1*¿que es una red informatica?
r:Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM , impresoras, etc.), servicios (acceso a internet, e-mail ,chat, juegos), etc.
fuente:http://es.wikipedia.org/wiki/Red_informática
2*¿que es un protocolo de red?
r:El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
fuente:http://es.wikipedia.org/wiki/Red_informática
estandares de red:
a)-ethernet:
Una red interna específica, esta basada en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por WARRA del departamento de la defensa de los EE.UU. también al World Wide Web (WWW) y designando el “Internet” con una “I” mayúscula para distinguirlo de otros internetworks genéricos
fuente:http://es.wikipedia.org/wiki/Red_informática
b)-token ring:
es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.
fuente:http://es.wikipedia.org/wiki/Token_Ring
c)-wi-fi:
es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
fuente:http://es.wikipedia.org/wiki/Wi-Fi
d)-blutooth:
es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadora portátiles, ordenadores personales, impresoras o cámaras digitales.
fuente:http://es.wikipedia.org/wiki/Bluetooth
*para que se utilizan:
a)puente de red:
es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
fuente:http://es.wikipedia.org/wiki/Puente_de_red
b)router:
El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN)
fuente:
http://es.wikipedia.org/wiki/Router_ADSL
c)switch:
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red
fuente:http://es.wikipedia.org/wiki/Switch
d)hub:
es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician
fuente:http://es.wikipedia.org/wiki/Hub
3* Requerimientos para conectarse a internet:
a)computadora:
b)software: internet exploret, mozilla firefox.
c)procesadores de servicios: telnor, cablemax, multicable , movistar, telcel, nextel, iusacell, unefon
d)medios de trasmicion de informacion:
*MEDIOS DE TRASMICION:
El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio
fuente:http://es.wikipedia.org/wiki/Medio_de_transmisión
4: CLASIFICACION DE ALCANCE O EXTENCION:
1:que es LAN:
Una red LAN, significa Local Area Network(Red de area local) es una red en la que 1 o varias computadoras estan conectadas dentro de un mismo edificio, compartiendo asi dispositivos, archivos etc.
2:que es MAN:
Una red MAN, significa Metropolitan Area Network en donde la red se localiza en una misma area donde puede expandirse por varias partes de una misma ciudad.
3:que es WAN:
Una rede WAN (World Area Network) ya puede expandirse por varias partes del mundo.
4:que es PAN:
La red PAN (Personal Area Networks) es para uso personal y solo cubre unos cuantos metros
TIPOS DE CONEXIONES
*El cable par trensado:
El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.
fuente:http://es.wikipedia.org/wiki/Cable_de_par_trenzado
*la fibra optica:
La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
fuente:http://es.wikipedia.org/wiki/Fibra_óptica
*El cable coaxial:
es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
fuente:http://es.wikipedia.org/wiki/Cable_coaxial
*infrarrojo:
es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro. La radiación infrarroja es emitida por cualquier cuerpo cuya temperatura sea mayor que 0 Kelvin, es decir, −273,15 grados Celsius (cero absoluto
fuente:http://es.wikipedia.org/wiki/Radiación_infrarroja
*bluetooth:
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
fuente:http://es.wikipedia.org/wiki/Bluetooth
*microondas:
Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 30 cm a 1 mm.
fuente:http://es.wikipedia.org/wiki/Microondas
*internet por satelite:
Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
fuente:http://es.wikipedia.org/wiki/Internet_por_satélite
CLASIFICACION
BUS:
Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología
ANILLO:
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
ESTRELLA:
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
ARBOL:
Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.
MALLA:
es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores
HIBRIDAS:
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica
fuente:http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml
SIMPLEX:
es el análogo en n dimensiones de un triángulo. Más exactamente, un símplex es la envoltura convexa de un conjunto de (n + 1) puntos independientes afines en un espacio euclídeo de dimensión n o mayor, es decir, el conjunto de puntos tal que ningún m-plano contiene más que (m + 1) de ellos. Se dice de estos puntos que están en posición general.
fuente:http://es.wikipedia.org/wiki/Simplex
HARF-DUPLEX:
significa que el método o protocolo de envío de información es bidireccional pero no simultáneo.
Por ejemplo, las radios (transmisor portátil de radio) utilizan este método de comunicación, ya que cuando se habla por radio se tiene que mandar el mensaje y luego mediante una señal en la conversación (comúnmente "cambio") indicarle a la otra persona que se ha finalizado. Esto es porque las dos personas no pueden transmitir simultáneamente
fuente:http://es.wikipedia.org/wiki/Half-duplex
FULL-DUPLEX:
es utilizado en las telecomunicaciones para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea.
fuente:
http://es.wikipedia.org/wiki/Dúplex_(telecomunicaciones)
ANCHO DE BANDA:
el ancho de banda es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango
fuente:http://es.wikipedia.org/wiki/Ancho_de_banda
COMO INSTALAR UNA IMPRESORA COMPARTIDA EN WINDOWS XP.
Instalar una impresora que se encuentre conectada a otro equipo de la red no es una tarea nada difícil de realizar en Windows XP.Para ello nos vemos a Inicio, y dentro de este, a Impresoras y faxes.Hacemos clic sobre esta opción y se abre la ventana de configuración de Impresoras y faxes.Dentro de esta ventana, la primera opción que se nos muestra (y que es la que tenemos que elegir) es Agregar una impresora.Hacemos clic en esta opción y pasamos a la siguiente ventana.En esta ventana se nos pregunta que tipo de impresora queremos instalar, teniendo como opción Impresora local conectada a este equipo y Una impresora de red o una impresora conectada a otro equipo, que es la opción que debemos marcar.Una vez marcada esta opción, hacemos clic en el botón Siguiente y pasamos a la siguiente ventana.En esta ventana se nos ofrecen varias opciones. En nuestro caso la opción que nos interesa es la primera, que indica Buscar una impresora.Marcamos esta opción y hacemos clic en el botón Siguiente para continuar con la instalación.En la ventana que se nos abre (puede tardar un rato en abrirse, ya que tiene que revisar todas las redes conectadas en busca de impresoras) se nos muestra una lista con todas las impresoras disponibles, conectadas a la red o equipos a los que tenemos acceso. Marcamos la impresora que deseamos instalar y hacemos clic sobre el botón Siguiente para continuar con la instalación.Al hacer clic en el botón Siguiente se nos muestra una ventana de aviso, que nos advierte que vamos a instalar una impresora conectada al equipo XXX y que se van a instalar una serie de controladores, así como de los peligros que esta operación puede entrañar.Hacemos clic en Sí y continúa la instalación.En algunos casos es posible que llegados a este punto, el sistema nos pida algún disco de drivers de la impresora o que seleccionemos la ubicación de estos, aunque solo nos va a ocurrir con un número muy limitado de impresoras.La siguiente ventana que se nos muestra es la de finalización del asistente, en la que se nos muestran las características de la impresora instalada y el botón de Finalizar, sobre el que debemos hacer clic para finalizar la instalación.Una vez hecho clic sobre este botón, salimos del instalador y podemos ver la ventana de Impresoras y faxes.Como podemos comprobar, ya tenemos nuestra impresora instalada.Tan solo nos queda hacer una comprobación:Hacemos clic sobre la impresora con el botón secundario (botón derecho) del ratón y, en la lista de opciones que se nos muestra, sobre Propiedades.En la ventana que se nos abre, hacemos clic sobre el botón Imprimir página de prueba, comprobamos que esta página de prueba se ha imprimido correctamente (en ella además se nos informa de la impresora y los distintos drivers y archivos utilizados) y ya tenemos nuestra impresora lista para usarse.
fuente:http://www.configurarequipos.com/doc605.html
Compartir una impresora en una red local
Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba). Para ello, seguiremos las instrucciones del manual de usuario.
En el menú "Inicio-Configuración-Impresoras" podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:
En este ejemplo, vemos la impresora "HP" predeterminada (signo "v") no compartida, una "Epson Stylus Color" ya compartida y una impresora de red "Epson Stylus Pro XL+" que está en otro ordenador y hemos instalado previamente (nótese el "cable" bajo la impresora).
Si deseamos compartir la "HP" basta con pulsar botón derecho y elegir "Compartir":
Activaremos "Compartido Como" y podremos indicar un nombre:
Tras pulsar "Aceptar", el icono de la impresora mostrará la "mano" indicando que es un recurso compartido:
A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red
fuente:http://www.terra.es/personal/tamarit1/redes/compartir-impresoras.htm
ISTALACION DE PROTOCOLOS
Los protocolos son los elementos software que permitirán la comunicación entre los equipos. Los tres protocolos principales para una LAN son:
IPX-SPX: un protocolo simple que se utiliza principalmente para juegos en Windows 9x,
NetBEUI: no se requiere con IPX, pero puede ser necesario para ciertos programas,
TCP/IP: protocolo de Internet. Necesitará éste último si decide conectar su LAN a Internet.
Para instalar cada uno de estos protocolos, haga doble clic en el icono del panel de control; a continuación, haga clic en Agregar/Protocolo. Los protocolos mencionados anteriormente están disponibles a través de Microsoft.
Una vez finalizada la instalación de los diversos protocolos, si los equipos conectados a la LAN operan con Windows 9x (y no Windows NT), deberá elegir (todavía a la vista en la ventana de la red) Abrir sesión de Windows en el menú desplegable Abrir sesión de red principal. De esta manera, no tendrá que confirmar una contraseña cada vez que abra una sesión de Windows.
Finalmente, si desea que las personas accedan a algunos de sus recursos (archivos, discos, directorios o impresoras), haga clic en el botón Compartir archivos e impresora; a continuación, active las opciones que le interesan.
En la ficha Identificación de la ventana de red, rellene los campos que se relacionan con el identificador de red. Tenga cuidado de insertar el nombre del grupo de trabajo en todos los equipos de la LAN.
Lo único que resta por hacer es reiniciar Windows (nuevamente...).
Deben aparecer los siguientes componentes de red (así como otros componentes, sobre todo si posee un módem...):
Cliente de red de Microsoft
Tarjeta de red compatible NE2000
Protocolo NetBEUI
Protocolo compatible IPX/SPX
TCP/IP
Archivos e impresoras compartidas en las redes de Microsoft
PROTOCOLO DE IP
Para comprobar el correcto funcionamiento de la red, existe una herramienta de gran utilidad que puede incluirse como un accesorio estándar de Windows. Esta herramienta se denomina ping, opera en DOS, y le permite enviar un paquete de datos a un equipo dentro de la red y observar cuánto tiempo tarda en recibir una respuesta.
Para esto, abra la ventana del símbolo de DOS y siga los siguientes pasos:
haga un ping en su equipo utilizando la dirección en bucle (127.0.0.1) que representa su equipo (ping 127.0.0.1).
haga un ping en cada equipo de la red (por ejemplo: ping 192.168.0.3)
haga un ping en algunos nombres de los equipos (por ejemplo: ping Mickey) Si todo esto funciona, la red está lista trabajar
Los protocolos NetBEUI e IPX/SPX son protocolos simples que no necesitan configurarse. Estos protocolos son suficientes para una LAN; sin embargo, si se conecta a Internet o la red tiene muchos equipos, debe usar TCP/IP, el protocolo utilizado en Internet. Este protocolo utiliza un sistema de direcciones únicas para cada equipo, denominadas direcciones IP, para localizar un equipo en la red. Estas direcciones están en el formato xxx.xxx.xxx.xxx, donde cada xxx representa un número del 0 al 255 (por tanto, la dirección 192.56.32.255 es una dirección válida, mientras que 126.256.2.3 no lo es).
En Internet, cada equipo debe tener su propia dirección. Existe una organización llamada INTERNIC, que está a cargo de asignar las direcciones IP a los diversos equipos conectados a Internet.Si su equipo no está conectado a Internet, puede asignar las direcciones IP que desee a los equipos de la red, pero debe asegurarse de que los primeros tres dígitos de todas estas direcciones sean iguales (por ejemplo: 125.2.3.6, 125.6.45.212 y 125.123.65.252).Si su red está conectada a Internet (este suele ser el motivo por el cual se instala el protocolo TCP/IP en una LAN), existen direcciones reservadas por INTERNIC, es decir, direcciones que se pueden utilizar libremente para una LAN ya que los routers no las toman en cuenta en Internet y por lo tanto, no ocasionarán molestias a nadie.Esas direcciones son las siguientes:
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.1 a 192.168.255.255
Para instalar el protocolo TCP/IP, debe ir a Panel de Control/Red/Agregar/Protocolo, luego seleccionar TCP/IP que se encuentra en la sección del fabricante Microsoft. Es probable que el sistema le solicite los CD de Windows.
Ahora debe especificar una dirección IP única para cada equipo de la LAN. Para esto, debe ir a Panel de Control/Red y hacer doble clic en TCP/IP.En la ficha Dirección IP, seleccione Especificar una dirección IP; a continuación, especifique una dirección IP para cada equipo utilizando las direcciones IP reservadas más arriba (por ejemplo, 192.168.0.1, 192.168.0.2, ...).Luego escriba 255.255.255.0 como máscara de subred para todos los PC dentro de la LAN.
En cada equipo de la red debe crear un archivo de texto denominado lmhosts (sin extensión) en la carpeta c:\windows\, que incluya la dirección IP y el nombre del equipo asociado a ésta en cada línea, por ejemplo:
Esto permite asociar las direcciones IP a los nombres y así facilitar la referencia...Ahora la red se encuentra lista para trabajar y sólo deberá realizar unas pocas pruebas para asegurarse de que funciona correctamente
FUENTE:http://es.kioskea.net/contents/pratique/carteres.php3
COMO COMPARTIR CARPETA EN UNA RED LOCAL
Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).
Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.
Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.
Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...
Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.
El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.
Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales.
Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela.
Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso.
Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local.
Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.
FUENTE:http://www.brindys.com/docs/cas00011104.html
ACCEDER A CARPETAS COMPARTIDAS EN UNA RED LOCAL
Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:
Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":
Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.
Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):
(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)
Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)
Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").
BLOQUE DE ARCHIVOS
En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:
Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:
No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.
COMPARTIR CARPETAS EN UNA RED LOCAL
Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":
Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:
Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.
Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.
Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en 5-Compartir impresoras en red.
COMO SABER QUE CARPETAS TENGO COMPARTIDAS
Windows 98 dispone de un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.
FUENTES:http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm
viernes, 4 de diciembre de 2009
25: red local
Publicado por vera en 10:32 0 comentarios
jueves, 19 de noviembre de 2009
p:24 el CD y DVD
1: como graba s el rayo laser en un CD y un DVD?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.
Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.
fuente:
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
2:cual es la diferencia entre dvd-r y dvd +r?
La R en el nombre quiere decir que solamente pueden grabarse una vez, es decir, tanto en los discos DVD-R como en los DVD+R, la superficie de escritura solo puede ser utilizada una vez.
El formato +R es más rápido que el -R, pero el +R es menos compatible, porque es más nuevo. De todas maneras, actualmente, casi todas las grabadoras o lectoras soportan ambos.
La calidad y la estructura de los datos son los mismos en ambos tipos de DVDs.
Otras diferencias son:
* En los -R, la grabación necesita un proceso de inicialización (formatearlo completamente al principio) y otro de finalización (debe ser cerrado).
* En los +R, no es necesario ni iniciarlos ni finalizarlos. Formatea al mismo tiempo que graba.
* Los -R graban a una velocidad lineal constante (CLV).
* Los +R graban a una velocidad variable.
Cuando se graba en DVD-R las velocidades son enteras (1X, 2X, 4X, etc.), en cambio en los +R las velocidades son fracionarias (2.4X, etc.).
fuente:
http://www.alegsa.com.ar/Respuesta/que_diferencia_hay_entre_los_dvdr_y_los_dvdr.htm
3:que velocidades manejan actualmente los combos?
En cuanto a velocidades, se manejan la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta".
fuente: http://www.eluniversal.com.mx/articulos/39077.html
Publicado por vera en 10:36 0 comentarios
viernes, 6 de noviembre de 2009
23: configuracion del equipo de computo
*pasos para instalar una impresora:
1:Desempaca con cuidado el equipo.
2:Remueve completamente el material de empaque del interior de la impresora.
3:Coloca la impresora en una superficie firme, plana y nivelada.
4:Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes).
5:Conecta la impresora al toma corriente más conveniente y enciéndela.
6:Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). 7:Coloca papel en la impresora.
8:Enciende la computadora.
fuente:http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora
*pasos para intalar un disco duro como esclavo:
1.-primero lo que tiene que hacer es verificar la parate de atras del disco en donde estan los jumpers y ponerlos en modo esclavo.
2.-instala el disco duro en uno de los cables IDE que este libre.
3.-enciende tu pc y entra al BIOS y mira si lo reconoce como esclavo. si lo hace sal del bios y deja que tu computadora cargue el sistema operativo.
4.-ya que ha cargado tu compu el sistema y a ingresado a windows, ve a mi pc y busca en disco duro que esta como esclavo, por lo regular el disco del sistema se llama C: entonces., el disco que istalaste es el D.
5-entra al disco y copia todos tus archivos que quieras rescatar (si tu disco se te descompuso por algun virus, escanealo antes con un buen antivirus).
6.-despues ve otra vez a mi pc y dale click derecho al disco que instalaste y dale en la opcion formatear. y listo tu disco ya se ha borrado y listo para que le grabes cualquier archivo.
7.-si quiere instalarle otro sistema operativo tienes que instalarlo como maestro y poner el cd de windows y arrancar tu pc desde el cdrom y alli te dara todos los pasos para que instales un nuevo sistema operativo
fuente:http://mx.answers.yahoo.com/question/index?qid=20060826152019AABWTjn
Publicado por vera en 10:08 0 comentarios
miércoles, 4 de noviembre de 2009
p:22 integridad de informacion
*1:que es antivirus?
es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
*2: menciona 5 antivirus comerciales?
1-Kaspersky internet security 6.0
2-Panda titanium antivirus 5.02
3-Eset Nod32 v2.50
4-Bitdefender antivirus plus v10
5-Pc cillin internet security
fuente:http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
*3:Identifique cuales son las 3 principlaes caracteristicas de un antivirus?
1:Gran capacidad de detección y de reacción ante un nuevo virus.
2:Actualización sistemática.
3:Detección mínima de falsos positivos o falsos virus.
fuente: http://www.wikilearning.com/articulo/principales_sistemas_antivirus-caracteristicas_que_debe_poseer_un_sistema_antivirus/8381-6
4:Como se crea una nueva cuenta de ususario?
1.- Vamos al panel de control y pulsamos sobre la opción Cuentas de usuario.
2.- A continuación pulsamos sobre la opción Crear una cuenta nueva.
3.- Nos mostrará una nueva ventana en la que escribiremos el nombre de la nueva cuenta y pulsaremos en Siguiente.
4.- Aquí decidiremos el tipo de cuenta que queremos crear, Administrador del equipo o limitada y pulsamos en crear cuenta.
fuente:http://www.windowsfacil.com/manuales1/cuentas-usuario/cuentas-usuario.htm
*4:Como se establece una contraseña.
1.- Inicio- luego donde dice "Panel de control" ( se encuentra a un costado de la ventana que se despliega al hacer clic en Inicio)y lo seleccionas.
2.- Una vez en Panel de control, (otra ventana) buscas unos iconos de personas, que dira "Cuentas de Usuario" y lo seleccionas.
3.- Te apareceran todas las cuentas de esa computadora ok, seleccionas a la cual tu le quieres poner una contraseña.Por ejemplo: Juantio:Administrador de equipo, Alberto:Invitado etc..
4.- Te llevara a otra ventana en donde dice un listado de opciones y en ese listado de opciones ( de color azul ) habra una que dira " Crear nueva contraseña" y lo seleccionas.
5.- Ahi te llevara a otra pagina en donde te indica cual sera tu contraseña, que la repitas, que pongas algun recordatorio (si quiere es opcional, te lo recominedo ) el recordatorio solo debe ser alguna fraces o signo para que recuerdes la clave.
6.- Seleccionas aceptar y listo.
fuente:http://mx.answers.yahoo.com/question/index?qid=20090919183701AARaLTR
Publicado por vera en 18:29 0 comentarios
p:21 mantenimiento de disco duro
1:que es fragmentar?
es una tarea que realiza nuestro pc para reordenar los datos de una unidad de almacenamiento de modo que se aproveche mejor el espacio.
2:para que sirve?
Para acceder más rápido a las aplicaciones y mejorar los tiempos de busquedas en nuestros discos duros.
3:indique los pasos?
1.- Inciar el pc en modo a prueba de fallos. (F8 antes de cargar windows)
2.- Ejecutar la aplicación Scandisk. (seguir los pasos 4 y 5 y pulsar en comprobar ahora)
3.- Desactivar el protector de pantalla y programas en segundo plano.
4.- Abrir Mi PC.
5.- Clic con el botón secundario en el volumen de disco que quiere desfragmentar y, después, en Propiedades.
6.- En la ficha Herramientas, haga clic en Desfragmentar ahora.
7.- Haga clic en Desfragmentar
fuente: http://rubendomfer.blogspot.com/2006/08/desfragmentar-windows.html
4:que ees formatear?
Borrar por completo la información existente en un dispositivo de almacenamiento
fuente: http://www.google.com.mx/search?hl=es&defl=es&q=define:Formatear+&ei=PjTySrjbGYmCsgOdm70R&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE
5: indica los pasos:
1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.
2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia formatear
3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.
4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.
fuente: http://www.trucoswindows.com/truco_para/truco_para.php/truco/228
5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).
Publicado por vera en 18:03 0 comentarios
martes, 3 de noviembre de 2009
p; 20 comprecion y comprecion con windows
pasos:
1:clik en inicio
2:mis documentos
3:elegir carpeta para comprimir
4:clik derecho en carpeta elegida
5: luego enviar a
6: clik en carpeta comprimida y ya
fuente : vera renteria enrique
Publicado por vera en 9:11 0 comentarios
domingo, 1 de noviembre de 2009
p:19 configuracion de ambiente de trabajo
*FONDO:
1-Click derecho.
2-Propiedades.
3-Escritorio.
4-Seleccionar fondo.
5-Aceptar.
*APARIENCIA DE VENTANAS:
1-click derecho.
2-Propiedades.
3-Apariencia.
4-Opciones avanzadas.
5-Seleccionar cada una de las ventanas: (cambiar color,tamaño,fuente,etc)
6-Acceptar.
*CAMBIO DE PROTECTOR DE PANTALLA:
1-Clic derecho.
2-Propiedades.
3-Protector de pantalla.
4-Configuracion.
5-Seleccionar........Texto 3D6-Configuracion.
7-Seleccionar la opcion Texto Personalizado.
6-Aceptar.
*TIPO DE PUNTEROS:
1-Inicio.
2-Panel de control.
3-Impresoras y otro hardware......mouse.
4-Punteros.
5-Seleccionar el tipo de mouse.....
6-Aceptar.
DESPLIEGE CON SOMBRA:
1-Inicio.
2-Panel de control.
3-Impresoras y otro hardware......mouse.
4-Opciones de puntero.
5-Seleccionar la opcion......Mostrar rastro del puntero del mouse.
6-Aceptar.
fuente: enrique vera renteria
Publicado por vera en 17:42 0 comentarios
viernes, 30 de octubre de 2009
p>18 administracion de archivos
Un administrador de archivos, gestor de archivos o explorador de archivos es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.
Historia
Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos). Estos gestores de archivos generalmente representaban las unidades, particiones y directorios en su distribución física real y permitían un número limitado de operaciones sobre estos recursos. El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired, que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces gráficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono.
No obstante, aún se mantiene un desarrollo activo de diversos gestores de archivos bajo interfaces de texto, dada su conveniente portabilidad y sencillez de uso al administrar sistemas de la familia Unix
fuente:
http://es.wikipedia.org/wiki/Administrador_de_archivos
Publicado por vera en 11:42 0 comentarios
jueves, 29 de octubre de 2009
p:17 Isercion de comandos
CTRL+C (Copiar)
CTRL+X (Cortar)
CTRL+V (Pegar)
CTRL+Z (Deshacer)
SUPR (Eliminar)
MAYÚS+SUPR (Eliminar de forma definitiva el elemento seleccionado sin colocarlo en la Papelera de reciclaje)
CTRL mientras se arrastra un elemento (Copiar el elemento seleccionado)
CTRL+MAYÚS mientras se arrastra un elemento (Crear un acceso directo al elemento seleccionado)
Tecla F2 (Cambiar el nombre del elemento seleccionado)
CTRL+FLECHA A LA DERECHA (Mover el punto de inserción al principio de la palabra siguiente)
CTRL+FLECHA A LA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior)
CRTL+FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente)
CTRL+FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior)
CTRL+MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto)
MAYÚS con cualquier tecla de dirección (Seleccionar varios elementos de una ventana o del escritorio, o seleccionar texto de un documento)
CTRL+A (Seleccionar todo)
Tecla F3·(Buscar un archivo o una carpeta)
ALT+ENTRAR (Ver las propiedades del elemento seleccionado)
ALT+F4 (Cerrar el elemento activo o salir del programa activo)
ALT+ENTRAR (Ver las propiedades del objeto seleccionado)
ALT+BARRA ESPACIADORA (Abrir el menú contextual de la ventana activa)
CTRL+F4 (Cerrar el documento activo en programas que permiten tener abiertos varios documentos simultáneamente)
ALT+TAB (Cambiar de un elemento abierto a otro)
ALT+ESC (Recorrer los elementos en el orden en que se han abierto)
Tecla F6 (Recorrer los elementos de pantalla de una ventana o del escritorio)
Tecla F4 (Ver la lista de la barra de direcciones en Mi PC o en el Explorador de Windows)
MAYÚS+F10 (Mostrar el menú contextual del elemento seleccionado)
ALT+BARRA ESPACIADORA (Mostrar el menú del sistema de la ventana activa)
CTRL+ESC (Mostrar el menú Inicio)
ALT+Letra subrayada de un nombre de menú (Mostrar el menú correspondiente)
Letra subrayada de un nombre de comando en un menú abierto (Ejecutar el comando correspondiente)
Tecla F10 (Activar la barra de menús del programa activo)
FLECHA A LA DERECHA (Abrir el menú siguiente de la derecha o abrir un submenú)
FLECHA A LA IZQUIERDA (Abrir el menú siguiente de la izquierda o cerrar un submenú)
Tecla F5 (Actualizar la ventana activa)
RETROCESO (Ver la carpeta situada en un nivel superior en Mi PC o en el Explorador de Windows)
ESC (Cancelar la tarea actual)
MAYÚS al insertar un CD-ROM en la unidad de CD-ROM (Impedir la reproducción automática del CD-ROM
CTRL+MAYÚS+ESC (Abrir administrador de tareas)
fuente...
http://support.microsoft.com/kb/301583/es
LISTA COMANDOS MS-DOS
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.
COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.
DIR- Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva.
EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT.
FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.
FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio.
INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys.
MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio.
MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.
SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2.ANSI.
SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device=
APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos.
ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6.
BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar.
BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe.
BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento.
BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Con*trol + Pausa, que permite salir de una secuencia.
BUFFERS - Comando para el config.sys que determina la capacidad del búfer para el disco.
CALL - En un archivo .bat, llama a otro .bat como un subprograma.
CD - Cambio de directorio; su nombre completo es CHDIR.
CHCP - Selección de las tablas de códigos.
CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lu*gar de CHDIR si quiere evitar presionar tres teclas en el teclado.
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.CHKSTATE.
SYS - Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria.
CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch».
CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un coman*do pequeño e interesante que conviene recordar.
COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador de comandos COMMAND.COM del DOS.
fuente:http://www.comunidadp2p.net/showthread.php?t=2285
Publicado por vera en 11:41 0 comentarios
jueves, 22 de octubre de 2009
p:16 recuperacion de archivos
1: le di click derecho a la fila zip que yo mismo cree con winzip.
2:Tambien le di click derecho/winzip/extraer carepta.
3:Despues me salio una ventana con opciones de donde poner el archivo desincreptado.
4:Le di click en aceptar.
5:Despues se el archivo y se paso automaticamente al escritorio descomprimido.
6:Por ultimo borré el archivo comprimido y desincreptado.
fuente : enrique vera renteria ok
Publicado por vera en 18:32 0 comentarios
p:15comprencion y encriptamiento de informacion
pasos para realizar comprencion y encriptamiento:
primero te metes a mi pc y al disco local (c) en el realizas una carpeta para incriptar o seleccionas tu carpeta . Das clik derecho y le pones en winzip luego en add to zip file , use evaluacion,eliges la eleccion de encriptamiento , te pide tu contraeña y la pones dos veses , y listo. para desemcriptar seleccionas lacarpeta emcrimtada y das clik derecho en winzip y extract to , use evaluacion tu con teaseña y listo.....
feuente : vera renteria enrique :)
Publicado por vera en 10:48 0 comentarios
viernes, 16 de octubre de 2009
p:14 investigacion de campo de back up
1-Que tipo de depositivo de almacenamiento utilizan?
se utiliza un CD´s como dispocitivos de respaldos de informacion
2-Que tipo de respaldo utilizan?
se realiza respaldo de informacion cada que se hase una actualizacion de informacion o cada que se modifiquen datos
3-Que tipos de archivos son los que respaldan?
se respaldan archivos tales como documentos archivos de audio y archivos utiles que pueden tener un problema en el futuro y que son de mucha utilidad
4-Estan conectados a una Red?
si, para poder tener acceso a informacion que puede ser otorgada por otras redes que sten conectadas.
5-Que topologia utilizan?
topologia en bus
6-Cuales son las politicas de seguridad que manejan?
Protección de datos, Cortafuegos,Copias de seguridad, Antivirus, etc
fuente: vera renteria
Publicado por vera en 10:21 0 comentarios
jueves, 15 de octubre de 2009
jueves, 8 de octubre de 2009
p:12 politicas de respaldo de informacion
¿CUALES SON LAS EXIGENCIAS QUE DEBE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
1. Ser confiable:Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
¿QUE ES SEGURIDAD FISICA?
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
¿QUE ES SEGURIDAD LOGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VLOUMEN DE INFORMACION?
Copiar sólo los datos: poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Las medidas de seguridad de encriptación,protección antivirus yfirewall son muy importantes.
-Menciona 5 tipos de software comerciales que se utilizan para respaldar informacion.
Time Machine
Solo para Mac, me parece el programa casi por excelencia que describe éste post, es sencillo de configurar, hace muy bien su trabajo y no molesta en lo absoluto mientras lo hace.Viene de base en Leopard, y no tuve necesidad de buscar alguna solución para realizar backups en la Mac, lo malo es que necesita un disco o partición dedicada solo para el servicio y además no realiza backups solo de los cambios en un archivo (incrementales) sino que hace respaldos continuos de los archivos completos, pero aún así lo sigo utilizando y no lo cambiaría de momento, hasta dejé de utilizar S3 de Amazón.
Mozy
Es un servicio que ha recibido buenas críticas, la versión gratuita te brinda 2GB de espacio, que puede ser suficiente para archivos de texto, hojas de cálculo o similares, pero talvez no para los cientos de fotografías que uno acumula, aún así es una opción a considerar.Funciona en Windows y Mac, también es sencillo de utilizar y configurar, Mariano hizo una reseña del servicio bastante amplia que te recomiendo leer.
Dropbox
Es un servicio que te da almacenamiento gratuito en la nube, instalas una aplicación y te crea un folder virtual en tu computadora en donde se arrastran los folders o archivos que se deseen sincronizar para hacer respaldo.Pero aunque sea un poco más manual que el resto de servicios te da la ventaja que puedes acceder a tu información desde cualquier otra computadora por medio de una interfaz en su sitio web, funciona en Windows, Mac y también Linux, es un servicio nuevo pero cada día hay muchos usuarios nuevos.
Jungle Disk
El programa más popular utilizado para realizar respaldos hacia el servicio S3 de Amazon, cuesta $20 más los costos de almacenamiento que cobre Amazón.Talvez no es para todas las personas pero es una opción confiable, incluso es excelente opción para las empresas.
fuente:http://www.maestrosdelweb.com/editorial/programas-servicios-hacer-respaldo-informacion-backup/
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#riesgo
http://www.novastor.com/products/novabackup/novabackup-professional.html
Publicado por vera en 10:39 0 comentarios
p:11 respaldo de informacion
concepto de backup:
Es una medida de precaución para el cuidado de nuestra información el crear un respaldo o copia de seguridad, de tal manera que si por una u otra razón se borra o hecha a perder el original, podremos utilizar la copia. Nos evitará problemas el tener siempre una copia de nuestro trabajo.
tipos de respaldos:
Respaldos completos:
El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo. Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.
Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales
Respaldos incrementales:
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.
En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial
Respaldos diferenciales:
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.
De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales.
El efecto de utilizar los respaldos diferenciales de esta forma es que los respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).
Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales
fuente:http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html
Publicado por vera en 10:29 0 comentarios
jueves, 17 de septiembre de 2009
p9:mantenimiento correctivo logico a un equipo de computo
¿Que es mantenimiento correctivo logico?
Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.
Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).Ejemplo: Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.
b) mencione los pasos a seguir:
1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.
fuente:http://www.csae.map.es/csi/silice/Mantto4.html
Publicado por vera en 19:06 0 comentarios
p8:mantenimiento correctivo fisico a equipo de computo
¿que es un mantenimiento correctivo?
El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.
Eliminación de Virus, Instalación y Actualización de AntiVirus: Es el procedimiento por medio del cual se limpia el computador de programas perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de datos con información de software malicioso para permitir que los motores de búsqueda de virus funcionen adecuadamente.
Configuración del Registro de Windows: Procedimiento por el cual se hace una configuración del registro del sistema operativo de la computadora para que inicie más rápido y no se ejecuten programas innecesarios. Es la desfragmentación mediante la ejecución de programas de consistencia de datos.
Eliminación de Adware (Software Publicitario) y Spyware (Software Espía): Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales que bloquean el buen funcionamiento de los Navegadores de Internet.
Configuración de Internet y Correo Electrónico: Instalación y proceso por medio del cual se conectan los equipos a Internet y se configuran las cuentas de correo electrónico. Igualmente se parametriza el Firewall para bloquear acceso no autorizado a su computador (Hackers).
fuente:http://www.tecnesoft.net/WebSite/Mantenimiento.aspx
Publicado por vera en 18:50 0 comentarios
p7:mantenimiento prevemtivo logico a equipo de computo
Que es mantenimiento preventivo logico?Es aquel que se hace con anticipación y de manera programada con el fin de evitar desperfectos ,el mantenimiento preventivo consiste en dar limpieza general al equipo de computo y confirmar su correcto funcionamiento, en el caso de las computadoras, el mantenimiento se puede dividir en dos, el que se le da al equipo (físico) y el que se le da a los programas instalados (lógicos).
Mencione los pasos a seguir..Eliminación de archivos temporales *tmp,*.bak *.old.*; etc.Desinstalación de programas no utilizadosEliminación de virus o programasDesfragmentación de archivosEliminar programas residentes en memoria.
fuente:www.google.com
Publicado por vera en 18:40 0 comentarios
p6:mantenimiento preventivo fisico para un equipo de computo
¿que es un mantenimiento fisico?
conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.
¿en que consiste?
estos son algunos de los pasos:
El mantenimiento preventivo, en siete pasos
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.
Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.
La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.
fuente:http://www.maestrosdelweb.com/principiantes/mantenimientopc/
Publicado por vera en 10:15 0 comentarios
viernes, 11 de septiembre de 2009
viernes, 4 de septiembre de 2009
p:5 insumos de equipo de computo
Publicado por vera en 11:06 0 comentarios
jueves, 3 de septiembre de 2009
practica tres
tienda: oxxo
1:cuenta con password?
si
2:cuenta con antivirus, cuales?
si , Norton Antivirus y panda platinum
3:cuales son los equipos de proteccion que utilizan?
los reguladores
4:cada cuanto tiempo realizas un backup?
cada semana
5:quienes son las personas autorizadas al manejo del servidor?
yo:gerente
6:la ubicacion del equipo es adecuada?
si tiene ventilacion, luz y el clima adecuado.
7:cuales son las medidas de igiene que deben tenerlos los usuarios del sistema?
no tener alimentos ni bebidas en el sistema
fuente:cajero de la oxxo
Publicado por vera en 10:13 0 comentarios
viernes, 28 de agosto de 2009
practic 2 medidad de seguridad para las personas y equipo de computo
- Donde no entre mucha luz natural
- Debe haber aire acondicionado
- no deve de entrar luz natural -Extinguidores
- Ruta de evacuación
Publicado por vera en 10:56 0 comentarios
practica 1
p1: desempacar computadora
p2:coloca el equipo en un lugar adecuado
p3:coloca el cable del video monitor al cpu
p4:coloca el teclado al cpu
p5:coloca el mouse al cpu
p6:coloca las bocinas al cpu
p7:conectar el enchufe de corriente del monitor al enchufe del regulador
p8:conectar el cable de corriente al cpu y luego al regulador y el regulador ala luz
p9:encender el regulador
p10:encender el cpu y el monitor
al encender si no conectas el mouse aparece que no encontro
al encender si no conectamos el teclado aparece que encontro el teclado
si no encuentra con el cable de video el monitor no se ve nada
Publicado por vera en 10:46 0 comentarios