ebitar un corto en algunos componentes de la maquina
  2. brocha pequeña y suave : sirve para limpiar las superficies yenas de polvo
  3. una aspiradora: sirve para extraer todo el polvo remobido con la brocha y dondeno llege la brocha
  4. cotonetes de algodon : sirve para limpiar el exeso de polvo en lugares extremadamente pequeños y teclado
  5. trozo de tela seco: sirve para remober el polvo del monitor
  6. un disquet de linpiesa: sirve para limpiar las cabezas y el laser
  7. alchol isopropilico: remover las grasa de los teclados
  8. aire comprimido : sirve para limpiar los equipos de computo liberandolos de polvo e inpurezas

viernes, 4 de septiembre de 2009

P:4 REPORTE DE DAÑOS EN UN EQUIPO DE COMPUTO


jueves, 3 de septiembre de 2009

P 3 POLITICA DE SEGURIDAD DE UN CENTRO DE COMPUTO WALT MART

POLITICAS DE SEGURIDAD DE LA INFORMACIÓN
ALCANCE DE LAS POLÍTICAS
Las políticas definidas el presente documento aplican a todos los funcionarios públicos , contratistas y pasantes del ICETEX, IES, Constituyentes de Fondos, personal temporal y otras personas relacionadas con terceras partes que utilicen recursos informáticos del ICETEX.DEFINICIONESEntiéndase para el presente documento los siguientes términos:IES: Instituto de Educación SuperiorPolítica: son instrucciones mandatorias que indican la intención de la alta gerencia respecto a la operación de la organización.Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos InformáticosAtaque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal

lunes, 31 de agosto de 2009

P 2: MEDIDAS DE SEGURIDAD PARA LAS PERSONAS Y EQUIPOS DE COMPUTO

Medidas de seguridad para equipos de cómputo
Como usuarios de un equipo de cómputo, debemos de tener en cuenta varias medidas de seguridad para preservar y conservar el equipo de cómputo en las mejores condiciones. Para lograrlo la Red de Centros Comunitarios recomienda:
Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.
La corriente eléctrica debe de ser confiable y estable.
No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc.
El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.
Cada equipo de cómputo debe de estar conectado a un regulador.
El equipo debe de apagarse de manera correcta siguiendo las indicaciones tema 3 de este módulo.
No se deben dejar discos dentro de la disquetera de 3 ½.
No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cómputo.
El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.
Limpiar regularmente el teclado, el ratón y el mouse pad, para liberar de polvo el espacio de desplazamiento.
No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.


http://www.cca.org.mx/ec/cursos/co116/contenido/m3/tema7.htm

Navegar por internet tiene muchas ventajas, pero es importante tener bien protegido el ordenador. Según la importancia de la información que éste contenga, deberemos aplicarle algunas medidas de seguridad.Realizar copias de seguridad.No guardar nada confidencial en directorios compartidos de programas P2P como eMule, eDonkey, etc... Instalar un antivirus. Apagar el ordenador siempre que no se esté utilizando.Extremar el cuidado en sistemas con IP fijas (ADSL). Instalar el software de firewall personal, preferentemente con sistema de detección de intrusos. (Para usuarios expertos)No instalar software de fuentes no conocidas.No compartir discos o impresoras en internet, especialmente directorios compartidos con programas P2P.Uno de los elementos que protegen nuestro ordenador de posibles intrusiones es la contraseña. Es muy aconsejable usarla y procurar que no la sepa nadie que no deba tener acceso a ella. Para que resulte realmente efectiva deben tenerse en cuenta algunas recomendaciones:No escribir contraseñas en papel ni en documentos del ordenador.Cambiar de contraseña periódicamente.Elegir contraseñas difícilmente deducibles, evitando que coincidan, por ejemplo, con la fecha de nacimiento o el número de teléfonoNo utilizar las mismas claves para sitios web peligrosos o desconocidos que para entidades con un alto nivel de seguridad.Para proteger toda la información y los programas que han ido introduciéndose en el ordenador debemos realizar copias de seguridad y mantenerlas siempre actualizadas.Estas copias de seguridad permiten recuperar los datos en caso de pérdidas provocadas por fallos de hardware o en caso de indisponibilidad de acceso a los mismos. Existen diferentes modos de realizar las copias de seguridad, pero para un uso no profesional basta con realizar una copia cada varios días en soporte externo (disquete o CD-ROM, disco óptico, ZIP, etc.). Es importante no guardar la copia de seguridad en el mismo lugar donde tenemos el ordenador, ya que en caso de accidente o robo podríamos perder ambas cosas.Es muy recomendable tener siempre a mano un disquete de arranque y, por si fuera necesario, el sistema operativo para instalar. Con éste es posible, en algunas ocasiones, corregir un error o, al menos, salvar la información nueva que no se haya registrado en la última copia de seguridad.Es necesario crear un nuevo disco de arranque cada vez que se efectúa una actualización crítica del sistema.Por si no fuera posible corregir el error y fuera necesario reinstalar el sistema, también se aconseja tener siempre disponible el CD de instalación.También deberían mantenerse actualizados el sistema operativo y los programas, con las correcciones recomendadas:Habitualmente, los fabricantes van actualizando sus programas a medida que, a través del uso masivo de los mismos, se detectan errores. También suelen ampliar las medidas de seguridad y es importante, tanto para la correcta estabilidad del sistema como para su seguridad ante posibles ataques, ir introduciendo todas las correcciones recomendadas.

http://espanol.answers.yahoo.com/question/index?qid=20080211235223AAnjgZF

¿Por qué falla un PC? ¿Puedo evitar mandar a reparar PC a un técnico? el siguiente artículo te enseñará cómo darle mantenimiento preventivo a tu PC en siete sencillos pasos.
Así como nosotros debemos hacer ejercicios frecuentemente y tener una dieta balanceada para sentirnos bien y prevenir malestares, nuestros queridos y a veces maltratados equipos de cómputo (PC’s, ordenadores, computadoras o como los llamemos) necesitan ser tratados con ciertas rutinas que les garanticen un funcionamiento óptimo por un tiempo más prolongado, es decir, necesitan un mantenimiento preventivo.
Debemos tener siempre en cuenta que el calor y el polvo favorecen el desgaste de los circuitos ya que los exponen a condiciones de trabajo difíciles, por ello hay que conservarlos ventilados, frescos y protegidos de los cambios bruscos de voltaje.
Hay que tener en cuenta además que existen dentro de una computadora piezas electromecánicas que se desgastan con el uso y el tiempo: los cabezales de lecturas, los dicos duros, los coolers o ventiladores, por ejemplo.
El mantenimiento preventivo, en siete pasos
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.
Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.
La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.Espero que esta información te haya sido útil.

http://www.maestrosdelweb.com/principiantes/mantenimientopc/