viernes, 29 de abril de 2016


Manejo De Herramientas De Office 

Microsoft Office es una recopilación de aplicaciones (suite de oficina), las cuales son utilizados en oficinas y sirve para diferentes funciones como crear, modificar, organizar, escanear, imprimir, etc. archivos y documentos. Estas aplicaciones son ampliamente utilizadas en varios lugares; la misma incluye un procesador de texto, una hoja de cálculo, un programa de presentación, un sistema de gestión de bases de datos, herramientas menores de gráficos y comunicaciones, un gestor de información personal (agenda y cliente de correo electrónico) y un navegador web.

 word procesador de textos
excel creador de tablas
power point hacer diapositivas para expocisiones
publisher para crear paginas web
outlook para manejar correo electronico
infopath para crear formularios electronicos
groove para compartir archivos
acces para crear bases de datos
onenote para crear notas y compartirlas con muchas personas

viernes, 22 de abril de 2016

QUÉ SON Y CÓMO SE CREAN LAS PARTICIONES DE UN DISCO DURO

UNA DE LAS PARTES MAS IMPORTANTES DE UN ORDENADOR, ES EL DISCO DURO, EN ESTE NO SOLO SE ALMACENAN TODOS NUESTROS ARCHIVOS, SINO TAMBIÉN EL SISTEMA OPERATIVO QUE UTILIZAMOS.

 CUANDO SE INSTALA UN NUEVO SISTEMA OPERATIVO, ESTE CREA ALGUNAS PARTICIONES AUTOMÁTICAMENTE. CONOCER A FONDO LA FUNCIÓN DE CADA PARTICIÓN Y COMO CREARLAS O MODIFICARLAS MANUALMENTE NOSOTROS MISMOS.


UNA PARTICIÓN ES UNA UNIDAD LÓGICA DE ALMACENAMIENTO, USADA PARA DIVIDIR UN DISCO DURO FÍSICO EN VARIAS PARTES, CÓMO SI SE TRATASE DE MÚLTIPLES DISCOS. DE ESTA MANERA CADA PARTICIÓN PUEDE USAR SISTEMAS DE ARCHIVOS DIFERENTES. 



ESTOS SISTEMAS DE ARCHIVOS SON EL FORMATO EN EL CUAL SE ALMACENA LA INFORMACIÓN, Y EL COMPUTADOR LOS USA PARA CONTROLAR COMO SE ALMACENAN E IDENTIFICAN LOS DATOS PARA SU USO.E SER MUY ÚTIL EN VARIOS ESCENARIOS.



UNA DE LAS VENTAJAS DE TENER MÚLTIPLES PARTICIONES, ES QUE PODEMOS ALMACENAR NUESTROS ARCHIVOS EN UNA PARTICIÓN Y EL SISTEMA OPERATIVO EN OTRA COMPLETAMENTE SEPARADA, EN CASO DE PRESENTARSE ALGÚN PROBLEMA CON NUESTRO SISTEMA QUE LO HAGA IRRECUPERABLE, NUESTROS ARCHIVOS AL ESTAR EN UNA PARTICIÓN SEPARADA NO SE VEN AFECTADOS, PORQUE LA PARTICIÓN FUNCIONA COMO UN MEDIO EXTERNO DE RESPALDO.


TENER MÚLTIPLES PARTICIONES TAMBIÉN NOS PERMITE INSTALAR MÚLTIPLES SISTEMAS OPERATIVOS, YA QUE CADA UNO TIENE SUS PROPIAS UNIDADES LÓGICAS DE ALMACENAMIENTO.


Resultado de imagen para TIPOS DE PARTICIONES


 TIPOS DE PARTICIONES
 LAS PARTICIONES PUEDEN SER DE TRES TIPOS: PRIMARIASEXTENDIDAS O LÓGICAS.
LAS PRIMARÍAS SON LAS DIVISIONES PRINCIPALES O “CRUDAS” DE UN DISCO, SOLO PUEDEN EXISTIR 4. ESTE TIPO DE PARTICIONES PUEDEN SER DETECTADAS POR CUALQUIER SISTEMA OPERATIVO. LAS EXTENDIDAS O SECUNDARIAS, FUERON CREADAS PARA ROMPER EL LIMITE DE LAS 4 PARTICIONES PRIMARÍAS. 

BÁSICAMENTE, ESTÁN HECHAS SOLO PARA CONTENER VARIAS PARTICIONES LÓGICAS DENTRO DE ELLA, Y NO TIENEN UN SISTEMA DE ARCHIVOS COMO TAL. ES ASÍ ENTONCES, COMO LAS PARTICIONES LÓGICAS SON LAS QUE OCUPAN UNA PORCIÓN O LA TOTALIDAD DE UNA PARTICIÓN EXTENDIDA, Y ESTAS, SI TIENEN UN SISTEMA DE ARCHIVOS ESPECIFICO.


MANTENIMIENTO PREVENTIVO Sw
El mantenimiento preventivo de software es el proceso por el cual se mejora y optimiza el software que se ha instalado, este mantenimiento se realiza para la prevención de posibles problemas que puedan llegar a surgir a medida que se utiliza el computador.
La principal razón por la que se realiza este mantenimiento, en estos días es el análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el computador, ya que causan una inestabilidad en el sistema, bajas en el rendimiento del computador, perdida de productividad, cortes en los sistemas y probables errores en el mismo, tales que no se pueden corregir de manera simple, sino mediante de una formateada. Para realizar un mantenimiento óptimo al software existen pasos para realizar este eficientemente y tener una mayor cobertura en el mantenimiento. Estos pasos son:
•La revisión de instalación por SETUP.
•Desfragmentación de disco duro.
•La eliminación de archivos TMP.
•Liberación de espacio en el disco duro.
•Ejecución del antivirus.
•Realizar una copia de seguridad.
•Limpiar la papelera de reciclaje.
https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcRF9n8kdA4qb5dKIIxgw7ATEYmumKuCNZeA4xIRQ7E6Uq_AhDdT7Q
Consiste en una revisión que se realiza ingresando directamente al menú que se encuentra en la setup detectando las unidades conectadas a la computadora. Mediante este se puede detectar alguna falla en conectores.
La desfragmentacion de disco duro:
la desfragmentacion es el proceso en el cual se acomodan los archivos de un disco, este se realiza cuando el disco se fragmenta, esto sucede cuando el sistema ha escrito diferentes versiones de los archivos, esto es, cuando un archivo después de ser modificado no ocupa direcciones de memoria contiguas en el disco duro.
La eliminación de archivos TMP (temporales):
Este proceso consiste en la eliminación de los archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan.
Liberación de espacio en el disco duro:
El liberador de espacio busca en la unidad y enumera los archivos temporales, archivos de cache de Internet y archivos de programa innecesarios que puede eliminar de forma segura.
Ejecución de Antivirus:
Este se utiliza para realizar una análisis del sistema en busca de algún virus para prevenir que el equipo se infecte o bien para eliminar alguno ya adquirido. Aunque hoy en dia, la eliminación de un virus se convierte en una tarea titanica ya que estos han ido evolucionando hasta ser casi indetectables.
 Papelera de reciclaje:  

La papelera de reciclaje no es más que una carpeta más, creada por Windows para almacenar los archivos que el usuario desea eliminar del computador, solo que el usuario en ciertas veces cambia de parecer con respecto a borrar dicha información, entonces ahí esta otra función de la papelera de reciclaje.  Como parte de un mantenimiento preventivo la papelería de reciclaje debe estar vacía, ya que almacena datos que pueden perjudicar el equipo.
INSTALACION  Sw


La instalación de los programas computacionales (software) es el proceso fundamental por el cual los nuevos programas son transferidos a un computador con el fin de serconfigurados, y preparados para ser ejecutados en el sistema informático, para cumplir la función por la cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:
  1. Programador:esto te sirve mucho para poder programar. Ahuevo :v
  2. Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
  3. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
  4. Producción: Para ser utilizado por el usuario final.
En cada una de esas fases la instalación cumple diferentes objetivos. En español, programa sirve para señalar tanto un guion o archivo ejecutable, ejemplo tar, como un conjunto de archivos que sirven un fin común, ejemplo OpenOffice.org. Por eso usaremos el neologismo software para programas computacionales.
Instalación Permanente
        
Se podrá solicitar la instalación permanente de Software Específico en las aulas de informática, para el desarrollo de la docencia reglada. Esta solicitud se tendrá que hacer antes del comienzo de cada cuatrimestre con la suficiente antelación (al menos 30 días antes del comienzo de la actividad docente).

La instalación permanecerá en el aula solicitada durante el periodo en el que se imparte la docencia.

Los pasos a seguir para dicha instalación son: 
  • Petición a este servicio a través de Administración Electrónica/Acceso Identificado -> Instalación de Software.
  • Una vez reciba contestación, deberá aportar al C.S.I.R.C. el software, documentación y copia de la factura de la licencia en un plazo máximo de 7 días. Todo ésto (copia de la licencia y software) permanecerá en dicho servicio durante el tiempo que se encuentre el software instalado en las aulas.

Instalación Temporal

La Instalación de software temporal, la utilizaremos para aquel software que no va a ser permanente durante el curso, será software necesario para una sesión de trabajo.

Este tipo de software lo instalará el usuario (docente) que lo necesite y para ello disponemos de una cuenta con privilegios de administrador de windows.
COMO COMPARTIR CARPETAS

UN PRIMER PASO OBLIGATORIO

Si no lo has hecho ya es imprescindible configurar una red en Windows 7. Debe incluir a todos los equipos que quieres que compartan lo que sea. En caso necesario sigue los pasos de esa página. Al final incluye un enlace que vuelve a esta para que puedas continuar.


ELIGE CO QUIEN COMPARTIR
Siguiendo los pasos de la Ficha 1 habrás entrado en la una ventana con una lista de usuarios (como la de la imagen de arriba).
Pincha en el menú desplegable de arriba y elige Todos. Luego pulsa el botón Agregarque está a la derecha. Haz clic para establecer los permisos.
Lo que has hecho en la Ficha 2 crea el nuevo usuario "Todos". Define ahora así sus permisos:

DEFINE LOS PERMISOS DE USARLOS
1.    Debe haberse añadido en la lista de abajo el nombre "Todos". Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
·         Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
·         Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta. En general conviene seleccionar esta.
Elige la opción que prefieras y haz clic abajo en el botón Compartir.

 
MANEJO DE REDES 
PONCHADO DE CABLE:


 +CABLE UTP.
+CONECTORES RJ-45
+PINZAS PONCHADORAS
+CUTER
+PINZAS DE PUNTA.



PASOS:

1.-TOMAMOS EL CABLE UTP. CON AYUDA DE LAS PINZAS LE QUITAMOS EL HULE DEL CABLE PARA ASI PODER SER VISIBLES LOS CABLES QUE SE ENCUENTRAN DENTRO DEL MISMO.

2.-DESENREDAMOS A LOS CABLES Y COMENZAMOS A DAR UN ORDEN DEPENDIENDO DE CUAL SE NECESITE. CRUZADO O DIRECTO.

3.-LOS JUNTAMOS E INTRODUCIMOS EN LOS CONECTORES HASTA DARNOS CUENTA QUE TODAS LAS PUNTAS TOCAN EL FINAL CASO CONTRARIO SE DEBEN IGUALAR A UNA MISMA ALTURA TODO Y PROSEGUIR.

4.-PROCEDEMOS A PONCHAR EL CABLE EL MISMO PROCESO SE REALIZA EN LA OTRA PUNTA

5.-PROCEDEMOS A LA COMPROBACION DEL CABLE PARA VER SI ESTE SIRVE.

6.-YA TENEMOS EL CABLE DE RED TERMINADO.

Una red de área local (LAN) es una red de "alta" velocidad (decenas de Megabits), generalmente confinada a un mismo piso o edificio.
Los medios de transmisión que utiliza puede ser UTP, Coaxial o fibra óptica principalmente, esto hace posible obtener altas velocidades y baja tasa de errores.
Su utilización en redes empresariales se remonta a 15 a 20 años, lo que implica que hoy en día se considere una tecnología madura aunque están apareciendo nuevas tecnologías de redes LANs como ATM y Gigabit.
Su origen se debió a la necesidad que existía de asignar dinámicamente el ancho de banda entre un número variable de usuarios y aplicaciones, dado que los esquemas de asignación estáticos como TDM y FDM no son adecuados para este tipo de aplicaciones.
Las primeras experiencias con asignación dinámica de ancho de banda fueron desarrollados con ALOHA, de donde se tomaron las bases para la más ampliamente difundida red de área local conocida como Ethernet o IEEE 802.3. Igualmente existen otros esquemas de redes de área local como alternativas a Ethernet que se han utilizado en ambientes industriales y empresarial.
Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un medio físico, el cual sirve para enviar o recibir un determinado flujo de información.
En su estructura básica una red de datos está integrada de diversas partes:
* En algunas veces de un armario o gabinete de telecomunicaciones donde se colocan de manera ordenada los Hubs, y Pach Panels.
* Los servidores en los cuales se encuentra y procesa la información disponible al usuario, es el administrador del sistema.
* Los Hubs, los cuales hacen la función de amplificador de señales, y a los cuales se encuentran conectados los nodos. Dicho enlace o columna vertebral del sistema se recomienda realizar en Fibra Optica o bien en cable UTP, del cual hablaremos más
adelante. * Los "Pach Panel's", los cuales son unos organizadores de cables.
* El "Pach Cable", el cual es un cable del tipo UTP solo que con mayor flexibilidad que el UTP corriente (el empleado en el cableado horizontal), el cual interconecta al "Pach Panel" con el "Hub", así como también a los tomas o placas de pared con
cada una de las terminales (PC's).
Finalmente lo que se conoce como Cableado Horizontal en el cual suele utilizarse cable UTP, y enlaza el pach panel con cada una de las placas de pared.


Leer más: http://www.monografias.com/trabajos5/ponchado/ponchado.shtml#ixzz46b1OIbhO



TOPOLOGIA:
La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta.
Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.




Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.


Leer más: http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml#ixzz46b2EFHqn


ESTANDARES:
Estándares web es un término muy general utilizado para referirse a estándares y otras especificaciones técnicas que definen y describen aspectos de la World Wide Web. En años recientes, el término ha sido frecuentemente asociado con la tendencia de aprobar un conjunto de mejores prácticas estandarizadas para construir sitios web y a la filosofía del diseño y desarrollo web que incluye esos métodos.1
Muchos estándares y especificaciones interdependientes, algunos de los cuales gobiernan aspectos de la Internet, no sólo de la World Wide Web, que afectan de manera directa o indirecta el desarrollo y la administración de sitios y servicios web. Algunos aspectos a considerar son la interoperabilidad, la accesibilidad y la usabilidad de páginas y sitios web.



MANTENIMIENTO DE UN QUIPO
Se trata de actividades tanto físicas como lógicas que buscan reducir la posibilidad de fallas en los equipos de cómputo (incluyendo no sólo computadoras, sino también el ratón, impresoras, teclados, pantallas, etc.) e inclusive la corrección de fallas menores.
 Se define como el conjunto de actividades encaminadas a proteger los equipos de cómputo de posibles fallas, utilizando métodos de limpieza física y también métodos basados en el uso de Software.
     Antes de que se comience el proceso de mantenimiento preventivo se deben tomar ciertas consideraciones:
       1.- Se verifica que el equipo no se encuentre dentro del periodo de garantía.
      2.- Se verifica la configuración básica del Setup, antes y después del servicio de mantenimiento, para comparar que se encuentren idénticas.

http://www.10puntos.com/wp-content/uploads/2010/10/mantenimiento-computadora.jpg





Limpia todos los archivos inútiles que dejan tus navegadores. Para hacerlo, puedes usar el Liberador de espacio en disco en los sistemas de Windows o descargar un programa gratuito como CCleaner para que lo haga por ti. En Linux, puedes usar Kleansweep o Bleachbit. Las cookies y la memoria caché que dejan los navegadores puede llegar a convertirse en gigabytes de espacio desperdiciado, así que es importante eliminarlas.
Siempre utiliza tu computadora con un SAI (sistema de alimentación ininterrumpida) ya que te ayudará a protegerla de picos de tensión. Las líneas telefónicas para los módems y los cables de red CAT 5 y CAT 6 también necesitan protección contra los picos de tensión ya que pueden y dañarán tu tarjeta de red o módem durante una tormenta eléctrica.
http://guiamexico.com.mx/Imagenes/b/202843484-3-computek-mantenimiento-de-computadoras-y-redes.png

El polvo puede acumularse en tu computadora en menos de un año, dependiendo de dónde la coloques.
 Ábrela según la cantidad de polvo que se acumula en tu casa. Si no está muy sucia, revísala cada pocos meses, pero si hay demasiado polvo (en tu casa), entonces realiza una revisión mucho más regular. Limpia el polvo en la base utilizando una aspiradora (o paño), luego utiliza aire comprimido en lata. Presta especial atención al disipador de calor y al ventilador de la computadora. Sostén con firmeza el ventilador mientras lo rocías con el aire comprimido, ya que puedes causar que gire y, al encenderlo, podría hacer más ruido. Rocía también las entradas del ventilador de la fuente de alimentación. Puesto que has retirado la tapa de la computadora, reinicia y escucha el ruido de los ventiladores para asegurarte de que todos funcionen sin problema. Reemplaza el ventilador si deja de girar o comienza a hacer un ruido extraño, o también puedes tratar de lubricar los rodamientos.

Consejos
·         Ten cuidado al desmarcar las opciones en la ventana de msconfig. Si no sabes lo que haces, no te atrevas a desmarcar nada, ya que podrías deshabilitar un proceso crucial del sistema.
·         Programas como LimeWire, BearShare, Kazaa son excelentes para compartir información, pero hay múltiples archivos que contienen malware, spyware y troyanos que se infiltran en toda tu información. También ten cuidado con la posibilidad de un robo de identidad. No seas una víctima más.
·         Dale a tu computadora un descanso apagándola de vez en cuando. No hay mucho problema si la dejas prendida por un día o dos, pero ten en cuenta que mientras más caliente esté, más se desgastarán los componentes. Aclarado el punto....
·         Cuando elimines archivos, asegúrate de saber lo que son. Si por error eliminas algo importante, podría provocar un daño serio.
·         Ten cuidado al hacerle un overclocking a tu computadora. Es divertido pero, como se dijo anteriormente, hacerlo eleva la temperatura de la placa madre y DERRETIRÁ tu procesador si no tomas las precauciones necesarias tales como un gran disipador de calor para la computadora y el ventilador además de otros ventiladores en la carcasa.
·         Si la desinstalación que realices parece ineficaz, puedes hacerlo manualmente a través del comando Regedit en la ventana EJECUTAR. Sé MUY cauteloso al hacer esto, ya que el editor de registro te garantiza un acceso sin restricciones a las partes más sensibles de tu computadora. ¡USA ESTA OPCIÓN SOLO SI ERES UN PROFESIONAL! ¡DE LO CONTRARIO, NO LA TOQUES! Solo basta con la eliminación incorrecta de un registro para provocar daños serios e incluso, en el peor de los casos, la imposibilidad para que Windows arranque.
·         Aquí existen dos escuelas de pensamiento. Muchos prefieren dejar sus computadoras prendidas. La expansión y contracción térmica de los componentes también puede provocar fallas a causa de los ciclos de encendido. Si planeas dejarla encendida siempre, simplemente apaga el monitor y pon a los discos duros en estado de suspensión después de una hora mediante el menú de ahorro de energía. También puedes poner a tu computadora en el modo de espera al cabo de una hora (aunque esto a veces hace que se bloquee).
·         Mantener tus controladores actualizados puede mejorar el rendimiento de tu computadora y también puede resolver muchos problemas. Encontrar una actualización para tus controladores en Internet puede ser un gran problema, ¡pero las aplicaciones como DirverMax pueden ayudarte a detectar actualizaciones!