jueves, 14 de junio de 2012


.- Suponga que Requiere realizar un respaldo de la información de un computador o Netebook en el cual trabaja.-
 ¿Qué medidas tomaría UD para salvaguardar la información? (Indique 2 métodos paso a paso incluyendo imágenes del procedimiento)

Las medidas que tomaria serian la siguiente:

Método N°1.

Microsoft Windows presenta una herramienta llamada “NTbackup” donde la podemos encontrar en los equipos haciendo una serie de pasos y hacer copias de seguridad en discos de almacenamientos como CD, DVD o discos duros correspondiente.
Podemos ejecutar NTbackup:

1-INICIO.
2-Ejecutar.
3-“ntbackup”
4-seleccionamos los archivos.
5-almacenamos los archivos en un dispositivo.

Método N°2.

 Existen varios tipos de programas de sincronización de datos en la nube como Dropbox, SugarSync, etc que nos brindan almacenar archivos importantes que tengamos en nuestro equipo, pero con la capacidad limitada si no contamos con una cuenta de pago.
 Con nero express podemos hacer copias de seguridad en 7 pasos que son:


                                                                                                                                  
 1-introducimos un disco DVD en la ranura en blanco.
2-INICIO, todos los programas. 
 3-seleccionamos Nero express.
 4-seleccionamos DVD de datos.
 5-seleccionamos añadir e introducimos los archivos sin parar el límite de almacenamiento del DVD y damos a siguiente.
 6-seleccionamos las opción de disco multisesion para una futura incorporación de mas datos al DVD.
 7-grabar.








Suponga que en su trabajo existen 5 equipos conectados a una red de computadores y su jefe adquiere una impresora para que impriman las 5 personas que ocupan los PCs.

¿Qué aportaría Ud. para gestionar mejor el uso de la impresora?

 Debemos tener en cuenta el tipo de impresora, es decir podemos implantar el tipo de impresión a través de la nube si trae implantado un dispositivo de red wifi o si no lo trae implantado se debiera establecer la impresora de uso compartido para los 5 equipos para utilizarlo, esto se hace:
 Estableciendo la impresora de uso compartido, nos ubicamos en el equipo donde esté conectada la impresora y hacemos la configuración correspondiente.

1-Botón INICIO – Impresoras y faxes.

2-Botón derecho del mouse sobre el icono de la impresora, opción “Compartir”

3-Opción “Compartir esta impresora”, donde dice “Nombre del recurso compartido” podemos poner el modelo de la impresora o algo que sea descriptivo. Luego oprimimos “Aceptar”.

4-Lo siguiente es dar de alta la impresora en cada una de las computadoras restantes. Pero ojo, no necesitas instalarla de nuevo con su CD de instalación, sino que haremos lo siguiente:

5-INICIO –Impresoras y faxes.

6-En la columna izquierda escoger “Agregar una impresora”, luego “Siguiente”.

7-Escoger la opción “Una impresora de red o una impresora conectada a otro equipo”.

8-Escoge “Buscar una impresora”. Windows deberá detectar automáticamente la impresora que acabamos de compartir, escogemos la ruta correcta y damos “Siguiente”.

9-¿Desea usar esta impresora como determinada? Contestamos que sí.

10-Botón “Finalizar” y listo.

 ¿Cuál Sería el costo de esta implementación? Comente.

 El costo de implementación sería eficazmente, ya que el entorno de la red tendría opciones de impresiones más diversas y de mejor comodidad, pero el costo de la implementación bordea los $50.000 de una multifuncional estándar y las configuraciones no tendrían mayor costo si se cuenta con un técnico en la empresa.

miércoles, 13 de junio de 2012


 ¿Cómo podría saber si su equipo está infectado?
¿Qué medidas puede tomar UD para disminuir los riesgos para que su PC no se infecte?

 El equipo muestra síntomas si se encuentra infectado siendo probable que el rendimiento y accesos a nuestros datos o programas no tendrían una respuesta optima al momento de requerirlos, colocando la seguridad en primer grado gracias a un virus que ha sido ingresado por varios motivos de la vulnerabilidad del usuario y sistema.


 Las medidas que se deben tomas deben ser:

-tener nuestro sistema con las ultimas actualizaciones para mejorar los errores y falencias para tener un mejor funcionamiento y seguridad.

-actualizar diariamente o semanalmente el antivirus que se instale al equipo en particular.

-lo mas importante analizar periódicamente el equipo antes de apagar para no tener problemas para utilizarlo previamente después de un uso prolongado.

-analizar las descargas o los movimientos de información, navegando por paginas conocidas y no accediendo a paginas que no sean seguras.

-evitar la descarga de programas que no nos beneficien, haciendo un previo análisis antes de instalar.

- revisar las casillas de correos, teniendo en cuenta de no abrir los mensajes de dudosa procedencia y las paginas o programas de información masiva como: windows live messenger, skype, facebook, etc.

-examinar los dispositivos de almacenamiento como: discos duros internos y externos, siendo pendrive, CD, DVD, blueray que se introduzca al equipo.

domingo, 10 de junio de 2012

Soluciones Informáticas.



Refiérase a las normas de confección de cable de  red Cat. 5e. incorpore ilustraciones y pasos a seguir para realizar una conexión con un modulo de pared. 

 Construcción del cable se lleva a cabo por una serie de pasos. a continuación se dará a conocer la lista de los materiales:



-cable de red categoría 5e.

 Este cable UTP consta con la característica que trae 4 pares de cables trenzados con colores de tipo individual  y otro con la mezcla de blanco, es decir un color verde y un blanco/verde.
 La categoría 5e tiene como velocidad de transmisión de hasta 100Mb/s y es utilizado para redes LAN que no superen la velocidad establecida.




-RJ 45.

Corresponde a un conector para una interfaz física para redes de cable estructurado de cat. 4 hasta 6a. 
 Consta de 8 pines o conexiones eléctricas que son utilizadas para extremos de los cables de par trenzado. 




-modulo de pared o jack RJ45.

 Este tipo de modulo es para alojar el cable UTP construido con conectores RJ45, su ensamblado se lleva a cabo ponchando los cables en sus colores correspondientes y ubicarlo dentro de su compartimiento para pared.



-alicate.

 Herramienta utilizada para:

-cortar cable.
-alinear los cable con su hoja cortante.
--apretar los cables dentro del RJ45.



-ponchador.

Herramienta utilizada para presionar el alambre de color correspondiente en el jack RJ45.


















Para construir un cable de red debemos tener en cuenta que:

Conexión PC a PC: cable cruzado.



Conexión PC a Router, Hub, Swicth.: cable directo.



Conexión Roll-over PC a consola: cable invertido.



Construcción de cable de tipo cruzado con jack RJ45.

Paso 1: preparación del cable.

cortamos la cubierta del cable unos 4cm con una tijera normal y dejamos descubierto los pares trenzados del cable.




Paso 2: preparación de conexión normal.

 Al dejar descubierto el cable, separamos con cuidado los 4 pares para hacer la combinación de colores.




Paso 3: orden de colores.

 El orden de colores será el siguiente para la siguiente como se muestra en la imagen. 

1-blanco naranja
2-naranja
3-blanco verde
4-azul
5-blanco azul
6-verde
7-blanco café
8-café.



Paso 4: Introducir al conector.

 Esta operación toma como responsabilidad el orden y el corte de manera que los cables queden alineados de forma que se introduzcan sin problemas en el conector y haga contacto con el metal que se muestra en la imagen.




Paso 5: Crimpar el cable.

 Sujetando el cable cerca del conector introducimos lo introducimos dentro de la maquina crimpadora y presionamos fuertemente y dando como resultado la fijación del conector al cable.




Paso N°6: preparación del jack RJ45.

 Hacemos el mismo procedimiento que con el cable de red. 




Paso N° 7: 

 Introducimos los cables dentro del jack con sus colores correspondientes sin cortarlos, al momento de no poseer un ponchador el jack trae por defecto uno de forma que nos servirá para ponchar nuestros cables ya introducidos. el orden de cables debe ser el siguiente:

1-blanco verde
2-verde
3-blanco naranja
4-azul
5-blanco azul
6-naranja
7-blanco café 
8-café.

 Con toda la serie de pasos solo queda instalar el jack en su caja de pared y la conexión del PC.

jueves, 24 de mayo de 2012

Dispositivos de almacenamiento.


Los dispositivos de almacenamiento para computador podrían ser actuales y masivos como son ahora:

Los pendrives.
son de almacenamiento electrónico y los puedes encontrar en diferentes capacidades según el precio por nombrar algunos:
Ej: de 32 Mb de 512 Mb, de 1 Giga, 4 Giga, 8 Giga etc.



Los discos extraíbles magnéticos.
Que son discos duros portátiles de mucha más capacidad que los pendrives:
Ej: 100 Gb 250 Gb 350Gb por nombrar algunos.


Las memorias electrónicas extraíbles y portátiles memory flash
Como las SD XD CF MS con diferentes capacidades muy difundidas para grabadoras, cámaras digitales, también teléfonos celulares.



Los discos flexibles y magnéticos.
diskettes o floppys:
Ej: 3 1/2" Mb antes los de 5 1/4" Mb antes que eso los de 2.88 Mb.y antes que estos estaban los que usaban cinta magnética o tambores magnéticos y los primeros fueron las tarjetas perforadas.




dispositivos de almacenamiento óptico
como ahora están de moda los Blue-Ray's antes de estos Los DVD's ROM, RAM y antes los CD's. R y RW.



Los extraíbles magnéticos :

los ZIP drive con los Iomega de 100 Mb.
la linea LS de Imation de 120 Mb. por nombrar algunos. Que ya no se usan mucho.

Puertos de conexión.




 Este conector se utiliza en la mayoría de las tarjetas de ethernet (tarjetas de red) y va en los extremos de un cable UTP nivel 5

Puertos VGA.

 El puerto VGA es el puerto estandarizado para conexión del monitor a la PC.
Características:Su conector es un HD 15, de 15 pines organizados en 3 hileras horizontales.
 Se puede ubicar en las tarjetas capturadoras de video menos recientes ya que está siendo suplantado por la puerta de súper video.

Puerto de entrada y salida.

 -Audio: donde el sonido sale a travéz de parlantes
 -Micrófono: donde el sonido entra a la compuadora hacer las conexiones.
 y es reproducido

Puerto Rj 11.

 Conector mas usado para lineas telefonicas fisicamente es mas pequeño que el rj45 y usa un cableado DB-9-to-RJ-11

Puerto USB
 Es una entrada o acceso para que el usuario pueda compartir información almacenada en diferentes dispositivos como una cámara de fotos, un pendrive, entre otros, con un computador. Las siglas USB quieren decir Bus de Serie Universal en inglés.

Ofimática.



  Corresponde al término ofimática a las técnicas, aplicaciones y todo tipo de herramientas informáticas donde son utilizadas para funciones de oficina para administrar, optimizar, automatizar y a la vez mejorar los procedimientos o tareas relacionadas. 
 Las herramientas nos permiten en la creación, manipulación, transmitir y almacenar la información de una oficina. Siendo fundamental que estén conectadas a una red de área local (LAN) y/o a la Internet.
 se desarrolla en la década de los 70 con la clasificación de los equipos en la oficina donde comienzan a incluir microprocesadores, siendo esta un mejor método y herramienta ya que es de uso mas confiable y moderna.

miércoles, 23 de mayo de 2012

Sistema Operativos.



Los sistemas operativos existen desde 1940 ya que nacía la necesidad de interactuar con la maquinas teniendo como ejemplo a la empresa general motors que necesitaba con urgencia un sistema para la gestión de las maquinarias que eran responsables en la creación de vehículos.... Sin embargo los sistemas operativos (S.O.) están hechos para la utilización del hardware de un maquina física para ser interpretada por un usuario de tipo X. en resumen S.O. es el intermediario entre un usuario y la maquina.
 hoy en día tenemos una competencia de tipo neutral, teniendo en cuenta que hasta la fecha existen varios distritos de S.O. como: 

Windows -  Linux - OS/2 – DOS – Unix – Solaris - MAC.

Windows.



Microsoft Windows desde el año 1981 a desarrollado una serie de sistemas operativos para los ordenadores de la época, bajo el aumento del usuario por una interfaz gráfica denominada como proyecto "interface manager".

 En el año 1983, la empresa Microsoft comenzó por primera vez el S.O. llamado Windows, en el año 1985 se comercializo como un complemento para MS-DOS en una llamada a los usuarios por el aumento de la necesidad de una interfaz gráfica (GUI). en aquellos años como empresa establecida en el mercado Microsoft Windows dominada la venta de ordenadores personales en el mundo, superando por creces a la empresa Mac OS, que no llevaba mucho tiempo. En octubre de 2009, Windows tenia aproximadamente el 91% de los ordenadores que acceden a Internet..
 hoy en día la Evolución de Windows  mas recientes son Windows 7 para equipos de escritorio, Windows server 2008 R2 para servidores y para equipos móviles es Windows mobile 6.5 y Windows 7. 





Linux.



 Linux es la denominación de un sistema operativo de tipo Unix (conocido en la actualidad como GNU/linux.) y a la vez lleva en nombre de el núcleo del mismo sistema. podemos mencionar que es un gran ejemplo del software libre y el desarrollo del código abierto, a la vez siendo el código fuente esta disponible para todos los usuarios para que estos puedan hacer o deshacer con o sin conocimientos informáticos, siendo una modificación libre y de distribución gratuita.
 El sistema Linux tiene una diversidad o demasiados distros o distribuciones con el objetivo de ofrecer una edición que cumpla con las necesidades de determinado grupo de usuarios, con distribuciones que son utilizadas en el hogar, empresas y servidores correspondientes. Algunas son gratuitas como Ubuntu, Debian, mandriva, etc. o de pago como redhat que tiene el sistema de servidores CentOS.



OS/2.



 Es un sistema operativo proveniente de IMB que estuvo en competencia con DOS en la computadoras personales. su desarrollo inicialmente de mano con Microsoft, pero Microsoft siguió el camino y con su desarrollo mas reciente que era Windows 3.0 siendo IBM se ocupo del sistema.
 teniendo como objetivos que fuera un sistema ideal para la automatización de oficinas, siendo proporcionados para acceder a directamente a periféricos con grandes anchos de banda, ofreciendo la capacidad de multitarea  haciendo un ambiente adaptado para cada programa y los descendientes, dando así una estabilidad optima al sistema.



DOS.


Pertenece a la familia de sistemas operativos para ordenadores. su nombre pertenece a las siglas "disk operating system" dando el nombre de sistema operativo de disco. fue creado por IBM en sus inicios para procesadores intel de 16 bit, siendo este sistema muy popular dentro de esta plataforma.. contaba con una linea de comando (CLI) en modos de texto y alfanumérico.
 Siendo Windows 95 el mas parecido a este sistema no pos sus siglas MS-DOS siendo Windows 95 quien presento la interfaz gráfica con el entorno de DOS para arquitecturas de 32 bit.




Unix.



 El sistema operativo UNIX comenzó a desarrollarse en los laboratorios Bell en 1969. Puede definirse como el núcleo (kernel) de un sistema operativo de tiempo compartido, es decir, un programa que gestiona los recursos de un ordenador asignándolos entre los usuarios. Permite la ejecución de programas, controla los dispositivos periféricos (discos, terminales, impresoras, etc) conectados al ordenador, y proporciona un sistema de archivos que gestiona el almacenamiento a largo plazo de información.

Como en todo sistema operativo multiusuario, UNIX solicita al usuario una identificación antes de que éste pueda empezar a trabajar. Dicha identificación se realiza mediante un nombre de usuario o login y una palabra de paso o password. El nombre de usuario lo identifica ante el sistema y los demás usuarios, la palabra de paso sirve de ``autenticación''. Además, de esta forma, el sistema operativo podrá gestionar los recursos, limitados, entre todos los usuarios.

Al iniciar una sesión UNIX el sistema pide:

Login: (Teclee su nombre de usuario y pulse ENTER)
passwd: (Teclee su password y pulse ENTER)
>
Una vez que se ha iniciado la sesión, y la identificación ha tenido éxito, aparecerá un símbolo de espera (normalmente un único carácter) denominado prompt --en el caso del ejemplo será el carácter ``>''. A partir de este momento, el sistema está preparado para aceptar comandos de usuario.



Sun u open Solaris.



 Corresponde a un sistema operativo libre siendo publicado en el año 2005 a partir de una versión privativa de Sun Microsystem que era Solaris. actualmente pertenece a la empresa Oracle Corporation. este sistema fue creado en el año 1992 siendo Unix. bajo software libre la base del código de Solaris ha estado en desarrollo desde el año 1980en esa fecha se creo Solaris 2.0 siendo hasta la versión 10. las actualizaciones del software son construidas y entregadas varias veces en el años hasta que se lanza la versión oficial.



MAC.


 MacOS o MAC corresponden a la abreviatura Macintosh Operating System (Sistema Operativo Macintosh), es el primer nombre se su S.O. de Apple para los computadores Macintosh de la época.  siendo MacOS de forma original fue el primer sistema con una interfaz gráfica a nivel de usuario al tener éxito. 
 Apple dando importancia a su sistema de forma deliberada quito el S.O. de las maquinas Macintosh para hacer mas agradable a los usuarios y no parecerse a los ordenadores que Windows ya tenia instalado MS-DOS. con este desafió técnico Apple quería que Macintosh fuera visto como un sistema pleno que trabaja nada mas con el solo caso de encenderlo.


jueves, 17 de mayo de 2012

Clasificación de Memoria.


Memoria RAM.

 La memoria RAM (randon access memory) es un tipo de memoria donde recibe las instrucciones del procesador y guarda los resultados. de tipo volátil, es decir que la información se guarda con limite de tiempo.




Memoria ROM.

 La memoria ROM (ready only memory) a diferencia con la memoria ram este tipo almacena la información y no se puede modificar asi como asi. ocupada para almacenar "firmware" de algún hardware especifico. en conclusión la memoria rom no pierde los programas e información.




Memoria Cache.

 Este tipo de memoria esta diseñada para almacenar una serie de datos para su acceso de lectura de forma rápida, siendo instrucciones donde el procesador accede continuamente. lógicamente esta presente en un procesador, pero existen varios tipos de caches como la de un disco, de tipo de sistema, datos (google utiliza este tipo de memoria).
 La memoria es de tipo volátil como las que presentan las memorias RAM, hay tres tipos de memoria cache de procesadores.

Cache de 1 er nivel.

 La cantidad de datos en un estado normal es de 64KB y los 256KB, trabaja a nivel de procesador que esta integrada en el núcleo y a la misma velocidad de este. suele estar dividida en dos partes dedicadas siendo una para instrucciones y la otra parte para datos.

Cache de 2° nivel .

 Se encuentra integrada al núcleo, aunque no directamente en el núcleo. La ventaja que es idéntica a la memoria de 1 er nivel, pero con un almacenamiento mayor que supera los 2MB. La desventaja que no se encuentra dividida y es utilizada para programas que para el sistema.

Cache de 3° nivel.

 Esta memoria se encuentra en desuso, siendo esta memoria muy lenta por la velocidad y almacenaje menor a las memorias de 2° y 1 er nivel. 


                                                       











domingo, 22 de abril de 2012

¿Que es cloud computing?


 Este concepto que se asocia a la posibilidad de tener acceso a un servicio de la computación presente en cualquier lugar como si fuera una nube que viaja sobre nosotros. Esta nueva tecnología ofrece servicios a través de Internet, los cuales uno mismo guarda en un espacio virtual.


 Al escuchar el término un usuario común reniega de hacer uso de esta por saberse inexperto ante la tecnología y a lo complejo que puede sonar el término, pero no es necesario tener gran conocimiento informático para poder hacer uso de este. Podemos entender este servicio como un nuevo modelo de presentación de servicios para negocios y la implementación de tecnologías.

Tipos de Servicios.


 Actualmente se habla de tres capas en el desarrollo de esta nueva tecnología, las denominadas Saas, Iaas, Paas:


* SAAS (Software As A Service): Infraestructura como servicio, es la que ofrece un soporte de almacenaje para información de cualquier tipo, pero que no permiten edición. Esta clase está basada en un modelo de software como servicio para empresas donde estas emplean el mantenimiento a través de soporte y operación que será usado por el cliente durante el plazo que se establezca en el contrato que del servicio. Esta infraestructura cuenta con cuentas públicas y privadas para los distintos usuarios. Algunos ejemplos de esta es DropBox, Box.net, Microsoft Office Live 4.

* IAAS (Infrastructure As A Service): Plataforma de servicio, es la segunda capa un tanto más compleja ya que hace su enfoque hacia las aplicaciones web que permiten desarrollar otra plataformas para el trabajo o también programas en forma remota. Lo que quiere decir es que ya no será vital contar con un equipo de gran magnitud y potencia para escribir y desarrollar software, ya que contara con las herramientas necesarias alojadas en un servidor web que permitirá el acceso desde cualquier lugar sin importar las características del dispositivo, dicho de otra forma es una plataforma de servicios virtualizada. La característica es que los clientes deben acceder a todos los recursos sean servidores, discos duros y espacio para base de datos a un proveedor de servicios externos.


* PAAS (Plataform As A Service):Software como servicio, la gente más avanzada en el tema del cloud computing habla de esta capa como la superior. En este modelo, el usuario crea un software con las herramientas y librerías entregadas particularmente por el proveedor, siendo asi que el usuario controla la funcionalidad de todo el software y sus opciones de configuración, dejando que el proveedor proporciona las redes necesarias, el tipo de servidor y su almacenamiento para su ejecución. donde encontramos por ejemplo un sistema remoto de correos electrónicos para las empresas que utiliza como base el servicio de gmail o una plataforma web de Microsoft que contiene las herramientas de Office 100% online.



Tipos de Nubes.



Para el desarrollo del Cloud Computing y su explicación dividiremos el servicio en tres tipos que son Nubes Publicas, Nubes Privadas y Nubes Hibridas. Los tipos de nubes se diferencian por una serie de características que pueden emplearse en ella, es decir los servicios que puedan entregar y las necesidades que una empresa o a nivel usuario necesite, dando a conocer que se toma en cuenta en donde estén instaladas las aplicaciones y que el usuario requiera utilizarlas.


Las nubes públicas.


 Son manejadas por terceros y los trabajos de los distintos clientes podrían mezclarse en los servidores, en los sistemas de almacenamiento y otras infraestructuras de la nube. En este tipo de nube los usuarios no conocen que otros trabajos de otros clientes podrían estar en el mismo servidor. 7






Las nubes privadas.

 Las nubes privadas son la opción más recomendada para las compañías que necesitan una alta protección de los datos y ediciones al mismo nivel del servicio. Estas están dentro de una infraestructura que es manejada por un solo cliente que controla las aplicaciones que deben correr. Las empresas que hacen uso de este tipo de nube son propietarios del servidor por tanto pueden decidir que usuarios tienen el privilegio de usar esta infraestructura.


                                                                 Las nubes híbridas.


Las nubes híbridas son una combinación entre los otros dos modelos. El usuario puede ser propietario de una porción de la nube y compartir el resto, aunque la parte que es compartida es controlada de igual manera.

Este tipo de nube ofrece al mercado la escalabilidad de forma externa, pero añade el dilema de la distribución de las aplicaciones a través de los diferentes ambientes. Esta nube puede ser llamativa en primera instancia para las empresas por ser híbrida, pero al menos inicialmente esta opción está reservada para aplicaciones simples, es decir sin condicionantes, que no requieran sincronización o una base de datos compleja.