miércoles, 26 de agosto de 2009

P.1 Instalacion De Un Equipo De Computo

1.- Se Abre la caja
2.- se sacan las instrucciones y se leen
3.-Se saca el Cpu y el monitor, y se acomodan en el lugar en el que va a ir el equipo de computo.
4.-Se sacan dispisitivos Mouse,Teclado,Cables,Bocinas y Cable de red.
5.-Se conectan el cable del monitor al Cpu.
6.-Luego todos los dispositivos.
7.- Se conecta los cables de corriente del CPU y monitor a un regulador de luz.
8.-Se prende el regulador.
9.-Se prende el Cpu
10.-Y por ultimo el monitor. :)


1.- Que pasaria si no se conecta el teclado?
Aparecera en la poantalla hadware no encontrado.

2.- Que pasa si no se conecta el mouse?
Aparecera lo mismo que con el teclado.

3.- Que pasa si no se conecta el cable de video?
marca NO SIGNAL en el monitor y no se miraria nada aparte de eso.


P.2 Medidas De Seguridad E Higiene

PROTECCION DE ENERGIA:
El equipo debe estar protegido contra variaciones en la energia electrica como:
1.-Apagadores que protegen a los usuarios de accidentes provienentes de las salidas libres.
2.-Guía de manejo de los cables removibles, lo cual facilita el mantenimiento y la organización de los mismos.


PROTEGER EL EQUIPO DE ENERGIA:


ININTERUMPIBLE PERSONAL POWER: está diseñada para proteger equipo de cómputo crítico, permitiendo operar desde 13 hasta 60 minutos, dependiendo de la carga conectada y el modelo de Fuente.
Un SAI (Sistema de Alimentación Ininterrumpida(o tambien conocido como UPS) : Es un dispositivo que gracias a sus baterias, puede proporcionar energia electrica tras un apagon a todos los dispositivos que tenga conectados


FACTORES CLIMATICOS:
Es necesario estar en un hambiente agradable donde
entre el aire fresco.

UBICACION FISICA:
Ubicarse en en donde no pueda entrar el polvo.

ACCESO Y VIGILANCIA:
debe estar protegido con una contreseña.

UBICACION FISICA DEL AREA DE TRABAJO:Estar en un espacio agradable para trabajar.



http://www.voltelec.com/fast.html
http://es.wikipedia.org/wiki/Sistema_de_alimentaci%C3%B3n_ininterrumpida


P.3 Politica De Seguridad E Higiene En Un Centro De Computo


1.- ¿Cuentan con alguna contraseña, para poder proteger su equipo?
Simon.

2.- ¿Cuenta con antivirus para proteger sus programas?
Claro que si, no se puede confiar en nadie.

3.- ¿Cual es el antivirus Que Utilizan?
Panda.

4.- ¿Como protegen sus equipos?
Todo esta en una red que viene desde TIJUANA y esta muy bn controlado.

5.- ¿Cada cuanto tiempo realizan campo preventivo?
Cada mes, para tener todo limpio y bien ordenado.

6.- Quienes son las personas autorizadas al manejo del servidor?
Son especificamente de Mexico y se encargan de programar los equipos y establecer
los sistemas, la compañia encargada se llama HELPDES.

7.- Donde tienen instalado el equipo de computo?
Los ubicamos en puntos de venta y oficinas.

8.- Que factores climaticos toman en cuenta para el equipo y la persona?
Instalamos aire acondicionado en el area de computo para ninguna falla y para
que el personal pueda trabajar lo mas comodo posible, y temperatura fria para
el controlador.

9.- Que higiene utilizan en el area de computo?
Biene una persona especializada para realizar cualquier tipo de lipieza, ya sea externa
o interna , Y alas personas no les permitimos que consuman algun tipo de
alimento .

10.- Que otro tipo de seguridad utilizan?
Tratamos de acomodar los equipos donde sobre salga tanto luz solar como lamparas
electricas, pero sobre todo colocamos los equipos serca de cualquier area de valida de
emergencia por si llega a presentarse alguna situacion inesperada.

11.- Cual es el modo mas seguro de acomodar un equipo de computo?
Mandamos construir un area especializada y escusivamente solo para los equipos de
computo, que cuenta con escritorios solidos con lujares especificos para ubicar
los dispositivos.

12.- La informacion de sus sistema la tiene los encargados del establecimiento?
Cualquier movimiento en el sistema, se maneja desde Mexico ya que son programas que ademas de paswordd, tiene otro tipo de claves para acceso obsoluto de personal dirigidos desde Mexico.
De Mexico Mandan informacion a Tijuana y de Tijuana a Rosarito.

13.- Que seguridad tiene respecto ala corriente electrica?
Utilizamos un regulador de energia para evitar accidentes.

14.- Que Acciones realizan cuando se va la corriente electrica?
Contamos con una fuente alterna que se enciende automaticamente cuando se va
la corriente electrica.

lunes, 24 de agosto de 2009

P.5 Utiizacion De Insumos Con Proposito Designado

SE OCUPA

AIRE COMPRIMIDO:
Sirve para sacudir el polvo que contiene nuestro CPU.









BROCHA:
Sirve para limpiar el teclado y quitar tambien el polvo que se
encuentra pegado en varios
dispositivos de la computadora.









Windex:
Sirve para limpiar la pantalla (monitor).











Franela:
Con ella limpiamos el windex que rosiamos para que quede limpia la pantalla.









Liquido Para Pantallas: CLEANERS KYN ES UN SISTEMA DE LIMPIEZA LIQUIDO PARA PANTALLAS DE CRISTAL, COMPUTADORES NOTEBOOK, CAMARAS DIGITALES, PDA, IMPRESORASY PIEZAS ELECTRONICAS EN GENERAL.




http://articulo.mercadolibre.cl/MLC-16513425-limpiador-liquido-para-pantallas-y-piezas-electronicas-_JM
http://es.wikipedia.org/wiki/Aire_comprimido

domingo, 23 de agosto de 2009

P.6 Mantenimiento Preventivo Fisico A Un Equipo De Computo


a) Que es un mantenimiento preventivo?
Consiste en dar limpieza general al equipo de computo y confirmar su correcto funcionamiento.

b) Que es un mantenimiento preventivo fisico?
El mantenimiento preventivo es la revisión periódica de ciertos aspectos, tanto de hadware como de software en una computadora.

c) Menciona brevemente cuales son los pasos a seguir para realizarlo.

*Limpieza interna del PC

*Revisar los conectores internos del PC

*Limpieza del monitor del PC:

*Atender al mouse:

*La disquetera

*Los CRD-ROM,DVD,CD-RW

*La superficie exterior del PC y sus perifericos


http://www.maestrosdelweb.com/principiantes/mantenimientopc/

sábado, 22 de agosto de 2009

P.7 Mantenimiento Preventivo Logico A Equipo De Computo


a) Que es un mantenimiento preventivo logico?
El mantenimiento preventivo logico se le da a los programas instalados en la PC.

b) Menciona los pasos a seguir.
*Se eliminan los archivos temporales *tmp,*.bak *.old.*; etc.

*Desinstalación de programas no utilizados

*Eliminación de virus o programas

*Desfragmentación de archivos

*Eliminar programas residentes en memoria




http://www.csae.map.es/csi/silice/Mantto4.html
http://www.xuletas.es/ficha/mantenimiento-preventivo/


viernes, 21 de agosto de 2009

P.8 Mantenimiento Correctivo Fisico A Equipo De Computo


a) Que es un mantenimiento correctivo?
Consiste la reparacion de un equipo o máquina cuando se dispone del personal, repuestos, y documentos técnicos necesario para efectuarlo.


b) Que es un mantenimiento preventivo fisico?
Es cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

c) Menciona brevemente cuales son los pasos a seguir para realizarlo.
Eliminación de Virus, Instalación y Actualización de AntiVirus:

Es el procedimiento por medio del cual se limpia el computador de programas perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de datos con información de software malicioso para permitir que los motores de búsqueda de virus funcionen adecuadamente.



http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

jueves, 20 de agosto de 2009

P.9 Mantenimiento Correctivo Logico A Equipo De Computo

a) Que es un mantenimiento correctivo logico?
Se realizan para solucionar y prevenir fallas operativas de software o hardware.


b) Menciona los pasos a seguir:
*Verificación periódica:
*Eliminación de temporales y archivos perdidos o corruptos:
*Defragmentación de discos:
*Sistema de protección:
*Copias de seguridad (backup):
*Reinstalación de programas:
*Configuración de drivers de periféricos:
*Configuración a Internet y correo electrónico:
*Cuentas de correo:
*Formateo en alto nivel:
*Configuración y conexión a la red:
*Actualización de Bios:





http://www.computercolombia.com/servicios/mantcorrectivo.htm

P.10 Mantenimiento A Equipo De Computo

miércoles, 19 de agosto de 2009

P.11 Respaldo De Back-up

1.- Concepto de Back-up
Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento.

2.- Tipos de respaldo:
Este potente software permite realizar backup diferencial, backup incremental, backup completo y backup espejo, es decir en todos los tipos de backup más conocidos que sin lugar a dudas cubriran sus necesidades.


3.- Porque se debe respaldar:
Por cuestiones de seguridad en caso de falla de la computadora o por cualquier motivo


4.- Como se prepara para respaldar el sistema:
Guarde una copia en un disco removible y una copia en el disco rígido de la computadora de su hogar. Para datos importantes, tener más de un respaldo es realmente una buena idea!


5.- Cuales son los tipos de archivos que respaladan y como se enceuntrar:
*Proyecto de Microsoft Access
*Documentos de Microsoft Word
*Archivo de imagen
*Archivo de base de datos de Microsoft Access
*Archivo de música
*Directorio personal de Microsoft Outlook
*Archivos de carpetas personales de Microsoft Outlook
*Show de Corel Presentations
*Documentos de Corel WordPerfect
*Hoja de trabajo de Microsoft Excel

*http://www.jegsworks.com/Lessons-sp/win/filesandfolders/step-backup.htm

*http://www.profesionalhosting.com/backup/backup4all.html

martes, 18 de agosto de 2009

P.12 Politicas De Respaldo De Informacion

1.- Cuales son las exigencias que deben cumplir los medios de almacenamiento?
Ser confiable y estar fuera de línea.


2.- Que es seguridad fisica?
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo.


3.- Que es seguridad logica?
Hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informatico.


4.- Cuales son los diferentes tipos de copias?
A)Copiar solo los datos.
B)Copia completa
C)Copia incremental, en esta solamente se almacenan las modificaciones realizadas desde la ultima copia de seguridad.
D)Copia diferencial, se almacenan los ficheros completos que han sido modificados.


5.-Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.


6.- Mneciona 5 tipos de software comerciales que utilizan para respaldar informacion?

1.-Backup Exec Desktop 4.5 Veritas Software
2.-Backup NOW! Desktop Edition 2.2 New Tech Infosystems
3.-NovaBackup 6.6 Workstation Edition
4.-AutoSave 1.0 VCommunications Inc
5.-QuickSync 3 Iomega Corp.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://www.alegsa.com.ar/Dic/seguridad%20logica.php

P.13 Dispositivos De Almacenamiento Optico Y Magnetico

*Dispositivo: CD-R.
*Capacidad:650MB.
*Tipo:optico.
*Descripcion:son adecuados para almacenar archivos u otros conjuntos de informacion invarialble.



*Dispositivo:CD-RW.
*Capacidad:650MB.
*Tipo:optico.
*Descripcion:pueden grabar informacion sobre el discos CD-R,CD-RW pueden leer discos de CD-ROM y CDS de audio.



*Dispositivo:DVD-ROM.
*Capacidadad:4.7GB.
*Tipo:optico.
*Descripcion:estos son capases de almacenar datos en ambas caras del dico y usar medios de doble capa para permitir alas unidades leer cuatro niveles de datos almacenados en las dos caras del disco.



*Dispositivo:DVD-RAM.
*Capacidad:2.6GB y 5.2GB.
*Tipo:optico.
*Descripcion:Estos son capaces de leer cualquier disco CD-R o CD-RW, pero no es capas de escribir sobre estos y no pueden ser leidos por unidades de DVD-ROM.


*Dispositivos:Floppy disk
*Capacidad:360Kbes
*Tipo:magnetico
*Descripcion:sirve para contener información y grabada en forma digital.


*Dispositivo:Disco zip
*Capacidad:750MB
*Tipo: magnetico
*Caracteristicas:Solo permiten archivar unos pocos archivos.



*Dispositivo:tarjeta de memoria
*Capacidad:2GB o 4GB
*Tipo: magnetico
*Caracteristicas:se usa para almacenamiento de la información en dispositivos tales como teléfonos móviles, cámaras etc.



*Dispositivo:Disco duro
*Capasidad:Este es de gran capacidad
*Tipo: magneticos
*Caracteristicas:son el dispositivo de almacenamiento de los ordenadores.


http://es.wikipedia.org/wiki/Disco_duro
http://es.wikipedia.org/wiki/Tarjeta_de_memoria
http://es.wikipedia.org/wiki/CD-RW


lunes, 17 de agosto de 2009

P. 14 Investigacion De Campo De Back-Up

1.- Que tipo de sispositivo de almacenamiento utilizan?
Utilizamos lectores de tarjetas de memoria para tener la informacion mas segura la cual solo la tiene el personal autorizado.

2.- Que tipo de respaldo utilizan (software)?
Back up plus.

3.- Que tipos de archivos son los que respaldan?
Nominas, cuentas e informacion personal.

4.- Estan conectados a una red?
Si.

5.- Que tropologia utilizan?
ERed bus.

6.- Que extension manejan de red?
Man, publica y privada.

7.- Cuales son las politicas de seguridad que manejan?
*Limpieza e igiene.
*Password
*Informacion del sistema(personal autorizado)
*Proteccion de equipo

domingo, 16 de agosto de 2009

P. 15 Pasos Para Realizar Compresion Y Encriptamiento

Concepto de compresion:
La compresión consiste en reducir el tamaño físico de bloques de información.


Concepto De Encriptamiento:
Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.


Concepto de codigo:
Es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.


Concepto de password:
Es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.


Pasos Para Encriptar
1.- Mi pc/ Disco local
2.- Se crea una carpeta nueva
3.- Click derecho en la carpeta creada/wipzip
4.-Encriptar
5.- Se pone la contraseña
6.- Se repite de nuevo la contraseña
7.- Click derecho/Estrac to/Escritorio


*http://aceproject.org/main/espanol/et/ete08.htm


*http://www.mastermagazine.info/termino/4320.php

sábado, 15 de agosto de 2009

P.16 Recuperacion De La Informacion

Recuperar la carpeta encriptada en el escritorio

*Inicio/Mi Pc/Disco Local
*Seleccionar La Carpeta Encriptada/Click Derecho/Winzip
*Extrac to/Escritorio
*Se escribe La Contraseña

viernes, 14 de agosto de 2009

P.17 Inserpsion De Comandos

1.-Comando Windows:

CTRL+ E - SELECCIONAR TODO
CTRL+ C - COPIAR
CTRL+ X - CORTAR
CTRL+ V - PEGAR
CTRL+ Z - DESHACER
CTRL+ N - NEGRITA
CTRL+ S - CURSIVA

Comando Ms-Dos

Comando: MD -Crear directorios

Comando: RD-Borra un directorio (solo si este se encuentra vació).

Comando: DELTREE-Borrar directorios (estando o no estando vacíos).

Comando: DIR-Este comando procesa una visualización de todos los ficheros, directorios, de la ruta en la que nos encontramos.

Comando: CD- Permite cambiar de un directorio activo a otro. Es por el cual podemos movernos en MDDOS.

Comando: TREE-Este comando nos mostrara la estructura o el árbol de directorios de la unidad especificada en función opcional de unos parámetros dados.

Comando: MOVE-Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.

Comando: TYPE-Imprime archivo de texto.

Comando: COPY-Este comando permite la reproducción o copia de archivos o ficheros (es lo mismo).

Comando: MOVE-Este comando mueve ficheros de un directorio a otro. Este comando vendría hacer internamente una copia del archivo al directorio especificado a mover, luego borra el fichero de salida.

Comando: REN o RENAME-Su función es dar un nuevo nombre a un fichero. No se puede renombrar y que haya dos archivos con el mismo nombre, ni MSDOS ni Windows lo permiten dentro de un mismo directorio. Si los archivos llamados de forma igual se encuentran en directorios distintos si lo permiten. También podemos usar en este comando los comodines del dir J.


http://www.ayuda-internet.net/tutoriales/sistemas/msdos/index.html
http://www.ayuda-internet.net/tutoriales/sistemas/msdos/index.html
http://www.monografias.com/trabajos17/ms-dos-comandos/ms-dos-comandos.shtml

P. 18 Administracion De Archivos

Que es el administrador de archivos:
Es una potente aplicación que sirve para la organización de archivos y directorios.

Se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.

Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.

El Administrador de Archivos se inicia como el resto de aplicaciones, la primera vez que se inicie el icono del Administrador de Archivos aparecerá en el grupo Principal del Administrador de Programas.

La ventana del administrador de archivos

En las ventanas de directorio se muestran los archivos y directorios existentes en un disco. Esta ventana aparece dividida en dos mitades por una barra divisora:

  • Izquierda: Aparece el árbol de directorios.
  • Derecha: El contenido del directorio actual.

El árbol de directorios muestra la estructura completa de directorios y subdirectorios de la unidad actual. Esta estructura comienza en la parte superior izquierda mostrando el directorio raíz, los demás directorios partirán de éste.

El directorio raíz se crea cuando se da formato a un disco. Viene representado por una barra inversa (\). La mitad derecha de la ventana del directorio muestra el nombre de los archivos y los subdirectorios de la unidad actual.

Una ventana de directorio está compuesta por los siguientes elementos:

  • Ruta de Acceso del Directorio:

La ruta de acceso del directorio actual se presenta en la barra de título de la ventana de directorio.

  • Iconos de Dispositivos:

Representan las unidades disponibles en el Administrador de Archivos. Estas unidades pueden ser de las siguientes: unidad de disquete, unidad de disco duro, unidad de la red (si la hay), unidad de disco RAM (si la hay) y unidad de CD-ROM (si existe).

  • Nombre del Volumen:

Es un nombre de 11 caracteres que opcionalmente puede asignase a un disco.

  • Nombre de la Red:

El nombre de la red es el nombre asignado a la unidad de red si ésta existe. Si se selecciona una unidad de red aparecerá el nombre de la red en vez del nombre de la etiqueta de volumen.

  • Iconos de Directorio:

Los iconos de directorio representan a los directorios que existen en el disco.

  • Directorio Actual:

El icono de directorio actual se representa con un icono de una carpeta abierta en el árbol de directorios. Los comandos del administrador de archivos afectan al directorio actual.

  • Iconos de Archivos:

Un icono de archivo junto con un nombre de archivo en la lista de contenido indica el tipo de archivo del que se trata.

  • Icono de Ascenso:

El icono de ascenso le permite acceder al nivel inmediatamente superior de la estructura del árbol de directorios.

  • Barra Divisoria:

Esta barra divide a la ventana de modo que se pueda ver a la vez el árbol de directorios y la lista de contenidos.



jueves, 13 de agosto de 2009

P.19 Configuracion Del Hambiente De Trabajo

1.- Cambiar el fondo del escritorio con el logo del cobach.
*Clik derecho en escritorio/Propiedades
*Escritorio/Examinar y se busca la imagen
*Abrir/ Aceptar

2.- Escribir como protector de pantalla tu nombre y una salida que aparesca cada 1 minuto que este sin uso:

*click derecho/propiedades
*protector de pantalla
*configuracion/se escribe el nombre y aceptar


3.- Cambiar la apariencia de las ventanas haciendo conbinacion de colores:
*clik derecho en escritorio/propiedades
*apariencia/opciones avanzado
*se empieza a cambiar colores.

4.-Cambiar el tipo de las leetras de las ventanas:

*click derecho en el escritorio/propiedades
*Apariencias/Opciones avanzadas /elemento y se cambia el tipo de letra


5.- Cambiar el puntero del mouse a un donosaurio:

*Inicio/Panel de control/Mouse
*punteros/esquema/dinosaurio/aceptar


6.-Que el puntero del mouse se desplege con sombra:

*Inicio/Panel de control/Mouse
*Opciones de puntero/habilitar rastro del puntero del mouse/Aceptar


miércoles, 12 de agosto de 2009

P. 20 Compresion Y Descompresion De Archivos Utilizando Las Herramientas De Windows

*Clik derecho en una carpeta

*Enviar A

*Carpeta comprimida(en winzip)

* Y yaa (;

martes, 11 de agosto de 2009

P. 21 Mantenimiento A Disco Duro

1.-Que es desfracmentar? Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.

2.- Para que sirve:
Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

3.- Identificar los pasos:

1.- Clik en Pc
2.-Elegir la unidad de disco que se quiere desfragmntar
3.-Clik derecho en propiedades
4.-Herramientas
5.-Desfragmentar ahora

4.- Que es formatear? Es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.

5.-Idique los pasos: Primero pon el boot en cd-rom esto lo haces entrando al Bios,despues metes el cd a tu pc reinicias e instalas te doy los pasos.

A) Reiniciamos el PC y entramos en la BIOS, en la mayoría de los casos pulsando la tecla "DEL" o "SUPR" sin embargo puede haber casos que por las características especiales del PC sea necesario usar otra secuencia de teclas para acceder a la Bios, como por ejemplo: CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2 CTRL + ALT + S CTRL + ALT + Z F1 F2 F10 en todo caso la manera correcta de acceder a la Bios podeis encontrarla en el manual de la placa base.

B)- Entramos en la BIOS Una vez dentro de la BIOS, debemos buscar la opción similar a: Advance BIOS Features (En el caso de una BIOS Award, quizás la mas extendida hoy en día) Una vez seleccionada con el cursor pulsamos ENTER y localizamos las opciones: First Boot Device Second Boot Device Third Boot Device Seleccionamos cada una de ellas por separado y pulsando ENTER dejamos las opciones como siguen: First Boot Device: CDROM Second Boot Device: Floppy Third Boot Device: HDD-0 una vez hecho el cambio, guardamos la configuración, para ello iremos a la opción: Save & Exit *Pulsamos ENTER y la tecla de la letra “y” dos veces, en este momento el Pc se reiniciará.
*Hasta aquí hemos aprendido como configurar la BIOS para que arranque desde el CDROM, ahora solo queda instalar XP. INSTALACION DE Windows XP * Insertar el CD de XP en la bandeja del CDROM antes del reinicio comentado arriba La instalación previa de Windows XP comenzará:

6.- Como se libera espacio en el disco duro?

*Haces doble clic sobre el icono de Mi PC, a continuación seleccionas la unidad en la cual vas a liberar el espacio, normalmente será la unidad C:
*Haces clic con el ratón derecho en Propiedades y a continuación pulsas el botón Liberar espacio en disco y te aparecerá esta ventana en la cual puedes ver y escoger los archivos que se van a eliminar.*Una vez hayas seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, pulsas sobre el botón Aceptar.
*A continuación se borrarán los archivos seleccionados.




http://www.trucoteca.com/trucos-windows/WindowsXP/liberar-espacio-en-el-disco-duro-131.html

http://es.answers.yahoo.com/question/index?qid=20070504124713AAV0kTs

lunes, 10 de agosto de 2009

P. 22 Integridad De La Infomacion

1.- Que es antivirus? Nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos.


2.- Mencione almenos 5 antivirus comerciales:

Norton Antivirus, Panda Software, Nod32, McAfee y Trend Micro.


3.-Identifique cuales son las 3 caracteristicas principales de un antiviruss:


*Gran capacidad de detección y de reacción ante un nuevo virus.

*Actualización sistemática.
*Detección mínima de falsos positivos o falsos virus.

4.-Como se crea una nueva cuenta de usuario-pasos.

Para crear una cuenta de usuario
*Haga clic en Inicio, Panel de control, y después Cuentas de usuario.

*En el apartado de "Usuarios", haga clic en Agregar.

*Escriba un nombre para su cuenta de usuario, su nombre completo y una descripción para su cuenta.

*Escriba el nombre de dominio, y después Siguiente, si su ordenador está establecida en una red cliente/servidor. Si establece su ordenador como individual (sin una red) o en una red peer-to-peer, no necesita proporcionar un nombre de dominio. *Escriba una contraseña, y después escríbala de nuevo para confirmar.
*Haga clic en Siguiente.
*Seleccione el nivel de acceso para su cuenta de usuario, y después haga clic en Finalizar.


5.-Como se establece una contraseña.

Clik en contraseña/Escriba una contraseña, y después escríbala de nuevo para confirmar.
En las contraseñas se toman en cuenta mayúsculas y minúsculas. "MiClave" y "miclave" son consideradas dos contraseñas diferentes.




http://www.nachocabanes.com/antiv/index.php
http://es.wikipedia.org/wiki/Antivirus
http://www.microsoft.com/spain/windowsxp/using/setup/getstarted/configaccount.mspx
http://mx.answers.yahoo.com/question/index?qid=20081022150814AAgrWS7

domingo, 9 de agosto de 2009

P. 23 Configuracion Del Equipo De Computo

1.-Investigar sobre los tipos de tarjetas lectoras de memoria para impresoras:

Tarjeta de memoria CompactFlash (tarjeta CF)

Las tarjetas CompactFlash contienen tanto chips de memoria como un controlador. Sin embargo, existen tarjetas CompactFlash Tipo I (original) y Tipo II (más gruesas). Todas las impresoras Photosmart que incluyen una ranura de lectora de tarjetas CompactFlash admitirán ambos tipos.


Tarjetas Secure Digital (SD)
Estas tarjetas tienen unas dimensiones de 32 mm x 24 mm x 2'1 mm. Existen dos tipos: unos que funcionan a velocidades normales, y otros de alta velocidad que tienen tasas de transferencia de datos más altas. Algunas cámaras fotográficas digitales requieren tarjetas de alta velocidad para poder grabar vídeo con fluidez o para capturar múltiples fotografías en una sucesión rápida.


Tarjeta SmartMedia (SM)
Físicamente más pequeña que una caja de fósforos y más delgada que una tarjeta de crédito. Las tarjetas SmartMedia (SM) no tienen controlador; son simplemente memorias que han sido laminadas en una tarjeta plástica.


Memory Stick
Es utilizada como medio de almacenamiento de información para un dispositivo portátil, de forma que puede ser fácilmente extraída la información o la tarjeta a un ordenador. Por ejemplo, las cámaras digitales de Sony utilizan la tarjeta Memory Stick para guardar imágenes y vídeos.


Tarjeta x D-Picture (tarjeta xD)
Esta tarjeta puede leer y grabar datos más rápido que cualquier otro medio de almacenamiento y, aún, es más económica con energía de batería.


IBM Microdrive
Contiene discos giratorios con un cabezal de lectura móvil como una unidad de disco duro de computadora. Esto permite tamaños de tarjeta mucho más grandes, pero la tarjeta es mucho más frágil que los otros tipos de tarjetas. Otros fabricantes también han comenzado a producir microdrives.




2.- Indiqe los pasos para configurar una impresora:

En primer lugar vamos a
Inicio y a Impresoras y faxes.



Dentro de Impresoras y faxes vamos a Agregar una impresora.



Vemos que se nos abre el Asistente para agregar impresoras. Pulsamos en Siguiente y continuamos.



En la primera ventana que se nos muestra del Asistente marcamos Impresora local conectada a este equipo, asegurándonos de tener desmarcada la opción Detectar e instalar mi impresora Plug and Play automáticamente (esto es muy importante).



En la siguiente ventana elegimos el puerto al que vamos a conectar esta impresora.



La siguiente ventana es muy importante, ya que es en la que elegimos la impresora que vamos a instalar. Vemos que esta ventana nos presenta dos cuadros de lista. En el de la izquierda tenemos un listado de fabricantes. En este listado elegimos Genérica.

Vemos que en el cuadro de la derecha se nos muestran las impresoras correspondientes al fabricante elegido. En este caso elegimos Generic/Text Only. Hay que hacer a este respecto un inciso. Este diálogo normalmente viene en español, pero es posible que nos aparezca en inglés si tenemos instalado el SP3, ya que ha añadido tipos de impresora y ha sustituido este cuadro de diálogo.



La siguiente ventana es para designar un nombre a esta impresora (podemos dejar el que tiene o poner el que queramos) y para determinar si queremos que ésta sea nuestra impresora predeterminada. Estos datos los podemos modificar posteriormente si lo deseamos.



En la siguiente ventana podemos elegir si va a ser una impresora compartida o no. Esto también se piede modificar más tarde.



La siguiente ventana nos pregunta si queremos, una vez instalada, imprimir una página de prueba.



Una vez terminadas las fases anteriores se nos muestra una ventana resumen con las opciones elegidas en cada una de ellas. Si estamos conformes pulsamos en Finalizar para terminar la instalación y cerrar el proceso. Si no estamos conformes podemos o bien volver atrás hasta la ventana donde se encuentre la opción que queremos variar y modificarla o bien cancelar la instalación y comenzar de nuevo desde el principio.



Ya hemos terminado la instalación. En la ventana de Impresoras y faxes podemos ver como nuestra impresora Generic / Text only (Genérica / solo texto) aparece instalada.







-Indique los pasos para configurar una impresora usb:

1.- Lo primero que debemos hacer es conectar los cables de USB y de alimentación al ordenador y encender la impresora.

2.- Iremos al apartado de impresoras en el panel de control y pulsaremos sobre el icono agregar nueva impresora y aparecerá el asistente de instalación, pulsaremos el botón siguiente.
3.- Seleccionaremos si la impresora la queremos en local o en red y volveremos a pulsar el botón siguiente.
4.- En la siguiente ventana nos pedirá que seleccionemos el puerto al que está conectada la impresora, seleccionaremos el puerto USB al cuál conectemos la impresora.
5.- Aparecerá un listado de impresoras en las cuáles no aparecerá la nuestra, introduciremos el CD de instalación de la impresora y pulsaremos el botón "Utilizar disco".
6.- Debemos buscar la unidad en la que se encuentre el CD, seleccionar la carpeta "Windows Drivers" y una vez dentro abrir la carpeta que se corresponda con nuestro sistema operativo y seleccionar el archivo.
7.- Elegiremos nuestro modelo de impresora, TM200 With Cut.
8.- No cambiaremos el nombre a la impresora.
9.- No compartiremos la impresora cuando nos lo pida.
10.- Por último pulsaremos el botón finalizar y aparecerá la siguiente ventana en la que deberemos pulsar el botón sí.



http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158
http://www.configurarequipos.com/doc918.html
http://www.tpv.net/indice.php?id_arbol=900

sábado, 8 de agosto de 2009

P. 24 El Disco Compacto Y El Dvd

1.- Como graba el rayo laser un cd y un dvd?

Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.
Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.


2.-Cual es la diferenciua entre un DVD-R y un DVD+RW

DVD-R:
Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos.


DVD+RW:
Formato apoyado por el DVD Alliance, aunque dadas sus características técnicas y compatibilidad sí es aceptado por la mayoría de la industria informática.

Este tipo de formato es posible reproducirlos en los actuales DVD-ROM y DVD Video y soporta además del CLV comentado en el formato DVD-RW el CAV (Constant Angular Velocity) o velocidad angular constante usada en los actuales CD-ROM, lo que lo hace ideal para grabar DVD que contengan tanto audio como video.


3.-Que velocidad maneja actualmente los quemadores de CD y DVD?

DVD:20X

CD:32X


http://www.mexicotop.com/article/Quemador+de+dvd
http://www.elhacker.net/diferencias_dvd.htm
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

viernes, 7 de agosto de 2009

P. 25 Red De Area Local

1.- Concepto de red informatica:

Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

2.- Concepto de protocolo de red:

Se conoce como protocolo de comunicaciones a un conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre sistemas.

-Estandares de redes:

A)Ethernet: Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.

B)Token Ring: Es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

C)Wi-Fi: Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables.

D)Bluetooth: Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia.


3.-Requerimiento para conectarse a una red:

A) computadora Hadware: Corresponde a todas las partes físicas y tangibles de una computadora sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término proviene del inglés y es definido por la RAE como el "Conjunto de los componentes que integran la parte material de una computadora.


B)Computadora Software: Se refiere al equipamiento lógico o soporte lógico de una computadora digital, y comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware).


C)Provedor de servicio: Es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente.


D)Modem: Es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.

E)Medio de transmision: Constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.


4.- Clasificacion:

Alcance O Extrension

Pan: (Personal Area Networks) es para uso personal y solo cubre unos cuantos metros


Lan: significa Local Area Network(Red de area local) es una red en la que 1 o varias computadoras estan conectadas dentro de un mismo edificio, compartiendo asi dispositivos, archivos etc.

Man:significa Metropolitan Area Network en donde la red se localiza en una misma area donde puede expandirse por varias partes de una misma ciudad

Wan:Una rede WAN (World Area Network) ya puede expandirse por varias partes del mundo.


TIPO DE CONECCION:


A)GUIADOS:


Par trenzados:es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.
El entrelazado de los cables aumenta la interferencion debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, es aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.



FIBRA OPTICA:Es un medio de transimision empleado para INTERNET habitualmente en redes datos; un hilo muy fino de material transparente, vidrio o materiales o plasticos, por el que se envían pulsos de luz que representan los datos a transmitir.


Coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes



B)NO GUIADOS.

Inflarrojo:A la hora de transmitir, las estaciones infrarrojas pueden usar tres tipos de métodos para ello: punto a punto, casi-difuso y difuso.
En el modo punto a punto, el tipo de emisión por parte del transmisor se hace de forma direccional. Por ello, las estaciones deben verse directamente, para poder dirigir el haz de luz directamente de una hacia la otra. Por este motivo, este es el tipo de red inalámbrica más limitado, pues a todos los inconvenientes de las comunicaciones infrarrojas hay que unir el hecho de tener que colocar las estaciones enfrentadas. Este método se suele usar en redes inalámbricas Token Ring, donde el anillo está formado por una unión de enlaces punto a punto entre las distintas estaciones, conformando cada uno de los segmentos.


Microondas:Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a


Satelites:Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.



C)TOPOLOGIA (COCEPTO):

se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.



Bus:Red cuya
topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


Anillo o Token ring:Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.



Estrella:Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco



Arbol:
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.


Mixta:Red mixta (cualquier combinación de las anteriores)




D)DIRECCIONALIDAD DE DATOS.

Simplex-Unidireccional:es un Equipo Terminal de Datos. Se considera ETD a cualquier equipo informático, sea receptor o emisor final de datos.
Si solo los procesa y los envía sin modificarlo a un tercero sería un
ETCD (por ejemplo una computadora.
También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al usuario de los servicios de comunicación de datos en una norma como RS232C o X.25. Los ETD son generalmente ordenadores o terminales de ordenador.
El equipo terminal de datos o ETD(DTE, Data Terminal Equipment) es aquel componente del circuito de datos que hace de fuente o destino de la información. Puede ser un terminal, una impresora o también un potente ordenador. La característica definitoria de un ETD no es la eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en una comunicación.



Half Duplex Bidireccional:Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).


Full duplex:ambos pueden transmitir y recibir a la vez una misma información. (p. ej.
videoconferencia).


E)ANCHO DE BANDA:

es la longitud, medida en
Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

Instalacion de una red lan:Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado.

Si son más de 2 PC los cables de red local necesarios son normales, y además se necesita un hub o switch.En este reportaje fotográfico vamos a tratar fundamentalmente la instalación o montaje de una tarjeta o placa de red, cuyo precio de adquisición en el mercado es de 17 euros.

Además, mostramos algunos detalles sobre los cables de red LAN, tanto normales como cruzados.Tanto el cable normal como el cable cruzado se pueden adquirir en una tienda de informática o de electrónica, o construirlos nosotros mismos, en caso de que necesitemos algo especial (ver cómo fabricar un cable cruzado en ambiente doméstico)


Instalar la tarjeta de red:El objetivo de este artículo reside en ayudarlo a configurar una red que permita el intercambio de datos entre equipos, recursos compartidos y juegos en red.
Para ello, es necesario instalar una tarjeta de red en cada equipo que forme parte de la red de área local.

El objetivo de esta guía reside en mostrarle cómo instalar una tarjeta de red Ethernet compatible con NE2000 en los sistemas operativos Windows de Microsoft.



Compocision de Protocolos:Los protocolos son componentes del software que permiten la comunicación entre equipos.

Los protocolos principales para una red de área local son los siguientes:
TCP/IP: el protocolo utilizado en Internet. Será necesario si decide conectar su red de área local a Internet.
IPX-SPX: un protocolo sencillo, a veces se usa para ciertos juegos de video.
Cliente de red de Microsoft: el protocolo patentado por Microsoft, que permite compartir archivos y compartir impresoras, entre otras prestaciones.
En forma predeterminada, el sistema operativo instala los protocolos comunes, que serán suficientes para la mayoría de los usuarios. A menos que sea necesario, no tendrá que leer el resto de esta sección.
Para instalar protocolos específicos, abra las propiedades de la conexión de red deseada y haga clic en Instalar, luego seleccione protocolo o servicios.

Le partage de ressources Il est très simple de partager et d'utiliser des ressources partagées sous Windows 9x, il sufit en effet de cliquer avec le bouton droit sur l'élément à partager (dossier, fichier, imprimante) et de choisir l'option partager. Si celle-ci n'apparaît pas, soit l'élément n'est pas partageable, soit la carte réseau est mal installée auquel cas il est nécessaire de recommencer les opérations ci-dessus.

Normalement une fenêtre doit apparaître. Elle permet de donner un nom de partage et de mettre un mot de passe si vous souhaitez restreindre l'accès. L'icône de la ressource partagée est alors agrémentée d'une main bleue. Pour accéder aux ressources partagées, il suffit d'aller dans le voisinage réseau (un raccourci est présent sur le bureau) puis de naviguer d'un ordinateur à un autre.

Pour utiliser une ressource partagée il suffit de double-cliquer sur celle-ci, comme dans le cas d'une ressource locale. Dans le cas des imprimantes, les pilotes de celles-ci doivent être installés sur les ordinateurs du réseau souhaitant y accéder. Pour ce faire, le plus simple est de cliquer avec le bouton droit sur la ressource (l'imprimante) dans le voisinage réseau, puis de choisir installer. -->


Como indicar grupos de trabajos y direcciones ip:Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.
La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red tcp/ip debe recibir un identificador exclusivo o una dirección ip. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.
Todos los computadores también cuentan con una dirección fisica exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.


Como comprobar la funcionalidad de la red:si tenemos el servicio de Wifi activado, no hace falta llamar a un técnico, ya que existen una serie de pruebas aptas para cualquier tipo de usuario, que pueden sacarnos del apuro. Antes de que emprendas una serie de llamadas y largas horas de espera junto al teléfono para conseguir que una persona humana de solución a tu problema, sin contar con el dinero que puedes llegar a gastar (suelen ser números 902), vamos a indicar algunos pasos que pueden ayudarte a reparar la conexión a Internet. El procedimiento de pasos o comprobaciones que vamos a ver a continuación, servirá para la mayoría de modelos y marcas. Aún así, si ves que algunos puntos no son viables en tu modelo, consulta ese apartado en concreto en el manual de tu Router.

*Compartiendo Carpetas y archivos:

Como accedera carpetas compartidas en una red local:

Ir a "Mis Sitios de Red"


Como se bloquean archivos:

1.

Inicie una computadora dentro de su grupo / dominio como cuenta de usuario para el agente de recuperación de datos.

2.

Abra los snap-in de los Microsoft Management Certificates Le conviene hacerlo mediante la ejecución de Certmgr.msc. También puede seguir los pasos descriptos a continuación:

1.

Ejecute MMC.exe

2.

En el menú Archivo haga clic en Agregar/Eliminar Snap-in.

3.

En el cuadro de diálogo Agregar/Eliminar Snap-in haga clic en el botón Agregar.

4.

Haga clic en los Certificados de la lista de snap-ins disponibles, y luego haga clic en el botón Agregar.

5.

En el cuadro de diálogo diálogo Snap-in de Certificados elija Mi cuenta de usuario, y luego haga clic en Finalizar.

6.

Haga clic en Cerrar y luego en OK para cerrar los otros cuadros de diálogo.

3.

En el árbol Raíz de Consola , abra Certificados – Usuario Actual, abra Personal, y luego abra la carpeta Certificados.

4.

En la lista de certificados desplegados en el panel derecho, elija el certificado que posee el nombre de usuario para el agente de recuperación de datos en las dos columnas Publicado Para e Publicado Por. Cuando estas columnas son iguales, casi siempre indican que el certificado es un “certificado auto-iniciado”. Verifique que la columna Propósitos Previstos lea “Sistema de Encriptación de Archivos”, tal como muestra la figura siguiente.

Figure 1

Figura 1: Exportando la clave del Sistema de Encriptación de Archivos

5.

Haga clic derecho sobre el certificado que desea exportar, señale Todas las tareas, y luego haga clic en Exportar, tal como muestra la Figura 1. Inmediatamente se abrirá el Asistente para la Exportación de Certificados.

6.

Lea el texto explicativo de la primera página del asistente, y luego haga clic en Siguiente.

7.

En la página siguiente, debajo de ¿Desea exportar la clave privada con el certificado??, elija Sí, exportar la clave privada. Esto es importante, porque la clave privada es lo que usted desea backupear y eliminar en este proceso. Haga clic en Siguiente.

Figure 2

Figura 2: Eligiendo exportar la clave privada

8.

En la página siguiente del asistente, elija un formato donde exportar. Si elige correctamente exportar la clave privada para el certificado, el sistema le brindará una sola opción, Intercambio de Información Personal. Este formato de archivo también es conocido como archivo .pfx o PKCS#12 . Existen tres casillas disponibles para elegir con este formato, tal como se muestra en la figura siguiente.

Figure 3

Figura 3: Eliminando la clave privada después de la exportación

La primera casilla es irrelevante porque el certificado que usted está exportando es un certificado auto-iniciado que contiene todo el path de certificación. En cambio, tilde siempre la segunda casilla, Activar la protección fuerte, cuando exporte a un archivo .pfx. También debe tildar la tercera casilla, Borrar la clave privada si la exportación es exitosa, de tal modo que después de exportar el archivo .pfx, la clave privada para el agente de recuperación de datos sea eliminada del almacenamiento online de certificados. Esto evita que exista alguna posibilidad de desencriptación mediante el uso de la clave privada de un agente de recuperación de datos, pero no evita la encriptación con el mismo certificado.

Nota: Cuando exporte la clave privada y el certificado de un usuario, no borre la clave privada después de la exportación, o el usuario no podrá leer archivos encriptados con ese certificado. Mientras un agente de recuperación de datos será raramente convocado para que desencripte, la mayoría de los usuarios podrá encriptar y desencriptar sus archivos una y otra vez, como parte de una rutina diaria.

9.

Haga clic en Siguiente, y luego escriba y confirme la clave con la que desea encriptar el archivo .pfx:

Figure 4

Figura 4: Ingresando una clave contundente para el archivo exportado

10.

Haga clic en Siguiente y luego ingrese un path y un nombre para guardar el archivo .pfx.

11.

Haga clic en Siguiente, verifique que el resumen de operaciones encaja con lo que usted eligió, y luego haga clic en Finalizar para exportar su certificado EFS y su clave privada al archivo .pfx.

12.

Guarde el archivo .pfx de manera segura. Mantenga buenos registros de la clave asociada al archivo .pfx (es recomendable hacerlo en una ubicación distinta de la utilizada para guardar el mismo archivo .pfx).

13.

Asegúrese de contar a mano con un proceso apropiado para aprobar la confección del archivo .pfx y luego la clave, para cuando quiera importar la clave privada del agente de recuperación de datos. Así podrá recuperar documentos encriptados sin necesidad de recurrir a la clave privada del usuario.



Como compartir carpeta a una red local:

Inicie el Panel de Control de Windows (para ello pulse el botón Inicio → Panel de Control) y seleccione Conexiones de red.

Conexiones de red (Panel de Control de Windows XP)

Seleccione la conexión de red de la tarjeta de red que está conectada a su concentrador, hub o router. Normalmente viene indicada con el nombre "Conexión de área local", "Local Area Connection" o similares.

Si se muestran varias conexiones y tiene dudas, no elija conexiones Firewire (1394). Si quedan varias, seleccione la que tenga el texto "Conectado", y ante la duda, la que tenga el texto "Ethernet" o "Local".

Aparecerá la ventana de estado de su conexión de red. Pulse en ella el botón Propiedades.

Propiedades en su Conexión de red

Se mostrarán todos los componentes activos en esta conexión de red. Asegúrese de que sí aparezca marcada la opción Compartir impresoras y archivos para redes Microsoft.

Compartir impresoras y archivos para redes Microsoft

En el caso que la mencionada opción no aparezca en la lista, será necesario instalarla, pulsando Instalar → Servicio → Agregar... → Compartir impresoras y archivos para redes Microsoft → Aceptar.

A partir de este momento, su ordenador ya será capaz de compartir carpetas (y también impresoras) en su red local.

Instalar el Control de Acceso para restringir el uso de los archivos

El sistema de archivos NTFS disponible en Windows XP proporciona varias ventajas de seguridad con respecto a las versiones anteriores de Windows que no contaban con NTFS. Una de estas ventajas es el control de acceso. Esta medida de seguridad permite limitar el acceso de los usuarios a los datos de un equipo o red mediante el uso de listas de control de acceso de Windows XP en unidades con formato NTFS. Las características de control de acceso permiten restringir el acceso a un usuario, equipo o grupo de usuarios determinado.

Para ver la ficha Seguridad, siga estos pasos:

- Abra Opciones de carpeta en el Panel de control. (Haga clic en Inicio → Panel de control. Haga doble clic en Opciones de carpeta.)

- En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos [recomendado].

Los equipos con Windows XP Home Edition tienen habilitada siempre la interfaz Uso compartido simple de archivos, por lo que no podrá encontrar la opción mencionada anteriormente (más información).

Para mayor información, consulte la documentación de Windows.

Cómo compartir una Carpeta en su Red Local

Puede utilizar cualquier carpeta para ser compartida en red, pero le recomendamos que sea una carpeta presente en el directorio raiz de su disco duro (el disco C: a ser posible).

Aunque no lo recomendamos, puede compartir carpetas presentes en el Escritorio de Windows, carpetas ubicadas dentro de las carpetas del sistema (como "Mis documentos"), o presentes dentro de largas rutas dentro de su disco duro, pero todo ello no hará más que traer problemas adicionales con el paso del tiempo. Por ejemplo, los antivirus y firewall limitarán el acceso a ellas, los programas de backup tendrán dificultad para acceder a rutas demasiado largas, etcétera.

Una vez haya decidido la carpeta que desea compartir, búsquela con el explorador de Windows. Use por ejemplo el icono Mi PC para buscarla.

Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre la carpeta, y seleccione la opción Compartir y seguridad...

Se mostrará la siguiente pantalla, donde debe marcar la opción Compartir esta carpeta.

Compartir y seguridad

El nombre de la carpeta en su disco duro, y el nombre con el que será compartida en red no son iguales. Escriba en la casilla Recurso compartido el nombre con el que será compartida en red. Le recomendamos que no utilice signos, acentos ni espacios en blanco.

Observe en el ejemplo, como nombre de recurso compartido se ha escrito GEDEX$ (terminado en el signo dolar). Con el signo dolar conseguiremos que el recurso compartido no se muestre en la carpeta Mis sitios de red (ni Entorno de red) de ningún equipo de su red local. Esto es útil para recursos compartidos que no han de ser manipulados por usuarios, sino por programas informáticos, como en el ejemplo GEDEX, software para la gestión de expedientes jurídicos para abogados y profesionales.

Si se muestra en la ventana una casilla con el texto Permitir que usuarios de la red modifiquen mis archivos, márquela.

Si se muestra en la ventana un botón Permisos, púlselo y otorgue a cada usuario de su red los permisos que considere apropiados. Si sólo usted o personas de su total confianza van a acceder a sus equipos, otorgue inicialmente permisos de Control Total, y refine esos permisos en el futuro para restringir el acceso.

Si no se muestra el botón Permisos, le recomendamos que siga las instrucciones anteriores, tituladas Instalar el Control de Acceso para restringir el uso de los archivos. Con ello podrá aumentar la seguridad en su red local.

Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.


Como saber que carpetas tengo compartidas:

Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:

Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo":

Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.

Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras):




* Compartiendo impresoras en red:

Como se instala una impresora en red:


1. Conocer la dirección IP de la impresora. Puedes buscarla o asignarla en el panel de control de la impresora, regularmente esta en Configuración de Red, TCP/IP, le asignas la dirección IP, la máscara de subred y la puerta de enlace. O bien imprimir la configuración de la impresora y te mostrará esos datos.

2. Para poder realizar ajustes o ver mas detalles puedes buscar en la página web de la impresora, ingresando con su dirección IP. (P:E. Si el ip es 147.221.23.62 entonces entrar de la siguiente manera: http://147.221.23.62)

3. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente.(Y desactivamos la opción de la detección automática).

Impresora local o en red
Impresora local o en red

4. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.

Elejir un Puerto

Elejir un Puerto

5. Aparecera un wizard para crear un nuevo puerto, damos click en siguiente.

Agregar Puerto Estándard TCP/IP

Agregar Puerto Estándard TCP/IP

6. Ingresa la dirección IP de la impresora.

Agregar Puerto

Agregar Puerto

7. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar.

Puerto de la impresora TCP/IP Standard completado

Puerto de la impresora TCP/IP Standard completado

8. En esta sección elejimos la marca y el modelo de la impresora, o bien, si tenemos el disco de instalación, le damos en el botón Tengo Disco. Verfificamos que sea el driver correcto. Damos click en el botón siguiente.

Instalación del driver

Instalación del driver

Instalación de driver

Instalación de driver

9. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada.

Nombre

Nombre

10. Compartir impresora, le damos click en siguiente.

Compartir impresora

Compartir impresora

11. Imprimir una página de prueba y damos click en Siguiente.

Página de prueba

Página de prueba

12. Finalmente el sistema te instala los drivers y muestra la confirmación del envío de la página de prueba.

Instalación final

Instalación final

Fin


Como se comparte:

Para que todos los usuarios puedan usar la impresora tendrás que compartirla, de modo que dirígete a Panel de control, Impresoras y faxes y aparecerán todas las impresoras de las que dispones, ya sean físicas o virtuales. La predeterminada de entre ellas tendrá una marca negra . Haz clic con el botón derecho del ratón sobre la impresora correspondiente y selecciona la entrada Compartir... del menú contextual. Luego activa la opción Compartir esta impresora y escribe un nombre para la misma en la casilla Nombre del recurso compartido. Del mismo modo, los equipos que aún trabajen bajo MS-DOS no podrán acceder a la impresora si ésta tiene un nombre más largo de 8 letras. Si alguno de tus equipos no cuentan todavía con Windows XP, puedes instalar controladores adicionales para la impresora que estás compartiendo. Para ello pulsa sobre el botón que hace referencia al mismo nombre, selecciona todos los sistemas necesarios, y sigue las indicaciones del asistente para completar el proceso.

Para utilizar ahora la impresora desde un equipo remoto, deberás seleccionarla desde él. De modo que ve hasta el ordenador desde el que quieres imprimir y abre de nuevo el subprograma Impresoras y faxes de Panel de control. Luego haz clic en el apartado Agregar una impresora en el panel de tareas, a la izquierda. Pulsa en Siguiente y elige Una impresora de red o conectada a otro equipo.

Pincha sobre Siguiente para continuar y marca la casilla Buscar una impresora. Completa el desarrollo y espera a que finalice la detección de todos los dispositivos de la red. Al final deberá aparecer un cuadro con todas las impresoras compartidas, aunque puede ocurrir que solamente veas los nombres de los equipos. En ese caso, despliega el signo "+" que aparece delante y pulsa dos veces sobre el nombre del PC para desplegar todos los recursos que contiene. A continuación, pincha sobre la impresora en cuestión, y luego sobre Siguiente y, finalmente, haz clic en en el aviso que aparece en pantalla. Pasarás a una nueva ventana en la que tendrás que decidir si ésta va a ser tu impresora predeterminada. Si no tienes impresora local (y la respuesta en este caso es NO, precisamente por ello estas compartiendo la impresora en red), selecciona , y continúa hasta finalizar.




http://www.ayuda-internet.net/tutoriales/redes/compartir-archivos-impresora/index.html

http://realcivilis.wordpress.com/2008/07/11/%C2%BFcomo-instalar-una-impresora-en-red/


http://www.microsoft.com/latam/technet/articulos/articulos_seguridad/NewsDiciembre06/sv1206.mspx

http://www.brindys.com/docs/cas00011104.htmlhttp://www.zona-tv.com/internet/11885-comprobar-el-funcionamiento-de-un-router.html

http://es.answers.yahoo.com/question/index?qid=20080804074917AAY5zta

http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

http://www.terra.es/personal/lermon/cat/articles/evin0405.htm

http://www.alegsa.com.ar/Dic/protocolos%20de%20red.php

http://es.wikipedia.org/wiki/Token_Ring

http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet

http://es.wikipedia.org/wiki/Red_de_computadoras

http://es.wikipedia.org/wiki/Internet_por_sat%C3%A9lite

http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

http://es.wikipedia.org/wiki/Red_en_bus

http://es.wikipedia.org/wiki/Red_en_anillo

http://es.wikipedia.org/wiki/Red_en_estrella

http://es.wikipedia.org/wiki/Red_en_%C3%A1rbol

http://es.wikipedia.org/wiki/Red_de_computadoras

http://es.wikipedia.org/wiki/ETD

http://es.wikipedia.org/wiki/Red_de_computadoras

http://es.wikipedia.org/wiki/Red_de_computadoras

http://es.wikipedia.org/wiki/Ancho_de_banda

http://www.pasarlascanutas.com/tarjeta_de_red/tarjeta_de_red.htm

http://es.kioskea.net/contents/configuration-reseau/installation-carte-reseau.php3

http://es.kioskea.net/contents/configuration-reseau/installation-carte-reseau.php3


http://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-ip.shtml