BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

lunes, 25 de agosto de 2008

5. utilizacion de insumos con propocito de signado

liquido antiestético. es para el equipo de computo nos sirve
para evitar cargas eléctricas que dañen nuestro equipò




liquido de sengrasante: nos sibe para quitar las capas de suciadad en el exterior del equipo y despues de una buena linpiada queda como nuevo

aire comprimido:el aire comprimido nos sirve para quitar el polvo de los lugares difisiles de yejar como las ranuras de la targeta madre.


liquido para pantallas:limpia las manchas da las pantallas de los monitos para tener una vuena vision en tu trabajo

estos insumos al junos sebenden por litros en el caso del de sengrasante

domingo, 24 de agosto de 2008

practica.6. mantenimiento prevrntivo fisico a un equipo


¿que es un mantenimiento preventivo?
es aquel que asemos para evitar defecto

¿que es un mantenimiento preventivo físico?
es una limpieza general alas piesa de la computadora

¿mencione breve mente los pasos aseguir?
abrir la torre del cpu aire comprimido, y brocha, revisar los cables
sueltos o tornillos flojos, asi como tarjetas.

sábado, 23 de agosto de 2008

p.7.mantenimiento preventivo logico a un equipo de computo

a) que es un manto preventivo lógico?
es aquel que le damos a los programas instalados

b) mencione los pasos aseguir?
al detectar un error revisamos los programas uno por uno o si falla uno se desinstala y se vuelve
a instalar, e liminacion de archivos temporales desintalacion de archivos temporales


http://virtuxweb.com/wp-content/uploads/2007/09/ojos-compu.jpg

viernes, 22 de agosto de 2008

p.8mantenimiento correctivo fisico a equipo de computo

a) que es un mantenimiento correctivo?

es el que asemos cuando existe un error en nuestro equipo





b)que es un mantenimiento correctivo físico?

es cuando una pieza esta dañada en pesamos a berificar pieza por pieza

por si existe otro problema



c)mencione breve mente los pasos aseguir para realizarlo?
quitas todo lo instalado y poner uno por uno para saber cual es
la falla(tarjeta, memoria etc) en sender el pc y reconoser sonido o pitido del error

jueves, 21 de agosto de 2008

p.9 mantenimiento correctivo logico a equipo de computo

que es un mantenimiento correctivo logico?
Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema

menciona los pasos a segir?

Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:

  • Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.

Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.

  • Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).

P10:MANTENIMIENTO DE EQUIPO

miércoles, 20 de agosto de 2008

p.11 respaldo de informacion

1¿concepto de back-up
Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.


2¿tipos de respaldo?

CD/DVD o cinta

3¿porque se debe respaldar el sistema?
Los respaldos son una parte muy importante del uso que le dé a su computadora. Muchas personas no respaldan su información o, si lo hacen, lo hacen inadecuadamente. Si su disco duro llegara a fallar o sucediera algún otro problema importante, los datos desaparecen y no pueden recuperarse. Es posible recuperar parte de los datos perdidos contratando a empresas de recuperación de datos. Esto, sin embargo, puede ser costoso y Gateway no lo cubre bajo su garantía


4¿como se prepara para respaldar el sistema?
Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta. Si tiene Microsoft? Windows? 95, Windows 98, Windows Me, Windows 2000 o Windows XP, usted tiene un directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.


5¿cuales son los tipos de archivo que se respaldan y como se encuentran?

R:
.123.......terminacion del archivo
Hoja de trabajo de Lotus 1-2-3. tipos de programa o archivo asociados
.adp.......terminacion del archivo
Proyecto de Microsoft Access .tipos de programa o archivos asociados
.doc.....terminacion del archivo
Documentos de Microsoft Word. tipos de programas o archivos asociados
.jpg.......terminacion del archivo
Archivo de imagen. tipos de programas o archivos asociados
.mdb......terminacion del archivo
Archivo de base de datos de Microsoft Access. tipos de pragrama o archivos asociados
.mp3......terminacion del archivo
Archivo de música. tipo de programa o archivo asociado
.pab............terminacion del archivo
Directorio personal de Microsoft Outlook. tipos de programa o archivos asociados
.ppt.........terminacion del archivo
Presentación de Microsoft PowerPoint.tipos de programa o archivos asociados
.pst.....terminacion del archivo
Archivos de carpetas personales de Microsoft Outlook. tipos de programa o archivos asociados
.shw......terminacion del archivo
Show de Corel Presentations.tipos de programas o archivos asociados
.wpd........terminacion del archivo
Documentos de Corel WordPerfect.tipos de programa o archivos asociados
.xls...terminacion del archivo
Hoja de trabajo de Microsoft ExcelComún.tipos de programa o archivos asociados


pagina.http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3

martes, 19 de agosto de 2008

p.12politicas de respaldo de informacion

¿cuales son las exigencias que deben cumplir los medios de almacenimiento?
rapides, seguridad al guardar la informacion

¿que es seguridad física?
es tener el disco en perfecto estado para que la
información no se pierda

¿que es seguridad lógica? tener un disco de seguridad
que no pierda la información almacenada

¿cuales son los diferentes tipos de copias que condicionan el volumen de información?

  • copia solos los datos
  • copia incremental
  • copia completa
  • copia diferencial

¿cual son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?tener el respaldo en perfecto estado y que no elimine la información al sacar del equipo p c.

¿menciona 5 tipos de software comerciales que se utilizan para respaldar la información?

Cobian Backup DeltaCopy Cucku Backup Backup MakerAce Backup

lunes, 18 de agosto de 2008

p.13 dispocitivos de almacenamiento opticos y magneticos


sábado, 16 de agosto de 2008

p.14 investijacin de campo de backup en un siver

1.:¿que tipos de dispocitivo de almacenamiento utilizan?
disco duro, usb

2.¿que tipos de respaldos utilizan(software)
norton ghost

3.que tipos de archivos son los que respaldan?
todo tipo de archivos

4.¿estan conectados a una red?
si

5.¿que topologia utilizan?
lineal

6.¿que extencion manejan de red?
lan internet

7.¿cuales son las politicas de sejuridad que manejan?
se bloquea el pc si se meten a una red privada

prctica..15compresion y encriptamiento de archivo

para comprimir le pongo clic derecho ala carpeta que quiero comprimir le apretó donde di se winzip y pongo add nueva carpeta. zip después apare se un cuadro le a pretas la opcion use evaluation y te aparece un cuadro y ledas ok y te aparece la carpeta comprimida

y para incriptar ledas en tu archivo comprimido click en el botón derecho le pones en winzip después le das en encriptar te ba salir como si fueras a entrar al winzip le das en usar evaluación y te va salir para ponerle un paswor le pones el paswor y despues ledas ok.


1.¿que es compresion?La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio

2.¿que es un password?es una contraseña o clave (en inglés password) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso

3.¿que es encriptamiento?El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo





http://es.wikipedia.org/wiki/Compresión http://es.wikipedia.org/wiki/Contraseña


http://aceproject.org/main/espanol/et/ete08.htm

jueves, 14 de agosto de 2008

practica 16. recuperacion de la informacion recuperar la carpeta incrptada

le apretas clic derecho abrir con winzip pones laclave y te aparece la carpeta arriba te aparese extract le das hay seleccionas aparecer en el escritoria y despues estrct y listo asi omas fasil tebas al escritorio y te aparese la carpeta

17.comandos para ms dos

El DOS tiene unos cien comandos, que para poder ser ejecutados necesitan tres ficheros:
IBMBIOS.COM
IBMDOS.COM
COMMAND.COM
El IBMBIOS.COM se encarga de las comunicaciones de entrada y salida. El IBMDOS.COM es el centro de los servicios del ordenador, es conocido también como kernel o núcleo. El COMMAND.COM carga y permite ejecutar todos los comandos.
Estructura básica del sistema.
El MS-DOS contiene cinco elementos fundamentales:
La ROM-BIOS.- Programas de gestión de entrada y salida entre el Sistema Operativo y los dispositivos básicos del ordenador.
La IO.SYS.- Son un conjunto de instrucciones para la transferencia de entrada/salida desde periféricos a memoria. Prepara el sistema en el arranque y contiene drivers de dispositivo residentes.
MSDOS.SYS.- Es el kernel de MS-DOS, en que figuran instrucciones para control de los disquetes. Es un programa que gestiona los archivos, directorios, memoria y entornos.
DBLSPACE.BIN.- Es el controlador del Kernel del compresor del disco duro que sirve para aumentar la capacidad de almacenamiento del disco, disponible a partir de la versión 6 del MS-DOS. Este controlador se ocupa de toda la compresión y descompresión de ficheros y se puede trasladar desde la memoriaconvencional a la memoria superior.
COMMAND.COM.- Es el intérprete de comandos, mediante los cuales el usuario se comunica con el ordenador, a través del prompt \>. Interpreta los comandos tecleados y contiene los comandos internos de MS-DOS que no se visualizan en el directorio del sistema.
Los ficheros IO.SYS, MSDOS.SYS y DBLSPACE.BIN son ocultos, es decir, no se ven al listar el directorio, y se cargan desde el disco a la memoria del ordenador al arrancar éste.
Comandos de ayuda.
En MS.DOS existe una orden llamada HELP que permite ejecutar un programa en pantalla completa que ofrece ayuda al usuario a nivel de comandos. Este comando proporciona una referencia completa de los comandos de MS-DOS.
El comando FASTHELP ejecuta un programa en el cual ofrece ayuda personalizada para cada orden del MS-DOS. Si se indica sin parámetros, muestra un índice de todos los comandos de los que puede ofrecer información.
Si se ejecuta HELP o FASTHELP seguido del nombre de un comando, automáticamente se entra en la ayuda específica para ese comando sin la necesidad de pasar por el índice

ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.

compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder aotras partes de la MMC.

devmgmt.msc: Accede al Administrador de dispositivos.

dfrg.msc: Desfragmentador del disco duro.

diskmgmt.msc: Administrador de discos duros.

fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.

gpedit.msc: Permite modificar las políticas de grupo.

lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.

ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.

ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.

perfmon.msc: Monitor de rendimiento del sistema.

secpol.msc: Configuración de la política de seguridad local

services.msc: Administrador de servicios locales.

wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.



Accesibilidad, controlesaccess.cpl

Actualizaciones automáticaswuaucpl.cpl

Actualizaciones automáticaswuaucpl.cpl

Administración del dispositivodevmgmt.msc

Administrador de tareastaskmgr

Administrativas, Herramientascontrol admintools

Ampliador de Windows (lupa)magnify

Añadir hardware, asistentehdwwiz.cpl

Añadir/desinstalar programasappwiz.cpl

Apagar Windowsshutdown

Apagar Windowsshutdown

Bloc de notasnotepad

Bluetooth (Asistente de transferencia)fsquirt

Bluetooth (Asistente de transferencia)fsquirt

Caracteres privados, editoreudcedit

Carpetas compartidasfsmgmt.msc

Check Disk Utility (Comprobación del Disco Duro)chkdsk

Disco, liberador de espaciocleanmgr

Fuentescontrol fonts

cd - sirve para cambiar el directorio compress - con este comando se comprimen archivos en formato .Z cp - hace una copia de un archivo chmod - cambia los permisos de un archivo o directorio chown - cambia el propietario del archivo o directorio df - muestra el espacio libre en disco du - muestra el espacio utilizado en disco fdformat - formatea un disquete fdisk - se utiliza para particiona unidades file - determina el tipo de archivo a través del análisis parcial de su contenido find - hace una búsqueda a un archivo determinado fsck - examina el sistema de archivos gzip - descomprime un archivo en formato GZip ln - crea un enlace simbólico o físico, dependiendo de la opción ls - lista el contenido de un directorio mkdir - crea un directorio mkfs - crea un nuevo sistema de archivos mkswap - crea un espacio de intercambio more - muestra el contenido de un archivo mount - monta una unidad o partición en el sistema de archivos mv - mueve un archivo y también se utiliza para renombrar pwd - devuelve la cadena correspondiente al directorio actual rm - borra un archivo rmdir - borra un directorio swapon - activa el espacio de intercambio swapoff - desactiva el espacio de intercambio tar - empaqueta o desempaqueta un archivo en formato .tar type - muestra la ubicación de un archivo señalando su "path" umount - desmonta una unidad o partición en el sistema de archivos



http://www.monografias.com/trabajos15/ms-windows/ms-windows.shtml http://alexjimenez.wordpress.com/2007/03/14/comandos-ms-dos-para-windows/

http://www.configurarequipos.com/doc827.html

miércoles, 13 de agosto de 2008

p.18administracion de archivos manipulacion del interfaz y administracion de archivos mediante el uso de teclado

  • CTRL+C (Copiar)
  • CTRL+X (Cortar)
  • CTRL+V (Pegar)
  • CTRL+Z (Deshacer)
  • SUPR (Eliminar)
  • MAYÚS+SUPR (Eliminar de forma definitiva el elemento seleccionado sin colocarlo en la Papelera de reciclaje)
  • CTRL mientras se arrastra un elemento (Copiar el elemento seleccionado)
    CTRL+MAYÚS mientras se arrastra un elemento (Crear un acceso directo al elemento seleccionado)
  • Tecla F2 (Cambiar el nombre del elemento seleccionado)
  • CTRL+FLECHA A LA DERECHA (Mover el punto de inserción al principio de la palabra siguiente)
  • CTRL+FLECHA A LA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior)
  • CRTL+FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente)
  • CTRL+FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior)
  • CTRL+MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto)
  • MAYÚS con cualquier tecla de dirección (Seleccionar varios elementos de una ventana o del escritorio, o seleccionar texto de un documento)
  • CTRL+A (Seleccionar todo)
    Tecla F3·(Buscar un archivo o una carpeta)
  • ALT+ENTRAR (Ver las propiedades del elemento seleccionado)
  • ALT+F4 (Cerrar el elemento activo o salir del programa activo)
  • ALT+ENTRAR (Ver las propiedades del objeto seleccionado)
  • ALT+BARRA ESPACIADORA (Abrir el menú contextual de la ventana activa)
  • CTRL+F4 (Cerrar el documento activo en programas que permiten tener abiertos varios documentos simultáneamente)
  • ALT+TAB (Cambiar de un elemento abierto a otro)
  • ALT+ESC (Recorrer los elementos en el orden en que se han abierto)
  • Tecla F6 (Recorrer los elementos de pantalla de una ventana o del escritorio)
  • Tecla F4 (Ver la lista de la barra de direcciones en Mi PC o en el Explorador de Windows)
  • MAYÚS+F10 (Mostrar el menú contextual del elemento seleccionado)
  • ALT+BARRA ESPACIADORA (Mostrar el menú del sistema de la ventana activa)
  • CTRL+ESC (Mostrar el menú Inicio)
  • ALT+Letra subrayada de un nombre de menú (Mostrar el menú correspondiente)
    Letra subrayada de un nombre de comando en un menú abierto (Ejecutar el comando correspondiente)
  • Tecla F10 (Activar la barra de menús del programa activo)
  • FLECHA A LA DERECHA (Abrir el menú siguiente de la derecha o abrir un submenú)
  • FLECHA A LA IZQUIERDA (Abrir el menú siguiente de la izquierda o cerrar un submenú)
  • Tecla F5 (Actualizar la ventana activa)
  • RETROCESO (Ver la carpeta situada en un nivel superior en Mi PC o en el Explorador de Windows)
  • ESC (Cancelar la tarea actual)
  • MAYÚS al insertar un CD-ROM en la unidad de CD-ROM (Impedir la reproducción automática del CD-ROM
    CTRL+MAYÚS+ESC (Abrir administrador de tareas)
  • Logotipo de Windows (Mostrar u ocultar el menú Inicio)
  • Logotipo de Windows+INTER (Mostrar el cuadro de diálogo Propiedades del sistema)
  • Logotipo de Windows+D (Mostrar el escritorio)
  • Logotipo de Windows+M (Minimizar todas las ventanas)
  • Logotipo de Windows+MAYÚS+M (Restaurar las ventanas minimizadas)
  • Logotipo de Windows+E (Abrir Mi PC)
  • Logotipo de Windows+F (Buscar un archivo o una carpeta)
  • CTRL+Logotipo de Windows+F (Buscar equipos)
  • Logotipo de Windows+F1 (Mostrar la Ayuda de Windows)
  • Logotipo de Windows+L (Bloquear el teclado)
  • Logotipo de Windows+R (Abrir el cuadro de diálogo Ejecutar)
  • Logotipo de Windows+U (Abrir el Administrador de utilidades)
  • FIN (Mostrar la parte inferior de la ventana activa)
  • INICIO (Mostrar la parte superior de la ventana activa)
  • BLOQ NUM+Signo asterisco (*) (Mostrar todas las subcarpetas que hay bajo la carpeta seleccionada)
  • BLOQ NUM+Signo más (+) (Mostrar el contenido de la carpeta seleccionada)
  • BLOQ NUM+Signo menos (-) (Contraer la carpeta seleccionada)
  • FLECHA A LA IZQUIERDA (Contraer la selección actual si está expandida o seleccionar la carpeta principal)
  • FLECHA A LA DERECHA (Mostrar la selección actual si está contraída o seleccionar la primera subcarpeta)
  • CTRL+O (Abrir una consola guardada)
  • CTRL+N (Abrir una consola nueva)
  • CTRL+S (Guardar la consola abierta)
  • CTRL+M (Agregar o quitar un elemento de la consola)
  • CTRL+W (Abrir una ventana nueva)
  • Tecla F5 (Actualizar el contenido de todas las ventanas de la consola)
  • ALT+BARRA ESPACIADORA (Mostrar el menú Ventana de MMC)
  • ALT+F4 (Cerrar la consola)
  • ALT+A (Mostrar el menú Acción)
  • ALT+V (Mostrar el menú Ver)
  • ALT+F (Mostrar el menú Archivo)
  • ALT+O (Mostrar el menú Favoritos)
  • CTRL+P (Imprimir la página actual o el panel activo)
  • ALT+Signo menos (-) (Mostrar el menú Ventana de la ventana de la consola activa)
  • MAYÚS+F10 (Mostrar el menú contextual Acción del elemento seleccionado)
  • Tecla F1 (Abrir el tema de Ayuda correspondiente al elemento seleccionado, si existe)
  • Tecla F5 (Actualizar el contenido de todas las ventanas de la consola)
  • CTRL+F10 (Maximizar la ventana de la consola activa)
  • CTRL+F5 (Restaurar la ventana de la consola activa)
  • ALT+ENTRAR (Mostrar el cuadro de diálogo Propiedades correspondiente al elemento seleccionado, si existe)
  • Tecla F2 (Cambiar el nombre del elemento seleccionado)
  • CTRL+F4 (Cerrar la ventana de la consola activa. Cuando una consola sólo posee una ventana, este método abreviado de teclado cierra la consola)
  • CTRL+ALT+FIN (Abrir el cuadro de diálogo Seguridad de Microsoft Windows NT)
    ALT+RE PÁG (Cambiar de un programa a otro, de izquierda a derecha)
    ALT+AV PÁG (Cambiar de un programa a otro, de derecha a izquierda)
    ALT+INSERT (Recorrer los programas en el orden utilizado más recientemente)
    ALT+INICIO (Mostrar el menú Inicio)
    CTRL+ALT+INTER (Cambiar el equipo cliente de una ventana a una pantalla completa)
    ALT+SUPR (Mostrar el menú Windows)
    CTRL+ALT+Signo menos (-) (Colocar una instantánea de todo el área de la ventana del cliente en el Portapapeles de Terminal Server y realizar la misma función que al presionar ALT+IMPR PANT en un equipo local.)
    CTRL+ALT+Signo más (-) (Colocar una instantánea de toda la ventana activa del cliente en el Portapapeles de Terminal Server y realizar la misma función que al presionar IMPR PANT en un equipo local.)

http://support.microsoft.com/kb/301583/es

martes, 12 de agosto de 2008

p.19 confijuracion del ambiente de trabajo cambiar el ambiente de trabajo de su pc

  • el primer paso fue clic derecho escritorio examinar seleccionar la imagen y abrir y
    acectar
  • el sejundo paso fue clic de recho protector de pantalla estilo de marquesina comfijuracion poner hola pablo y poner tiempo de espera 1min.

  • el sijiente paso es la apariencia pones clic de recho apariencia estilo de ventanas y botones se elige el estilo de windows xp o clasico.
  • y luego combinacion de colores puedes elegir cual quiera luego se pasa al tamaño de fuentese elije en tre normal grade y muy grade.
  • el sijiente paso es canviar las letras se pone opciones abansadas y puedes canviar los tipos de letra de todo el escritorio.
  • el sijiente se pone clic en inicio seleccionas panel de crontrol se leccionas mouse seleccinas punteros apretas la tecla d y a parese el dino sourio se lo pones y luego das clic en opciones de puntero y das clic en mostrar rastro de puntero en el mouse

lunes, 11 de agosto de 2008

p.20compresion y descomprencion de archivo utilizando las herramientas de windows

¿pasos para la compresiony descomprecion?
ledas clik derecho a una carpeta eliges la la opcion propiedades aparece una ventana hay dise el tamaño del archivo, luego seleccionas la opciones avansadas te aparece te aparece una ventana de hay se activa la casilla comprimir contenido para a horrar espacio alterminar podras ver el espacio en el disco, para descomprimir es igual pero aqui solo tendras que deshabilitar la casilla comprimir con tenido

domingo, 10 de agosto de 2008

p.21mantenimiento al discoduro

1.que es des fragmentar?es acomodar los archivos grabados en el disco duro de talmanera que quedan cada uno en áreas diferentes

2.¿para que sirve?para que la computadora se haga mas rápida y pueda encontrar mas rapido los documentos guardados

3.¿indique los pasos?inicio todos los programas, accesorios, herramientas de sistema des fragmentacion del disco, se analiza y se des fragmenta

4.¿que es formatiar?proceso para borrar toda la información de un disco, serecomienda formatiar cuando hay un virus muy grade o un error en el sistema

5.¿indique los pasos? insertar disco eliminar particiones crear particiones instalar



6.¿como se libera espacio en el disco?dando clik derecho al disco local (c) propiedades hay una occion que dise liberar espacio en el disco y ya

sábado, 9 de agosto de 2008

22.integridad de la informacion

1.¿que es un antivirus? es un programa encargado de eliminar archivos maliciosos que dañan al ordenador

2.¿mencione al menos 5 antivirus comerciales? avg,nod32, kaperki,panda, evira.

3.¿identifica cuales son las 3 características principales de un antivirus?detectar los virus, vacunarlos, y eliminarlos

4.¿como se crea una nueva cuenta de usuario?inicio panel de control cuenta de usuario


5.¿como se estable se una contraseña?
al realisar una cuenta de usuario la confijuracion teda la acción de de estable ser una contraseña

viernes, 8 de agosto de 2008

23.comfijuracion del equipo de computo

- Tarjeta plástica neutra: tarjeta blanca, sin chip o banda magnética, ideal para imprimir tarjetas de visita, etc. Se lo puede imprimir en código de barras.

Tarjeta preimpresa: son muy útiles para un número de impresión importante y con el mismo diseño. Se personalizan con los datos del usuario y pueden ser tarjetas codificables con tecnología RFID, tarjeta inteligente o banda magnética.

Tarjeta RFID o de proximidad: los datos son registrados en el chip y no requiere contacto físico con el lector. Son ideales para los controles de acceso y de presencia.

Tarjeta inteligente, tarjeta chip o smart card: los datos son registrados en el chip (de memoria o microprocesada). Algunos chips de memoria presentan un medio de codificación y de protección de escritura. Son ideales para firma digital y control de acceso lógico.

Tarjeta con banda magnética: los datos registrados en la banda magnética y posibilidad de personalización. Ideal para tarjetas de fidelización, por su reducido precio.

Tarjeta con código de barras
Para leer una tarjeta codificada se necesita de un lñector de tarjetas o terminal de control de acceso o presencia.




1. Conecta tu impresora HP a tu pc usando un cable USB o Paralelo.

Consulta la documentación de tu impresora para instrucciones específicas para conectar el cable usb o paralelo de tu impresora al pc
2. Asegúrate de que tu impresora está encendida.
3. Si tienes un dispositivo Impresora/escaner/copiadora/ primero sigue los pasos descritos en este reporte de bug (consultar si no está solucionado): bug #45012.
4. Ve a Sistema -> Administración -> Impresoras
attachment:Printing1.png
5. Haz clic en "Nueva impresora".
6. Sigue estos pasos para impresoras autodetectadas (todas las impresoras USB y la mayoría de las LPT). Sáltate este paso si tienes una impresora LPT que no puede ser autodetectada (modelos muy antiguos).
attachment:AddUSBPrinter1.png
Todas las impresoras USB y la mayoría de las LPT pueden ser detectadas automáticamente. Las impresoras autodetectadas se listan en "Usar impresora detectada".
Si tienes una impresora de Puerto paralelo (LPT) deberías primero eliminar la entrada "lp" del fichero /etc/modules (see bug #29050). Para ello abre una terminal e introduce el siguiente comando:

sudo gedit /etc/modules
Elimina la entrada "lp", guarda los cambios y cierra el archivo.
Las impresoras USB aparecerán detectadas 2 veces: una por el backend "usb" CUPS y otra por el backend "hp" CUPS proporcionado por HPLIP. Las impresoras LPT solo aparecerán detectadas una vez. Para ambos tipos de impresoras USB y LPT selecciona el backend "hp" ya que este permite comprobar los niveles de tinta y hacer printer cartridge alignment for you printer a través del programa hp-toolbox.
Para las impresoras HP Desk``Jet 3820 conectadas por USB se ha de seleccionar "HP DESKJET_3820" ya que coincide con el bakend "hp" CUPS. Esto se encuentra entrando el siguiente comando en una terminal:
lpinfo -v
network socket
network beh
network bluetooth
direct usb://HP/DeskJet%203820?serial=CN2A61N13N18
direct hp:/usb/DESKJET_3820?serial=CN2A61N13N18
network http
network ipp
network lpd
direct parallel:/dev/lp0
direct canon:/dev/lp0
direct epson:/dev/lp0
direct canon:/dev/usblp0
direct epson:/dev/usblp0
network smb
Selecciona la impresora que coincida hp:/usb/printer_name?serial=numero o hp:/par/printer_name?device=/dev/parportX
7. Sigue estos pasos para impresoras de Puerto paralelo que no pueden ser autodetectadas (modelos muy antiguos).
Selecciona "Usar otra impresora especificando un puerto". Escoje "LPT #1" o "LPT #2" desde la lista, NO escojas puertos paralelos de CANON o EPSON ya que estos son especiales.
8. Selecciona "Siguiente". Ahora escoge el fabricante, modelo y driver de tu impresora.
En la lista de fabricantes selecciona "HP" (debería preseeccionarse en impresoras autodetectadas.
En la lista de modelos, escoge el modelo de tu impresora que coincida más de cerca con tu impresora (debería estar preselecionado en impresoras autodetectadas)
Selecciona el driver de tu en "Driver" (p.e pcl3 si está). Mantén el driver “recomendado" si no sabes cual utilizar.
9. Haz clic en "Aplicar". Tu impresora ha sido añadida con éxito.
10. Cierra la ventana de impresoras.
11. Abre el gestor de dispositivos de HP introduciendo el siguiente comando en una terminal.
hp-toolbox

Paso 1 . Instalar paquetes USB/CUPS
Con el apt-get instalamos los siguientes paquetes: cupsys -- Servidor CUPS
usbutils -- Utilidades de consola para usb
usbview -- Programa para visualizar los dispositivos usb conectados.
escputil -- Utilidades para mantenimiento de impresoras Epson Stylus
(sólos la tuya es una epson stylus)
cupsys-client -- Clientes del sistema CUPS
cupsomatic-ppd -- automatización
cupsys-driver-gimpprint -- Drivers para algunas impresoras para el CUPS

Paso 2 . Cargar módulos adecuados.Ejecutamos el programa modconf para cargar los que necesitamos para indicarle al núcleo que vamos a usar un dispositivo USB, estos módulos se encuentran dentro de la rama /drivers/usb/uhci.o, y son los siguientes:
usb-uhci printer
Una forma de comprobar que vamos bien es ver si el kernel ya tiene soporte para sistemas de ficheros USB
# cat /proc/filesystem
Ha de aparecer la siguiente línea: nodev usbdevfs
Paso 3 . Montar sistema de ficheros USB
Ahora tendremos que montar el sistema de ficheros USB.
mount -t usbdevfs usbdevfs /proc/bus/usb

Para no tener que ejecutar el comando mount cada vez que reiniciemos la máquina, es mejor añadir la siguiente línea al fichero /etc/fstab para que se monte al arrancar el sistema:
usbdevfs /proc/bus/usb usbdevfs defaults 0 0

Para comprobar que todo va bien hasta el momento, ejecuta el siguiente comando (bajo las X):
usbview

Si da un error es que no vas bien ;) y si todo va bien, cuando enciendas la impresora deberá aparecerte en ese instante.
Paso 4 . Configuración CUPS
Una vez que ya hemos configurado todo lo referente a USB, nos queda decirle al gestor de impresión cuál es nuestra impresora. Para ello utilizaremos el interfaz web que el CUPS nos ofrece. Abrimos el navegador para que lea la siguiente página:
# mozilla http://localhost:631/admin.htm
Nos solicitará que hagamos login, el usuario es root y el password,obviamente es, la contraseña del usuario root de tu sistema ;).
El paso siguiente es pinchar en Add printer y completar los campos de nombre y descripción. El campo Location sirve para configurar impresoras en red como, por ejemplo, una compartida como recurso samba.
A continuación nos preguntan que tipo de dispositivo queremos configurar, elegiremos USB Printer #1
El paso siguiente será elegir la marca y modelo. Le das al botón de continuar y ya está configurada. Por último, sólo nos queda imprimir una página de prueba. Para ello, simplemente hemos de ir a la sección Printers. http://localhost:631/printers
Funcionaaa!! Yuhuu! ¿A qué te sientes satisfecho? Pues todavía quedan cosas por hacer. La configuración en red!!
Confiugración como Impresora Samba
Esto nos servirá para que la impresora sea visible por los equipos que corran Windows en nuestra red local. Esto es algo que tengo todavía que hacer cuando tenga algo de tiempo y ganas :D




http://doc.ubuntu-es.org/Impresoras_HP_instalación_y_mantenimiento#A.C3.B1adir_una_impresora_USB.2FLPT_usando_gnome-cupsmanager


http://www.kimaldi.com/area_de_conocimiento/impresora_de_tarjetas/tipos_de_tarjetas

http://www.merlos.org/documentos/linux/11-configuracion-de-una-impresora-usb.html

jueves, 7 de agosto de 2008

24.el dico compacto y el dvd

¿como graba el rayo laser un cd?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.


¿como graba el rayo laser a un dvd?

Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.


¿cuales son las diferencias entre un dvd-r yun dvd+r ?

Diferencias:Discos Dvd-r10 dvd-r vírgenes (de una cara, 16x, con caja fina) con una capacidad de 4, 7 GB. Sólo pueden grabarse en regrabadoras dvd-r / -rw. No son reescribibles, aunque pueden ser leídos en muchas unidades de DVD y reproductores DVD modernos.


Dvd VírgenEl dvd+r de verbatim ha sido concebido para responder a las necesidades de mayor capacidad. En sus orígenes estaba destinado al almacenamiento de datos profesionales y privados y a la grabación de vídeo únicamente

El DVD+RWes un soporte fiable de gran capacidad, que podrá grabar y regrabar cuantas veces quiera. Además, es compatible con todo tipo de grabadoras de DVD y le ofrece una capacidad de 4.7Gb, ideal para guardar todo tipo datos y hacer copias de seguridad.

Bueno, el DVD-R es lo mismo que el DVD+R, y solo se pueden grabar una vez, lo único que cambia es que son de diferentes compañias, es por eso que cambian el - por el +, y el DVD+RW pues es un dvd regrabable, es decir puedes borrar y poner lo que tu quieras.


que velocidad manejan actualmente los quemadores de cd y dvd

velocidades manejan actualmente los quemadores de cd y dvd. Las velocidades de lectura y escritura son variables. La mayor velocidad en grabado, hasta hoy, es 32X para cd y 20X para dvd. Un detalle bien recomendable para la velocidad de nuestras grabaciones, es comprobar, al momento de la compra de un disco, que su velocidad sea compatible con la de nuestro equipo, pues es éste un factor influyente en el proceso y la velocidad de una grabación. ¡Ah! Es también bueno saber que los quemadores fijos logran alcanzar la totalidad de su vida útil, un promedio de cinco años, si los mantienes alejados del polvo…Tips que nunca están de más.




http://es.answers.yahoo.com/question/index?qid=20090724175629AAiM51T

http://espanol.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

http://www.mexicotop.com/article/Quemador+de+dvd

miércoles, 6 de agosto de 2008

p.25 RED DE AREA LOCAL

¿consepto de red informatica?Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.

¿estandares de redes?

a)ether net. Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.


token ring.
Las redes locales típicamente se organizan en base a un esquema de red de broadcast (difusión). O sea, múltiples computadoras se conectan a un medio común, que permite difundir la señal (radio en el aire, coaxial, etc.).
El modelo es simple: un medio compartido donde todos pueden escribir y leer. Si dos o más computadoras transmiten al mismo tiempo se produce una colisión, que es detectable (y distinta a cualquier dato posible).Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.


wi_fi.
Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.
En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
802.11b, que emite a 11 Mb/seg, y
802.11g, más rapida, a 54 MB/seg. De hecho, son su velocidad y alcance (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.
Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.


bluetooth.

Fundamentalmente, el Bluetooth vendría a ser el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.

3. requerimientos para conectarse a una red


computadora.(caracteristicas)


Es compatible con cualquier tipo de hardware.
Sin duda el factor economico es uno de los principales factores al momento de comprar una maquina. La pc ensamblada tiene un costo mas bajo, pues es armada por los mismos vendedores, corando todos los gastos posibles para obtener las mayores ganancias a corto plazo.
La diferencia entre el precio de una maquina generica y de marca puede ser hasta de un 80 por ciento.
En las maquinas ensambladas la garantía la ofrece el mismo vendedor-ensamblador y los terminos y condiciones dependen en gran medida del grado de responsabilidad de esta persona.
Ademas no se cuenta con un servicio tecnico especializado que resuelva los problemas operarios de la computadora.



software.


. El software se desarrolla o construye; no se manufactura en el sentido clásico.
A pesar de que existen similitudes entre el desarrollo del software y la manufactura del hardware, las dos actividades serian diferentes en lo fundamental. En ambas la alta calidad se alcanza por medio del buen diseño, la fase de manufactura del hardware puede incluir problemas de calidad existentes en el software.
2. El software no se desgasta.
El software es inmune a los males ambientales que desgasten el hardware. Por lo tanto la curva de tasas de fallas para el software debería tener la forma de la “curva idealizada”. Los defectos sin descubrir causan tasas de fallas altas en las primeras etapas de vida de un programa. Sin embargo, los errores se corrigen y la curva se aplana: el software no se desgasta, pero si se deteriora.
3. A pesar de que la industria tiene una tendencia hacia la construcción por componentes, la mayoría del software aun se construye a la medida.
Un componente de software se debe diseñar e implementar de forma que puede utilizarse en muchos programas diferentes.
Los componentes reutilizables modernos encapsulan tanto los datos como el proceso se aplican a estos, lo que permite al ingeniero de software crear nuevas aplicaciones nuevas a partir de partes reutilizables. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y los usuarios no pueden utilizar estos recursos.’‘Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él.-‘
Net Ware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos, incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la configuración que mejor se adapte a las necesidades de nuestra red.



provedor de srevicio.

Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros.


modem.

El termino datos, se refiere a la información que puede haber sido tomada de documentos originales, como pedidos de venta, registro de producción, entre otras; de algún medio de almacenamiento, como son las cintas magnéticas o la memoria de una computadora. El traslado de estos datos entre maquinas situadas a cierta distancia es la transmisión de datos.
Los campos donde pueden aplicarse ventajosamente la comunicación de datos han aumentado de tal modo y son tantos que es más seguro describirlos en términos generales.
Con el creciente uso de las computadoras, el envío de información a tomado un giro tal que para enviar información de un punto a otro se deben de tener en cuenta las preguntas siguientes sobre los criterios que deben regir la circulación de esos datos:
Función: ¿Quién necesita la información? ¿Por que? ¿Que requiere el mensaje: acción, información?
Distribución: ¿Dónde se origina el mensaje? La información ¿circula de un punto a otro, de un punto a varios, o de varios a uno? ¿Cómo se retransmiten los mensajes?
Volumen: ¿Que cantidad de información de todo tipo se transmite en determinado periodo?
Urgencia:¿Con que rapidez debe llegar el mensaje una vez originando de inmediato, en una hora, en un día?
Exactitud: ¿Cuantos errores son tolerables y de que tipo? ¿ Cuál es la exactitud requerida?





medio de trasnmicion
Por medio de transmisión, la aceptación amplia de la palabra, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente.
El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas.


pan?


Pan es un lector de grupos de noticias de Usenet para el escritorio GNOME, desarrollado por Charles Kerr y otros. Sus funcionalidades incluyen lectura desconectada, servidores múltiples, conexiones múltiples, filtrado de encabezado de artículos rápido, y guardado masivo de adjuntos multiparte codificado en UUEncode, yEnc y base64. Las imágenes en formatos comunes se pueden ver en la misma pantalla principal. Pan es software libre y está disponible para Linux, FreeBSD, NetBSD, Mac OS X y Windows.
Pan es popular por su gran cantidad de funcionalidades y resultó aprobado en el conjunto de estándares de lectores de noticias Good Netkeeping Seal of Approval 2.0.


lan?


Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.




man?



Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.
Además esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea



wan?Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.



tipos de conexion



guiados y no guiados?

El medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.La naturaleza del medio junto con la de la señal que se transmite a través de él constituyen los factores determinantes de las características y la calidad de la transmisión. En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.




Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.



Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.




fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente.Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.



Microondas
Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.



Tecnología Infrarroja
La Tecnología infrarroja opera en la banda de 300,000 GHz pero su uso es más limitado que Spread Spectrum, ya que una transmisión infrarroja requiere de una linea-visual directa entre los aparatos que están realizando la transmisión,este tipo de implementación es utilizada por controles de televisión y Vídeos.



Bluetooth.
Permitir la comunicación sencilla entre dispositivos fijos y móviles.
Evitar la dependencia de cables que permitan la comunicación.
Permitir la creación de pequeñas redes de forma inalámbrica.



Vía satélite
En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.
El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

topologia.La topología de red se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.




Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.





Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.



Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.



Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.





Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.









mixta.


Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.



direccionalidad de datos.



simplex.Según la direccionalidad de los datos. Simplex: Unidireccionales, un nodo transmite y otro recibe. Redes de Computadoras

Half-Duplex.Según la direccionalidad de los datos. Half-duplex: Bidireccionales, sólo un nodo transmite a la vez



full-duplex .Según la direccionalidad de los datos. Full-duplex: Ambos nodos pueden transmitir datos al mismo tiempo

ancho de bamda.






http://www.monografias.com/trabajos/tokenring/tokenring.shtml
http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml
http://es.wikipedia.org/wiki/Ethernet



http://html.rincondelvago.com/caracteristicas-de-las-computadoras.html



http://www.mitecnologico.com/Main/CaracteristicasSistemasOperativosDeRed



http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet



http://es.wikipedia.org/wiki/Pan_(software)



http://www.isftic.mepsyd.es/w3/programa/usuarios/ayudas/tipo_conexion.htm



http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html



http://www.bloginformatico.com/topologia-de-red.php



http://redes6e-marcosdiaz.blogspot.com/2009/02/topologias-mixta.html