BLOGGER TEMPLATES - TWITTER BACKGROUNDS »

jueves, 3 de diciembre de 2009

P-25 Red de Area Local

1) Concepto de red informatica:Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.
FUENTE:http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml

2) Concepto de protocolo de red:Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.
FUENTE:http://fmc.axarnet.es/redes/tema_06.htm

*Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.

*Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

*Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA.

*Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

3) Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.
Un navegador o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una
página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local).
Provedoreservicio:multicable,cablemas,telnor,talcel,movistar,iusasell,axtel...
Modem.
Medio de transmicion.
Por trenzado,fibra optica,coaxial,infrarojo,blue tooth,microondas,satelite.


4) Alcance de extencion. (a)
Una red LAN, significa Local Area Network(Red de area local) es una red en la que 1 o varias computadoras estan conectadas dentro de un mismo edificio, compartiendo asi dispositivos, archivos etc.
Una red MAN, significa Metropolitan Area Network en donde la red se localiza en una misma area donde puede expandirse por varias partes de una misma ciudad.
Una red WAN (World Area Network) ya puede expandirse por varias partes del mundo.
La red PAN (Personal Area Networks) es para uso personal y solo cubre unos cuantos metros. FUENTE:http://es.answers.yahoo.com/question/index?qid=20080804074917AAY5zta

5) Tipos de conexion. (b)
El cable de par trenzado es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.
El entrelazado de los cables aumenta la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, es aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.
La fibra óptica es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
Infrarojo:Se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.
Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
Bluetooth: Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
Microondas:La ingeniería de microondas/milimétricas tiene que ver con todos aquéllos dispositivos, componentes y sistemas que trabajen en el rango frecuencial de 300 MHz a 300 GHz. Debido a tan amplio margen de frecuencias, tales componentes encuentran aplicación en diversos sistemas de comunicación.Ejemplo típico es un enlace de Radiocomunicaciones terrestre a 6 GHz en el cual detrás de las antenas emisora y receptora, hay toda una circuitería capaz de generar, distribuir, modular, amplificar, mezclar, filtrar y detectar la señal.
Internet por satélite o conexión a Internet vía satélite: Es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.
6) Clasificacion (c)
Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene múltiples caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
7) Direccionalidad de datos. (d)
Simplex: Unidireccionales, un nodo transmite
y otro recibe.
Half-duplex: Bidireccionales, sólo un nodo
transmite a la vez.
Full-duplex: Ambos nodos pueden transmitir
datos al mismo tiempo.
8) Clasificacion (e)
Ancho de Banda: Es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (kbit/s, Mbit/s, entre otros).

jueves, 19 de noviembre de 2009

P-24 El Disco compacto y el DVD.

1,2-Como graba el rayo laser un CD y un DVD?
Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.

Asi se van formando los datos en binario.

Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

3-Cual es la diferencia entre un DVD-R y un DVD+R?
Dicos DVD-R
10 dvd-r vírgenes (de una cara, 16x, con caja fina) con una capacidad de 4, 7 GB. Sólo pueden grabarse en regrabadoras dvd-r / -rw. No son reescribibles, aunque pueden ser leídos en muchas unidades de DVD y reproductores DVD modernos.

Discos DVD+R
Ha sido concebido para responder a las necesidades de mayor capacidad. En sus orígenes estaba destinado al almacenamiento de datos profesionales y privados y a la grabación de vídeo únicamente.


4-Que velocidades manejan actualmente los quemadores de CD y DVD?
CD:400-1000 MB de capacidad de datos.
DVD:SOHW-1635S Y SOHW-1635SX


FUENTE:http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
FUENTE:http://es.answers.yahoo.com/question/index?qid=20090724175629AAiM51T
FUENTE:http://www.eluniversal.com.mx/articulos/39077.html
FUENTE:http://es.wikipedia.org/wiki/Disco_compacto
FUENTE:http://www.infonos.com/-Mas-Rapidos-y-de-Mas-Capacidad---Nuevos-Quemadores-de-DVD-de-Lite-On-_i1834.html

P-23 Configuracion del Equipo de Computo.

a) IMPRESORAS DE TARJETAS
*Termo-impresión; Sublimación; impresión digital (impresión en plano)
-TATTOO 2
-Impresora para tarjetas regrabables Evolis Tattoo Rewrite
-Impresora de tarjetas Evolis Pebble
-Impresora de tarjetas Evolis Dualys
-Quantum Impresora a todo color, dos caras de una sola pasada ideal para personalización de grandes cantidades.
-Retransferencia Térmica: • DNP CX320

b) PASOS PARA CONFIGURAR UNA IMPRESORA LPT A LA PC
Desonecta la impresora del puerto y vuelvela a conectar (estando encendida claro). Si no aparece el mensaje de nuevo hardware es que hay un problema de algun tipo, bien en la impresora, en el cable o en el puerto USB. Las impresoras USB no estan diseñadas para instalarse manualmente, cuando detecte el hard, pedira controladores y entonces se los pones.

c) PASOS PARA CONFIGURAR UNA IMPRESORA USB
Esto es un problema puramente soft. Desonecta la impresora del puerto y vuelvela a conectar (estando encendida claro). Si no aparece el mensaje de nuevo hardware es que hay un problema de algun tipo, bien en la impresora, en el cable o en el puerto USB. Las impresoras USB no estan diseñadas para instalarse manualmente, cuando detecte el hard, pedira controladores y entonces se los pones.


FUENTE:http://www.mngtarjetas.es/ImpresorasDeTarjetas.htm
FUENTE:http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/337440/como-instalar-una-impresora-a-un-puerto-usb
FUENTE:http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/337440/como-instalar-una-impresora-a-un-puerto-usb

jueves, 5 de noviembre de 2009

P-22 Integridad de la Informacion.

a)Que es antivirus?Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.

b)Mencione almenos 5 antivirus.
1-Kaspersky internet security 6.0
2-Panda titanium antivirus 5.02
3-Eset Nod32 v2.50
4-Bitdefender antivirus plus v10
5-Pc cillin internet security

c)Identifique cuales son las 3 principlaes caracteristicas de un antivirus.
1*Gran capacidad de detección y de reacción ante un nuevo virus.
2*Actualización sistemática.

3*Detección mínima de falsos positivos o falsos virus.


d)Como se crea una nueva cuenta de ususario.(pasos)
1.Vamos al panel de control y pulsamos sobre la opcion Cuentas de usuario.
2.A continuandcion pulsamos sobre la opcion Crear una cuenta nueva.
3.Nos mostrara una ventana en la que escribiremos el nombre de la nuva cuenta y pulsaremos
en Siguiente.
4.Aqui decidiremos el tipo de cuenta que queremos crear, Administrador del equipo o limitada y pulsamos en crear cuenta.

e)Como se establece una contraseña.(pasos)
1.- Inicio- luego donde dice "Panel de control" ( se encuentra a un costado de la ventana que se despliega al hacer clic en Inicio)y lo seleccionas.
2.- Una vez en Panel de control, (otra ventana) buscas unos iconos de personas, que dira "Cuentas de Usuario" y lo seleccionas.
3.- Te apareceran todas las cuentas de esa computadora ok, seleccionas a la cual tu le quieres poner una contraseña.Por ejemplo: Juantio:Administrador de equipo, Alberto:Invitado etc..
4.- Te llevara a otra ventana en donde dice un listado de opciones y en ese listado de opciones ( de color azul ) habra una que dira " Crear nueva contraseña" y lo seleccionas.
5.- Ahi te llevara a otra pagina en donde te indica cual sera tu contraseña, que la repitas, que pongas algun recordatorio (si quiere es opcional, te lo recominedo ) el recordatorio solo debe ser alguna fraces o signo para que recuerdes la clave.
6.- Seleccionas aceptar y listo.

miércoles, 4 de noviembre de 2009

P-21 Mantenimiento a Disco Duro.

1) Que es desfragmentar?Desfragmentar es una tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un disco duro, por ejemplo) de modo que se aproveche mejor el espacio.

2)Para que sirve?Si tenemos el disco duro de nuestro ordenador con los datos bien repartidos los accesos serán más rápidos, las aplicaciones se iniciarán en menor tiempo y podremos trabajar de un modo más fluido.

3)Indique los pasos?
1.- Inciar el pc en modo a prueba de fallos. (F8 antes de cargar windows)

2.- Ejecutar la aplicación Scandisk. (seguir los pasos 4 y 5 y pulsar en comprobar ahora)

3.- Desactivar el protector de pantalla y programas en segundo plano.

4.- Abrir Mi PC.

5.- Clic con el botón secundario en el volumen de disco que quiere desfragmentar y, después, en Propiedades.

6.- En la ficha Herramientas, haga clic en Desfragmentar ahora.

7.- Haga clic en Desfragmentar.

4)Que es formatear?Acción de dar formato a un disco. A un disco nuevo se le debe dar determinado formato para poder utilizarlo. Formatear un disco ya usado, por lo general, implica el borrado de todos los datos del mismo.

5) Indique los pasos?
1*Coloque el disquete de arranque (o disco bootable o de inicio) en el ordenador y reinicie para acceder al modo MS-DOS (en algunos casos, debe configurar la BIOS para que, en la secuencia de arranque, lo primero en leer sea la disquetera). En algunos casos será necesario iniciar la computadora con el CD-ROM de soporte dentro, o presionar una tecla para iniciar desde el disco.

2*En modo MS-DOS escriba format c: /s
La computadora le preguntará: ¿Desea realmente borrar todo la unidad C:\ ? Si está de acuerdo presione “Y” (o S) .

3*Luego de aceptar, el ordenador comenzará el proceso de formateo.

4*Una vez que el proceso de formato es completado con éxito, debe escribir en MS-DOS escriba fdisk /mbr y presione ENTER. Luego de esto volverá la raíz de MS-DOS sin ningún mensaje. Este paso no es verdaderamente necesario pero si recomendable.
Una vez que estemos de vuelta en el modo MS-DOS, reinicie su computadora con el disco de arranque dentro.

5*Luego solo bastará que aun estando en el modo MS-DOS, insertemos los disquetes para MS-DOS, Windows 3.x, Windows 95, o el CD para Windows 95, Windows 98 o Windows NT para poder instalarlos. (Ver: Cómo instalar MS-DOS, Windows 3.x, 95, 98 y NT).
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);


6)Como se liberan espacios en el Disco Duro?
1*Haces doble click sobre el icono de mi PC, a continuacion selecciona la unidad en la cual vas a liberar el espacio normalmente va a hacer la unidad C:

2*Heces click con en raton derecho en Propiedades y a continuacion pulsa en el boton Liberar espacio en disco y te aparecera esta ventana en la cual puedes ver y esciger los archivos que se van a eliminar.

3*Una vez hayas seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, polksa sobre el botos aceptar.

4*Acontinuacion se borraran los archivos eliminados.


martes, 3 de noviembre de 2009

P-20 Compresion y Descompresion de Archivos Utilizando las Herramientas de Windows.

Carpeta Comprimida (en zip)
1*Click derecho......(en la carpeta)
2*Enviar a.........
3*Carpeta comprimida (en zip)

lunes, 2 de noviembre de 2009

P-19 Configuracion del ambiente de Trabajo.

FONDO:
1-Click derecho.
2-Propiedades.
3-Escritorio.
4-Seleccionar fondo.
5-Aceptar.

CAMBIO DE PROTECTOR DE PANTALLA:
1-Clic derecho.
2-Propiedades.
3-Protector de pantalla.
4-Configuracion.
5-Seleccionar........Texto 3D

6-Configuracion.
7-Seleccionar la opcion Texto Personalizado.
6-Aceptar.

APARIENCIA DE VENTANAS:
1-click derecho.
2-Propiedades.
3-Apariencia.
4-Opciones avanzadas.
5-Seleccionar cada una de las ventanas......(cambiar color,tamaño,fuente,etc.)
6-Acceptar.

TIPO DE PUNTEROS:
1-Inicio.
2-Panel de control.
3-Impresoras y otro hardware......mouse.
4-Punteros.
5-Seleccionar el tipo de mouse.....
6-Aceptar.


DESPLIEGE CON SOMBRA:
1-Inicio.
2-Panel de control.
3-Impresoras y otro hardware......mouse.
4-Opciones de puntero.
5-Seleccionar la opcion......Mostrar rastro del puntero del mouse.
6-Aceptar.

domingo, 1 de noviembre de 2009

P-18 Administracion de Archivos.

1*Como se administra un archivo?
-En el Explorador de soluciones, seleccione un elemento de un proyecto.
-Abra el menú Proyecto.
-Para determinar que todos los archivos se encuentren en el directorio del proyecto, abra el menú Proyecto y seleccione Agregar elemento existente.
-En el cuadro de diálogo Agregar elemento existente, seleccione la parte desplegable de Abrir.

2*Para que se administra un archivo?Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.

FUENTE:http://msdn.microsoft.com/es-es/library/3e92kf8w(VS.80).aspx
FUENTE:http://es.wikipedia.org/wiki/Sistema_operativo

viernes, 30 de octubre de 2009

P-17 Insercion de Comandos.


FUENTE:http://www.monografias.com/trabajos7/coman/coman.shtml
FUENTE:Libro.

jueves, 29 de octubre de 2009

P-16 Recuperacion de la Informacion.

Pasos para desencriptar:
1-Clic derecho en el documento (WinZip).
2-WinZip.
3-Extract to……...
4-Use Evaluation Version.
5-Seleccionar escritorio.
6-Extract.
7-Escribir la contraseña que utilizaste anteriormente.
8-Ok .

miércoles, 28 de octubre de 2009

P-15 Comprecion y encriptamiento de archivos.

-Concepto de comprecion.Consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.

-Concepto de encriptamiento.Proceso basado en operaciones lógicas binarias para disfrazar un dato y evitar que sea leído por otra fuente distinta al destino.

-Concepto de codigo.Es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.


-Concepto de password.Es un código o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Mientras que las contraseñas crean una seguridad contra los usuarios no autorizados, el sistema de seguridad sólo puede confirmar que la contraseña es válida, y no si el usuario está autorizado a utilizar esa contraseña.

Pasos para realizar el encriptamiento:
1-Inicio.
2-Mis documentos.
3-Seleccionar una carpeta.
4-Clic derecho(en la carpeta)……WinZip
5-Add to zip file……..
6-Use evaluation Version.
7-Marcar encrypt added files.
8-Add…..ok…..
9-seleccionar una contraseña.
10-Ok…ok…
FUENTE:Laboratorio...

martes, 27 de octubre de 2009

P-14 Investigacion de Campo de Back Up.

1-Que tipo de dispositivo de almacenamiento utilizan?
ZAP.
2-Que tipo de respaldo utilizan? QuickSync 3 Iomega Corp.

3-Que tipos de archivos son los que respaldan? Toda la entrada y salida de materiales.

4-Estan conectados a una Red?
Si.
5-Que topologia utilizan?
Malla.
6-Que extencion manejan de Red?
MAN.
7-Cuales son las politicas de seguridad que manejan?Que cada persona tiene su password.

FUENTE:SHARP.

lunes, 26 de octubre de 2009

P-13 Dispositivos de almacenamiento optico y magnetico.


domingo, 25 de octubre de 2009

P-12 Politicas de respaldo de Informatica.

MODULO 3


1-Cuales son las exigencias que deben cumplir los medios de almacenamiento?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.


2-Que es seguridad fisica? barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.

3-Que es seguridad logica? la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.

4-Cuales son los diferentes tipos de copias que condicionan el volumen informatico?
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la
política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


5-Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


6-Menciona 5 tipos de software comerciales que se utilizan para respaldar informacion.
*Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.


*Backup NOW! Desktop Edition 2.2 New Tech Infosystems .
Ofrece soporte únicamente para unidades CD-R y CD-RW.


*NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.


*Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.


*QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

FUENTE:http://s3.amazonaws.com/lcp/marcos-yerena/myfiles/Modulo-3.doc

FUNETE:http://www.alegsa.com.ar/DiFUENTE:c/seguridad%20fisica.php

FUENTE:http://www.alegsa.com.ar/Dic/seguridad%20logica.php

sábado, 24 de octubre de 2009

P-11 Respaldo de Informacion.

1-Concepto de back.up. Copia de seguridad,hacer una copia de seguridad significa duplicar parte de la informacion contenida en la computadora,en una unidad de almacenamiento.Es una medida imprecsindible para prevenir errores graves del sistema de la perdida de informacion.

2-¿Tipos de respaldo?
*Respaldos completos:Es un respaldo donde cada archivo es escrito a la medida exacta del respaldo.
*Respaldos incrementales:
Este hace copia alos archivos modificados.
*Respaldos diferenciales:Cada respaldo diferencial contiene todos los archivos modificados desde el respaldo completo, haciendo posible realizar una restauracion completa solamente con el respaldo completo y el respaldo diferencial.

3-¿Por que se debe respaldar? Por que para algunas personas es importante tener algunos documentos guardados en caso de una falla del PC.

4-¿Como se prepara para respaldar el sistema? El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

5-¿Cuales son los tipos de archivos que se respaldan y como se encuantran? En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.

viernes, 23 de octubre de 2009

P-10 Mantenimiento a Equipo de Computo.




Oscar Ivan Macias Ochoa.
Josue Aleman Agama.
Jose Francisco Diaz Andrade.
Eduardo Lopez Casas.
Mario Andres Osuna Lopez.

jueves, 22 de octubre de 2009

P-9 Manteniemiento Correctivo Logico a Equipo de Computo.

1-Que es un manteniento correctivo logico? Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

2-Mencione los pasos a seguir.
1. Mantenimiento preventivo: Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.

2. Mantenimiento correctivo: Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

3. Mantenimiento adaptativo: Realizado a raíz de los cambios producidos en el entorno de operación en el que se haya implantado el sistema, tales como la introducción de nuevas plataformas físicas, cambios de sistema operativo, nuevas versiones del equipo lógico de base, etc.

4. Mantenimiento perfectivo: Derivado de nuevos requisitos en cuanto a funcionalidad y, por otro lado, consecuencia de una posible optimización (tuning) de rendimiento, etc. Estas actividades están motivadas por cambios introducidos por el usuario o el comprador más allá del alcance y objetivos iniciales del sistema, por lo que normalmente deberán llevarse a cabo a través de un contrato específico, y no como parte de las garantías.

5. Mantenimiento por llamada: Es la actividad que se produce de forma puntual a petición del usuario del servicio. Suele referirse al mantenimiento correctivo, del que se considera una variante.


miércoles, 21 de octubre de 2009

P-8 Mantenimiento Correctivo Fisico a Equipo de Computo.

1-Que es un manteniento correctivo? Es aquel que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

2-Que es un manteniemiento correctivo fisico? Referente al equipo físico existen las limpiezas y revisiones del buen estado de piezas y componentes, los procedimientos de verificación que especifica cada fabricante.

3-Mencione brevemente cuales son los pasos a seguir para realizarlo.

Equipo Fisico:Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.

Equipo logico:Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:
Asistencia telefónica: A veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.

Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).



martes, 20 de octubre de 2009

P-7 Manteniemiento Preventivo Logico a Equipo de Computo.

1-Que es un mantenimiento preventivo logico? Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.

2-Mencione los pasos a seguir.
Se realiza en primer lugar un análisis de las necesidades del comprador, a continuación se recogen los factores relevantes a tener en cuenta en el proceso de contratación y, finalmente, se describe cómo deben ser planteadas las especificaciones técnico-funcionales para la elaboración del Pliego de Prescripciones Técnicas, qué normas, estándares y cláusulas tipo pueden ser de aplicación, y cuál es el cuestionario técnico diseñado para normalizar las ofertas y facilitar su evaluación.


lunes, 19 de octubre de 2009

P-6 Mantenimiento Preventivo Fisico a Equipo de Computo.

1-Que es un mantenimiento preventivo? Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.

2-Que es un manteniemitno preventivo fisico? Referente al equipo físico existen las limpiezas y revisiones del buen estado de piezas y componentes, los procedimientos de verificación que especifica cada fabricante.

3-Mencione brevemente cuales son los pasos a sequir para realizarlo.

Se realiza en primer lugar un análisis de las necesidades del comprador, a continuación se recogen los factores relevantes a tener en cuenta en el proceso de contratación y, finalmente, se describe cómo deben ser planteadas las especificaciones técnico-funcionales para la elaboración del Pliego de Prescripciones Técnicas, qué normas, estándares y cláusulas tipo pueden ser de aplicación, y cuál es el cuestionario técnico diseñado para normalizar las ofertas y facilitar su evaluación.

domingo, 18 de octubre de 2009

P-5 Utilizacion de insumos con proposito designado.

MODULO 2

Liquido Antiestatico:Es una sustancis que se da como acabado al equipo de computo para evitar cargas electricas que pudieran ocasionar algun desperfecto.



Liquido para pantallas:Este liquido remueve manchas de las pantallas de los monitores y a su vaz limpia de una sola pasada.






Liquido Desengrasante:Con la huimedad y el polvo se va formando una capa de suciedad en el exterior del equipo,este liquido remuevedicha capa dejando como nuevo al equipo que se limpie.Con la ayuda de un sepillo se remueve mas facilmente la suciedad,sobre tod en lugares delicados.


Aire Comprimido:Es aire que sale a precion y sirve para remover el plovo acomulado en el equipo,generalmente se usa despues de haber usado un compresor de aire para remover polvo de lugares de mas dificil acceso,como las ranuras de la tarjeta madre.



FUENTE:Libro.

sábado, 17 de octubre de 2009

P-4 Reporte de daños en un Equipo de Computo


viernes, 16 de octubre de 2009

P-3 Politicas de seguridad e higiene en un C.C.

1-¿Cuenta con pasword? Si

2-¿Cuenta con antivirus?
Si
3-¿Cuales? Mc afee

4-¿Cuales son los equipos de proteccion que utilizan?
Regulador de voltaje y protector de pantalla

5-¿Para que?
Para permitir mantener constante un valor de voltaje de corriente contínua, cuando se valla la luz, y el protector, para no dañar la vista del usuario.

6-¿Cada cuanto tiempo realizan un backup? Cada mes

7-¿Cada cuanto tiempo realizan mantenimiento preventivo?
Cada semana

8-¿Quienes son las personas autorizadas al manejo del server?
Un Tecnico y la encargada

9-¿La ubicacion del equipo es adecuada?
Si

10-¿Cuales son las medidas de higiene que deben tener los usuarios del sistema?

Mantener limpia el area donde estan.
No tocar la pantalla con las manos.
No tirar comida al teclado.

11-¿Cuales son las medidas de seguridad de los usuarios?
No dar informacion personal a desconocidos, ni publicar datos como direccion, escuela, telefono.
Actualizar el navegador de Internet para mayor seguridad.
Que no acepte ayuda de algun desconocido si su clave presente alguna falla.


FUENTE:Cafe Internet.

jueves, 15 de octubre de 2009

P-2 Medidas de seguridad e higiene en un C.C.

LOS EQUIPOS:
*No derramar comida,liquidos,alimentos,etc...
*No tocar la pantalla con las manos.
*Conectar los cables correctamente.
*Apagarla correctamente.
*Formatearla cada que se requiera.
*Ponerlas en un lugar adecuado.
*Utilizar passward.
*Tener aire acondicionado.
*Prenderla correctamente.
*Utilizar antivirus.
*No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc...
*Cada equipo de cómputo debe de estar conectado a un regulador.
*No se deben dejar discos dentro de la disquetera de 3 ½.
*El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.
*No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.


LAS PERSONAS:
*Limpiar la computadora cada que sea necesario.
*Conectar los cables correctamente.
*Apagarla correctamente.
*No tocar el interior del CPU con las manos mojadas.
*No ponerla en un area que sea segura.
*Saber utilizar la coputadora.
*Prenderla correctamente.
*Poner el equipo de computo sobre un lugar seguro
y limpio.


FUENTE:Mis Conocimientos,Libro.

miércoles, 14 de octubre de 2009

P-1 Instalacion de un Equipo de Computo.

MODULO 1

1-Sacar las piezaz de la caja.
2-Poner las piezaz en un lugar adecuado.
3-Conectar al PC el mouse,el teclado y el monitor.
4-Conectar los cables de corriente al regulador de voltaje.
5-Conectar los cables de CPU y monitor al regulador de voltaje.
6-Encender el regulador de voltaje.
7-Encender el CPU.
8-Encender el monitor.

¿Que pasa si no se conecta el teclado?No se puede aser uso de el.


¿Que pasa si no se conecta el mouse?No se puede aser uso de el.


¿Que pasa si no se conecta el moniotor ala tarjeta de video?Se queda la pantalla en negro.




FUENTE:Mis Conocimientos.