sábado, 29 de agosto de 2009

P 1: Instalacion de un equipo de computo

paso 1 : se abre la caja cuidadosamente
paso 2 : se coloca en un lugar seguro
paso 3 : se clocan las partes de la pc. en su lugar
paso 4 : despues conectas los cables cuidadosamente
paso 5 :se conecta el monitor (dispositivos)
paso 6 :se conecta el r.v los cables del cpu y monitor
paso 7 : se prende el regulador de corriente
paso 8 : despues se prende el cpu,monitor.

que pasa si no se conecta el teclado: el sistema marca error
que pasa cuando nose conecta el mouse: el sitema marca error
que pasa cuando no se conecta el monitor a la tarjeta de video: la pantalla se pone gris.

fuentes:manual de informatica.

jueves, 27 de agosto de 2009

P 2 : Medidas de seguridad e higiene en un c.c

a) medidas de seguridad para los equipos:

1 protección de energía:el equipo debe estar protegido contra variaciones en la energía,esto se vera a detalle en el siguiente resultado.

ejemplos:


2 factores climáticos:donde hay varias computadoras es necesario aire acondicionado . cuando es una computadora la que se maneja no es tanto el riesgo pero si el clima esta muy caliente ,el usuario no podrá soportar el calor ,mucho menos la computadora. en lo cual las partes de la computadora son sensibles al calor.


ejemplos:

3 ubicación física:estar alejada de las fuentes de polvo,inclusive tratar de evitar las corrientes de aire , colocarla en donde no estorbe y que no corra peligro de caer o que le caiga algún objeto.

ejemplos:









4 acceso y vigilancia:no cualquier persona puede hacerse uso de una computadora o de algún equipo .deben estar protegidos contra accesos no autorizados,simplemente por el mal uso que puede andar ocasionando la perdida de información o la descompostura de algún dispositivos.

b) medidas de seguridad para las personas:

1 ubicación física del área de trabajo:las personas deben de cuidar su integridad al momento detrabajar con el equipo de computo.los muebles deben ser seguros como para la computadora al igual que las personas.

ejemplos:









2 condiciones climaticas:la computadora ocupa unh clima especial.lagente igualmente ni muy caliente ni muy helado,en un area cerrado donde no entre polvo ni humedad.el silencio muchas veces es necesario para concentrerse en el trabajo.todo va adepender del lugar y el tipo de trabajo que se este realizando.

fuentes: manual de informatica,http://biosmexico.com/,http://csistemas.com/









miércoles, 26 de agosto de 2009

P 3:politicas de seguridad e higienede un c.c.

¿cuenta con algún paswor para proteger su equipo,sistema e información?
si
¿cuenta con antivirus para proteger su programa?
si
¿cual es el antivirus que utiliza?
el antivirus de la compañia telnor llamado panda
¿como protegen sus equipos?
todo esta en una red que viene desde tijuana
¿cada cuanto tiempo realizan campo preventivo?
cada mes
¿quienes son las personas autorizadas al manejo del servidor?
son específicamente de México y se encargan de programar los equipos y establecer los sistemas, la compañia encargada se llama helpdes
¿comúnmente donde tiene instalado el equipo de computo?
en puntos de ventas y oficinas
¿que factores de clima tienen en cuenta para el equipo y el personal?
instalamos aire acondicionado en el área de computo para ninguna falla y para que el personal pueda lo mas cómodo posible
¿que higiene utilizan en el área de computo?
bine una persona especializada para realizar cualquier tipo de limpieza ,ya sea externa o interna,y a las personas no les permiten que consuman alimentos
¿que otro tipo de seguridad utilizan?
lo que lleva respecto a la luz,tratamos de acomodar los equipos donde sobresalga luz solar,como lamparas eléctricas y colocamos los equipos ser ca de cualquier área de salida
¿cual es el modo mas seguro de acomodar un equipo de computo?
mandamos a construir un área especializado y exclusivamente para los equipos de computo, cuentan con escritorios solidos con lugares específicos para ubicar los dispositivos:
mouse,pc,monitor,etc
¿la información de su sistema la tienen encargados del establecimiento?
cualquier movimiento en el sistema,se maneja desde México ya que son programas que además de paswor,tienen otro tipo de claves para acceso absoluto de personal dirigido desde México.(sistema matriz)
¿que seguridad tienen respecto a la corriente eléctrica?
para proteger a los equipos utilizamos un regulador de energía para evitar accidentes no deseadas.
¿que acciones realizan cuando se va la corriente eléctrica?
contamos con fuente alterna que se enciende automaticamente cuando se va la corriente eléctrica.

fuente: Solo un precio

martes, 25 de agosto de 2009

P 4:reporte de daños en equipo de computo


1) instalación de software:
no tenia un sistema operativo.

2)instalación de equipo:
la tarjeta de vídeo estaba floja.

3)solicitud de partes:
no tenia la tarjeta de vídeo.


lunes, 24 de agosto de 2009

P 5: los insumos

1)liquido antiestatico:
es una sustancia que se da como acabado al equipo de computo para evitar cargas eléctricas que pudieran ocaccionar algún desperfecto.


2)liquido para pantallas:
este liquido remueve manchas de las pantallas monitores y a su ves la limpia de una sola pasada.también sirve para televisiones.

3)liquido desengrasante:

con la humedad y el polvo se va formando una capa de suciedad en el exterior del equipo,este liquido remueve dicha capa dejando como nuevo al equipo que se limpie con ayuda de un sapillo se remueve mas fecilmente la suciedad.


4)aire comprimido:

es aire que sale a presión y sirve para remober el polvo acumulado en el equipo.general mente se u sa después de haber usado un compresor de aire para remover polvo de lugares de m,as difícil acceso,como las ranuras de la tarjeta madre.

5)dvd limpia lente:

Prolonga la vida útil de tu equipo, dándole una limpieza periódica Fácil de usar, solo lo insertas y funciona como un Dvd normal.


6)espuma para limpieza externa:

Limpiador de uso externo formulado para eliminar la suciedad de cubiertas plásticas o metálicas
de equipo de cómputo, u otros materiales similares,No reacciona con otros químicos No es inflamable.


7)kit de limpuieza p/pc:

Kit de Limpieza de usos multiples para PC, Notebook, teclados, etc., Incluye: 2 sprays de limpieza, brocha retráctil con cerdas suves, Limpiador de unidad de Cd y DVD, Paño de microfibra de limpieza de alto rendimiento que con la ayuda del spray elimina con seguridad las huellas dactilares, polvo, la suciedad de discos CD / DVD, pantallas de TV, entre otros.

8)kit de limpieza portatil p/portatil:

Seguro para usar sobre superficies de LCD — ayuda a restaurar y mantener el brillo y la claridad Ideal para su uso en monitores planos, computadoras portátiles, agendas de mano y más
Limpiador, no en aerosol, que remueve las huellas digitales y las manchas sin usar solventes agresivos Suave, paño de microfibra libre de pelusa, que limpia sin rayaduras
Compacto, con estuche para guardarse en la bolsa, cajón o maletín de portátil

9)limpia contactos e-touch:

Limpiador electrónico que disuelve y elimina suciedad, aceite, grasa y otros contaminantes de equipos electrónicos;No es corrosivo y no deja residuos;El uso periódico prolonga la vida de los componentes, eliminando la formación de corrosión

fuentes:manual de informatica,http://www.compuaccesorios.com/index.php?act=viewCat&catId=5

domingo, 23 de agosto de 2009

P 6:mantenimiento preventivo fisico a equipo de computo

a) que es un mantenimiento preventivo?
es aquel que se ha se con anticipacion y de manera programada con el fin de evitar desperfectos.

b) que es un mantenimiento preventivo físico?
el que se le da al equipo;consiste en dar limpieza a los dispositivos del equipo de computo.

c) mencione brevemente cuales son los pasos a seguir para realizarlo:
1) limpieza interna del pc.
2) revisar los conectores internos del pc.
3) limpieza del monitor.
4) atender el mouse.
5) la disquetera.
6) los cd-rom,cd,cd-rw.
7) la superficie exterior del pc y sus periféricos.

fuentes:manual de informatica,http://www.maestrosdelweb.com/

sábado, 22 de agosto de 2009

P 7:mantenimiento preventivo logico a equipo de computo

a) que es un mantenimiento preventivo lógico?
es el que se les da a los programas instalados.

b) mencione brevemente cuales son los pasos a seguir para realizarlo:
1) tener un antivirus para poder realizar una limpieza del sistema de la computadora.
2) tener un administrador.
3) tener seguridad como una contraseña,etc.

fuentes:manual de informatica.

viernes, 21 de agosto de 2009

P 8:mantenimiento correctivo fisico a equipo de computo.

a) que es un mantenimiento correctivo?
este mantenimiento se dará cuando exista una falla en el equipo y consiste en corregir el error,ya sea físico o lógico.

b) que es un mantenimiento correctivo físico?
este tipo incluye al preventivo,pero una ves corregido el error se puede prevenir otros;
cuando exista una falla en el equipo,y con siste en corregir el error ya sea físico o lógico.

c) mencione brevemente cuales son los pasos a seguir para realizarlo:
1) Revisión de los recursos del sistema, memoria, procesador y disco duro.
2) Optimización de la velocidad de desempeño de la com#NO-PERMITIDO#dora.
3) Revisión de la instalación eléctrica (sólo para especialistas).
4) Un completo reporte del mantenimiento realizado a cada equipo.
5) Observaciones que puedan mejorar el ambiente de funciona miento.

fuentes:manual de informática,http://www.rincondelvago.com/

jueves, 20 de agosto de 2009

P 9:mantenimiento correctivo logico a equipo de computo

a) que es un mantenimiento correctivo lógico?
es cuando exista una falla en el equipo y consiste en corregir el error,ya sea lógico o físico.

b) pasos a seguir:
1) eliminacion de archivos del ordenador.
2) desinstalar programas que no se usan.
3) analizar el disco duro en busca de virus,spyware,etc.
4) buscar errores en windows (en todo el sistema).
5) ver archivos en la memoria y eliminar los que ya no necesites.
6) des fragmentar el disco duro.

fuentes: el manual de informatica,http://www.todoexpertos.com/

martes, 18 de agosto de 2009

P 11:respaldo de informacion

a) concepto de back-up:
Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

b) tipos de respaldo:

1) respaldo completo:Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

2) respaldo de incremento:Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

3) respaldo diferencial:Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

c) por que se debe respaldar?
Los respaldos son una parte muy importante del uso que le dé a su computadora. Muchas personas no respaldan su información o, si lo hacen, lo hacen inadecuadamente. Si su disco duro llegara a fallar o sucediera algún otro problema importante, los datos desaparecen y no pueden recuperarse. Es posible recuperar parte de los datos perdidos contratando a empresas de recuperación de datos. Esto, sin embargo, puede ser costoso y Gateway no lo cubre bajo su garantía.

d) como se prepara para respaldar el sistema? Mantenga sus datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta. Si tiene Microsoft� Windows� 95, Windows 98, Windows Me, Windows 2000 o Windows XP, usted tiene un directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo.

e) cuales son los tipos de de archivos que se respaldan y como se encuentran?
.123
Hoja de trabajo de Lotus 1-2-3
.adp
Proyecto de Microsoft Access
.doc
Documentos de Microsoft Word
.jpg
Archivo de imagen
.mdb
Archivo de base de datos de Microsoft Access
.mp3
Archivo de música
.pab
Directorio personal de Microsoft Outlook
.ppt
Presentación de Microsoft PowerPoint
.pst
Archivos de carpetas personales de Microsoft Outlook
.shw
Show de Corel Presentations
.wpd
Documentos de Corel WordPerfect
.xls
Hoja de trabajo de Microsoft Excel


fuentes:http://www.osmosislatina.com/soporte/respaldos.htm,
http://www.alegsa.com.ar/Dic/backup.php
http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3#20

lunes, 17 de agosto de 2009

P 12: politicas de respaldos de informacion.

1) ¿cuales son las exigencias que deben cumplir los medios de almacenamiento?
el Enlace:
estar en un lugar seguro, y que la forma de recuperar información sea rápida y confiable.
2) que es seguridad física?
es la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.
3) que es seguridad lógica?
se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
4) cuales son los diferentes tipos de copias que condicionan el volumen de información?
Copia de seguridad total o íntegra
Copia de seguridad incremental
Copia de seguridad diferencial
5) cuales son las medidas de seguridad que se utilizan para garantizar una buena seguridad?
Integridad: garantizar que los datos sean los que se supone que son
Disponibilidad: garantizar el correcto funciona miento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
6)mencione 5 tipos de software comerciales que se utilizan para respaldar información?
1) linux
2) lindow
3) xandros
4) rxart
5) librane

domingo, 16 de agosto de 2009

P 13 dispositivos de almacenamiento optico y magnetico

identifica los soportes mas utilizados para realizar copias de seguridad:

Digital Audio CD-R es óptico:para grabación de música. Compatible con los reproductores tanto del hogar como del coche.

capacidad:Graba hasta 700 MB.

DVD-R/+R es óptico:es un formato perfecto para grabar una única vez que asegura que los vídeos o programas de software jamás sean borrados.

capacidad:Es capaz de proporcionar 4.7 GB de capacidad de almacenaje con millones de imágenes digitales.

CD-ROM es óptico:es un disco compacto utilizado para almacenar información, el mismo medio utilizado por los CD de audio, puede ser leído por un computador con lectora de CD.

capacidad:suelen tener una capacidad de 650 ó 700Mb.

DVD es óptico:es un dispositivo de almacenamiento masivo de datos.

capacidad:es de 4,7 GB

Videocasete O Videotape es magnético:se utilizan para el almacenamiento de datos originales, el flujo anual de los nuevos datos almacenados en cintas de vídeo analógico.

capacidad:460 petabytes.

Casete Digital es magnético:es aquel en el que la señal, previamente digital izada, se registra sobre una cinta según una sucesión de pistas paralelas dispuestas en sentido diagonal a su ancho. El casete digital o DV es un soporte utilizado en las cámaras de vídeo digitales.

capacidad:250 petabytes.

Mini dv es magnético:Este pequeño tamaño del casete hace posible que los cámaras de vídeo sean más pequeñas y portátiles,también sirve para grabar el vídeo digital.

capacidad:1.265 petabytes.

Floppy disk es magnético:sirve para contener información y grabada en forma digital.

capacidad:360 Kb

Disco zip es magnético:solo permiten archivar unos pocos archivos.

capacidad:750 MB

tarjetas de memoria es magnético:se usa para almacenamiento de la información en dispositivos tales como teléfonos móviles, cámaras digitales, reproductores de MP3, agendas digitales, consolas de vídeo juegos, tablet PCs, etc.

capacidad: 2GB o 4 GB

Discos duros son magnéticos:son el principal dispositivo de almacenamiento de los ordenadores. Se trata de una unidad de almacenamiento de gran capacidad.

capacidad:220 GB

fuente:http://www.hipertexto.info/documentos/soportes.htm#minidisc

sábado, 15 de agosto de 2009

P-14 investigacion de campo back-up realiza entrevista

1) Que tipos de dispositivos de almacenamiento utilizan?
Utilizamos lectores de tarjeta de memoria para tener la información mas segura, la cual solo la tiene la persona autorizada.
2) Que tipo de respaldo utilizan?
(Software) Backup Plus.
3) Que tipo de archivos son los que respaldan?
nominas, cuentas y información personal.
4) Están conectados a una red?
SI
5) Que topología utilizan?
red bus
6) Que extinción manejan de red?
publica y privada.
7) Cuales son las políticas de seguridad que manejan?
limpieza e iguiene, pasword, información del sistema (personal autorizado), protección de equipo.

fuente: Solo un precio

viernes, 14 de agosto de 2009

P 15 compresion y encriptamiento de archivos

concepto de compresion:
fuerza o presion que se ejerce sobre algo con el fin de reducir su volumen.

concepto de encriptacion:
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

concepto de codigo:
es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

concepto de password:
Se denomina así al método de seguridad que se utiliza para identificar a un usuario. Es frecuente su uso en redes. Se utiliza para dar acceso a personas con determinados permisos.

pasos:
1) inicio/mi pc
2) disco local C/crear carpeta
3) clic derecho/winzip/encriptar
4) se la contraseña dos veces
5) click derecho/extrac to/despues escritorio
y fin.

fuentes:http://www.mastermagazine.info/termino/6239.php
http://www.alegsa.com.ar/Dic/encriptacion.php

jueves, 13 de agosto de 2009

P 16 recuperacion de la informacion

pasos:
1) click derecho/winzip.
2) click en extraer/contraseña.
3) extraer archivo/sola la computadora comprimio el archivo.
4) y aparece en el menu.

miércoles, 12 de agosto de 2009

P 17 insercion de comandos

comandos ms-dos:

camandos internos:

CD o CHDIR: Cambia el directorio actual.
CLS: Limpia todos los comandos y toda la informacion que hay en pantalla, excepto la letra de la unidad usada (Por ejemplo C:\)
DIR: Lista los directorios y archivos de la unidad o directorio actual.
PROMPT:Cambia la línea de visualización de la orden.
RD o RMDIR
REM: Permite insertar comentarios en archivos de proceso por lotes.
REN o RENAME: Renombra archivos y directorios.
SET: Asigna valores a variables de entorno.
TIME: Visualiza o cambia la hora del reloj interno.
TYPE: Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.
VER: Muestra la versión del Sistema Operativo.
VOL: Muestra la etiqueta del disco duro y su volumen (si lo tiene)

comandos externos:

APPEND: Sirve para especificar trayectorias para ficheros de datos.
BACKUP: Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.
CHKDSK: Verifica si hay errores en el disco duro. (Tambien se puede utilizar para corregirlos con el paramentro "/F")
DELTREE: Borra un directorio sin importar que contenga subdirectorios con todos sus contenidos.
DISKCOPY: Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.
DOSKEY: Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo.
LABEL: Muestra o cambia la etiqueta de la unidad de disco duro.
MEM: Muestra la memoria RAM, el espacio ocupado y el espacio libre.
MOVE: Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios.
SUBST: Crea una unidad lógica virtual a partir de un directorio.
TREE: Presenta en forma gráfica la estructura de un directorio.

comandos windos:

AT: Planifica comandos y programas para ejecutarse en un equipo.
ATTRIB: Muestra o cambia los atributos del archivo.
BREAK: Establece o elimina la comprobación extendida de Ctrl+C.
CALCS: Muestra o modifica las listas de control de acceso (ACLs) de archivos.
CALL: Llama a un programa por lotes desde otro.
CD: Muestra el nombre del directorio actual o cambia a otro directorio.
CHCP: Muestra o establece el número de página de códigos activa.
CHDIR: Muestra el nombre del directorio actual o cambia a otro directorio
CHKDSK: Comprueba un disco y muestra un informe de su estado.
CHKNTFS: Muestra o modifica la comprobación de disco al iniciar.
CLS: Borra la pantalla.
CMD: Inicia una nueva instancia del intérprete de comandos de Windows.
COLOR: Establece los colores de primer plano y fondo predeterminados de la consola.
COMP: Compara el contenido de dos archivos o un conjunto de archivos.
COMPACT: Muestra o cambia el estado de compresión de archivos en particiones. NTFS.CONVERT: Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual.
COPY: Copia uno o más archivos a otro lugar.
DATE: Muestra o establece la fecha.DEL - Elimina uno o más archivos.
DEL: Elimina uno o más archivos.
DIR: Muestra una lista de archivos y subdirectorios en un directorio.
EXIT: Sale del programa CMD.EXE (interfaz de comandos).
HELP: Proporciona información de ayuda para los comandos de Windows.
MODE: Configura un dispositivo de sistema.
SHIFT: Cambia posición de modificadores reemplazables en archivos por lotes.
TIME: Muestra o establece la hora del sistema.

fuentes: http://es.wikipedia.org/wiki/MS-DOS,
http://www.webtutoriales.com/tutoriales/windows/comandos-windows-xp.33.html

martes, 11 de agosto de 2009

P 18:administracion de archivos

pasos:

1) como se administran los archivos:

por medio de las carpetas que se crean


2) y para que sirve:

para tener los en orden y no tener los todos regados


fuente: laboratorio de informatica

lunes, 10 de agosto de 2009

P 19:configuraciondel ambiente de trabajo

pasos:

para cambiar el fondo:click derecho/propiedades/escritorio/seleccionas/despues la aplicas.

para el protector de pantalla:click derecho/propiedades/click en protector de pantalla/dice como lo quieres y le pones en texto 3D/escribes lo que quieras/despues/seleccionas el tiempo que quieras.

para la aparencia de la computadora: click derecho/propiedades/click en aparencia/a i biene todo como cambiar las ventanas,la combinacion de colores,el tipo de letra.

para el puntero del mause: click/inicio/control panel/click en punteros/eliges el de dinosaurio/despues para la sombra tevas a pointer opcions/y le das click donde sombra/aplicar/y terminas.

fuentes:del equipo de computo de la escuela.

domingo, 9 de agosto de 2009

P 20:compresion y descompresion de archivos utilizando las herramientas

pasos:
1) click/derecho/en la carpeta
2) enviar a carpeta comprimida
3) click/ en zip
y terminas.

fuentes:laboratorio de informatica.

sábado, 8 de agosto de 2009

P 21:mantenimiento de disco duro

que es desfragmentar:

es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.

para que sirve:

desfragmentando el disco duro conseguiremos un mejor rendimiento en nuestro ordenador, mejorando la velocidad de escritura y lectura en nuestro disco duro.
el desfragmentador de disco analiza los volúmenes locales, y consolida las carpetas y los archivos fragmentados de modo que cada uno ocupe un único espacio contiguo en el volumen. Como consecuencia, el sistema podrá tener acceso a los archivos y las carpetas, y guardar los nuevos de forma más eficaz. Al consolidar los archivos y las carpetas, Desfragmentador de disco también consolida el espacio libre de un volumen, lo que hace menos probable la fragmentación de los archivos nuevos. El proceso de consolidar las carpetas y los archivos fragmentados se denomina desfragmentación.



indique los pasos:

1) abrimos el explorador windows
2) escogemos la unidad de disco que deseamos desfragmentar, y situados sobre ella, pulsamos boton derecho del raton y escogemos propiedades, herramientas, desfragmentar ahora.




en la tercera pantalla,podemos ver la evolucion de la desfragmentacion.
la primera vez que realizamos la fregmentacion y teniendo en cuenta de lleno que tengamos el disco duro tardara bastante tiempo sobre todo cuando tenemos archivos muy grandes, pero si hacemos la desfregmentacion con una cierta periocidad,veremos que tardara un poco menos.

que es formatear:

es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos . Aunque hay dos tipos de formato (el físico y el lógico), habitualmente los usuarios sólo conocen el lógico.


pasos para formatear:

1) respalda la informacion
2) inicia el equipo desde cd.
3) elimina las particiones que tenga el disco.
4) crea nuevas particiones.
5) instala el SO.

Que el disco a formatear, sea o vaya a ser el disco del sistema operativo.
Que sea un disco de datos.
El segundo caso, no presenta niguna dificultad, pudiendo formatearse tanto desde la línea de comandos (format d, como desde el interfaz gráfico (Mi Pc/Botón derecho sobre la unidad de disco/Formatear)
En el caso de que el disco duro sea actualmente, o vaya a ser el disco que contenga el sistema operativo, no podremos formatearlo como en el caso anterior, ni desde el simbolo del sistema, ni desde el interfaz grafico. Windows no lo permitirá.
En ese supuesto, hay que hacerlo sin cargar el sistema operativo completo. Para ello, se usa un disco de inicio. Los pasos a realizar son
1) Con el Pc apagado, introducir el disco de inicio en la disquetera y después, con el ya puesto, encender el pc.
2) Al terminar el proceso de arranque, aparecerá el simbolo del sistema.
Debe aparecer:
A:\>
Una vez visible el simbolo del sistema, se tecleaA:\>format X: (X es igual a unidad C, D, E... y deben ponerse los dos puntos ":" finales)
Una vez formateado, hay que proceder a la instalación del sistema operativo.


como se libera espacio en le disco duro:

Realizar una limpieza frecuente de los archivos temporales.
Borrar el caché de Internet Explorer;Desinstalar aplicaciones que no estés usando; Realizar defragmentaciones periódicas; Colocar en CD, DVD o cualquier otra forma de respaldo, archivos personales que tengan más de dos meses sin utilizarse.

fuentes:http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n,http://www.windowsfacil.com/manuales/desfragmentacion/desfragmentar.htm
http://www.virtualforos.com/showthread.php?t=14274
http://es.wikipedia.org/wiki/Formato_de_disco
http://es.answers.yahoo.com/question/index?qid=20071025115640AApdUIX
http://www.conocimientosweb.net/dt/article5033.html

viernes, 7 de agosto de 2009

P 22: integrida de la informacion

1) que es un antivirus:

es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

2) mencione 5 antivirus comerciales:

1) nod32
2) panda sofware
3) mcafee
4) norton antivirus
5) avg

3) como se crea una cuenta de usuario:
te metes a inicio contro panel,despues cuentas de usuarios,le das click en crear una cuenta nueva y terminas.

4) como se establece una contraseña:
control panel,cuentas de usuarios,le das click en cambiar una cuenta,despues le das click en crear contraseña y despues ya llenas lo que te pida.

fuentes:http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://www.nachocabanes.com/antiv/index.php
http://www.configurarequipos.com/doc578.html

jueves, 6 de agosto de 2009

P 23:configuracion del equipo de computo

investiguar sobre los tipos de tarjetas de lectura de memoria para impresoras:
Tarjeta de memoria CompactFlash (tarjeta CF).
MultiMediaCard (MMC).
Tarjeta SmartMedia (SM).
Memory Stick.
Memory Stick MagicGate.
Memory Stick DUO.
Memory Stick PRO.
Tarjeta x D-Picture (tarjeta xD).

indique los pasos para configurar una impresora lpt a la pc:
En primer lugar vamos a Inicio y a Impresoras y faxes.
Dentro de Impresoras y faxes vamos a Agregar una impresora.

Vemos que se nos abre el Asistente para agregar impresoras. Pulsamos en Siguiente y continuamos.

En la primera ventana que se nos muestra del Asistente marcamos Impresora local conectada a este equipo, asegurándonos de tener desmarcada la opción Detectar e instalar mi impresora Plug and Play automáticamente (esto es muy importante).
En la siguiente ventana elegimos el puerto al que vamos a conectar esta

La siguiente ventana es muy importante, ya que es en la que elegimos la impresora que vamos a instalar. Vemos que esta ventana nos presenta dos cuadros de lista. En el de la izquierda tenemos un listado de fabricantes. En este listado elegimos Genérica.
Vemos que en el cuadro de la derecha se nos muestran las impresoras correspondientes al fabricante elegido. En este caso elegimos Generic/Text Only. Hay que hacer a este respecto un inciso. Este diálogo normalmente viene en español, pero es posible que nos aparezca en inglés si tenemos instalado el SP3, ya que ha añadido tipos de impresora y ha sustituido este cuadro de diálogo.

La siguiente ventana es para designar un nombre a esta impresora (podemos dejar el que tiene o poner el que queramos) y para determinar si queremos que ésta sea nuestra impresora predeterminada. Estos datos los podemos modificar posteriormente si lo deseamos.

En la siguiente ventana podemos elegir si va a ser una impresora compartida o no. Esto también se piede modificar más tarde.

La siguiente ventana nos pregunta si queremos, una vez instalada, imprimir una página de prueba.

Una vez terminadas las fases anteriores se nos muestra una ventana resumen con las opciones elegidas en cada una de ellas. Si estamos conformes pulsamos en Finalizar para terminar la instalación y cerrar el proceso. Si no estamos conformes podemos o bien volver atrás hasta la ventana donde se encuentre la opción que queremos variar y modificarla o bien cancelar la instalación y comenzar de nuevo desde el principio.

Ya hemos terminado la instalación. En la ventana de Impresoras y faxes podemos ver como nuestra impresora Generic / Text only (Genérica / solo texto) aparece instalada.

indique los pasos para configurar una impresora usb:



1. Conecta tu impresora HP a tu pc usando un cable USB o Paralelo
2. Asegúrate de que tu impresora está encendida.
3. Si tienes un dispositivo Impresora/escaner/copiadora/ primero sigue los pasos descritos en
este reporte de bug (consultar si no está solucionado): bug #45012.
4. Ve a Sistema -> Administración -> Impresoras
attachment:Printing1.png
5. Haz clic en "Nueva impresora".
6. Sigue estos pasos para impresoras autodetectadas (todas las impresoras USB y la mayoría de las LPT). Sáltate este paso si tienes una impresora LPT que no puede ser autodetectada (modelos muy antiguos).
attachment:AddUSBPrinter1.png
Todas las impresoras USB y la mayoría de las LPT pueden ser detectadas automáticamente. Las impresoras autodetectadas se listan en "Usar impresora detectada".
Si tienes una impresora de Puerto paralelo (LPT) deberías primero eliminar la entrada "lp" del fichero /etc/modules (see bug #29050). Para ello abre una terminal e introduce el siguiente comando:
sudo gedit /etc/modules

Elimina la entrada "lp", guarda los cambios y cierra el archivo.
Las impresoras USB aparecerán detectadas 2 veces: una por el backend "usb" CUPS y otra por el backend "hp" CUPS proporcionado por HPLIP. Las impresoras LPT solo aparecerán detectadas una vez. Para ambos tipos de impresoras USB y LPT selecciona el backend "hp" ya que este permite comprobar los niveles de tinta y hacer printer cartridge alignment for you printer a través del programa hp-toolbox.
Para las impresoras HP Desk``Jet 3820 conectadas por USB se ha de seleccionar "HP DESKJET_3820" ya que coincide con el bakend "hp" CUPS. Esto se encuentra entrando el siguiente comando en una terminal:

lpinfo -v
network socket
network beh
network bluetooth
direct usb://HP/DeskJet%203820?serial=CN2A61N13N18
direct hp:/usb/DESKJET_3820?serial=CN2A61N13N18
network http
network ipp
network lpd
direct parallel:/dev/lp0
direct canon:/dev/lp0
direct epson:/dev/lp0
direct canon:/dev/usblp0
direct epson:/dev/usblp0
network smb



Selecciona la impresora que coincida hp:/usb/printer_name?serial=numero o hp:/par/printer_name?device=/dev/parportX
7. Sigue estos pasos para impresoras de Puerto paralelo que no pueden ser autodetectadas (modelos muy antiguos).
Selecciona "Usar otra impresora especificando un puerto". Escoje "LPT #1" o "LPT #2" desde la lista, NO escojas puertos paralelos de CANON o EPSON ya que estos son especiales.
8. Selecciona "Siguiente". Ahora escoge el fabricante, modelo y driver de tu impresora.
En la lista de fabricantes selecciona "HP" (debería preseeccionarse en impresoras autodetectadas.
En la lista de modelos, escoge el modelo de tu impresora que coincida más de cerca con tu impresora (debería estar preselecionado en impresoras autodetectadas)
Selecciona el driver de tu en "Driver" (p.e pcl3 si está). Mantén el driver “recomendado" si no sabes cual utilizar.
9. Haz clic en "Aplicar". Tu impresora ha sido añadida con éxito.
10. Cierra la ventana de impresoras.
11. Abre el gestor de dispositivos de HP introduciendo el siguiente comando en una terminal. 12. Haz clic en tu impresora HP en panel izquierdo. Haz clic en la pestaña Herramientas y Configuración, y haz clic en Página de prueba.

fuentes:http://h10025.www1.hp.com/ewfrf/wc/document?docname=c00388450&lc=es&dlc=es&cc=es&product=58158, http://www.configurarequipos.com/doc918.html
http://doc.ubuntu-es.org/Impresoras_HP_instalaci%C3%B3n_y_mantenimiento

miércoles, 5 de agosto de 2009

P 24: el disco compacto y el dvd

1) como graba el rayo laser un cd:

1) La unidad abre y cierra su charola ya sea mediante el usuario por el botón que tiene asignado para ello ó desde el software de la computadora.

2) Una vez colocado el CD y la charola dentro, un mecanismo interno acopla el disco con el rayo láser y el motor comienza el giro para leer las características del CD.

3) Esta información es enviada a la tarjeta principal y luego al sistema operativo, el cuál toma el control de la unidad para recibir los datos ó para enviar los datos a escribir en el CD.

4) Si la computadora no esta recibiendo datos del CD, ó la unidad no está grabando, el disco permanecerá sin girar, caso contrario al disco duro que aunque no esté enviando ó recibiendo información, debe estar girando.

5) La unidad grabadora únicamente graba cuando recibe la orden desde la computadora y envía los datos leídos del CD hacia la computadora cuando recibe la orden de ello.

2) como graba el rayo laser un dvd:

por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.
Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

3) cual es la diferencia entre un dvd-r y un dvd+r:

La R en el nombre quiere decir que solamente pueden grabarse una vez, es decir, tanto en los discos DVD-R como en los DVD+R, la superficie de escritura solo puede ser utilizada una vez.
El formato +R es más rápido que el -R, pero el +R es menos compatible, porque es más nuevo. De todas maneras, actualmente, casi todas las grabadoras o lectoras soportan ambos.La calidad y la estructura de los datos son los mismos en ambos tipos de DVDs.
Otras diferencias son:
* En los -R, la grabación necesita un proceso de inicialización (formatearlo completamente al principio) y otro de finalización (debe ser cerrado).
* En los +R, no es necesario ni iniciarlos ni finalizarlos. Formatea al mismo tiempo que graba.
* Los -R graban a una velocidad lineal constante (CLV).* Los +R graban a una velocidad variable.

4) que velocidades manejan actualmente lo quemadores de cd y dvd:

La unidad PlexWriter™ 12/10/32S con la tecnología integrada de BURN-Proof, suministra una alta ejecución, velocidad y fiabilidad que usted necesita para grabar imágenes, crear multimedios, mezclar discos de audio y mucho más.Grabar a velocidad de 12X, la PlexWriter 12/10/32S mantiene una alta calidad y estabilidad mientras que graba un CD de 650 MB en sólo 6 minutos. La reescritura de CD ahora se consigue a una velocidad de 10X, haciendo de esta unidad una gran opción para los frecuentes processos de copias de seguridad parciales de sus archivos o totalmente de su disco duro. Con una interface Ultra SCSI y compatibilidad con Plug & Play, instalar un quemador de CD nunca fue tan fácil.

fuentes:http://www.wilkinsonpc.com.co/productos/partes/hard0708.html
http://www.alegsa.com.ar/Respuesta/que_diferencia_hay_entre_los_dvdr_y_los_dvdr.htm
http://mx.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.informaticamoderna.com/Quemador_de_CD.htm

martes, 4 de agosto de 2009

P 25 red de area local

concepto de red informatica:

Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.
Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). En fin, una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.

concepto de protocolo red:

Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.

a) ethernet:
Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo.

b) token ring:
Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un token a través del anillo determina qué equipo puede enviar datos.

c) wi-fi:
es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

d) blue tooth:
es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadorasportátiles, ordenadores personales, impresoras o cámaras digitales.

requerimientos para conectarse a una red:

Entre los requisitos tecnológicos necesarios para conectarse a Internet en forma particular, hace falta una computadora que tenga un módem conectado a la línea telefónica y el permiso de acceder a un equipo servidor (cuenta de usuario), que generalmente lo ofrecen empresas rotuladas como ISP (Internet Service Providers). También algunas instituciones tienen acceso a Internet desde equipos sobre plataforma de red, prescindiendo de esta manera del módem y la línea telefónica. La generalización de estos recursos en algunos países del mundo, permitió que los mismos estén disponibles en lugares públicos como estaciones, trenes, locutorios, etc. siendo en muchos casos también gratuito el acceso.
Existen otro tipo de requerimientos que no tienen tanto que ver con el hardware (componentes físicos) y se incluyen dentro del software (componentes lógicos, programas) que son necesarios para administrar y operar la computadora. Entre ellos se cuenta el sistema operativo que hace funcionar la máquina, y los programas necesarios para el tipo de comunicación a utilizar.

a)computadora (carcteristicas de harware):

El hardware incluye todas las partes físicas del computador, es decir, aquellos dispositivos que se conectan entre sí parta formar una sola unidad de trabajo; entre estos componentes se encuentra el teclado, el mouse, el monitor, la impresora, el escáner, la CPU (Unidad Central de Procesamiento), entre otros.
b)software:
1. El software se desarrolla o construye; no se manufactura en el sentido clásico.
A pesar de que existen similitudes entre el desarrollo del software y la manufactura del hardware, las dos actividades serian diferentes en lo fundamental. En ambas la alta calidad se alcanza por medio del buen diseño, la fase de manufactura del hardware puede incluir problemas de calidad existentes en el software.
2. El software no se desgasta.
El software es inmune a los males ambientales que desgasten el hardware. Por lo tanto la curva de tasas de fallas para el software debería tener la forma de la “curva idealizada”. Los defectos sin descubrir causan tasas de fallas altas en las primeras etapas de vida de un programa. Sin embargo, los errores se corrigen y la curva se aplana: el software no se desgasta, pero si se deteriora.
3. A pesar de que la industria tiene una tendencia hacia la construcción por componentes, la mayoría del software aun se construye a la medida.
Un componente de software se debe diseñar e implementar de forma que puede utilizarse en muchos programas diferentes.
Los componentes reutilizables modernos encapsulan tanto los datos como el proceso se aplican a estos, lo que permite al ingeniero de software crear nuevas aplicaciones nuevas a partir de partes reutilizables.

c)provedor de servicio:
Éste es un servicio (en la mayoría de los casos pago) que permite conectarse a Internet
ejemplos:
cablemas
cablevision
ussasel
telnor
movistar
telmex

d)modem:
es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.

e)medio de transmision:
constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.
Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio.

clasificacion:
a)alcance o extension
PAN:alcance
Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
LAN:
es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
MAN:
es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
WAN:
es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

b)tipo de conexion:
1-guardados:
por tensadro:
es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.
fibra optica:
es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
coaxial:
fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

2-no guiados:
infrarrojo:

permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
microondas:
es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a
blue tooh:
es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
satelites:
se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.

c) topologia:
bus:

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
anillo:
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
estrella:
es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
arbol:
red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
mixta:
(cualquier combinación de las anteriores)

d)direccionalidad de redes:
1)simplex-unideraccional:
un Equipo Terminal de Datos transmite y otro recibe.
2)half duplex-bodireccional:
sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).
3)full duplex:
ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).

e)ancho de banda:
instalacion de una red lan:
Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado.Si son más de 2 PC los cables de red local necesarios son normales, y además se necesita un hub o switch.En este reportaje fotográfico vamos a tratar fundamentalmente la instalación o montaje de una tarjeta o placa de red, cuyo precio de adquisición en el mercado es de 17 euros.Además, mostramos algunos detalles sobre los cables de red LAN, tanto normales como cruzados.Tanto el cable normal como el cable cruzado se pueden adquirir en una tienda de informática o de electrónica, o construirlos nosotros mismos, en caso de que necesitemos algo especial (ver cómo fabricar un cable cruzado en ambiente doméstico)
instalacion de tarjeta de red:
Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.
Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.
como indicar trabajos y direccion ip:
Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.
La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red ,debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.
como comprobar la funcionalidad de la red:
Comprueba que tanto el cable de corriente del router, el cable de red y el cable de teléfono están correctamente conectados al router.
En alguna ocasión me ha pasado que he tapado el espacio de envío y recepción de datos del router con algún jarrón, camiseta, etc.


fuentes:
http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml
http://fmc.axarnet.es/redes/tema_06.htm
http://es.wikipedia.org/wiki/Wi-Fi
http://es.wikipedia.org/wiki/Bluetooth
http://www.monografias.com/trabajos11/intern/intern.shtml
http://ingeher.soy.es/concepto-y-caracteristicas-de-hardware/
http://www.mitecnologico.com/Main/CaracteristicasDelSoftware
http://es.kioskea.net/contents/utile/fai.php3
http://es.wikipedia.org/wiki/M%C3%B3dem
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia
http://es.wikipedia.org/wiki/Red_de_computadoras
http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica
http://www.pasarlascanutas.com/tarjeta_de_red/tarjeta_de_red.htm
http://es.kioskea.net/contents/configuration-reseau/installation-carte-reseau.php3
http://www.configurarequipos.com/tema2430145-18-0.html
http://www.zona-tv.com/internet/11885-comprobar-el-funcionamiento-de-un-router.html