miércoles, 2 de diciembre de 2009

P:25.RED DE ARE LOCAL

1-CONCEPTO DE RED INFORMATICA.?
Una red informática está compuesta por un conjunto de equipos informáticos conectados entre sí mediante distintos elementos de conexión, tales como: cables, tarjetas de red, dispositivos inalámbricos, etc

2-CONCEPTO DE PROTOCOLO DE RED.?
El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.

-ESTANDARES DE REDES
a)ETHERNET:

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red

B)TOKE RING:
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

C)WI-FI:

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).




D)BLUE TOOTH:

El estándar Bluetooth se divide en múltiples normas:
*IEEE 802.15.1 define Bluetooth 1.x, que puede alcanzar velocidades de 1 Mbps;
*IEEE 802.15.2 recomienda prácticas para utilizar la banda de frecuencia de 2.4 GHz (la frecuencia también utilizada por WiFi). Sin embargo, este estándar todavía no se ha aprobado; *
*IEEE 802.15.3 es un estándar que actualmente se está desarrollando, que ofrecerá velocidad de banda ancha (20 Mbps) con Bluetooth;
*IEEE 802.15.4 es un estándar que actualmente se está desarrollando para el uso con aplicaciones Bluetooth de baja velocidad.

-REQUERIMIENTOS PARA CONECTARSE A UNA RED

Hay dos formas de conexión a la red de datos de la USAL:
Conexión local: Se realiza en las dependencias de la USAL directamente a PUNTO DE RED o ROSETA DE USUARIO.
Conexión remota: Se realiza mediante el servicio de ACCESO REMOTO a través de un ACCESO TELEFONICO A REDES.
Conexión Local
Para conectar localmente un equipo informático (ordenador, impresora,servidor departamental, etc.) a la red de datos de la Universidad de Salamanca necesita disponer de un punto de red activado en el lugar elegido y configurar correctamente el dispositivo.


Instalación de un punto de RED
Si no dispone de punto de red, debe solicitar su instalación y su posterior activación.
Las peticiones se realizan a través de la aplicación de Soporte (1): Instalar un Punto de Red (2) Todos los puntos de red instalados son dobles (A y B) y como norma general, siempre que se instala un nuevo punto se activará el punto A (conexión izquierda de la roseta de usuario) (2)
En el plazo de 48 horas, el solicitante recibirá información a través del correo electrónico del trámite y de los posibles requerimientos de su petición

a)computadora (caracteristicas )

(hardware):

  • Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria
  • Memoria: 8 Mb, (16 recomendado)
  • Disco Rigido: al menos 50 Mb libres para la instalación del software.
  • Modem: Opcional, Necesario si accede desde fuera de la Universidad.(Recomendamos modem de 28kbps. como mínimo)
  • Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)
  • Multimedia: Es opcional, incluye la placa de sonido, altavoces, micrófono, telefono para su modem w/voice. etc...

(SOFTWARE):
  • Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
  • Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
  • Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
  • Cliente de Ftp: (Opcional) WS_FTP
  • Cliente de News: (Opcional) Internet News

c)PROVEEDOR DE SERVICIOS

-CABLE MAS

-TELNOR

-IUSACELL

-TELCEL

-MOVISTAR

-AXTEL

d)MODEM

e)MEDIO DE TRANSMICION

4)CLASIFICACION

d)ALCANCE O EXTENCION

-PAN:Las Redes Inalámbricas de Área Personal permiten comunicar e intercambiar información entre ordenadores, PDA, impresoras, teléfonos móviles y otros dispositivos dentro de un área limitada, normalmente unos pocos metros. Las tecnologías PAN más utilizadas son las conexiones por infrarrojos y los módulos de Bluetooth por radio frecuencia, que funcionan en frecuencias de 2,4 GHz sin licencia.

-LAN:es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

-MAN:es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

-WAN:es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

B)TIPO DE CONEXION

1.-GUIADOS

-PAR TRENZADO:

El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.

El entrelazado de los cables aumenta la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, es aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.

La tasa de trenzado, usualmente definida en vueltas por metro, forma parte de las especificaciones de un tipo concreto de cable. Cuanto menor es el número de vueltas, menor es la atenuación de la diafonía. Donde los pares no están trenzados, como en la mayoría de conexiones telefónicas residenciales, un miembro del par puede estar más cercano a la fuente que el otro y, por tanto, expuesto a niveles ligeramente distintos de IEM.

El cable de par trenzado debe emplear conectores RJ45 para unirse a los distintos elementos de hardware que componen la red. Actualmente de los ocho cables sólo cuatro se emplean para la transmisión de los datos. Éstos se conectan a los pines del conector RJ45 de la siguiente forma: 1, 2 (para transmitir), 3 y 6 (para recibir).

-FIBRA OPTICA:

La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y/o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite una alta confiabilidad y fiabilidad.

-COAXIAL:

El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

2.-NO GUIADOS

-INFRARROJO:

Los enlaces infrarrojos se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.

Es por este motivo que las redes infrarrojas suelen estar dirigidas a oficinas o plantas de oficinas de reducido tamaño. Algunas empresas, van un poco más allá, transmitiendo datos de un edificio a otro mediante la colocación de antenas en las ventanas de cada edificio.

Por otro lado, las transmisiones infrarrojas presentan la ventaja, frente a las de radio, de no transmitir a frecuencias bajas, donde el espectro está más limitado, no teniendo que restringir, por tanto, su ancho de banda a las frecuencias libres.

-BLUETOOTH:

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

  • Facilitar las comunicaciones entre equipos móviles y fijos...
  • Eliminar cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales


-MICROONDAS:

Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.

El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español) (0.3 – 3 GHz), SHF (super-high frequency, frecuencia super alta) (3 – 30 GHz) y EHF (extremely high frequency, frecuencia extremadamente alta) (30 – 300 GHz). Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor longitud de onda que las microondas. Las microondas de mayor frecuencia y menor longitud de onda —en el orden de milímetros— se denominan ondas milimétricas, radiación terahercio o rayos T.

-SATELITES:

Un satélite es cualquier objeto que orbita alrededor de otro, que se denomina principal. Los satélites artificiales son naves espaciales fabricadas en la Tierra y enviadas en un vehículo de lanzamiento, un tipo de cohete que envía una carga útil al espacio exterior. Los satélites artificiales pueden orbitar alrededor de lunas, cometas, asteroides, planetas, estrellas o incluso galaxias. Tras su vida útil, los satélites artificiales pueden quedar orbitando como basura espacial.

C).-TOPOLOGIA=(CONCEPTO)

-bus_(lineal):

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

-anillo(token ning):

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

-estrella:

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

-arbol:

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

-mixta:

es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta

D)DIRECCIONALIDAD DE DATOS

1)SIMPLER-UNIDIRECCIONAL:

Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. este método permite la transmisión de información en un único sentido.

2)HALF DUPLEX -BIDIRECCIONAL:

en castellano: semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultáneo.

Por ejemplo, las radios (transmisor portátil de radio) utilizan este método de comunicación, ya que cuando se habla por radio se tiene que mandar el mensaje y luego mediante una señal en la conversación (comúnmente "cambio") indicarle a la otra persona que se ha finalizado. Esto es porque las dos personas no pueden transmitir simultáneamente.


3)FULL DUPLEX:

Articulos Relacionados
-Half DuplexHalf Duplex Este adjetivo se aplica a las líneas o buses que, admitiendo una comunicación bidireccional, ésta no puede ser simultánea. ...

-Tiempo RealTiempo Real Se dice que un ordenador trabaja en tiempo real cuando realiza una transacción que le ha sido ordenada desde un terminal en ese mismo momento, sin espera alguna....

-B2BB2B (Busissnes to Busissnes o B-to-B) Negocio a negocio. Consiste en el comercio electrónico entre empresas a través de Internet. Esto incluye la presentación de propuestas, negociación de precios, cierre...

-ChatEl término anglosajón chat se utiliza para denominar a una conversación online en tiempo real que se establece entre dos o más personas. Básicamente se produce a través de textos...

-Time SlotTime Slot Ranura de tiempo. Intervalo de tiempo continuamente repetido o un periodo de tiempo en el que dos dispositivos son capaces de interconectarse. ...

E)ANCHO DE BANDA:

es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
Figura 1.- El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2

Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la Figura 1.

La frecuencia es la magnitud física que mide las veces por unidad de tiempo en que se repite un ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene un ancho de banda mínimo. En general, si la señal periódica tiene componentes en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende de sus componentes frecuenciales.

Normalmente las señales generadas en los sistemas electrónicos, ya sean datos informáticos, voz, señales de televisión, etc. son señales que varían en el tiempo y no son periódicas, pero se pueden caracterizar como la suma de muchas señales periódicas de diferentes frecuencias


1.-CONCEPTO DE RED


2.......PROTOCOLO:

es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

CLACIFICACION

a) ethernet

b)toke ring

c)wi-fi

d)blue tooth

e) ANCHO DE BANDA

*INSTALAR UNA RED LAN


-INSTALACION DE LA TARGETA:

Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.

Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.

-TIPOS:

Ethernet, Token Ring y Arcnet.

-COMPROBACION DE PROTOCOLOS

Consiste en una variedad de protocolos estos son:
*IPX (Internet Work Paquet Exchange)
*SPX (Sequential Paquet Exchange)
*NCP (Net work Core Porotocol)
*RIP (Router Information Protocol)
*SAP (Service Advertising Protocol)Novell a implementado también un emulador Net BIOS para que las aplicacciones que utilicen Net BIOS puedan usar IX como protocolo de red.
IPX
El protocolo de red IPX (Internet Work Paquet Exchage) es un protocolo que transmite los datos en datagramas (Paquetes Autocontenidos que viajan de forma independiente desde el origen al distinto en modo sin conexión pero no espera una confirmación de la estación receptora indicando si ha recibido correctamente o no el bloque de datos



-COMO INDICAR GRUPOS DE TRABAJO A DIRECCION IP:

Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.

La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.

-COMO SE COMPRUEBA LA FUNCIONALIDAD DE LA RED:

Tengo que comprobar si el ordenador funciona bien (si no se me apaga, en mi caso, que es mi problema). Estánintentado arreglarlo y tengo que comprobar una cosa.

Podriais decirme lgún programa que haga que el procesador trabaje y decirme de donde puedo descargarlo (gratis)?
Es que encender el ordenado...

*COMPARTIENDO CARPETAS Y ARCHIVOS

-COMO ACCEDER A CARPETAS COMPARTIDAS A UNA RED LOCAL:

Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:

Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":

Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.

Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):

(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)

Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)

Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

-COMO SE BLOQUEAN ARCHIVOS:

En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.

En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.

Por ejemplo, con archivos de Word 2000 aparecería el mensaje:

Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.

Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:

No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.

-COMO COMPARTIR CARPETAS A UNA RE

Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":

Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:

  • Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
  • Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
  • Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.

* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.

Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.

Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".

Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en 5-Compartir impresoras en red.

D LOCAL.:


-COMO SABER QUE CARPETAS TENGO COMPARTIDAS:

Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:

Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.

En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".

El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.





*COMPARTIENDO IMPRESORES EN RED.

-COMO SE INSTALA UNA IMPRESORA EN RED

1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.

2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62/)

3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).

4. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.


5. Aparecera un wizard para crear un nuevo puerto, damos click en siguiente.


6. Ingresa la dirección IP de la impresora.

7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar.


8. En esta sección elejimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verfificamos que sea el driver correcto. Damos click en el botón siguiente.




9. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada.


10. Compartir impresora, le damos click en siguiente.

11. Imprimir una página de prueba y damos click en Siguiente.

12. Finalmente el sistema te instala los drivers y muestra la confirmación del envío de la página de prueba

COMO SE COMPARTE.

Para hacer los siguientes pasos debemos tener nuestra red y grupo de trabajo. Paso 1 (desde el PC donde esta montada la impresora): En Panel de control, Impresoras y Faxes, seleccionamos la impresora a compartir, en este caso EPSON STYLUS COLOR 1520.
Paso 2 (desde el pc donde esta montada la impresora): Ya seleccionada, le damos al click con el boton derecho del mouse y colocamos compartir.
Paso 3 (desde el pc donde esta montada la impresora): Aparecerá el dialogo de propiedades abierto en la sección compartir, colocamos "compartir esta impresora", luego el nombre, y aceptar. Nos preguntara si queremos dejar los controladores para que el pc a conectarse los tenga, clickeamos Si.
Paso 4 (desde el segundo pc, el que se conectara a la impresora): En Panel de control, Impresoras y Faxes, hacemos click derecho y ponemos Agregar impresora .
Paso 5 (desde el segundo pc, el que se conectara a la impresora): Saldrá el asistente para agregar impresoras, luego pulsamos siguiente , a continuación preguntará en donde queremos buscar la nueva impresora, en este caso, seleccionamos la segunda opción que dice: "Una impresora de red" y pinchamos siguiente.
Paso 6 (desde el segundo pc, el que se conectara a la impresora): Ahora tendremos las opciones:
"Buscar impresora" "Colocar la dirección de red""Poner dirección de Internet" Seleccionamos buscar impresora y pinchamos siguiente.
Paso 7 (desde el segundo pc, el que se conectara a la impresora): En este paso buscamos la impresora, en el grupo de trabajo en donde se encuentre el pc que tiene montada la impresora, una vez encontrada pulsamos siguiente . A veces hay que esperar un poco a que se cargue.
Paso 8 (desde el segundo pc, el que se conectara a la impresora): Nos pregunta si queremos que sea nuestra impresora Predeterminada, si así lo deseamos seleccionamos si y pinchamos siguiente.
Paso 9 y final (desde el segundo pc, el que se conectara a la impresora): Y por fin tenemos nuestra impresora en 2 computadores y en red. Ahora solo nos queda hacer la prueba correspondiente con una impresión desde el segundo PC.


















http://www.carlospes.com/minidiccionario/red_informatica.php

http://www.alegsa.com.ar/Dic/protocolos%20de%20red.php


http://es.wikipedia.org/wiki/Ethernet


http://es.wikipedia.org/wiki/Token_Ring

http://es.wikipedia.org/wiki/Wi-Fi

http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3

https://lazarillo.usal.es/nportal/components/infoSoyNuevo/conectar.jsp

http://es.wikipedia.org/wiki/Red_de_área_local

http://www.zetes.es/es/fiches/corporate/technologies-products/technologies-generic/networking.cfm

http://es.wikipedia.org/wiki/Red_de_área_metropolitana

http://es.wikipedia.org/wiki/WAN

http://es.wikipedia.org/wiki/Cable_de_par_trenzado

http://es.wikipedia.org/wiki/Fibra_%C3%B3ptica
http://es.wikipedia.org/wiki/Cable_coaxial
http://es.wikipedia.org/wiki/Enlace_infrarrojo
http://es.wikipedia.org/wiki/Bluetooth
http://es.wikipedia.org/wiki/Microondas
http://es.wikipedia.org/wiki/Sat%C3%A9lite_artificial
http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml
http://es.wikipedia.org/wiki/Token_Ring
http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml
http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml
http://www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex
http://es.wikipedia.org/wiki/Half-duplex
http://www.mastermagazine.info/termino/5092.php
http://es.wikipedia.org/wiki/Ancho_de_banda
http://es.kioskea.net/contents/pratique/carteres.php3
http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml
http://www.configurarequipos.com/sh/comprobar-el-funcionamiento-de-una-red

http://realcivilis.wordpress.com/2008/07/11/¿como-instalar-una-impresora-en-red/

http://www.madboxpc.com/contenido.php?id=886

http://www.unsl.edu.ar/guia/guia.htm#hardware

miércoles, 18 de noviembre de 2009

P:24.EL DISCO COMPACTO CD Y DVD.

1¿?COMO GRABA EL RAYO LASER UN CD

Todo equipo de lectura o grabación de CD cuenta con dos motores:
*Motor de rotación del disco, en el cual se mantiene una Velocidad Lineal Constante (CLV, siglas en inglés de Constant Linear Velocity). Dicha velocidad es de 1,3 m/s. Esto significa que, en cada segundo, el lector explora un tramo cuya longitud es de 1,3 metros. Que la velocidad lineal sea constante implica que la velocidad de rotación del disco (velocidad angular) no es uniforme. Cuando el cabezal de lectura / grabación está cerca del borde, el motor hace rotar el disco más lento que cuando éste está cerca del centro. La reproducción o grabación se realiza desde el centro, donde la velocidad angular es de 500 rpm; hacia la periferia donde ésta es de 200 rpm.
*Un segundo motor mueve el diodo láser a lo ancho del disco. El láser suele tener una longitud de onda en el aire de 782 nm


2¿COMO GRABA EL RAYO LASER UN DVD.?

Los discos DVD-R están compuestos de dos discos de policarbonato de 0,6 mm de grosor, pegados con un adhesivo el uno al otro. En uno está el surco que guía el láser y está cubierto con el tinte grabador y un reflector. El otro (en los discos de una sola cara) sólo sirve para asegurar la estabilidad mecánica de la estructura en forma de sándwich y la compatibilidad con la geometría estándar del disco compacto que tiene un grosor de 1,2 mm. Los discos de doble cara tienen dos surcos, uno en cada lado, y no es necesario darles la vuelta. Comparado con los CDs de poli carbonato de 1.2 mm, el rayo láser de un DVD sólo tiene que traspasar 0,6 mm de plástico para alcanzar la capa de tinte grabable. Esto permite utilizar un rayo láser mucho más pequeño, la clave para poder grabar bits más pequeños.
En un DVD-R, el direccionamiento (determinar un lugar en el disco por parte del rayo láser) se hace con pits adicionales y espacios (llamados pre-pits) en las áreas entre surcos.



3¿CUAL ES LA DIFERENCIA ENTRE UN DVD-R Y UN DVD+R?

>> DVD-RW <<

Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos.

¿Qué características fundamentales tiene?

-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.

-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.

-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.

-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)

-Son más baratos que los DVD+RW


--------------------------------------------------------------------------------

>> DVD+RW <<

Formato apoyado por el DVD Alliance, aunque dadas sus características técnicas y compatibilidad sí es aceptado por la mayoría de la industria informática.

Este tipo de formato es posible reproducirlos en los actuales DVD-ROM y DVD Video y soporta además del CLV comentado en el formato DVD-RW el CAV (Constant Angular Velocity) o velocidad angular constante usada en los actuales CD-ROM, lo que lo hace ideal para grabar DVD que contengan tanto audio como video.

¿Qué características fundamentales tiene?

-No es necesario inicializarlo.

-No es necesario la finalización.

-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.

-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".

-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD

-Formatea al mismo tiempo que graba

-Una vez finalizada la grabación, se visualiza al instante



4¿QUE VELOCIDADES MANEJAN ACTUALMENTE LOS QUEMADORES DE CD Y DVD.?

- que es un quemador [249] - velocidades de quemadores de cd [183] - quemador de dvd [135] - que velocidades manejan actualmente los quemadores de cd y dvd [108] - que es un quemador de dvd [77] - quemador [52] - quemadores de dvd [45] - que velocidad manejan actualmente los quemadores de cd y dvd [36] - quemador dvd [35] - que es el quemador [34] -






http://es.wikipedia.org/wiki/CD_audio
http://es.wikipedia.org/wiki/DVD-R
http://www.elhacker.net/diferencias_dvd.htm
http://www.mexicotop.com/article/Quemador+de+dvd

P:23.CONFIGURACION DEL EQUIPO DE COMPUTO

-INDIQUE SOBRE LOS TIPOS DE TARGETAS LECTURAS DE MEMORIA PARA IMPRESORAS.

Tipos de tarjetas de memoria
Tarjeta de memoria CompactFlash (tarjeta CF)

Las tarjetas CompactFlash contienen tanto chips de memoria como un controlador. Sin embargo, existen tarjetas CompactFlash Tipo I (original) y Tipo II (más gruesas). Todas las impresoras Photosmart que incluyen una ranura de lectora de tarjetas CompactFlash admitirán ambos tipos.
NOTA:

MultiMediaCard (MMC)

Tarjetas Secure Digital (SD)


Haga clic aquí para obtener información adicional sobre la compatibilidad de la tarjeta SD para compañías miembro. Existen algunas tarjetas SD en el mercado que no cumplen íntegramente con las especificaciones de las tarjetas SD.
NOTA:
Si tiene dificultad para escribir o leer desde la tarjeta SD, asegúrese de que el pequeño interruptor en el costado de la tarjeta SD no está en posición cerrada (vea el círculo resaltado en la
Figura 3 más arriba).
NOTA:
Se están desarrollando nuevas versiones de tarjetas Secure Digital de mayor velocidad que deberían ser, aunque pueden no serlo, compatibles con las impresoras Photosmart. Si existen dificultades para utilizar una tarjeta, intente con una marca diferente o una versión más antigua.

Tarjeta SmartMedia (SM)

Vista frontal de la tarjeta SmartMedia

Físicamente más pequeña que una caja de fósforos y más delgada que una tarjeta de crédito. Las tarjetas SmartMedia (SM) no tienen controlador; son simplemente memorias que han sido laminadas en una tarjeta plástica.
NOTA:
Las impresoras Photosmart sólo admiten la versión de 3 ó 3,3 voltios de esta tarjeta. La versión anterior de 5 voltios no es compatible.


Memory Stick

Memory Stick MagicGate


Memory Stick DUO


Memory Stick PRO

Sony introdujo su propio producto de memoria flash, llamado Memory Stick. Otras compañías también comenzaron a producir este tipo de tarjeta.


Tarjeta x D-Picture (tarjeta xD)
Esta tarjeta puede leer y grabar datos más rápido que cualquier otro medio de almacenamiento y, aún, es más económica con energía de batería.

IBM Microdrive
IBM lanzó la primera tarjeta de memoria que es en realidad una unidad de disco duro en miniatura. Contiene discos giratorios con un cabezal de lectura móvil como una unidad de disco duro de computadora. Esto permite tamaños de tarjeta mucho más grandes, pero la tarjeta es mucho más frágil que los otros tipos de tarjetas. Otros fabricantes también han comenzado a producir microdrives


-INDIQUE LOS PASOS PARA CONFIGURAR UNA IMPRESORA LPT A LA PC.

-En primer lugar vamos a Inicio y a Impresoras y faxes.

-Dentro de Impresoras y faxes vamos a Agregar una impresora.

-Vemos que se nos abre el Asistente para agregar impresoras. Pulsamos en Siguiente y continuamos.

-En la primera ventana que se nos muestra del Asistente marcamos Impresora local conectada a este equipo, asegurándonos de tener desmarcada la opción Detectar e instalar mi impresora Plug and Play automáticamente (esto es muy importante).

-En la siguiente ventana elegimos el puerto al que vamos a conectar esta impresora.

-La siguiente ventana es muy importante, ya que es en la que elegimos la impresora que vamos a instalar. Vemos que esta ventana nos presenta dos cuadros de lista. En el de la izquierda tenemos un listado de fabricantes. En este listado elegimos Genérica. Vemos que en el cuadro de la derecha se nos muestran las impresoras correspondientes al fabricante elegido. En este caso elegimos Generic/Text Only. Hay que hacer a este respecto un inciso. Este diálogo normalmente viene en español, pero es posible que nos aparezca en inglés si tenemos instalado el SP3, ya que ha añadido tipos de impresora y ha sustituido este cuadro de diálogo.

-La siguiente ventana es para designar un nombre a esta impresora (podemos dejar el que tiene o poner el que queramos) y para determinar si queremos que ésta sea nuestra impresora predeterminada. Estos datos los podemos modificar posteriormente si lo deseamos.

-En la siguiente ventana podemos elegir si va a ser una impresora compartida o no. Esto también se piede modificar más tarde.

-La siguiente ventana nos pregunta si queremos, una vez instalada, imprimir una página de prueba.

-Una vez terminadas las fases anteriores se nos muestra una ventana resumen con las opciones elegidas en cada una de ellas. Si estamos conformes pulsamos en Finalizar para terminar la instalación y cerrar el proceso. Si no estamos conformes podemos o bien volver atrás hasta la ventana donde se encuentre la opción que queremos variar y modificarla o bien cancelar la instalación y comenzar de nuevo desde el principio.

-Ya hemos terminado la instalación. En la ventana de Impresoras y faxes podemos ver como nuestra impresora Generic / Text only (Genérica / solo texto) aparece instalada.
-Bien, sólo queda un comentario que hacer. En el apartado de Genérica vemos que aparecen dos impresoras que son muy importantes. Se trata de las impresoras Generic IBM Grafics 9 pin y Generic IBM Grafics 9 pin wide. La importancia de estas dos impresoras radica en que si lo que estamos es instalando en modo gráfico una impresora antigua de impacto de 9 agujas y no tenemos el driver en su fabricante podemos instalarla con este driver, ya que la inmensa mayoría de impresoras de aguja son compatibles con él. De los dos, el wide es para impresoras de carro ancho y el otro es para impresoras de carro normal (80 caracteres).



-INDIQUE LOS PASOS PARA CONFIGURAR UNA IMPRESORA USB.
Configuración de la impresora
Aunque la configuración de la impresora debería ser prácticamente autoexplicativo, y de hecho es sencillo, al arrancar desde CD, para configurar la impresora es necesario hacerlo desde el menú propio de KNOPPIX --> Configuración --> Configurar impresora(s)

-Desde la versión instalada en disco duro, se debe configurar desde el menú tradicional de Kde en: Preferencias --> Centro de control --> Periféricos --> impresoras.
El resto es sencillo

-El sistema de impresión que más se esta utilizando es CUPS. Es muy potente y fácil de configurar desde el KDE a través del administrador de impresión. Soporta además un gran número de impresoras.
En la parte superior aparecerá un listado de las impresoras disponibles. Normalmente habrá una para imprimir en documentos PDF o Postscript y para fax. Elegir el menú: Añadir --> añadir impresora/clase.

-Pulsando el botón siguiente aparecerá el primer diálogo para seleccionar el tipo de impresora a instalar:


-A continuación aparecerán todos los puertos a los que puede estar conectada una impresora. Si la impresora está conectada al puerto USB, ésta podrá ser detectada automáticamente, como es el caso de nuestro ejemplo de la figura.

-Seleccionamos la impresora (HP PhotoSmart P1100 en nuestro ejemplo) o el puerto al que está conectada en el caso de que no se haya detectado automáticamente.


-Elegimos el Fabricante y modelo de la impresora:

- Modelo de impresora
A continuación seleccionaremos el controlador de entre la lista de posibilidades. Seleccionamos el recomendado.

-. Controlador de impresora
Aparece el siguiente diálogo:

-. Probar impresora
Pulsaremos el botón de preferencias para configurar algunos parámetros de la impresora que seguramente no son los correctos:

-. Módulo de control de impresora
Podemos ver que el tamaño de la página no es el más habitual (letter). Pulsamos sobre "page size" y seleccionamos A4.

-. Tamaño de página en la impresora
También podemos modificar el modo de impresión (calidad y color) pulsando sobre "printout mode":

-. Modo de impresión en la impresora
Por ejemplo en nuestra figura hemos seleccionado modo Normal y escala de grises. Para probar si funciona, pulsamos sobre el botón "probar" .

-. Página de prueba
La siguiente pantalla es autoexplicativa:

-. Rótulos para impresora
También pueden establecerse límites o cuotas de uso para los usuarios:

-. Cuotas de impresora
Selección de usuarios permitidos o denegados para usar la impresora. Por defecto están todos permitidos.

-. Usuarios de la impresora
A continuación escribiremos el nombre con el que identificaremos a la impresora. Podemos dejar en blanco la dirección (lugar donde se encuentra la impresora)

-. Nombre de la impresora
Aparecerá un cuadro resumen de las características de nuestra impresora:

-. Resumen parámetros de la impresora
Si todo ha ido bien, podemos ver nuestra impresora recién instalada:

-. Impresora instalada
Además de las impresoras locales que podemos haber configurado, aparecerán también las impresoras que hay instaladas y compartidas en nuestra red local (ojo, siempre que hayamos configurado la tarjeta de red, por supuesto). Veamos un ejemplo:

-. Impresoras detectadas
Podemos ver que en nuestro caso, además de la impresora photosmart, hay otra impresora detectada que también es una photosmart y que se encuentra conectada al ordenador con la dirección IP: 192.168.0.206. Aparece la distinción de la dirección IP porque el nombre es el mismo, de lo contrario únicamente habría aparecido el nombre de la impresora. Para ver a qué ordenador se encuentra conectada, seleccionarla y aparecerá el URI en la pestaña de "Información", que incluye la dirección IP.
Podríamos imprimir por una u otra indistintamente, siempre que tengamos los permisos adecuados.

-. Compartir la impresora para impresión en red
Para poder compartir nuestra impresora local de forma que pueda ser utilizada desde otros terminales, seleccionamos la opción del menú: Servicio de impresión --> Configurar servidor ...
El administrador del servicio de impresión es muy completo y permite configurar casi cualquier aspecto imaginable. Podría hacerse un libro entero para ver todas las posibilidades. No obstante, el proceso de compartir la impresora local es muy sencillo si se siguen unos pocos pasos:

-Seleccionamos en la columna de la izquierda el icono de Seguridad:

-. Configuración CUPS
Y pulsamos sobre el botón Añadir

-. Añadir Ubicación
Pulsamos sobre el desplegable Recurso:

-. Añadir recurso
Seleccionamos la impresora previamente instalada: photosmart.
Veremos que ahora aparece nuestra impresora en la lista de Ubicaciones.

-. Recurso -Impresora- añadido




http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158
http://intercentres.cult.gva.es/cefire/12400551/asesorias/informat/manual-knoppix/x414.html
http://www.configurarequipos.com/doc918.html






miércoles, 4 de noviembre de 2009

P.22 INTEGRIDAD DE LA INFORMACION

1.-¿QUE ES ANTIVIRUS. ?
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
2.-MENCIONE ALMENOS 5 ANTIVIRUS COMERCIALES .


  • Norton,
  • Panda,
  • MCafee,
  • Nod32,
  • Kaspersky,
  • AVG


    3.IDENTIFIQUE CUELES SON LAS 3 CARACTERISTICAS PRINCIPALES DE UN ANTIVIRUS

~1) Gran capacidad de detección y de reacción ante un nuevo virus.~

1) Actualización sistemática.~

1) Detección mínima de falsos positivos o falsos virus.~

1) Respeto por el rendimiento o desempeño normal de los equipos.~

1) Integración perfecta con el programa de correo electrónico.~

1) Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos




4.-¿COMO SE CREA UNA CUENTA DE USUARIO.?
PASOS:
En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de usuarios.


Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva.


Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente.


En la siguiente ventana elegimos el tipo de cuenta que vamos a crear. Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta.



Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.




5.-COMO SE ESTABLECE UNA CONTRASEÑA.?

1-Click en INICIO.

2-Panel de control.

3-clik cuenta de usuario

4-crear una cuenta nueva

5-de un nombre a la cuenta nueva

6-elija un tipo de cuenta

(administrador de equipo) o (limitada)

7-listo

http://www.prepafacil.com/cobach/Main/DefinicionDeAntivirus

http://ar.answers.yahoo.com/question/index?qid=20080918202443AAxQeJz

http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/edit/8381-6

http://www.configurarequipos.com/doc578.html

P:21 MANTENIMIENTO DE DISCO DURO

1-¿QUE ES DESFRAGMENTAR.?
es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado".




2.-PARA QUE SIRVE
La desfragmentación es para reubicar los archivos, si está formateado no hay nada que reubicar

3.-INDICA LOS PASOS.
1-abrimos el explorador de windows
2.-escogemos la unidad de disco que deseemos desfragmentar y situados sobre ella pulsamos boton derecho del mause y escogemos propiedades ,herramientas, desfragmentar ahora

4.-¿QUE ES FORMATEAR.?
El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.

5.-INDICA LOS PASOS.
.

2.-1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.

2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c:

3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.

4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.

5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien). l terminar el proceso de arranque aparesera el simbolo del sistema.




6.-COMO SE LIBERA ESPACIO EN EL DISCO DURO.

La forma de hacerlo es la siguiente:Haces doble clic sobre el icono de Mi PC, a continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:Haces clic con el ratón derecho en Propiedades y a continuación pulsas el botón Liberar espacio en disco y te aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.Una vez hayas seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.




http://es.wikipedia.org/wiki/Desfragmentación
http://www.vinagreasesino.com/articulos/para-que-sirve-desfragmentar-un-disco-duro.php
http://www.windowsfacil.com/manuales/desfragmentacion/desfragmentar.htm
http://www.google.es/search?hl=es&rlz=1T4GGLL_esMX302MX302&defl=es&q=define:Formatear+&ei=IWDySvDvFoOSsgOG5pgG&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE

http://www.lukor.com/foros/01/815.htm

http://www.trucoteca.com/trucos-windows/WindowsXP/liberar-espacio-en-el-disco-duro-131.html

P20.COMPRECION Y DESCOMPRECION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOwS

PASOS

  • Encontrar cualquier documento.
  • Click derecho en el archivo
  • Enviar a
  • Carpeta comprimida.
  • Aparece un cuadro click en acceptar.
  • Aparece el archivo comprimido.

P:19 CONFIGURACION DE LA AMBIENTE DE TRABAJO

  • PASOS PARA CAMBIAR EL FONDO DE LA PANTALLA escritorio click derecho
  • propiedades/escritorio
  • escoger la imagen deseada y aceptar

PASOS PARA CAMBIAR EL PUNTERO

  • click inicio
  • panel de control
  • click en el mouse
  • seleccionar el puntero
  • escoger el puntero en forma de dinosaurio
  • aceptar

CAMBIAR LAS APARIENCIAS DE LAS VENTANAS.

  • click derecho
  • propiedades
  • apariencia
  • aparencia
  • seleccionar opciones de ventana color, tipo de windows, letra etc(opciones avansadas)

PARA DARLE EFECTO AL PONTERO

  • inicio
  • selecciona panel de control
  • click en el icono del mouse
  • seleccionar opciones de puntero
  • habilitar la casilla demovimiento
  • seleccionar la velocidad el puntero/aceptar

P:18 ADMINISTRACION DE ARCHIVOS

P:17 INSERCION DE COMANDOS


miércoles, 21 de octubre de 2009

P-16 RECUPERACION DE LA INFORMACION

*PASos

  1. seleccionar el archivo encriptado
  2. clik en usar la version de evaluacion
  3. seleccionar escritorio clik en entrar
  4. escribir la contraseña

viernes, 9 de octubre de 2009

P.15:COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS

-CONCEPTO DE COMPRESION.

En informática se refiere a la compresión de datos.


-CONCEPTO DE ENCRIPTAMIENTO.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

-CONCEPTO DE CODIGO.
es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está descrito por completo su funcionamiento

-CONCEPTO DE PASSWORD.
Se denomina así al método de seguridad que se utiliza para identificar a un usuario. Es frecuente su uso en redes. Se utiliza para dar acceso a personas con determinados permisos.



*PASOS PARA REALIZAR COMPRESION Y ENCRIPTAMIENTO
-seleccionar una carapeta para encriptar o la carpeta k deseas comprimir
-clik derecho en la carpeta k deseas encriptar
-seleccionar winzip
-seleccionar evalution version
-seleccionar encrypt added file
-seleccionar add-ok
-poner la contraseña
-aseptar
-eliminar la archivo comprimido volver a comprimir terminando de usar los datos

http://es.wikipedia.org/wiki/Compresi%C3%B3n
http://aceproject.org/main/espanol/et/ete08.htm
http://es.wikipedia.org/wiki/C%C3%B3digo_fuente
http://www.mastermagazine.info/termino/6239.php

P.14:INVESTIGACION DE CAMPO DE BACK-UP

1.) ¿QUE TIPO DE DISPOCITIVOS UTILIZAN.?
R=lectores y tarjetas de memoria para obtener la informacion AM segura

2.)¿ QUE TIPO DE RESPALDO UTILIZAN ?
el respaldo que utilizamos esta conectado a internet
-CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE ONFORMACION.?
R=diario

3.) ¿QUE TIPO DE ARCHIVOS SON LOS QUE RESPALDAN?

R=inforamacion sobre los brecios y las mercancias

4.)¿ ESTAN CONECTADOS A UNA RED.?
R=si al internet

5.)¿ QUE TOPOLOGIA UTILIZAN ?( anillo, bos-lineal, estrella, arbol.)
R=en par


6.) ¿QUE EXTENCION MANEJAN DE RED.? (LAN, MAN, INTERNET,

R=la wan



-investigacion en una tienda `ACAPULCO CRISTHOPHER`


integrantes :
E MANEJAN.?
-APARICIO CRUS EDUARDO
-LOPEZ FREGOSO FREDI

P.13:DISPOCITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO.















http://es.wikipedia.org/wiki/CD-R
http://www.masadelante.com/faqs/memoria-rom
http://es.wikipedia.org/wiki/Memoria_ram
http://es.wikipedia.org/wiki/Disco_duro
http://es.wikipedia.org/wiki/CD-RW
http://es.wikipedia.org/wiki/DVD-ROM
http://es.wikipedia.org/wiki/Memoria_flash

P.12:politicas de respaldo de informacion.

1.-¿CUALES SON LAS EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO.?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

2.-¿QUE ES SEGURIDAD FÍSICA?consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3.-¿QUE ES SEGURIDAD LÓGICA?consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica

4.-¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACIÓN.?

-Copiar solo los datos, poco recomdable ya que en caso de insidencia, sera presiso recuperar el entorno que proporcionan los programas para axeder a los mismos

-Copia completa, recomdable, si el soporte, tiempo de copia y frecueencia lo permiten, incluye una copia de datos y programas restaurando el sistema al momento anterior a la copia.

-Copia incremental, solamente se almecenan las modificaciones realizadas desde la ultima copia de seguridad.

-Copia diferencial, como la incremental, pero en vez solamente modificaciones, se almacenan los ficheros completos que han sido modificados.

5.-¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA NUEVA RECUPERACION DE DATOS?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos. <>

6.-MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACIÓN


Software de respaldo y respaldo "On Line"
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
Software de respaldo tradicional: Con estos
productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "
disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.segu-info.com.ar/logica/seguridadlogica.htm

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml