sábado, 29 de agosto de 2009

practica 1: INSTALACION DE UN EQUIPO DE COMPUTO

Instalacion de un equipo de computo

  • Buscar donde instalar el equipo de computo, en un lugar donde no entre el polvo y alejado a las ventanas

  • sacar el case y los componentes fisicos(teclado, monitor, mouse, etc.).






  • Instalar el case y los componentes en el escritorio.







  • conector el monitor, el teclado, el mouse, las bocinas, etc. al case (sin conectar cables de corriente).




  • conectar el case, el monitor, las bocinas, impresoras, etc., al regulador de voltaje.






  • asegurarse de que todo este bien conectado.



  • Al final conectar el regulador de voltaje a la toma de corriente.






¿QUE PASA SI ?

1. DEJAS DESCONECTADO EL TECLADO AL PRENDER : no te deja entrar al sistema, al prender te aparece en el monitor que hay un error en el teclado oque no esta conectado.

2 . DEJAS DESCONECTADO EL MOUSE: te deja entrar al sistema pero no puedes utilizar el puntero del mouse o no aparecera.

3. NO CONECTAS EL MONITOR A LA T. DE VIDEO: no aparece nada en el monitor

viernes, 28 de agosto de 2009

PRACTICA 2 : MEDIDAS DE SEGURIDAD PARA LOS EQUIPOS Y LAS PERSONAS

MEDIDAS DE SEGURIDAD PARA LOS EQUIPOS


1. PROTECCION DE ENERGIA: la corriente electrica debe ser confiable y estable, el equipo debe estar protegido contra variaciones electricas.un ejemplo seria un regulador de votaje o un supresor de picos.




2. FACTORES CLIMATICOS: donde hay varios equipos de computo es necesario, tener aire acondicionado, haci como un ambiente fresco.









3. UBICACION FISICA : el euipo debe ubicarse en un lugar alejado del polvo, de las corrientes de aire y tener un lugar fresco alejado de las ventanasy que sea seguro para el equipo y la persona.


4. ACCESO Y VIGILANCIA:

Es necesario que el equipo este protegido para accesos no autorizados; un ejemplo es ponerle contraseña al usuario.



MEDIDAS DE SEGURIDAD PARA LAS PERSONAS.


1. UBICACION FISICA DEL AREA DE TRABAJO: es necesario tener muebles que sean seguros para el usuario y el equipo de computo, haci como mantener distancia entre el equipo y la persona, no se debe consumir alimentos donde este el equipo de computo.















2. CONDICIONES CLIMATICAS: al igual que los equipos, el usuario debe tener un ambiente de treabajo fresco.
Funtes Bibliograficas
Introduccion del libro Emplear y Peservar las Herramientas de Computo, Insumos, y el Lugar de Trabajo.
Lic.Ricardo Lopez Navarro.
ing. Jesus Arturo Gonzalez Hernandez
4ta EDICION
EDITORIAL ALFA OMEGA

jueves, 27 de agosto de 2009

practica 3 POLITICA DE SEGURIDAD E HIGIENE EN UNA EMPRESA


EMPRESA: CYBER CHAT








GERENTE: LUIS GONZALES


INTEGRANTES DEL EQUIPO:
DIAZ ANDRADE JOSE FRANCISCO



ALEMANAGAMAJOSUE



OZUNA MARIO



LOPEZ CASAS EDUARDO






¿ Cuentas con pasword?

si

¿Cuentas con antivirus?

si

¿ Cuales son?

nod32, panda, karsperki entre otros.

¿ Cuales son los equipos de proteccion utilizados?

¿ Cada cuanto tiempo se realiza un backup?

cada 3 meses

¿ Cada cuanto tiempo se realiza el mantenimiento preventivo?

cada 2 meses

¿Quienes son las personas autorizadas al manejo del servicio?los empleados ( si estan capacitados)

¿La ubicacion del equipo es adecuada, luz, ventilacion, y clima?

si

¿Cuales son las medidas de higiene que deben tener?

limpiar y desinfectar el teclado, mouse, la pantalla y el escritorio diariamente

¿ Cuales son las medidas de seguridad de los usuarios?

de reseteo cada que la computadora se apaga y no se guarde lo que uso el usuario se usa un programa llamado deep freeze

miércoles, 26 de agosto de 2009

practica 4 REPORTE DE DAÑOS DE UN EQUIPO DE COMPUTO



se revisaron 3 equipos de computo del laboratorio de informatica del cobach primer ayuntamiento este es el reporte de daños:


El primer equipo requiere una instalacion de software , especificando una instalacion de sistema operativo

El segundo requiere una instalacion de sofware , espicificando requiere un driver de video

El tercer equipo requiere una instalacion de equipo, espicificando requiere una instalacion de monitor

martes, 25 de agosto de 2009

practica 5 INSUMOS PARA EL MANTENIMIENTO DE UN EQUIPO DE COMPUTO

1.liqudo antiestatico: se usa para evitar cargas electricas en el equipo de computo








2.liquido para pantallas: es para remover las manchas de las pantallas al igual con las televiciones.

3.liquido desengrasante: este liquido remueve las manchas que se hacen en el esterior de equipo acausa de la humedad y el polvo.
4.aire comprimido: se usa para remevor el polvo del equipo de lugares dificiles











Limpiador interno de precisión: Formulado especialmente para la limpieza y mantenimiento de circuitos eléctricos y electrónicos de equipos de cómputo. Desintegra grasas, cochambre y polvos, sin dañar plástico.




Funtes Bibliograficas
Introduccion del libro Emplear y Peservar las Herramientas de Computo, Insumos, y el Lugar de Trabajo.


Lic.Ricardo Lopez Navarro.
ing. Jesus Arturo Gonzalez Hernandez
4ta EDICION
EDITORIAL ALFA OMEGA



lunes, 24 de agosto de 2009

practica 6 MANTENIMIENTO PREVENTIVO FISICO AL EQUIPO DE COMPUTO

¿QUE ES UN MANTENIMIENTO PREVENTIVO?



El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software de un equipo de computo.







pasos para realizar un mantenimiento preventivo






  • limpieza interna del pc: esta conciste en retiralle el polvo al pc. puede ralizarce con una lata de aire comprimido.



  • revisar los conectores internos: asegiurandose de que esten firme y no flojos



  • limpieza del monitor: limpiar el monitor con un paño suave sin dejar pelusa



  • atender el mouse: si el mouse el optico , mantener siempre limpio el pad



  • la diquetera: existen diskettes diseñasdos para limpiar el cabezal de la unidad.



  • los cd-rom, dvd, cd-rw : existen discos para limpiar lis lentes de estas unidades, no se recomienda abrirlos sino esta capacitado



  • la superficie del pc. y los perifericos : limpiar con un trapo humedo y luego con uno seco que no deje pelusa.






http://www.maestrosdelweb.com/principiantes/mantenimientopc/


PRACTICA 7 MANTENIMIENTO PREVENTIVO LOGICO

QUE ES UN MANTENIMIOENTO PREVENTIVO LOGICO?
Es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.


CUALES SON LOS PASOS A SEGUIR

Eliminación de archivos temporales *tmp,*.bak *.old.*; etc

.Desinstalación de programas no utilizados

Eliminación de virus o programas

Desfragmentación de archivos

Eliminar programas residentes en memoria














domingo, 23 de agosto de 2009

practica 8 QUE ES UN MANTENIMIENTO CORRECTIVO?



QUE ES UN MANTENIMIENTO CORRECTIVO?
El Mantenimiento Correctivo consiste la reparación de un equipo o máquina cuando se dispone del personal, repuestos y documentos técnicos necesarios para efectuarlo. Generalmente en el hogar, en las micros, en las pequeñas y hasta en medianas empresas no se cuenta con ellos.






PASOS PARA REALIZAR UN MANTENIMIENTO CORRECTIVO



1. Buscar la falla.
2.Corregir la falla.
3.Repara el equipo dañado o reemplazarlo.
4.Verificar si la falla fye por desgaste o por falta de mantenimiento.
5.Verificar que este adecuadamente instalado.





sábado, 22 de agosto de 2009

PARACTICA 9 MANTENIMIENTO CORRECTIVO LOGICO

QUE ES UN MANTENIMIENTO CORRECTIVO LOGICO?
Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.

CUALES SON LOS PASOS PARA REALIZARLO:
1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.


http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865854/mantenimiento-logico

jueves, 20 de agosto de 2009

PRACTICA 11 RESPALDO DE INFORMACION

¿CUAL ES EL CONCEPTO DE BACK UP?
ES HACER UNA COPIA DE SEGURIDAD O RESPALDO



¿CUALES SON LOS TIPOS DE RESPALDOS?
Respaldo Completo ("Full") :GUARDA TODOS LOS ARCHIVOS QUE SEAN ESPESIFICADOS.
Respaldo de Incremento ("Incremental"):CUANDO ESTE SE LLEVA ACABO SOLO LOS ARCHIVOS QUE TIENEN ARCHIVE BIT SERAN RESPALDADOS.
Respaldo Diferencial ("Differential"):ES MUY SIMILAR AL RESPALDO DE INCREMENTO SOLO QUE ES ESTE EL ARCHIVE BIT SE QUEDA INTACTO.

¿PORQUE SE DEBE RESPALDAR?

El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo..
La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habian reunido por años. Supuestamente todo ha sido respaldado. La pregunta es: ¿Está seguro?
Y si lo ha sido, ¿Lo puede restaurar?


¿CUALES SON LOS TIPOS DE ARCHIVOS QUE SE RESPALDAN Y COMO SE ENCUENTRAN?

Terminación del archivo
Tipo de programa o archivo asociado
.123
Hoja de trabajo de Lotus 1-2-3
.adp
Proyecto de Microsoft Access
.doc
Documentos de Microsoft Word
.jpg
Archivo de imagen
.mdb
Archivo de base de datos de Microsoft Access
.mp3
Archivo de música
.pab
Directorio personal de Microsoft Outlook
.ppt
Presentación de Microsoft PowerPoint
.pst
Archivos de carpetas personales de Microsoft Outlook
.shw
Show de Corel Presentations
.wpd
Documentos de Corel WordPerfect
.xls
Hoja de trabajo de Microsoft Excel


como encontrarlos:
Desde el menú de Inicio, hacer clic en Buscar.
Desde el menú típico de Inicio de Windows XP, haga clic en Buscar.
Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas


En la caja de diálogo de Resultados de la Búsqueda, haga clic en Todos los archivos y carpetas. En la caja de Todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic en Buscar



http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3#20
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.pergaminovirtual.com.ar/definicion/Backup.html

miércoles, 19 de agosto de 2009

practica 12POLITICAS DE RESPALDO DE INFORMATICA.

Exigencias que debe cumplir un medio de almacenamiento

1. Ser confIable: minimizar las probabilidades de error.



2. Estar fuera de linea en un lugar seguro: tan pronto como se respalda la informacion, este se desconecta de la computadora y se guarda en un lugar seguro.



3. La forma de recuperacion sea rapida y eficiente: es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar informacion sino tambien para recuperarla.





Que es seguridad fisica: hace referencia a la protección frente a las amenazas físicas de las instalaciones, equipos, datos, software de base y aplicativos, personal y documentación fundamentalmente.







Que es seguridad logica: Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios.











CUALES SON LOS FIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION :

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


Mencione 5 tipos de software para respaldar informacion:



Cobian Backup



DeltaCopy



Cucku Backup



Backup Maker



Ace Backup



















http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml




http://www.webadictos.com.mx/tag/respaldo-de-informacion/

lunes, 17 de agosto de 2009

practica 14 INVESTIGACION DE CAMPO DE BACKUP

Cafe Inernet: VERO


Integrantes:


aleman agama josue


diaz andrade jose


osuna lopez mario


lopez casas eduardo


macias oscar


1. Que tipo de de dispositivos de almacenamiento utilizan?


Discos duros, memory flash,mm2,micro sd,cd,dvd


2.Que tipo de respaldo utilizan?


El de ciber cafe


3.Que tipos de archivos son los que respaldan?


Documentos txt, jpg, mp3, .wap4.


4.Estan conectados a una red?


si, es red privada


5.Que topologia utilizan?


Red convencional (RJ45)


6.Que extencion manejan de red?


si, es la telnor prodigy


7.Cuales son las politicas de seguridad que manejan?


No descargas de ningun tipode archivos,restringir areas a lo usuarios, bloqueador de instalacion de programas

domingo, 16 de agosto de 2009

practica 15 comprecion y encriptamiento de archivos

concepto de comprecion:Básicamente es el proceso por el cual la información contenida de una imagen o un grupo de imágenes es reducida explorando la redundancia presente en las señales de vídeo.



concepto de encriptamiento: es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

concepto de codigo: es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

concepto de password:es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

pasos para comprimir y encriptar archivos

Ecriptamiento:
1.Selecccionar la carpeta que quieres encriptar


2.das click derecho y eliges la opcion winzip,y add to zip files


3.seleccionas use evaluation version


4.ahora solo das click en el cuadro dela opcion : encript added files5.das click en el boton de add


6.ahora seleccionas un buen password y te pide que lo verifiques abajo


7.click en el boton de o.k


compresion de un archivo:


1. seleccionas el archivo que quieres comprimir


2.click derecho en la opcion de winzip,y add to zip files


3.click en evaluation version


4.seleccionas el boton que dice.zip legacy compression(maximum compatibity)


5.seleccionas el boton de add


6.te aparreceran dos opciones dependiendo de lo que quieres solo seleccionas la opcion que quieras y das click en el boton o.k



sábado, 15 de agosto de 2009

practica 16 RECUPERACION DE INFORMACION

Pasos para recuperar carpeta al escritorio.

1.Seleccionar la carpeta que quieres desencriptar

2. Dar click derecho y seleccionas la opcion de extract to

3.Seleccionar la ocion de use evaluation vesion

4. seleccionar la opcion se escritorio

5.Seleccionar la opcion de extract

6.Tienes que ingresar la contraseña

7.Solo esperamos a que se recupere toda la informacion

viernes, 14 de agosto de 2009

practica 18 administrador de archivo

PARAQUE SIRVE ADMINISTRAR ARCHIVOS:



PARA LA FACILIDAD DE MANEJAR LOS ARCHIVOS EN EL SERVIDOR,COMO CARPETAS, DOCUMENTO, IMAGENES, ETC. SI UNO ADMINISTRA LOS ARCHIVOS (LOS ENCAEPETA)

TENDRIA MAS FACILIDAD DE ENCONTRAR SUS ARCHIVOS Y MANEJARLOS DE MANERA MAS ORDENADA.



QUE ES ADMINISTRAR ARCHIVOS:

ES CUANDO ENCARPETAS CIERTOS DOCUMENTOS A LOS QUE QUIERES TENER MAYOR ACCESIBILIDAD EN TU SERVIDOR

pratica 17 insercion de comandos

coomandos para ms-dos
MD:
Crear directorios
RD
Borra un directorio (solo si este se encuentra vació).
DELTREE
Borrar directorios (estando o no estando vacíos).
DIR
visualización de todos los ficheros
CD
Permite cambiar de un directorio activo a otro
TREE
nos mostrara la estructura o el árbol de directorios
MOVE
Este comando mueve ficheros de un directorio a otro
TYPE
Imprime archivo de texto
COPY
Este comando permite la reproducción o copia de archivos o ficheros (es lo mismo).
REN o RENAME
Su función es dar un nuevo nombre a un fichero





DEL


Es el comando encargado de eliminar archivos





FC


Sirve para comparar dos ficheros y verificar así que las copias son exactas.





UNDELETE


Permite recuperar ficheros previamente borrados con la orden DEL





XCOPY


Con el COPY solo copiábamos archivos con este comando podemos copiar un directorio entero, con sus subdirectorios y archivos.





DOSKEY


Este comando se encuentra residente en memoria y una vez activado, permite visualizar los comandos de MSDOS introducidos con anterioridad.





VERIFY


Comando que indica al sistema que archivos son escritos correctamente





EDIT


En MSDOS podemos contar con un editor de texto, con una interface grafica para msdos J. Con este editor de texto implementado en MSDOS podemos editar cualquier archivo que contenga texto.





FORMAT


Formateado, o borrado completo de un disco o disquete





SYS


Crear un disco de sistema





CHKDSK


Nos realiza un cheque de la unidad introducida como parámetro en el comando





DISKCOPY


Copia el contenido total de un disco o disquete





DISKCOMP


Tras realizar una copia de disquetes podemos realizar una verificación





LABEL


Es una orden que permite cambiar o borrar el nombre de la etiqueta que tiene asignado un disco o disquete cuando este es formateado.





VOL


Este comando nos muestra en pantalla, prácticamente la misma información que el anterior, haciendo la salvedad de que este también nos muestra el numero de serie que se le es asignado al disco o disquete.





DEFRAG


Defragmenta y obtimiza el disco





SCANDISK


Comprueba la integridad de los datos almacenados basándose en el estado del disco que almacena estos datos.





MSBACKUP


Realiza copias de seguridad





RESTORE


Restablece los ficheros de los discos de seguridad





PROMPT


Este comando sirve para mostrar en pantalla un texto deseado





CLS


Sus iniciales vienen de clean screen (limpiar pantalla).





VER


Este comando nos muestra en pantalla la versión que estamos usando





DATE


Nos muestra en pantalla la fecha almacenada por el sistema de forma diaria





TIME


Funciona de la misma forma que el comando anterior. La única diferencia es que el anterior muestra la fecha y este la hora, resulta bastante evidente, no J. También nos permite la tarea de cambiar la hora en una línea posterior al muestreo de la hora actual almacenada por el sistema.














http://www.ayuda-internet.net/tutoriales/sistemas/msdos/index.html

jueves, 13 de agosto de 2009

practica19 CONFIGURACION DEL AMBIENTE DEL TRABAJO

1.como cambiar el fondo del escritorio.
click derecho sobre el escritorio, aparecera una ventana llamada propiedades de pantalla, seleccionar la pestaña de escritorio y seleccionar la imagen deseada o click en examinar para seleccionar una imagen de tu carpeta de documentos, para el final dar click en aplicar.



2.ESCRIBIR TU NOMBRE COMO PROTECTOR DE PANTALLA.
click derecho sobre el escritorio ,click en la pestaña protector de pantalla seleccionas el de texto 3d. escribes el texto dar click en aplicar.



3.CAMBIAR LA APARIENCIA DE LAS VENTANAS COMBINANDO COLORES
click derecho el el escritorio, en la pestaña apariencia, seleccionar la deseada, click en opciones avanzadas, y dependiendo de cual sellecciones le cambias el color, dar click en aplicar y eso es todo.


4.CAMBIAR EL TIPO DE LETRAS DE LAS VENTANAS.
click derecho en el escritorio. click en la pestaña apariencia, opciones avanzadas, seleccionas el elemento, y abajo la fuente,tamaño y color, click en aplicar y es todo.


5.CAMBIAR EL PUNTERO DEL MOUSE A UN DINOSAURIO.
click en inicio, panel de control, impresoras y otros hadwares, click en mouse, click en la pestaña punteros, seleccionar dinosaurios(esquema de sistema) seleccionar el dinosaurio y para terminar dar click en aplicar.


6.EL PUNTERO DE MOUSE QUE SE DESPLEGE CON SOMBRA.
son los mismos pasos que la del dinosurio solo que en mes de la pestaña puntero dar click en la pestaña opciones de puntero y seeccionar "mostar rastro del puntero del mouse" aplicar y aceptar.

miércoles, 12 de agosto de 2009

practica 20 comprecion y descomprecion de archivos.

pasos para compresion de archivos

1. seleccionas el archivo que vas a darle compesion.


2. dar click derecho el el archivo, eligir propiedades.


3. click en opciones avanzadas.


4. aparecera el cuadro de atributos avamzados, seleccionar la casilla de comprimir contenido para ahorrar espacio en el disco .


5.aceptar y checar si comprimi la carpeta(o archivo)

lunes, 10 de agosto de 2009

practica 21 MANTENIMIENTO DE DISCO DURO

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.

Desfragmentando el disco duro sirve para conseguir un mejor rendimiento en nuestro ordenador, mejorando la velocidad de escritura y lectura en nuestro disco duro.

pasos para la desfragmentar el disco

Pulsamos en el botón de inicio de la barra de tareas. -


Seleccionamos Programas. -


Seleccionamos Accesorios. -


Seleccionamos Herramientas del Sistema. -


Seleccionamos Desfragmentador de disco.










dar click con el botón derecho sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos Propiedades.

Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar Herramientas







Una vez que hemos arrancado el programa por cualquiera de los tres sistema anteriormente descritos, nos encontramos con una nueva ventana como la que aparece a continuación




Al cabo de unos segundos aparecerá el mensaje que vemos en la imagen




Pulsando en el botón Presentar Informes aparece una ventana con la información obtenida durante el análisis, tanto de la unidad como de los archivos, y podemos ver en la imagen su formato




Si pulsamos en el botón Desfragmentar comienza el proceso y aparece en la barra de Uso de disco aproximado después de la desfragmentación el estado del disco durante el proceso de desfragmentación, que va variando a medida que avanza el proceso





como se libera el espacio en el disco duro.


Haces doble clic sobre el icono de Mi PC, a continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:Haces clic con el ratón derecho en Propiedades y a continuación pulsas el botón Liberar espacio en disco y te aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.Una vez hayas seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.



que es foematear.


El formato de disco en informática es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.



pasos pra formatear.


1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.


2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c:


3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.


4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.


5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).



http://www.lukor.com/foros/01/815.htm

http://es.wikipedia.org/wiki/Formatear_(computación)
http://www.trucoswindows.com/truco_para/truco_para.php/truco/228 http://www.configurarequipos.com/doc327.html
http://es.wikipedia.org/wiki/Desfragmentación

domingo, 9 de agosto de 2009

practica 22. integridad de la informacion

QUE ES UN ANTIVIRUS?

Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

MENCIONE 5 ANTIVIRUS COMERCIALES.

1. AVG Anti- Virus Libre Edicion

2. avast! 4 Residencia Edicion

3. BitDefender Libre Edicion

4. Almeja por Windows

5. McAfee VirusScan Mos



CUALES SON LAS TRES PRINCIPALES CARACRETISTICAS DE UN ANTIVIRUS.

VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

PASOS PARA CREAR UNA CUENTA DE USUARIO.



  1. click en inicio

  2. panel de control

  3. cuentas de usuario

  4. crear una cuenta nueva




PASOS PARA ESTABLECER UNA COMTRSEÑA.




  1. Inicio

  2. panel de control

  3. cuentas de usurio

  4. seleccionar usuario que quiere modificar

  5. click en establecer contraseña

  6. ingrasar contraseña

  7. y por ultimo confirmarla.


http://www.raymond.cc/blog/archives/2007/09/23/comprehensive-list-of-free-anti-virus/es/

http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm

sábado, 8 de agosto de 2009

practica 23. CONFIGURACION DEL EQUIPO DE COMPUTO

tipos de tarjetas lectoras de memoria para impresoras:
Tarjeta de memoria CompactFlash (tarjeta CF)





MultiMediaCard (MMC)








Tarjetas Secure Digital (SD)











Tarjeta SmartMedia (SM)












c)Memory Stick DUo






d)memory Stick PRO







Tarjeta x D-Picture (tarjeta xD)





pasos para configurar una impresora LpT a pc:

1-En Panel de control, click en Impresoras y faxes.

2-Haga clic con el botón derecho del mouse en la impresora local no redirigida y, a continuación, haga clic en Propiedades.

3-Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.La impresora debe aparecer ahora junto a ese puerto.

4-Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto


pasos para configurar una impresora usb a pc.

1.- Sistema ,Administracion ,Impresoras, añadir impresora.

2.- paso 1 elegir impresora UNIX(LPD)

3.- paso 2 elegir marca y modelo de la impresora, si no aparece, no desesperes, alguien por ahi habra puesto el driver en la red, asi que a descargarlo e instalarlo.

4.- Click en Aplicar, y la impresora esta instalada.


http://www.adrformacion.com/guias/impresoras.htm

http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158

viernes, 7 de agosto de 2009

pratica 24 EL DISCO COMPACTO Y EL DVD

como graba el rayo laser un CD y un dvd:
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

cual es la diferiencia entre un dvd-r y dvd+r:
Diferencias:Discos Dvd-r10 dvd-r vírgenes (de una cara, 16x, con caja fina) con una capacidad de 4, 7 GB. Sólo pueden grabarse en regrabadoras dvd-r / -rw. No son reescribibles, aunque pueden ser leídos en muchas unidades de DVD y reproductores DVD modernos.


El DVD+RWes un soporte fiable de gran capacidad, que podrá grabar y regrabar cuantas veces quiera. Además, es compatible con todo tipo de grabadoras de DVD y le ofrece una capacidad de 4.7Gb, ideal para guardar todo tipo datos y hacer copias de seguridad.


que velocidades manejan un quemador de cd y dvd:52x 32x 52x que sigifika 1er 52x es Graba a52 revoluciones por minuto(x) 32x es regraba y 52x es la lectura.


http://es.answers.yahoo.com/question/index?qid=20090724175629AAiM51T
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

miércoles, 5 de agosto de 2009

practica 25 RED DE AREA LOCA

concepto de red informatica:

Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.


concepto de protocolo de red

Los protocolo de red son una o más normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Su instalación esta en correspondencia con el tipo de red y el sistema operativo que la computadora tenga instalado.
ESTANDARES DE REDES

a) ethernet:Las especificaciones de ethernet describen como los datos pueden ser enviados entre computadoras en una proximidad física en lo que es llamado "local area network" o red de área local: LAN. Para ser una parte de ésta LAN, cada computadora necesita una interfase de red - que "empaqueta" los datos para que "viajen" a través de la red - y un punto de conexión, o puerto, para el cableado especial que conecta todas las PCs.

B)Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.


c)wi-fi:siglas en inglés de Wireless Fidelity, es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance



d)bluetooth:es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.





REQUERIMIENTOS PARA CONECTARSE A INTERNET.


COMPUTADORA: tiene que tener tarjeta de red,memoria ram, mode,software con acceso a internet,explorador.




PROVEDOR DE SERVICIOS:


cablemas


telnor


telmex


alcanse o extencion

pan:Las redes PAN (red de administración personal)son redes pequeñas, las cuales están conformadas por no más de 8 equipos

lan:Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro


man:Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.


wan:Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.


tipo de conexion

guiados

Fibra óptica: es el mejor medio físico disponible gracias a su velocidad y su ancho de banda, pero su inconveniente es su coste.•

Par trenzado: es el medio más usado debido a su comodidad de instalación y a su precio.•

Coaxial: fue muy utilizado pero su problema venia porque las uniones entre cables coaxial eran bastante problemáticas



no guiados:

Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra óptica pero son por el aire. Son una excelente opción para las distancias cortas, hasta los 2km generalmente.•

Microondas: las emisiones pueden ser de forma analógica o digitales pero han de estar en la línea visible.•

Satélite: sus ventajas son la libertad geográfica, su alta velocidad…. pero sus desventajas tiene como gran problema el retardo de las transmisiones debido a tener que viajar grandes distancias.•

Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que se puede transmitir a grandes distancias con poca potencia y su desventaja es que son menos fiables que otras ondas.•

Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el vidrio.


TOPOLOGIAS
Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El
bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la informacióny esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
Para ver el gráfico seleccione la opción "Descargar" del menú superior

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Para ver el gráfico seleccione la opción "Descargar" del menú superior

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos
La red se une en un único punto, normalmente con un
panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de controlque monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.


Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

direccionalidad de datos:




Simplex: Unidireccionales, un nodo transmite
y otro recibe


half duplex: bidireccionales, solo un nodo transmite ala vez.

full duplex:ambos no pueden tyranmitir datos al mismo tiempo





ancho de banda:

En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).





En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.





En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.
Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda.


INTALACION DE LA TARJETA
siquieres conectar dos computadoras en una red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos,realizar la configuración respectiva y realizar la conexión física con un cable cruzado.



para seleccionar la impresora con la que vas a imprimir ya sea a color o negro, en vez de pulsar el botón de imprimir,dar click en archivo luego imprimir y en la ventana que aparecera, elegir la impresora en la lista

COMPROBACION DE PROTOCOLOS

Cuando un usuario ejecuta un comando que utiliza un protocolo de capa de aplicación TCP/IP, se inicia una serie de eventos. El mensaje o el comando del usuario se transfiere a través de la pila de protocolo TCP/IP del sistema local. A continuación, el mensaje o el comando pasa por el medio de red hasta los protocolos del sistema remoto.


COMO INDICAR GRUPOS DE TRABAJO Y DIRECCION IP

El sistema B2 dentro de su operacion maneja un archivo llamado Net Hasp.ini el cual ayuda en la conexion Servidor - Dispositivo - Sistema- ya que utiliza la direccion ip o nombre del servidor si no son correctos el sistema funcionara en version demo.

COMO ACCEDER A CARPETAS COMPARTIDAS EN UNA RED LOCAL

Para abrir una carpeta que ya ha sido compartida con anterioridad, desde cualquier equipo de su red local, acceda a Mis sitios de red, o en versiones antiguas de Windows, Entorno de red. Si el recurso fue creado sin el signo dolar al final de su nombre, podrá ver una carpeta con el nombre del equipo donde ha compartido el recurso.

COMO SE BLOQUEAN ARCHIVOS

Para ver la ficha Seguridad, siga estos pasos: - Abra Opciones de carpeta en el Panel de control. (Haga clic en Inicio → Panel de control. Haga doble clic en Opciones de carpeta.) - En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos [recomendado]. Los equipos con Windows XP Home Edition tienen habilitada siempre la interfaz Uso compartido simple de archivos, por lo que no podrá encontrar la opción mencionada anteriormente (más información). Para mayor información, consulte la documentación de Windows.

COMO SE INSTALA UNA IMPRESORA EN RED

directamente a cada equipo de cada usuario sin utilizar el servidor de impresión, o agregando la impresora a un servidor de impresión y posteriormente que cada usuario pueda hacer uso de la impresora a través del servidor de impresión. Nosotros utilizaremos este último método. Imprimir sin utilizar un servidor de impresión Supongamos una red pequeña para trabajo en grupo que dispone de pocos equipos y de una impresora conectada directamente a la red. Cada usuario de la red agrega la impresora a su carpeta "Impresoras" sin compartirla y establece su propia configuración de controlador.

COMO SE COMPARTE

Hay que asegurarse de que la red funciona correctamente, por ejemplo, usando el comando Ping de ms-dos. No tendremos acceso a la red local si no hemos aceptado la pantalla de introducción de nombre de usuario y contraseña que aparece al encender el ordenador (ver configuración). Antes de usar una impresora que esté conectada a otro ordenador, hemos de asegurarnos de que dicho PC esté conectado, y su usuario haya cumplido lo indicado en el párrafo anterior.






http://74.125.155.132/search?q=cache:KXtltRuoZNkJ:webdelprofesor.ula.ve/ingenieria/gilberto/redes/04_conceptosBasicos2.pdf+direccionalidad+de+datos+simplex&cd=1&hl=es&ct=clnk&gl=mx
http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml
http://blogs.utpl.edu.ec/fundamentosderedes/2008/10/24/medios-guiados-y-no-guiados/
http://es.wikipedia.org/wiki/Bluetooth
http://www.alegsa.com.ar/Notas/65.php
http://es.wikipedia.org/wiki/Wi-Fi
http://es.wikipedia.org/wiki/Token_Ring
http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas2.shtml#protocolo