BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 3 de diciembre de 2009

P.25:RED DE AREA LOCAL

1*RED INFORMATICA:
Es un conjunto de computadoras conectadas entre sí compartiendo información, recursos como CD-ROM, impresoras, grabadoras de DVD y servicios como e-mail, Chat, conexiones a Internet, juegos, etc.
www.larevistainformatica.com/red-informatica.htm

2*PROTOCOLO DE RED:
Es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
www.alegsa.com.ar/Dic/protocolos%20de%20red.php


ESTANDARES DE REDES
a) Ethernet:
Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
es.wikipedia.org/wiki/Ethernet

b)token ring:
Es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.
es.wikipedia.org/wiki/Token_Ring

c)Wi-fi:Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11
es.wikipedia.org/wiki/Wi-Fi

d)Blue tooh:Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

es.wikipedia.org/wiki/Bluetooh

3*Requerimientos para conectarse a una red
a)computadora:Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado con el nombre de programación y al que lo realiza se le llama programador.
es.wikipedia.org/wiki/Computadora

b)software:Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware).
es.wikipedia.org/wiki/Software

c)Proveedor de servicio:Es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros . es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet

d)Modem:Es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.

es.wikipedia.org/wiki/M%C3%B3dem


e)Medio de transmicion:El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando
ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio
es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3n


4*Clasificacion

A)ALCANCE O EXTENCION

-PAN:Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

es.wikipedia.org/wiki/Red_de_%C3%A1rea_personalb)Lan

-LAN:
Es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
es.wikipedia.org/wiki/Red_de_%C3%A1rea_local


-MAN:
Es una red de alta velocidad (
banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana


B)TIPOS DE CONECCION

*Guiados

-Par trensado:Es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.

es.wikipedia.org/wiki/Cable_de_par_trenzado


-Fibra optica:Es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

es.wikipedia.org/wiki/Fibra_%C3%B3ptica

-Coaxial:Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

es.wikipedia.org/wiki/Cable_coaxial


*No Guiados

-infrarrojo:Los infrarrojos se utilizan en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos. La radiación se recibe y después se refleja en una pantalla. Los objetos más calientes se convierten en los más luminosos.
Un uso muy común es el que hacen los comandos a distancia (telecomandos o
mando a distancia) que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con sus periféricos

es.wikipedia.org/wiki/Radiaci%C3%B3n_infrarroja


-Bluetooth:Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas
redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las
telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

es.wikipedia.org/wiki/Bluetooth

-Satelite:Es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.

es.wikipedia.org/wiki/Internet_por_sat%C3%A9lite

-Microondas:Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.

es.wikipedia.org/wiki/Radiaci%C3%B3n_microondas


c)TOPOLOGIA:Es el patrón de interconexión entre los nodos y un servidor. Existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la física, que es simplemente la manera en que se dispone una red a través de su cableado.

www.ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/03.htm


-Bus(lineal):Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas. La ventaja de una red 10base2 con topología bus es su simplicidad. www.ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/03.htm


-Anillo(token ring):El cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés). www.ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/03.htm

-Estrella:Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de bus. La primera y más importante es la confiabilidad. En una red con topología de bus, desconectar una computadora es suficiente para que toda la red se colapse. En una tipo estrella, en cambio, se pueden conectar computadoras a pesar de que la red esté en operación, sin causar fallas en la misma www.ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/03.htm

-Arbol:Los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

es.wikipedia.org/wiki/Red_en_%C3%A1rbol

-Mixta:Son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.
redes6e-marcosdiaz.blogspot.com/.../topologias-mixta.html


D)DIRECCIONALIDAD DE DATOS

1)Simplex:Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. este método permite la transmisión de información en un único sentido.
www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex

2)half duplex:Cuando dos equipos se comunican en una LAN, la información viaja normalmente en una sola dirección a la vez, dado que las redes en bana base usadas por las redes LAN admiten solo una señal. Esto de denomina comunicación half-duplex. www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex

3)full duplex:Cuando dos sistemas que se pueden comunicar simultaneamente en dos direcciónes estám operando en modo full-duplex. El ejemplo más comun de una red full-duplex es, una vez mas, el sistema telefónico.

www.mitecnologico.com/Main/ModosDeTransmisionSimplexHalfDuplexYFullDuplex


E)ANCHO DE BANDA

*Instalacion De Red LAN

-Instalacion de la targeta:Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.
Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente

es.kioskea.net/contents/pratique/carteres.php3


·Tipos

-Token Ring

- ARCNET

-Ethernet

-Wi-Fi
es.wikipedia.org/wiki/Tarjeta_de_red


-comprobacion de protocolos

Una vez reiniciado el ordenador, aparece en el escritorio el icono "Entorno de red".Pulsamos el botón derecho en dicho icono, y elegimos "Propiedades", obteniendoEl ordenador habrá instalado el protocolo TCP/IP, necesario para conectar la red a internet.
También se pueden usar otros protocolos como NetBeui e IPX:
NetBeui (de Microsoft) sirve para muchas de las tareas de red, excepto la conexión a Internet, aunque es más simple de configurar que TCP/IP.
IPX es un protocolo de Novell, que está en desuso actualmente; por ejemplo, era el utilizado en los primeros juegos multijugador para red local (Quake I y Duke Nukem 3D, por ejemplo)
Para instalar estos protocolos, usaremos el método explicado al final de esta página, pero en la mayoría de los casos, no será necesario, ya que TCP/IP nos permitirá realizar las tareas de red más interesantes.

chikoloko84.spaces.live.com/blog/cns!B87529ED120C03BE!824.entry

-como indicar grupos de trabajos y direccion IP

El sistema B2 dentro de su operacion maneja un archivo llamado Net Hasp.ini el cual ayuda en la conexion Servidor - Dispositivo - Sistema- ya que utiliza la direccion ip o nombre del servidor si no son correctos el sistema funcionara en version demo.Para encontrar la direccion ip de nuestro equipo solo basta con dar docble clic en este icono que se encuentra en la parte baja de nuestra pantalla , al lado del reloj...Para que posteriormente aparezca esta pantalla en la cual encontraremos el estado actual de nuestra conexion de red .En esta pantalla seleccionaremos el boton de Propiedades.Dentro de esta ventana seleccionaremos la opcion Protocolo Internet TCP / IP. Dentro del cual nos mostrara esta ventana en la cual podremos leer la direccion IP asignada a este equipo; mascara de red asi como el DNS Definido para la Red.

www.control2000.com.mx/ga/gsp.php?nmr=000131


-como se comprueba la funcionabilidad de la red

Hacer doble clic en el entorno de red; aparecerán los ordenadores de la red que están conectados en este momento. Al hacer doble clic sobre uno, veremos las carpetas e impresoras compartidas que contiene.Y así sucesivamente, si hacemos doble clic en alguna carpeta, p.ej. "publica":Si no se puede acceder a la red, comprueba que:
Tu ordenador está correctamente configurado (repasa los pasos anteriores)
La tarjeta de red está conectada al concentrador mediante el correspondiente cable de red.
La tarjeta de red suele tener una luz verde que parparea cuando se intercambian datos. Si está apagada, puede que el cable o la tarjeta estén averiados. Prueba con otro cable o con otra entrada del concentrador.
Si al encender el ordenador cerraste la pantalla de contraseña, deberás reiniciarlo, o lo que es más rápido, cerrar la sesión, desde el menú "inicio" (antes guarda los datos pendientes)

www.terra.es/personal/tamarit1/redes/config-red.htm#configurarcomparticiondireccionip

*Compartiendo Carpetas Y Archivos


-como acceder a carpetas compartidas en una red local Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio: Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo": Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras): Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").
www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm#accederacarpetascompartidas

-como se bloquean archivos: Para bloquear una carpeta o archivo en el Explorador de control de código fuente
En el menú Ver, elija Otras ventanas y, a continuación,
elija Explorador de control de código fuente.
En el Explorador de control de código fuente, desplácese por un área de trabajo a la carpeta o archivo al que desea aplicar un bloqueo, haga clic con el botón secundario y, a continuación, elija Bloquear.
En el cuadro de diálogo Bloquear seleccione el archivo o carpeta deseado.
Elija el tipo Bloqueo de desprotección o Bloqueo de protección y, a continuación, haga clic en Bloquear. Para obtener más información, vea
Introducción a los tipos de bloqueo.
En Cambios pendientes, el Explorador de control de código fuente muestra el estado de bloqueo. La próxima vez que se protejan los
cambios pendientes, el bloqueo surtirá efecto. Para obtener más información, vea Cómo: Proteger cambios pendientes.

msdn.microsoft.com/es-es/library/ms181420(VS.80).aspx


-como compartir carpetas a una red local : Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir": Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:
Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.
Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios. Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en
5-Compartir impresoras en red.

www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm#accederacarpetascompartidas
-como saber que carpetas tengo compartidas Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente: Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.

www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm#accederacarpetascompartidas

*Compartiendo Impresoras De En Red

-como se instala una impresora en red: 1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.
2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)
3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática). 4. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente. 5. Aparecera un wizard para crear un nuevo puerto, damos click en siguiente 6 .Ingresa la dirección IP de la impresora. 7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar. 8. En esta sección elejimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verfificamos que sea el driver correcto. Damos click en el botón siguiente. 9. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada. 10. Compartir impresora, le damos click en siguiente. 11. Imprimir una página de prueba y damos click en Siguiente. 12. Finalmente el sistema te instala los drivers y muestra la confirmación del envío de la página de prueba.

realcivilis.wordpress.com/2008/07/11/%C2%BFcomo-instalar-una-impresora-en-red/

-Como se comparte
Paso 1 (desde el PC donde esta montada la impresora)En Panel de control, Impresoras y Faxes, seleccionamos la impresora a compartir, en este caso EPSON STYLUS COLOR 1520.
Paso 2 (desde el pc donde esta montada la impresora )Ya seleccionada, le damos al click con el boton derecho del mouse y colocamos compartir.
Paso 3 (desde el pc donde esta montada la impresora)Aparecerá el dialogo de propiedades abierto en la sección compartir, colocamos "compartir esta impresora", luego el nombre, y aceptar. Nos preguntara si queremos dejar los controladores para que el pc a conectarse los tenga, clickeamos Si.
Paso 4 (desde el segundo pc, el que se conectara a la impresora)En Panel de control, Impresoras y Faxes, hacemos click derecho y ponemos Agregar impresora .
Paso 5 (desde el segundo pc, el que se conectara a la impresora)
Saldrá el asistente para agregar impresoras, luego pulsamos siguiente , a continuación preguntará en donde queremos buscar la nueva impresora, en este caso, seleccionamos la segunda opción que dice: "Una impresora de red" y pinchamos siguiente.
Paso 6 (desde el segundo pc, el que se conectara a la impresora):Ahora tendremos las opciones:
"Buscar impresora" "Colocar la dirección de red""Poner dirección de Internet" Seleccionamos buscar impresora y pinchamos siguiente.
Paso 7 (desde el segundo pc, el que se conectara a la impresora):En este paso buscamos la impresora, en el grupo de trabajo en donde se encuentre el pc que tiene montada la impresora, una vez encontrada pulsamos siguiente . A veces hay que esperar un poco a que se cargue.
Paso 8 (desde el segundo pc, el que se conectara a la impresora) Nos pregunta si queremos que sea nuestra impresora Predeterminada, si así lo deseamos seleccionamos si y pinchamos siguiente.
Paso 9 y final (desde el segundo pc, el que se conectara a la impresora.

www.madboxpc.com/contenido.php?id=886

miércoles, 18 de noviembre de 2009

P.24:EL DISCO COMPACTO Y EL DVD

1.Como graba el rayo laser un CD?

Lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1. Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

2.Como graba el rayo laser un DVD?
Si es DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.

3.Cual es la diferencia entre un DVD-R y un DVD+R?
DVD-R
La grabación en este formato, necesita un proceso de inicialización y otro de finalización.
-Es necesario formatear el disco en su totalidad antes de comenzar.
-Es necesario cerrarlo al terminar de lo contrario no podrá ser leído por el reproductor.
-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)
-Son más baratos que los DVD+RW


Mientras que el DVD+R
-No es necesario inicializarlo.
-No es necesario la finalización.
-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.
-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".
-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD
-Formatea al mismo tiempo que graba
-Una vez finalizada la grabación, se visualiza al instante




4.Que velocidades manejan actualmente los quemadores de CD y DVD?
Para el cd la mayor velocidad es 24x y para el dvd la maxima es de 52x dependiendo de la marca que sea tu quemador este puede durar mucho tiempo quemando a la misma velocidad


Fuentes
www.elhacker.net/diferencias_dvd.htm
www.losabes.com/pregunta/441/cual_es_la_velocidad_de_un_quemador_de_dvd_y_cd
mx.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

P.23:CONFIGURACION DEL EQUIPO DE COMPUTO

*Tipos de tarjetas lectoras de memoria para impresoras


*Tarjeta CompactFlash, Tipo I/II
*Tarjeta Secure Digital y MultiMedia
*Tarjetas xD-Picture
*Memory Stick, Memory Stick PRO, Memory Stick Magic Gate, Memory Stick DUO (con adaptador únicamente)


*Pasos para configurar una impresora LPT ala PC


-En Panel de control,

*Abra Impresoras y faxes.
*Haga clic con el botón secundario del mouse en la impresora local no redirigida


*Haga clic en Propiedades.
*Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.


La impresora debe aparecer ahora junto a ese puerto.
Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto


*Pasos para configurar una impresora USB

1.- Sistema > Administracion >Impresoras, añadir impresora.


2.- paso 1 de 1, elegir impresora UNIX(LPD)

3.- paso 2 de 2, elegir marca y modelo de la impresora, si no aparece, no desesperes, alguien por ahi habra puesto el driver en la red, asi que a descargarlo e instalarlo.

4.- Click en Aplicar, y la impresora esta instalada.

Fuentes
h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158


support.microsoft.com/kb/302361/es


es.kioskea.net/forum/affich-10346-conectar-impresora-por-router

jueves, 5 de noviembre de 2009

P.22. INTEGRIDAD DE LA INFORMACION

1.Que es un antivirus?
son programas cuyo objetivo es detectar y eliminar virus informáticos y otros programas maliciosos.
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos conocidos como firmas o vacunas de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.


2.antivirus comerciales

* KAV (Kaspersky Anti-virus)

*F-Secure

*G DATA

* eScan

*AntiVir


3.caracteristicas principales de un antivirus

*Gran capacidad de detección y de reacción ante un nuevo virus.
*Actualización sistemática.
*Detección mínima de falsos positivos o falsos virus.
*Gran capacidad de desinfección.
*Presencia de distintos métodos de detección y análisis.

4.como se crea una nueva cuenta de usuario
*En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de usuarios.

*Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva.

*Si pulsamos en Crear una cuenta nueva aparece una ventana

*elegimos el nombre de la cuenta.

*Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente.

*En la siguiente ventana elegimos el tipo de cuenta que vamos a crear. Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta.

5.como se establece una contraseña
*Abra el editor ADSI de ADAM.
*Conéctese y enlácese con la partición de directorio que contiene el usuario de ADAM para el que desea establecer o modificar la contraseña.
*Diríjase al objeto de directorio que representa al usuario de ADAM


*haga clic con el botón secundario en el objeto de directorio.
*Haga clic en Restablecer contraseña


*escriba una contraseña para el usuario en Nueva contraseña y en Confirmar la contraseña.


fuentes

techerald.com/post.view?antivirus-antivirus-gratuitos-vs-antivirus-comerciales-080120095412.html

wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6

www.configurarequipos.com/doc578.html

technet.microsoft.com/es-es/library/cc781829%28WS.10%29.aspx

mx.answers.yahoo.com/question/index?qid=20090824202417AAedkVS

miércoles, 4 de noviembre de 2009

P.21.MANTENIMIENTO A DISCO DURO

1.Que es desfragmentar?
es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.

2.Para que sirve?
para acomodar los archivos grabados en un disco sin dejar espacios vacios,con esto se lograra que el sistema tarde menos en encontrar un archivo haciendo mar rapida la computadora


3.Pasos Para desfragmentar
*Vas al menú Inicio y haces clic en Mi PC
*En la ventana que aparece,

*haces clic derecho sobre el disco que deseas desfragmentar
*seleccionas Propiedades
*Haces clic en la pestaña Herramientas y luego haces clic en Desfragmentar ahora

4.Que es formatear?
es preparar un disco o diskette para trabajar o almacenar datos. Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos en el disco y podrá borrar toda la información que este contenga.

5.Pasos para formatear
*Abra Mi PC.

* Coloque un diskette de 3½ en la disquetera (Unidad A:) y proceda a
Formatearlo.


El procedimiento es:

*Hacer clic con el botón derecho del mouse sobre el icono de la Unidad A: Esto abre el menú contextual de comandos relacionado a ese elemento. (También se puede elegir formatear desde el menú Archivo).
El menú contextual es un menú que contiene órdenes directamente relacionadas con la acción que se está realizando. Se accede a éste haciendo clic con el botón derecho del mouse sobre el elemento deseado.
Entre las opciones que tenemos para la unidad A: está Formatear… Haciendo clic aquí se abrirá un cuadro de
diálogo para pedir información sobre cómo darle formato al diskette.

*Elija Formatear…
En el cuadro de diálogo verifique que esté marcado Rápido.


*Luego haga clic en Iniciar. (Si el diskette nunca tuvo formato la máquina le preguntará si quiere darle formato completo. Elija Aceptar).

*Cierre el cuadro de resumen que aparece y el de formatear. Su diskette ya está listo para usar. Aquí guardará los ejercicios de práctica.



6.Como se libera espacio en un disco duro?
Haces doble clic sobre el icono de Mi PC, a continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:Haces clic con el ratón derecho en Propiedades y a continuación pulsas el botón Liberar espacio en disco y te aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.Una vez hayas seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.A continuación se borrarán los archivos seleccionados.




fuentes
es.wikipedia.org/wiki/Desfragmentaci%C3%B3n

www.monografias.com/trabajos10/terin/terin.shtml

www.trucoswindows.com/truco_para/truco_para.php/truco/228

www.configurarequipos.com/doc327.html

es.kioskea.net/faq/sujet-64-desfragmentar-el-disco-duro

jueves, 29 de octubre de 2009

P.20.COMPRECION Y DESCOMPRESION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOWS

PASOS
*En escritorio dar clic derecho ala carpeta que se ba a comprimir
*seleccionar enviar a....

*seleccionar carpeta comprimida
*y en el cuadro que sale dar clic en si

P.19.CONFIGURACION DEL AMBIENTE DE TRABAJO

1cambiar fondo
*buscar la imagen en google
*clic derecho ala imagen y seleccionar establecer como fondo

2 cambiar el protector de pantalla
*clic en inicio
*panel de control
*seleccionar el icono de pantalla
*clic en la pestaña de protector de pantalla
*cambiar a texto 3D,aparece un cuadro donde se escribe lo que quieras que aparesca
*cambiar el tiempo de espera a un minuto

4cambiar tipo de letras
*clic donde dice tamaño de fuente y lo cambias

5 cambiar el puntero del mouse
*en panel de control seleccionar el icono de mouse
*seleccionar la pestaña de punteros ,y dar clic donde dice esquema y dar clic en dinosaurio

6 que el puntero del mouse desplegue como sombra
*clic en donde dice habilitar sombra del puntero y aceptar

P.18.ADMINISTRACION DE ARCHIVOS

COMO SE ADMINISTRAN ARCHIVOS Y PARA QUE SIRVE HACERLO
Sirve para la organización de archivos y directorios.Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.El árbol de directorios muestra la estructura completa de directorios y subdirectorios de la unidad actual. Esta estructura comienza en la parte superior izquierda mostrando el directorio raíz, los demás directorios partirán de éste.El directorio raíz se crea cuando se da formato a un disco. Viene representado por una barra inversa (\). La mitad derecha de la ventana del directorio muestra el nombre de los archivos y los subdirectorios de la unidad actual.


www.wikilearning.com/curso_gratis/el_administrador_de_archivos-administrador_de_archivos/19744-4

P.17.UNSERCION DE COMANDOS

PARA WINDOWS

PARA MS-DOS














lunes, 12 de octubre de 2009

P.16:RECUPERACION DE LA INFORMACION

PASOS
*clic derecho en la carpeta que se quiere recuperar
*clic en win zip
*seleccionar extract to..
*clic en use evaluation
*y seleccionar escritorio

P.15:COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS

Compresion
Es un caso particular de la
codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.
Consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.

Encriptamiento
proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.
Pueden ser
contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.

El texto plano que está encriptado o cifrado se llama criptograma.

Password
Es un código o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad sólo puede confirmar que la contraseña es válida, y no si el usuario está autorizado a utilizar esa contraseña.

Pasos para realizar compresion y encriptamiento
*inicio,
*clic en Mi PC,
*luego disco localC
*clic derecho en la carpeta
*clic en Win Zip
*seleccionar add to
*clic en use evaluation version
*seleccionar encrip added files
*clic en add
*pones la contraseña y das clic en ok


fuentes
es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos
www.alegsa.com.ar/Dic/encriptacion.php
www.pergaminovirtual.com.ar/definicion/Password.html
www.terra.es/personal/tamarit1/winzip/pasos.htm

P.14:INVESTIGACIO DE CAMPO DE BACKUP

1¿Que tipo de dispositivo de almacenamiento utilizan?
Disco duro,cinta magnetica

2¿Que tipo derespaldo utilizan?(software)
data backup




3¿Que tipo de archivos son los que se respaldan?
archivos de inventario,nomina


4¿Estan conectados ana red?
si a internet y red local


5¿Que topologia utilizan?(anillo,bus,lineal,estrlla,arbol)
tipo estrella



6¿Que extencion manejan de red?(LAN,MAN,internet,WAN)
LAN


7¿Cuales son las politicas de seguridad que manejan?

contraseñas para difverentes tipos de usuarios y al servidor solo pueden accesar personal del area de informatica
Partsonlinemx
Tijuana.B.C
bluo.cucapa.num.125
Plaza las flores

P.13:DISPOSITIVOS DE ALMECENAMIENTO,OPTICO Y MAGNETICO


fuentes

es.wikipedia.org/wiki/Disco_duro


es.wikipedia.org/wiki/DVD-ROM


es.wikipedia.org/wiki/DVD-RAM


es.wikipedia.org/wiki/DVD%2BR


es.wikipedia.org/wiki/Cinta_magn%C3%A9tica


es.wikipedia.org/wiki/Disco_Zip

jueves, 8 de octubre de 2009

P.12:POLITICAS DE RESPALDO DE INFORMACION

Exigencias que deben cumplir los medios de almacenamiento

1. Ser confiable: Minimizar las probabilidades de error. Muchos
medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta.

2. Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay
sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

Segurida fisica
nos referimos a todos aquellos mecanismos generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Seguridad Logica
se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la
información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

Tipos de copias que condicionan el volumen de informacion
Copiar sólo los datos:

poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa:
recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental:
solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial:
como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

Medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos
La mejor situación es evitar la pérdida de todos los datos, junto con las copias de seguridad regulares y datos del ordenador con medidas de seguridad. Un software de recuperación de datos sólo toma unos minutos para instalar y prácticamente se hace cargo automáticamente. Sus datos permanecerán donde deben estar, en su disco duro.


Tipos de software comerciales que se utilazan para respaldar informacion

SOFTWARE SHAREWARE: Los programas de cómputo denominados “shareware” también están protegidos por el derecho de autor. - Los titulares del derecho de autor del shareware, le permiten a los adquirentes el hacer y distribuir copias del programa de computo.



SOFTWARE FREEWARE: Los programas de cómputo denominados freeware también están protegidos por el derecho de autor y están sujetos a las condiciones definidas por el titular del derecho de autor.

SOFTWARE DE DOMINIO PÚBLICO:Los programas de computo del dominio publico caen dentro de el, cuando el titular del derecho de autor explícitamente renuncia a todos los derechos sobre el programa de computo


FUENTES
www.uv.es/sto/cursos/icssu/html/ar01s04.html
es.wikipedia.org/wiki/Seguridad_l%C3%B3gica
www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
alberto17.galeon.com/enlaces1246263.html
recuperalosdatos.com/evitar-la-perdida-de-datos-facilmente/