jueves, 3 de diciembre de 2009

P:25 RED LOCAL♥

1.RED INFORMATICA
Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
2.PROTOCOLO DE RED
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.





ESTANDARES DE RED PARA :

a)Ethernet:
es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.



b)Token Ring:
es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

c)Wi-Fi:
(pronunciado en inglés /waɪfaɪ/, aunque en España se pronuncia /wɪfɪ/), siglas en inglés de Wireless Fidelity, es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.


d)Bluetooth:
es una tecnología de red de área personal inalámbrica (abreviada WPAN), una tecnología de red inalámbrica de corto alcance, que se utiliza para conectar dispositivos entre sí sin una conexión por cable. A diferencia de la tecnología IrDa (que utiliza una conexión infrarrojo), los dispositivos Bluetooth no necesitan una línea de visualización directa para comunicarse. Esto hace que su uso sea más flexible y permite la comunicación entre habitaciones en espacios pequeños.

- PARA QUE SE UTILIZAN:
*Puentes de red:

cuando tengo tres o más equipos y sólo uno de ellos posee internet. Además están todos conectados por red y quiero que desde cada uno de los equipos se pueda visualizar los otros, ya sea para compartir archivos o para otro fin.
*Router:
se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc.
*Switch:
se utiliza cuando una variable puede tomar uno de varios valores posible,
*Hub.
Son usados para crear pequeñas redes. Estos fueron remplazados por los Bridges.



3.REQUERIMIENTOS PARA CONECTARSE A INTERNET :

-Computadora:

Procesador 486, con 16 o 32 megabytes (MB) de memoria en RAM y un disco duro de al menos 1GB (un gigabyte) de capacidad. Sin embargo, en la medida en que el usuario vaya apreciando los servicios que le ofrece internet, querrá disponer de mas espacio de disco; por lo tanto, es aconsejable que adquiera, desde un principio, uno de 3.0 a 4.0GB de capacidad. nuestra recomendacion es una maquina con un procesador con velocidad de 166mhz y 32 de Memoria en RAM
Módem. Buena parte de las Computadoras que se venden hoy en día tienen incluido un módem interno; si no es así, se puede adquirir en el comercio local que mediante un cable se conecta a uno de los puertos de su computadora. Su velocidad se mide por la cantidad de bits de información que puede transferir cada segundo (bps). hoy en dia se ofrecen modems 36.600 o 56.000 bps a un precio que es directamente proporcional a la velocidad que alcanzan. Esto significa que, entre mas rápida sea la transmisión de los datos, mejor sera su conexión a internet. Sin embargo, la velocidad a la que su computadora puede enviar y recibir datos, no solamente depende del modém, sino tambien de la calidad de la línea telefónica y de la cantidad de gente que esté conectada a la red de su proveedor mas el trafico (flujo de datos o información) en internet al mismo tiempo.
Línea telefónica Una linea telefonica común servira para establecer una conexión tipo DUN (Dial Up Network) del Ingles: Red de Marcado o mas conocida como red de acceso telefonico, esta debe de estar en buen estado y sin ruido para un flujo optimo.
Proveedor de acceso. El costo de este servicio ha venido en un descenso paulatino. Los primeros proveedores que tuvo el mercado cobraban tarifas de inscripción y mensualidades que estaban lejos del alcance del bolsillo promedio.
El servicio de Internet tiene un costo representado en las cuentas de cobro que el proveedor de acceso y la empresa de teléfonos le pasan mensualmente al usuario. Normalmente los primeros pagos por el uso del teléfono (la cuota del proveedor es fija) sobrepasan los cálculos más optimistas del 'navegante'. Porqué? La novedad de esta herramienta y el desconocimiento de su funcionamiento hacen que inicialmente su uso se prolongue durante varias horas a la semana.
- SOFTWARE


-opera
-safari
-mozilla firefox


Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
Cliente de Ftp: (Opcional) WS_FTP
Cliente de News: (Opcional) Internet News



-PROVEEDORES

-ADSL: telmex, alestra
-CABLE:cablecom,cablemas

-CELULAR:movistar, telce. iusacell,

-MEDIOS DE TRANSMICION DE INFORMATICA



Por medio de transmisión, la aceptación amplia de la palabra, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente.
El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas.
4 CLASIFICACION:
a)Alcance o Extencion
Red de área personal (PAN): es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.
Red de área local (LAN): es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
Red de área de Campus (CAN): es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local pero más pequeña que una red de área amplia.
Red de área metropolitana (MAN): es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Red de área amplia (WAN): es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

b)TIPOS DE CONEXION:


GUIADOS.



• Alambre: se uso antes de la aparición de los demás tipos de cables (surgió con el telégrafo).
• Guía de honda: verdaderamente no es un cable y utiliza las microondas como medio de transmisión.
• Fibra óptica: es el mejor medio físico disponible gracias a su velocidad y su ancho de banda, pero su inconveniente es su coste.
• Par trenzado: es el medio más usado debido a su comodidad de instalación y a su precio.
• Coaxial: fue muy utilizado pero su problema venia porque las uniones entre cables coaxial eran bastante problemáticas.




No guiados:


• Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra óptica pero son por el aire. Son una excelente opción para las distancias cortas, hasta los 2km generalmente.
• Microondas: las emisiones pueden ser de forma analógica o digitales pero han de estar en la línea visible.
• Satélite: sus ventajas son la libertad geográfica, su alta velocidad…. pero sus desventajas tiene como gran problema el retardo de las transmisiones debido a tener que viajar grandes distancias.
• Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que se puede transmitir a grandes distancias con poca potencia y su desventaja es que son menos fiables que otras ondas.


• Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el vidrio.



c) TOPOLOGIA



Topologías Físicas:
Bus: utilizan un truncal único, todos los nodos se conectan directamente a éste y comparten el medio.
Anillo: Un nodo se conecta al próximo y el último al primero
Estrella: Todos los nodos se trasmiten a un punto central comun, usualmente es un hub o switc
Estrella Extendida: Enlaza las estrellas conectadas a los switches de estas a un swith central.
Topología de Mallas: Cada host es conectado a todos los otros. Existen multiples caminos de un nodo a otro. Utilizadas generalmente donde se requiere que no haya interrupciones en la comunicacion de un nodo a otro.
Topología de Árbol: La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.

d)DIRECCIONALIDAD DE DATO



SIMPLEX UNIDIRECCIONALES
Un transmisior envia a un receptor
HALF-DUPLEX
Red bidireccional pero no simultanes (un solo trasmisor a al vez)
FULL-DUPLEX
Red bidireccional que permite la transmision y recepción al mismo tiempo



e) ANCHO DE BANDA



el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2
Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc)


-COMO CIMPARTIR IMPRESORAS A UNA RED


a)instalacion de una impresora compartida a una red local
Instalar una impresora que se encuentre conectada a otro equipo de la red no es una tarea nada difícil de realizar en Windows XP. Para ello nos vemos a Inicio, y dentro de este, a Impresoras y faxes. Hacemos clic sobre esta opción y se abre la ventana de configuración de Impresoras y faxes.

Dentro de esta ventana, la primera opción que se nos muestra (y que es la que tenemos que elegir) es Agregar una impresora. Hacemos clic en esta opción y pasamos a la siguiente ventana.




En esta ventana se nos pregunta que tipo de impresora queremos instalar, teniendo como opción Impresora local conectada a este equipo y Una impresora de red o una impresora conectada a otro equipo, que es la opción que debemos marcar. Una vez marcada esta opción, hacemos clic en el botón Siguiente y pasamos a la siguiente ventana.





En esta ventana se nos ofrecen varias opciones. En nuestro caso la opción que nos interesa es la primera, que indica Buscar una impresora. Marcamos esta opción y hacemos clic en el botón Siguiente para continuar con la instalación.

En la ventana que se nos abre (puede tardar un rato en abrirse, ya que tiene que revisar todas las redes conectadas en busca de impresoras) se nos muestra una lista con todas las impresoras disponibles, conectadas a la red o equipos a los que tenemos acceso. Marcamos la impresora que deseamos instalar y hacemos clic sobre el botón Siguiente para continuar con la instalación.







Al hacer clic en el botón Siguiente se nos muestra una ventana de aviso, que nos advierte que vamos a instalar una impresora conectada al equipo XXX y que se van a instalar una serie de controladores, así como de los peligros que esta operación puede entrañar. Hacemos clic en Sí y continúa la instalación. En algunos casos es posible que llegados a este punto, el sistema nos pida algún disco de drivers de la impresora o que seleccionemos la ubicación de estos, aunque solo nos va a ocurrir con un número muy limitado de impresoras.


La siguiente ventana que se nos muestra es la de finalización del asistente, en la que se nos muestran las características de la impresora instalada y el botón de Finalizar, sobre el que debemos hacer clic para finalizar la instalación. Una vez hecho clic sobre este botón, salimos del instalador y podemos ver la ventana de Impresoras y faxes.


Como podemos comprobar, ya tenemos nuestra impresora instalada. Tan solo nos queda hacer una comprobación: Hacemos clic sobre la impresora con el botón secundario (botón derecho) del ratón y, en la lista de opciones que se nos muestra, sobre Propiedades.





En la ventana que se nos abre, hacemos clic sobre el botón Imprimir página de prueba, comprobamos que esta página de prueba se ha imprimido correctamente (en ella además se nos informa de la impresora y los distintos drivers y archivos utilizados) y ya tenemos nuestra impresora lista para usarse.





-Compartir una impresora en red local


Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba). Para ello, seguiremos las instrucciones del manual de usuario.
En el menú "Inicio-Configuración-Impresoras" podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:

En este ejemplo, vemos la impresora "HP" predeterminada (signo "v") no compartida, una "Epson Stylus Color" ya compartida y una impresora de red "Epson Stylus Pro XL+" que está en otro ordenador y hemos instalado previamente (nótese el "cable" bajo la impresora).
Si deseamos compartir la "HP" basta con pulsar botón derecho y elegir "Compartir":
Activaremos "Compartido Como" y podremos indicar un nombre:
Tras pulsar "Aceptar", el icono de la impresora mostrará la "mano" indicando que es un recurso compartido:
A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red:
http://www.terra.es/personal/tamarit1/redes/compartir-impresoras.htm


-COMO SE CONFIGURA UNA RED LOCAL.

a)instalacion de la tarjeta de red.


-Instalar la tarjeta de red físicamente(van dentro del ordenador, en una ranura PCI o ISA (más antigua)
-Si la tarjeta es PnP (Plug And Play), Windows detecta automáticamente la tarjeta


Si el nombre y modelo de la tarjeta de red que ha detectado Windows coincide con la que tenemos, pulsamos "siguiente"
-Elegimos la primera opción ("buscar el ...") y pulsamos siguiente.
-En este punto, quizá necesitemos insertar el disquete o CD incluido con la tarjeta de red, y elegir la carpeta adecuada del mismo.
-En ocasiones, debemos usar la siguiente pantalla, donde elegiremos el lugar donde hemos insertado el cd o disquete de controladores de la tarjeta de red:
-A menudo existen varias carpetas con el nombre de la versión de Windows utilizada, que debemo elegir mediante el botón "Examinar".
-Si no existe controlador para nuestra versión de Windows, normalmente podemos usar el de la versión anterior.
-Comenzará la copia de archivos desde el cd (o disquete) de la tarjeta de red; en algunos casos, puede que el ordenador nos pida el CD-ROM de Windows.
-Cuando termine, habremos terminado el proceso:
-Al pulsar "finalizar", tendremos que reiniciar el ordenador:


b)Comprabacion de protocolos de red:


-Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red".
-Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades", obteniendo:
-El ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet.
-También se pueden usar otros protocolos como NetBeui e IPX:
-NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.
IPX es un protocolo de Novell, que está en desuso actualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)
-Para instalar estos protocolos, usaremos el método explicado al final de esta página, pero en la mayoría de los casos, no será necesario, ya que TCP/IP nos permitirá realizar las tareas de red más interesantes.


c)indicar grupos de trabajo y direccion IP.



-Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras":
-En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
-Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.
-Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.
-Si nuestra red se va a conectar a Internet, usaremos una del tipo: 192.168.0.X, donde X va de 1 a 254. Esto nos permite crear una red de hasta 254 ordenadores, más que suficiente para cualquier red doméstica o de una PYME.
-No es necesario que estos números vayan seguidos, pero sí que compartan la parte inicial: "192.168.0."
-Si la red no se va a conectar a Internet, podríamos usar otra numeración diferente, pero en todo caso, debemos conservar iguales los 3 primeros números.
-Después de reiniciar, la red ya debería funcionar…
FUENTE: http://www.terra.es/personal/tamarit1/redes/config-red.htm#configurarcomparticiondireccionip





*COMPARTIR CARPETAS Y ARCHIVOS EN UNA RED


a) acceder a carpetas:


Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:
Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":
Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):
(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").





b) bloqueo de archivos:


En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:
Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:
No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.


c)compartir carpetas:


Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":
Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:
Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.
Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.
Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en 5-Compartir impresoras en red.


d)como saber que carpetas tengo compartidas:


Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.








lunes, 23 de noviembre de 2009

24.-EL CD Y EL DVD♥

INVESTIGACION...

1.-¿Como grabar el rayo laser en un CD y un DVD?

Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.
Asi se van formando los datos en binario.
Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.
hace 2 años

2.-¿Cual es la diferencia entre DVD-R y DVD+R?
El DVD-R tiene como caracteristicasb fundamentales:

La grabación en este formato, necesita un proceso de inicialización y otro de finalización.

-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.

-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.

-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)

-Son más baratos que los DVD+RW

Y LOS DVD+R sus caracteristicas fundamengtales son:

-No es necesario inicializarlo.

-No es necesario la finalización.

-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.

-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".

-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD

-Formatea al mismo tiempo que graba

-Una vez finalizada la grabación, se visualiza al instante

Otras diferencias son:
* En los -R, la grabación necesita un proceso de inicialización (formatearlo completamente al principio) y otro de finalización (debe ser cerrado).
* En los +R, no es necesario ni iniciarlos ni finalizarlos. Formatea al mismo tiempo que graba.
* Los -R graban a una velocidad lineal constante (CLV).
* Los +R graban a una velocidad variable.

Cuando se graba en DVD-R las velocidades son enteras (1X, 2X, 4X, etc.), en cambio en los +R las velocidades son fracionarias (2.4X, etc.).


3.-¿Que velocidades manejan actualmente los combos?

En cuanto a velocidades, se manejan la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta.



FUENTES:http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.elhacker.net/diferencias_dvd.htm
http://www.alegsa.com.ar/Respuesta/que_diferencia_hay_entre_los_dvdr_y_los_dvdr.htm
http://www.eluniversal.com.mx/articulos/39077.html

jueves, 19 de noviembre de 2009

23-.CONFIGURACION DEL EQUIPO DE COMPUTO♥

INSTALACION DE:

a)UNA IMPRESORA


1)conectaremos la impresora.

2)Hacemos clic en el botón de Inicio

3)Seleccionamos Configuración y hacemos clic en Impresoras.

4)En la ventana que se abre hacemos doble clic en el icono Agregar Impresora.

5)Hacemos clic en Siguiente y en la lista que muestra escogemos el Fabricante y el modelo de la Impresora.

6)Hacemos clic en Siguiente y clic en Aceptar en el puerto de impresora

7)Nuevamente clic en Siguiente y clic en finalizar. Podemos imprimir página de prueba, y configurarla como predeterminada.

8)Ahora nos pedirá que introduzcamos el CD-ROM de Windows 98 para cargar los drivers, una vez que termine de cargarlos tendremos lista la impresora para su utilización.

b)DISCO DURO COMO ESCLAVO.

1.-primero lo que tiene que hacer es verificar la parate de atras del disco en donde estan los jumpers y ponerlos en modo esclavo.

2.-instala el disco duro en uno de los cables IDE que este libre.

3.-enciende tu pc y entra al BIOS y mira si lo reconoce como esclavo. si lo hace sal del bios y deja que tu computadora cargue el sistema operativo.

4.-ya que ha cargado tu compu el sistema y a ingresado a windows, ve a mi pc y busca en disco duro que esta como esclavo, por lo regular el disco del sistema se llama C: entonces., el disco que istalaste es el D.

5-entra al disco y copia todos tus archivos que quieras rescatar (si tu disco se te descompuso por algun virus, escanealo antes con un buen antivirus).

6.-despues ve otra vez a mi pc y dale click derecho al disco que instalaste y dale en la opcion formatear. y listo tu disco ya se ha borrado y listo para que le grabes cualquier archivo.

7.-si quiere instalarle otro sistema operativo tienes que instalarlo como maestro y poner el cd de windows y arrancar tu pc desde el cdrom y alli te dara todos los pasos para que instales un nuevo sistema operativo.

viernes, 30 de octubre de 2009

22.-INTEGRIDAD DE INFORMACION♥



1.¿QUE ES UN ANTIVIRUS?
es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

2.5 ANTIVIRUS COMERCIALES.

Antivirus comerciales (generalmente suponen hacer un gasto de compra, pero también de mantenimiento anual, porque las actualizaciones sólo son gratuitas durante el primer año:

1.McAfee.
La página Web de los creadores del antivirus Scan (o Viruscan). Un antivirus muy recomendable: es bueno, es rápido, existe versión en español, es barato, y se puede actualizar gratuitamente desde Internet.
2.Norton Antivirus.
Otro de los antivirus comerciales más prestigiosos. Efectivo y traducido al español.
3.Panda Software.
La casa creadora del antivirus Panda, un buen antivirus que además está en español. Eso sí, es más lento que ViruScan y Norton.
4.NOD32.
tambien tiene buena imagen.
5.Data Fellows.
Página Web de los creadores del antivirus F-Prot y F-Secure.

3.¿QUE ACCIONES DEBE TENER UN SOFWARE PARA CONSIDERARSE UN ANTIVIRUS?

El software antivirus es un programa más de computadora y como tal debe ser adecuado para nuestro sistema y debe estar correctamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee conexión a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de prevención.

La función primordial de un programa de estos es detectar la presencia de un posible virus para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría considerarse como una tarea secundaria ya que con el primer paso habremos logrado frenar el avance del virus, cometido suficiente para evitar mayores daños.

4.¿COMO SE PROTEGE LA PC CON PASSWORD?




FUENTES:http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://www.monografias.com/trabajos71/virus-antivirus/virus-antivirus3.shtml

jueves, 29 de octubre de 2009

21.-MANTENIMIENTO A DISCO DURO♥

1:¿QUE ES DESFRAGMENTAR?
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.
PASOS:

1.Abrimos el explorador de window
2.Escogemos la unidad de disco que deseemos desfragmentar, y situados sobre ella. pulsamos boton derecho y escogemos propiedad ,herramienta,desfragmentar ahora.





Enla tercera pantalla podemos ver la evolucion del desfragmentamiento

la primera vez que realicemos la desfragmentacion,y teniendo en cuenta lo lleno que tengamos el disco, tardara bastante tiempo sobre todo cuando tengamos archivos muy grandes, pero si hacemos el desfragmentacion con una cierta perioridad, veremos que tarda mucho menos.Asi que hay que tener paciensia o hacerlo en un mon¡mento en que no sea necesario el ocupamiento de la maquina.






2-para que se libera espacio?.
Para que tu informaciones te devidamente acomodada y asi tener mas espacio para mas informacion.
PASOS:

1- Hacemos dodle clic sobre el boton de mi PC.
3- Seleccionamos la unidad en la cual vas a lñiberar espacio, normalmente sera en la unidad c:
4-Haces clic con el boton derecho en propiedades y a continuacion pulsas el boton liberar espacio en disco y te aparecera la ventana en la cual puedes ver y escoger los archivos que se van a eliminar.
5- una vez hayas seleccionado los archivos a elimina, marcando las casillas de la izquierda correspondientes, pulsas sobre el boton Aceptar.
y asi se borraran los archivos seleccionados.




3-¿QUE ES FORMATEAR?

Formatear es preparar un disco o diskette para trabajar o almacenar datos. Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos en el disco y podrá borrar toda la información que este contenga.
4-¿PARA QUE SE FORMATEA?
El proposito de esto es eliminar todo lo que tengas en el disco rigido, puedes hacer esto si quieres instalar otro sistema operativo, si quieres eliminar informaciòn confidencial que tienes en el disco y no quieres que nadie la pueda usar, etc, etc
el proceso de formatear es, algo complejo y delicado de hacer...
Toma en cuenta que una vez que formateas tu disco duro, todos los programas, archivos y datos que tengas... se perderan, por lo que debes tener un respaldo de los mas importante.

PASOS:
1-Abra Mi PC.
2-Coloque un diskette de 3½ en la disquetera (Unidad A:) y proceda a Formatearlo.
3-Hacer clic con el botón derecho del mouse sobre el icono de la Unidad A: Esto abre el menú contextual de comandos relacionado a ese elemento. (También se puede elegir formatear desde el menú Archivo).
4-El menú contextual es un menú que contiene órdenes directamente relacionadas con la acción que se está realizando.
5-Se accede a éste haciendo clic con el botón derecho del mouse sobre el elemento deseado.
6-Entre las opciones que tenemos para la unidad A: está Formatear… Haciendo clic aquí se abrirá un cuadro de diálogo para pedir información sobre cómo darle formato al diskette.
7-Elija Formatear…


5-COMO SE VERIFICA Y CORRIGE EN UN DISCO DURO
El disco duro es uno de los dispositivos mas importantes de nuestro computador, ya que en el almacenamos, nuestra información personal, fotos, videos, proyectos, musica preferida, algunos de estos archivos en caso de dañarse el disco duro, serian irrecuperables, aun mas si no acostumbramos a realizar backup de ellos, que es lo recomendable.Si el equipo trabaja muy lento, se apaga se bloquea o se reinicia sin motivo aparente, se pierden archivos, salen mensajes de error, pantallazos azules, y se ha descartado la presencia de virus,una de las posibles causas a tener en cuenta es el mal estado del disco duro, en este caso, Hard Disk nos ayudará a confirmar o descartar esta hipótesis.

FUENTES:http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n
http://www.windowsfacil.com/manuales/desfragmentacion/desfragmentar.htm
http://www.trucoswindows.com/truco_para/truco_para.php/truco/228
http://www.holacape.com/2008/03/verificar-estado-de-salud-del-disco.html

20-.COMPRESION Y DESCOMPRESION CON HERRAMiENTA DE WINDOWS♥


PASOS:
Para comprimir un archivo o carpeta:
------Haga clic con el botón secundario del mouse (ratón) en el archivo o carpeta. ---Seleccione Enviar a.
---A continuación haga clic en Carpeta comprimida (en zip).
---Como resultado se creará una carpeta comprimida, identificada por un icono de zip, que muestra el mismo nombre que el archivo que comprimió.
------También puede comprimir una carpeta desde cero siguiendo estos pasos:
---Haga clic con el botón secundario del mouse (ratón) en el escritorio. ---Seleccione Nuevo.
---Haga clic en la Carpeta comprimida (en zip).
---Abra la nueva carpeta comprimida y arrastre los archivos de la misma que desea comprimir.



FUENTES:

19.-CONFIGURACION DEL AMBIENTE DE TRABAJO♥

El ambiente de trabajo de su escritorio siempre debe de estar deacuerdo a las politicas de la empresa en este caso( COBACH)..

PASOS:
* Haz clic con el boton derecho sobre el escritorio te saldra un cuadro donde contiene la opcion PROPIEDADES..
*Daz clic en esa opcion.(escritorio y hay lo cambias con el fondo que deseas poner.



*para camviar el puntero te vaz a panel de control. opcion mause..


*despues te saldran estos cuadros de dialogo y hay tomaras las opciones correspondientes.




*Acontinuacion cambiaremos el screen saver, donde pondremos una frase en este caso¨HOLA TANIA BUEN DIA!
*Tomaremos la misma opcion como la que se utiliza para cabiar el escritorio pero ahora utilizando la opcion ¨PROTECTOR DE PANTALLA¨ en esa opcion podras encontrar diferentes formas de letra, el tiempo que deseas para que se active etc.



*Cambiaremos la apariensia de las ventanas con el efecto que se decee.
en la mismas opciones de clic derecho,pripiedades,apariencia.(hay podras encontrar todas las opciones que deseas para personalizar tus ventanas como mas lo decees.



*Por ultimo le daremos efecto de mivimiento al puntero, con las opciones inicio,panel de conttrol,mause,opcion de punteros.







fuentes: CONOCIMIENTO PERSONAL.

18-.ADMINISTRACION DE ARCHIVOS♥

jueves, 15 de octubre de 2009

P17.INVERSION DE COMANDOS.♥



FUENTE: http://www.evidalia.es/trucos/index_v2-111-24.html
http://portal.educar.org/foros/comandos-internos-ms-dos?page=2

lunes, 12 de octubre de 2009

P.16 RECUPERACION DE INFORMACION♥


PASOS PARA EL RECUPERAMIENTO DE INFORMAION..

1-señalas tu documento.
2-clik derecho señalar la opcion win zip.
3-seleccionar la opcion que desees.
4-podras extraerlo en el escritorio,mis documentos donde desees.
5-colocar contraseña.(password).
6-tu carpeta aparecera tal cual como estaba antes de la compresion o encriptamiento.


FFUENTE:http://grupogeek.com/wp-content/uploads/2008/04/winzip.gif

P15.COMPRESION Y ENCRIPTAMIENTO DE INFORMACION♥


COMPRESION DE ARCHIVOS.La compresión de archivos puede reducir considerablemente el tamaño de estos archivos y el tiempo para bajarlos.
La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.

La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.
FUENTE:http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos

ENCRIPTAMIENTO..

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.

FUENTE:http://aceproject.org/main/espanol/et/ete08.htm
Definicion de codigo:
una combinación única de caracteres, por lo general letras o números, utilizada en las comunicaciones como medio de identificación para tener acceso a un equipo remoto. En una red o en un servicio en línea, el código de acceso suele referirse al nombre o a la identidad del usuario y a su contraseña.
FUENTE: http://usuarios.lycos.es/tutoinformatica/codigo.html


PASOS..

1- seleccionar la carpeta con los documentos que de seas comprimir y encriptar
2- clik derecho win zip (primera opción)
3-seleccionar la primera casilla que dice encriptar (un cuadro) aceptar o aplicar
4-saldrá una casilla donde pondrás ok
5-luego saldrá para que tu pongas tu contraseña
6-después saldrá el tamaño que se a reducido tu documento o carpeta
7-borrar la carpeta encriptada
8-quedara un casillero y ese sera tu documento


REFLEXION:

viernes, 9 de octubre de 2009

P14. INVESTIGACION DE CAMPO BACK UP♥



POLITICAS DE RESPALDO DE IMFORMACION DE UNA EMPREZA..

1.¿Que dispositivos de respaldo utilizan?Los dispositivos mas comunes que utilizamos son: CD,USB.

2.¿Cada cuanto tiempo realizan el respaldo de informacion?
Para que la informacion que utilizamos no se dañe o se pierda la respaldamos todos los dias por lo general ya que se trata de una empresa muy grande.

3.¿Que tipos de archivos son los respaldan?
archivos de compras,ventas,costos y la mercancia que se maneja

4.¿Estan conectados a una red?si, la que lleva los datos al D.F.

5.¿Que topologia de red utilizan?Lineal.

6.¿Cuales tipos de red utilizan?(LAN,MAN,PAN,WAN)
LAN.


INTEGRANTES:Garcia Aispuro Heidi.
Moctezuma Arredondo Dulce.
Gonzalez Ramos Rosalinda.
Aispuro Angulo Tania Yuridia.
Beltran Flores Rosa.

P.13 DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO♥






FUENTES: http://www.monografias.com/trabajos18/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml
http://es.kioskea.net/contents/pc/dvdrom.php3
http://es.wikipedia.org/wiki/Disco_duro
http://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos#Unidad_de_CD-ROM_o_.22lectora.22
http://es.wikipedia.org/wiki/Memoria_flash
http://www.dtforum.net/index.php?topic=24784.msg268502856
http://www.informaticamoderna.com/Discos_duros_externos.htm#defm
http://es.wikipedia.org/wiki/Memoria_USB
http://es.wikipedia.org/wiki/PC_Card
http://www.informaticamoderna.com/Reprodipod.htm#defm

jueves, 8 de octubre de 2009

P.12POLITICAS DEL RESPALDO DE INFORMACION ♥

1.¿CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias

ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.

La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.

FUENTE: http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento


2.SEGURIDAD FISICA & LOGICA.

Las copias de seguridad son uno de los elementos más importantes y
que requieren mayor atención a la hora de definir las medidas de
seguridad del sistema de información, la misión de las mismas es la
recuperación de los ficheros al estado inmediatamente anterior al
momento de realización de la copia.

La realización de las copias de seguridad se basará en un análisis
previo del sistema de información, en el que se definirán las medidas
técnicas que puedan condicionar la realización de las copias de
seguridad, entre los que se encuentran:

FUENTE:http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion


TIPOS DE COPIAS QUE CONDICIONAN EL VOL. DE INFORMACION.


Condicionará las decisiones que se tomen sobre la política de copias
de seguridad, en una primera consideración está compuesto por el
conjunto de datos que deben estar incluidos en la copia de seguridad,
sin embargo, se pueden adoptar diferentes estrategias respecto a la
forma de la copia, que condicionan el volumen de información a copiar,
para ello la copia puede ser:

Copiar sólo los datos:

poco recomendable, ya que en
caso de incidencia, será preciso recuperar el entorno que proporcionan
los programas para acceder a los mismos, influye negativamente en el
plazo de recuperación del sistema.

Copia completa:

recomendable, si el soporte, tiempo
de copia y frecuencia lo permiten, incluye una copia de datos y
programas, restaurando el sistema al momento anterior a la copia.

Copia incremental:

solamente se almacenan las
modificaciones realizadas desde la última copia de seguridad, con lo
que es necesario mantener la copia original sobre la que restaurar el
resto de copias. Utilizan un mínimo espacio de almacenamiento y
minimizan el tipo de desarrollo, a costa de una recuperación más
complicada.

Copia diferencial:

como la incremental, pero en vez
de solamente modificaciones, se almacenan los ficheros completos que
han sido modificados. También necesita la copia original.

FUENTE: http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion


MEDIDAS DE SEGURIDAD PARA UNA BUENA REPARACION DE DATOS.

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

Deberán realizarse copias de respaldo al menos semanalmente, salvo
que en dicho periodo no se hubiera producido ninguna actualización de
los datos.

FUENTES:http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion

5 SOFWARES COMERCIALES UTILIZADOS PARA RESPALDAR INFORMACION.

Time Machine
Solo para Mac, me parece el programa casi por excelencia que describe éste post, es sencillo de configurar, hace muy bien su trabajo y no molesta en lo absoluto mientras lo hace.

Viene de base en Leopard, y no tuve necesidad de buscar alguna solución para realizar backups en la Mac, lo malo es que necesita un disco o partición dedicada solo para el servicio y además no realiza backups solo de los cambios en un archivo (incrementales) sino que hace respaldos continuos de los archivos completos, pero aún así lo sigo utilizando y no lo cambiaría de momento, hasta dejé de utilizar S3 de Amazón.

Mozy
Es un servicio que ha recibido buenas críticas, la versión gratuita te brinda 2GB de espacio, que puede ser suficiente para archivos de texto, hojas de cálculo o similares, pero talvez no para los cientos de fotografías que uno acumula, aún así es una opción a considerar.

Funciona en Windows y Mac, también es sencillo de utilizar y configurar, Mariano hizo una reseña del servicio bastante amplia que te recomiendo leer.

Cobian
Buenas recomendaciones para el programa, (aunque su sitio web no lo parezca y no sea tan agradable ) , pero según los comentarios es bueno realizando su trabajo de respaldar información, se instala solo en Windows.

La aplicación es gratuita y la penúltima versión es de código abierto pudiéndose descargar el código fuente desde SourceForge.

Dropbox
Es un servicio que te da almacenamiento gratuito en la nube, instalas una aplicación y te crea un folder virtual en tu computadora en donde se arrastran los folders o archivos que se deseen sincronizar para hacer respaldo.

Pero aunque sea un poco más manual que el resto de servicios te da la ventaja que puedes acceder a tu información desde cualquier otra computadora por medio de una interfaz en su sitio web, funciona en Windows, Mac y también Linux, es un servicio nuevo pero cada día hay muchos usuarios nuevos.

Jungle Disk
El programa más popular utilizado para realizar respaldos hacia el servicio S3 de Amazon, cuesta $20 más los costos de almacenamiento que cobre Amazón.

Talvez no es para todas las personas pero es una opción confiable, incluso es excelente opción para las empresas.
FUENTES:
http://www.maestrosdelweb.com/editorial/programas-servicios-hacer-respaldo-informacion-backup/

lunes, 21 de septiembre de 2009

P11.-RESPALDO DE INFORMACION♥♀☼


¿PARA QUE SIRVE RESPALDAR LA INFORMACION?.


El respaldo de información se realiza cuando la importancia de ésta lo amerita, es recomendable, por ejemplo en una empresa respaldar bases de datos, correos electrónicos, documentos, etc. para el hogar pueden ser fotografías, documentos, etc.La idea principal es que en caso de falla de disco duro o un fuerte ataque de virus no perdamos información importante que en algunos casos es irrecuperable.Puedes usan pendrives, discos duros externos o internos, carpetas web, etc.
FUENTE(s):
http://mx.answers.yahoo.com/question/index?qid=20090902073640AAKFxc4





El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
CD-RW
DVD-RW
HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.




BACK UP.(Copia de seguridad)

Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.
TIPOS DE RESPALDO.


Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

¿Cómo me preparo para respaldar mi sistema?
R: Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta. Si tiene Microsoft? Windows? 95, Windows 98, Windows Me, Windows 2000 o Windows XP, usted tiene un directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.
Cuáles son algunos de los tipos más comunes de archivos a respaldar y cómo los encuentro?

Terminación del archivo Tipo de programa o archivo asociado
.123 Hoja de trabajo de Lotus 1-2-3
.adp Proyecto de Microsoft Access
.doc Documentos de Microsoft Word
.jpg Archivo de imagen
.mdb Archivo de base de datos de Microsoft Access
.mp3 Archivo de música
.pab Directorio personal de Microsoft Outlook
.ppt Presentación de Microsoft PowerPoint
.pst Archivos de carpetas personales de Microsoft Outlook
.shw Show de Corel Presentations
.wpd Documentos de Corel WordPerfect
.xls Hoja de trabajo de Microsoft Excel
¿Cuándo respaldar?
La frecuencia que se debe de hacer esta operación va de la mano con la frecuencia en que actualices tus archivos, generes nuevos y de la importancia de estos.Si utilizas la computadora con mucha frecuencia entonces los respaldos los debes hacer 1 o hasta 2 veces por semana. Y si el uso que le das a tus archivos no es tan frecuente entonces con una vez cada 15 días o una vez por mes tendrás para estar tranquilo y no encontrarte con sorpresas.

P10.-MANTENIMIENTO A EQUIPO DE COMPUTO♥

jueves, 17 de septiembre de 2009

P9-.MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO.♥



MANTENIMIENTO CORRECTIVO.


Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.






Equipo lógico
Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:
Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.
Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.
Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).
Ejemplo: Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.
En esta categoría del mantenimiento la Administración suele incluir (a cargo del licitante) la actualización de las versiones de equipo lógico de base que se anuncien durante la vigencia del contrato.
En este punto la visión de las empresas es distinto, estiman que el mantenimiento correctivo de equipos lógicos de base debe incluír solo las actualizaciones correctivas: que se anuncien durante la prestación del contrato.
Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.









FUENTE: http://www.csae.map.es/csi/silice/Mantto4.html

P8-.MANTENIMIENTO CORRECTIVO FISICO A EQUIPO DE COMPUTO.♥


Mantenimiento correctivo.

que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.
Equipo físico
Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.
Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.).
¿Que es un mantenimiento correctivo fisico?
Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo.Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

P7-.MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO♥

Equipo lógico
Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.

¿QUE ES UN MANTENIMIEMTO PREVENTIVO LOGICO?
Es el trabajo0 realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. y deve ser realizado cuando el sistema operativo presenta una notable reduccion en su rendimiento.

PROCEDIMIENTO PARA REALIZARLO
1.Eliminacion de archivos temporalesdesinstalacion de programas no utilizados.
2.Eliminacion de virus y programas.
3.Desfragmentacion de archivos.
4.Eliminar programas residentes en la memoria.



FUENTE:http://www.csae.map.es/csi/silice/Mantto4.html

viernes, 11 de septiembre de 2009

P6.-MANTENIMIENTO PREVENTIVO FISICO A EQUIPO DE COMPUTO.♥

1.¿ QUE ES UN MANTENIMIENTO PREVENTIVO ?
Consiste en la revision periodica de ciertos aspectos, tanto el hardware como el software de una pc.
2.¿ Que es un mantenimiento preventivo fisico?
Así como nosotros debemos hacer ejercicios frecuentemente y tener una dieta balanceada para sentirnos bien y prevenir malestares, nuestros queridos y a veces maltratados equipos de cómputo (PC’s, ordenadores, computadoras o como los llamemos) necesitan ser tratados con ciertas rutinas que les garanticen un funcionamiento óptimo por un tiempo más prolongado, es decir, necesitan un mantenimiento preventivo.
Debemos tener siempre en cuenta que el calor y el polvo favorecen el desgaste de los circuitos ya que los exponen a condiciones de trabajo difíciles, por ello hay que conservarlos ventilados, frescos y protegidos de los cambios bruscos de voltaje.
Hay que tener en cuenta además que existen dentro de una computadora piezas electromecánicas que se desgastan con el uso y el tiempo: los cabezales de lecturas, los dicos duros, los coolers o ventiladores,


3. Pasos del Mantenimiento Preventivo:
Asegurarse de hacer respaldos de informacion.
Eliminar estatica del cuerpo.
Limpieza de las unidades de disquet, CD ROM.
Limpieza del gabinete, tarjeta madre y vetiladores.
Revision general del funcionamiento de la maquina.
Chequeo de la administracon de memoria.

P5.-KIT DE LIMPIEZA.♥

PARA MANTENER EN BUES ESTADO TU EQUIPO DE COMPUTO!!!!



Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodónUn soplador o "blower Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador.




Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás superficies de los diferentes aparatos)
Juego de
herramientas para mantenimiento preventivo
Existen varios
procesos que se deben realizar antes cíe iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:
Probar la unidad de disco flexible. Una forma práctica de realizar este
proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.
Chequear el
disco duro con el comando CHKDSK del DOS.
Si se tiene
multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de
la computadora y sus periféricos antes de empezar a desarmar el equipo.

Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta interna del mismo. Escoja la mejor metodología según sea su habilidad en este campo:
Algunos almacenan lodos los tomillos en un solo lugar, otros los clasifican y otros los ordenan según se va desarmando para luego formarlos en orden contrario en el momento de armar el equipo.
El
objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar, lubricar y calibrar los dispositivos. Elementos como el polvo son demasiado nocivos para cualquier componente electrónico, en especial si se trata de elementos con movimiento tales como los motores de la unidad de disco, el ventilador, etc.
Todas estas precauciones son importantes para garantizar que el sistema de cómputo al que se le realizará.

El aire comprimido:

se refiere a una tecnología o aplicación técnica que hace uso de aire que ha sido sometido a presión por medio de un compresor. En la mayoría de aplicaciones, el aire no sólo se comprime sino que también se deshumifica y se filtra. El uso del aire comprimido es muy común en la industria, su uso tiene la ventaja sobre los sistemas hidráulicos de ser más rápido, aunque es menos preciso en el posicionamiento de los mecanismos y no permite fuerzas grandes.


tollas antiesteticas:

Puede emplearse en pantallas de Laptop, scanners, filtros, cubre pantallas, lentes de graduación, video, fotografía, cd y dvd. - Bolsa con 20 piezas - Tamaño de 20cm x 17cm - Producto antiestático y 100% ecológico - No daña la capa de ozono Instrucciones- Frote directamente la superficie que desee limpiar - Inmediatamente frote con un paño seco. - No se aplique en teclados electrónicos de laptop.

Es indispensable emplear una pulsera antiestática para darle mantenimiento a la PC:

Es lo más recomendable. Una pulsera antiestática consiste en un conductor que permite la descarga de la electricidad estática que nuestro cuerpo genera o recibe por el roce con ropa, muebles o el suelo. Aunque esa electricidad estática es de bajo voltaje y amperaje es superior a lo que normalmente toleran los circuitos de una computadora, que operan en promedio a no más de 12 voltios.Si se da mantenimiento a una computadora y se tocarán sus circuitos pero no se dispone de una pulsera antiestática conviene entonces estar parado en una superficie aislante, así como usar ropa que no genere ese tipo de estática. La ropa de lana, por ejemplo es un peligro para los circuitos de nuestro equipo.Existen pulseras antiestáticas desechables y otras de uso continuo.desarmador:
Desarmador plano, phillips (de cruz) y Torx (de estrella), este último se utiliza en portátiles. Para una pc de escritorio con uno phillips basta.

FUENTES:http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml .....

http://es.wikipedia.org/wiki/Aire_comprimido