viernes, 23 de octubre de 2009

MODULO "1" P: 1 PASOS PARA ARMAR UNA COMPUTADORA

En base a tus conocimientos previos del funcionamiento de una pc indica cuales son los pasos para instalar una computadora que esta en caja. (paso a paso) e indique que pasa cuando:
  • No se conecta el mouse: te aparese una alerta
  • No se conecta el teclado: te aparece una alerta
  • No se conecta el monitor a la tarjeta de video: no se mira la pantalla

PASOS:

  1. Tener un lugar para instalarla
  2. Desempacar
  3. Se conecta el monitor, cpu, teclado, mouse sobre el escritorio
  4. Conectas el mouse en la pc
  5. Conectas el teclado en la pc
  6. Conectas el monitor a la tarjeta de video
  7. Conectas la impresora al cpu (si se tiene)
  8. Conectar la pc y el monitor al regulador de voltage
  9. Encender el r.v., prender cpu, monitor
  10. Trabajar en lo deseado.

jueves, 22 de octubre de 2009

P2: MEDIDAS DE SEGURIDAD E HIGIENE

  • Dado lo anterior investiga e indica cuales son las medidas de seguridad e higiene para:

    Los equipos:
  1. Proteccion de energia: debe estar protegido contra variaciones electricas.

  2. ubicacion fisica: debe estar en un lugar seguro y confiable.

  3. Factores climaticos: debe aber aire acondicionado.

  4. Acceso y vigilancia: debe tener passwords para mayor seguridad.



  • Personas:
  1. Ubicacion del area de trabajo: debe ser al igual que la computadora un lugar seguro y comodo.

  2. Condiciones climaticas: esto depende del lugar y tipo de trabajo.


Las medidas de seguridad son:

  • no tener alimentos ni bebidas en el area de trabajo
  • no mascar chicles
    mantener el area de trabajo limpia

miércoles, 21 de octubre de 2009

P3: POLITICAS DE SEGURIDAD E HIGIENE (DENTRO DE ALGUNA EMPRESA O INSTITUCION) "TELVISTA"

1. Revisar los equipos que esten en buen estado.
2. Asegurarse que queden adecuadamente bien instalados al regulador y a la elctrizidad.
3.Para que esten en muy buen estado y puedan seguir trabajando los usuarios o empleados con los equipos se les da mantenimiento cada mes o cada 2 meses.
4. Los usuarios tienen una serie de reglas para poder trabajar con lo equipos.

REGLAS A SEGUIR:
  • No introducir comida
  • No introducir bebidas
  • Tener el area de trabajo muy limpia
  • Limpiar el equipo si tiene polvo etc.

EQUIPO

MARICRUZ ANGUIANO

CINTHIA GUTIERREZ

CAROLINA AVILA

martes, 20 de octubre de 2009

P4: REPORTE DE DAÑOS EN EQUIPO DE COMPUTO



Cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por escrito inmediatamente a más tardar a las 24 horas de lo ocurrido, llenando un formato especifico indicando los siguientes puntos:

1.Nombre del usuario
2.Fecha de elaboración del reporte
3.Nombre del destinatario
4.Fecha y hora en que ocurrió el daño o la pérdida
5.Descripción de lo sucedido
6.Datos del dispositivo periférico
7.Datos generales
8.Dagnosticos
9.servaciones
10.Nombre y firma del reponsable
11.Nombre y firma de la persona que reporta




http://images.google.com.mx/images?hl=es&q=reporte%20de%20da%C3%B1o%20en%20equipo%20de%20computo&um=1&ie=UTF-8&sa=N&tab=wi

lunes, 19 de octubre de 2009

MODULO "2" P5: UTILIZACION DE INSUMOS CON PROPOSITO DESIGNADO


Los insumos en computadora es todo lo que necesita la computadora que se va gastando como por ejemplo el papel de impresion que utiliza la impresora, la tinta que necesita para imprimir o sea los cartuchos Etc.

Es importante el mantenimiento de estos insumos ya que sin ellos es posible que ocurran accidentes en tu computadora como por ejemplo querer imprimir y no tener tinta o algo asi.

http://images.google.com.mx/imageshl=es&um=1&q=utilizacion+de+insumos+en+equipo+de+computo&sa=N&start=40&ndsp=20

domingo, 18 de octubre de 2009

P6:MANTENIMIENTO PREVENTIVO FISICO AL EQUIPO DE COMPUTO

1.¿ QUE ES UN MANTENIMIENTO PREVENTIVO ?
Consiste en la revision periodica de ciertos aspectos, tanto el hardware como el software de una pc.
2.¿ Que es un mantenimiento preventivo fisico?
3. Pasos del Mantenimiento Preventivo:
  • Asegurarse de hacer respaldos de informacion.
  • Eliminar estatica del cuerpo.
  • Limpieza de las unidades de disquet, CD ROM.
  • Limpieza del gabinete, tarjeta madre y vetiladores.
  • Revision general del funcionamiento de la maquina.
  • Chequeo de la administracon de memoria.
http://www.xuletas.es/ficha/mantenimiento-preventivo/

sábado, 17 de octubre de 2009

P7: MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO


Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.

El equipo lógico nunca se estropea. Simplemente, se descubren fallos en él que ya estaban presentes desde el principio, o cambian los requisitos para los cuales fue creado, por lo que se realiza una modificación.

Tampoco se puede considerar reparación la reinstalación de equipo lógico cuando un usuario inadvertidamente lo borra o destruye, pero esta actividad se incluye dentro del mantenimiento del equipo lógico.

Consiste en: Desfragmentar disco, liberar espacio en disco, restaurar sistema, Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.


http://www.monografias.com/

viernes, 16 de octubre de 2009

P8: MANTENIMIENTO CORRECTIVO FISICO A EQUIPO DE COMPUTO


1.¿ Que es un mantenimiento correctivo?

se da cuando existe una falla en el equipo y consiste en corregir el error en este caso fisico.


2.¿Que es un mantenimiento correctivo fisico?

es cuando corriges un error para tratar de evitar otros.


3.Describe brebemente cuales son los pasos a seguir?


  • Revicion de los recursos del sistema, memoria, prosesador y disco duro.

  • optimizacion de la velocidad de desempeño de la computadora.

  • Si eres un experto deberas revisar la instalacion electrica.

  • un reporte completo del mantenimiento realizado al equipo.
http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo

Y es de esta manera que se realiza un mantenimiento correctivo fisico.

jueves, 15 de octubre de 2009

P9:MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO


1.¿Que es un mantenimiento correctivo logico?
consiste en la reparacion de algunos de los componentes de la computadora.

2.Menciona los pasos a seguir:


  1. Eliminacion de archivos temporales.
  2. Eliminar los programas de computo que no se usan.
  3. Buscar si existe algun tipo de virus.
  4. Buscar todos los tipos de errores que puedan existir en tu compu.
  5. Desfragmentar el disco duro
  6. Guardar unicamente los archivos que se nesesitan para que esto evite el daño.

http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo

miércoles, 14 de octubre de 2009

P10: MANTENIMIENTO A EQUIPO DE COMPUTO


Realizar un mantenimiento preventivo fisico a una pc y subir sus evidencias (fotografias) al blog .





Aqui se puede mostrar el interior del cpu aqui les mostraremos como se le da mantenimiento a la compu.



Esta es la memoria y la sacamos del cpu para poder formatear la compu.





Aqui mostramos el trabajo en equipo para poder lograr nuestro objetivo limpiar y formatear la compu.

martes, 13 de octubre de 2009

MODULO "3" PRACTICA 11:RESPALDO DE INFORMACION

1. Concepto back up:


Es una copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnetico(generalmente disquetes) con el fin de poder recuperar informacion y las aplicaciones en caso de una averiaen el disco duro, un borrado accidental o un accidente imprevisto.

2.Tipos de respaldos:
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
3.¿ Por que se debe respaldar el sistema?
Por que aveces se daña nuestro equipo de computo y no queda alguna informacion de gran nesesidad para nosotros por eso es muy importante crear tus respaldos.
4.¿COMO SE PREPARA PARA RESPALDAR UN SISTEMA?
Eliminar el programa afectado para realizar la reinstalacion de la informacion o contenido del programa nuevamente.
5.¿CUALES SON LOS TIPOS DE ARCHIVOS QUERESPALDAN Y COMO SE ENCUENTRAN?
Documentos normales, documentos de: word, powerpoint, ecxel, y mas archivos

martes, 6 de octubre de 2009

P12: POLITICAS DE RESPALDO DE INFORMACION

1.¿Cuales son las exigencias que deben cumplir los medios de almacenamiento?
ser confiable y estar fuera de linea
2.¿Que es seguridad fisica y logica?
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad.
3.¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?
se pueden adoptar diferentes estrategias para el volumen de informacion entre estas se encuentran:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
copia diferencial, como la incremental pero en vez de solamente de modificaciones se almacenan los ficheros completos que han sido modificados.Tambien nesesita copia original.
5.¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.


Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.


Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6.¿Menciona 5 tipos de sofware comerciales que se utilizan para respaldar informacion?
  • sofware de respaldo "on line"
  • sofware de respaldo tradicional
  • sofware de respaldo de fondo
  • AutoSave 1.0 VCommunications Inc
  • QuickSync 3 Iomega Corp.

viernes, 2 de octubre de 2009

P13: DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO


Identifica los soportes mas utilizados para realizar copias de seguridad:

http://es.wikipedia.org/wiki/Disco_durohttp://es.wikipedia.org/wiki/Tarjeta_de_memoriahttp://es.wikipedia.org/wiki/CD-RW

jueves, 1 de octubre de 2009

P14:INVESTIGACION DE CAMPO(CALIMAX)

Realiza una entrevista a u na empresa sobre sus politicas de resguardo de informacion que manejan.

1·Que dispositivos de respaldo utilizan?
se utilizan CD's como dispositivos de respaldo de informacion.

2·Cada cuanto tiempo realizan respaldo de informacion?
cada que se hace una actualizacion de ifnformacion o cada que se modifican datos

3·Que tipo de archivos son los que respaldan?
archivos tales como documentos, archivos de audio y archivos utiles que pueden tener algun problema en el futuro y que son de mucha utilidad, es decir, archivos importantes.

4·Estan conectados a una red?
si, para poder tener acceso a informacion que puede ser otorgada por otras redes que esten conectadas.

5·Que topologia utilizan?
se utiliza topologia en bus

6·Cual red utilizan?
se utiliza MAN(red de area metropolitana)

sábado, 12 de septiembre de 2009

P15:COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS

Concepto de encriptamiento:
  • Proceso basado en operaciones lógicas binarias para disfrazar un dato y evitar que sea leído por otra fuente distinta al destino.

Concepto de compresion:

  • La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.

Concepto de codigo:

  • Es el lenguaje que nosotros utilizamos hacia la computadora.

Concepto de password:

  • Clave de acceso o contraseña necesaria para acceder a un determinado sistema.

Pasos para realizar una compresion y encriptamiento:

Crear el archivo originalComprimirlo Guardar el archivo comprimido y eliminar el originalpara usar los datos.
Descomprimir el archivo comprimido
Trabajar con él Eliminar el archivo comprimidoVolver a comprimirlo cuando hayamos terminado de usar los datos.

http://www.google.com.mx/search?hl=es&defl=es&q=define:encriptamiento&ei=rVDfSp7cIpTKsQOZy-XcDw&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE

http://es.wikipedia.org/wiki/Compresión

martes, 1 de septiembre de 2009

P16:RECUPERACION DE LA INFORMACION

Pasos a seguir para la recuperacion de la informacion.

  • Eliminados sin la Papelera de Reciclaje, o cuando la Papelera de Reciclaje ha sido vaciada.
  • Eliminado por un virus o falla eléctrica.
  • Luego de la partición, el archivo fue reformateado, aun para un sistema de archivos diferente.
  • Cuando se cambió o se daño la estructura de partición de un disco duro. En este caso, las utilidades de R-Studio pueden escanear el disco duro y buscar particiones que hubo anteriormente y recuperar los archivos de las particiones encontradas.
  • De discos duros con sectores dañados. El programa de recuperación de datos de R-Studio puede copiar el disco entero o parte de él a un archivo de imagen y luego procesar este archivo de imagen. Esto es especialmente útil cuando aparecen constantemente sectores dañados en el disco duro, y la información restante debe ser guardada inmediatamente.

lunes, 31 de agosto de 2009

P17:INSERCION DE COMANDOS.

INVESTIGAR: "CUALES SON LOS COMANDOS PARA MS2 Y WINDOW`S:"



  • Copy: Comando dos para copiar archivos.
  • Cd: es un soporte digital para almacenar cualquier tipo de informacion(audio,imagenes,videos,documentos y otros datos)
  • Command: es una instruccion que se le da al ordenador para que realize una tarea determinada.
  • Format: Comando de MS-DOS cuya función es dar formato a una partición de disco duro o disquete. Actualmente es poco usado, salvo en algunas instalaciones de Windows 98 o ME.
  • Md:Make Directory , Comando DOS para crear directorios.
  • Ren:Cambia el nombre original por nombre nuevo de archivo
  • Delete:Utilizado para eliminar registros de una tabla de una base de datos.
  • Cls:Clear Screen = Limpia toda la pantalla de lo que contenga
  • Exit: La última página web visitada por el usuario.

  • WINDOW`S:

ctrl + c : copiar

ctrl v : pegar

ctrl x : cortar

ctrl t : centrar

ctrl q : alinear ala izqierda

ctrl e: seleccionar todo

ctrl p : mandar a imprimir

ctrl z : para reacer lo que no te salio bien

ctrl y : reacer lo que creiste que no hisiste bien

ctrl g: guardar

Esc: cerrar ventana

Caps look: Blokear

http://es.wikipedia.org/wiki/CD

http://www.informatica-pc.net/glosario/glosario_c.php

http://es.wikipedia.org/wiki/Format

http://www.civ.cl/academico/aedil/asignaturas/Sistemas_Administracion/sia.doc

http://www.telecable.es/personales/justo/central_2.html

http://www.xmundo.net/faqs/que-significa-cada-uno-de-los-terminos-en-webalizer.html

domingo, 30 de agosto de 2009

P18:ADMINISTRACION DE ARCHIVOS

Que es el administrador de archivos: Es una potente aplicación que sirve para la organización de archivos y directorios. se utiliza para mover y copiar archivos, iniciar aplicaciones, imprimir documentos, crear directorios y mantener discos.


Para trabajar con el administrador de Archivos, se utilizan ventanas de directorio en las cuales se representa gráficamente la estructura de directorio del disco con los archivos y directorios que contienen.


El Administrador de Archivos se inicia como el resto de aplicaciones, la primera vez que se inicie el icono del Administrador de Archivos aparecerá en el grupo Principal del Administrador de Programas.


La ventana del administrador de archivos:
En las ventanas de directorio se muestran los archivos y directorios existentes en un disco.

Esta ventana aparece dividida en dos mitades por una barra divisora:

Izquierda: Aparece el árbol de directorios.

Derecha: El contenido del directorio actual.

El árbol de directorios muestra la estructura completa de directorios y subdirectorios de la unidad actual. Esta estructura comienza en la parte superior izquierda mostrando el directorio raíz, los demás directorios partirán de éste.

El directorio raíz se crea cuando se da formato a un disco. Viene representado por una barra inversa (\). La mitad derecha de la ventana del directorio muestra el nombre de los archivos y los subdirectorios de la unidad actual.

Una ventana de directorio está compuesta por los siguientes elementos:

Ruta de Acceso del Directorio:
La ruta de acceso del directorio actual se presenta en la barra de título de la ventana de directorio.

Iconos de Dispositivos:
Representan las unidades disponibles en el Administrador de Archivos. Estas unidades pueden ser de las siguientes: unidad de disquete, unidad de disco duro, unidad de la red (si la hay), unidad de disco RAM (si la hay) y unidad de CD-ROM (si existe).

Nombre del Volumen:
Es un nombre de 11 caracteres que opcionalmente puede asignase a un disco.

Nombre de la Red:
El nombre de la red es el nombre asignado a la unidad de red si ésta existe. Si se selecciona una unidad de red aparecerá el nombre de la red en vez del nombre de la etiqueta de volumen.

Iconos de Directorio:
Los iconos de directorio representan a los directorios que existen en el disco.

Directorio Actual:
El icono de directorio actual se representa con un icono de una carpeta abierta en el árbol de directorios. Los comandos del administrador de archivos afectan al directorio actual.

Iconos de Archivos:
Un icono de archivo junto con un nombre de archivo en la lista de contenido indica el tipo de archivo del que se trata.

Icono de Ascenso:
El icono de ascenso le permite acceder al nivel inmediatamente superior de la estructura del árbol de directorios.

Barra Divisoria:
Esta barra divide a la ventana de modo que se pueda ver a la vez el árbol de directorios y la lista de contenidos.

http://es.wikipedia.org/wiki/Administrador_de_archivos

sábado, 29 de agosto de 2009

P19: CONFIGURACION DEL AMBIENTE DE TRABAJO

Cambiar el ambiente de trabajo de su PC deacuerdo a lo siguiente:
  • Cambiar el fondo del escritorio con el logo de cobach
  • Escribir como protector de pantalla tu nombre y un saludo que aparesca cada minuto que este sin uso
  • cambiar la apariencia de las ventanas haciendo combinacion de colores
  • cambiar el tipo de letras de la ventana :
  1. Entras a planel de control
  2. Seleccionas pantalla
  3. Seleccionas escritorio
  4. Examinas las imagenes que tienes
  5. Seleccionas la imagen de cobach
  6. Aplicas y aceptas.
  7. Cambias de escritorio a protector de pantalla
  8. seleccionas texto 3D
  9. configuras (pones el saludo y nombre)
  10. aplicas y aceptas
  11. Despues cambias a aparariencia
  12. das click a donde dice combinacion de colores
  13. eliges el color
  14. despues vas a opciones avenzadas
  15. eliges todo lo que quieras cambiar de apariencia(menu,escritorio,ventana,etc)
  16. aplicas y aceptas y listo.
  • Cambiar el puntero del mouse a dinosaurio
  • Que el puntero se despliegue con una sombra
  1. Clik en incio
  2. seleccionas planel de control
  3. Mouse
  4. seleccionas punteros
  5. das clik en esquema
  6. seleccionas Dinosaurio(esquema de sistemas)
  7. Aplicas y aceptas
  8. Despues pasas de punteros a opciones de puntero
  9. Palomea rastro de puntero del mouse
  10. Seleccionas si lo quieres largo o corto
  11. aplicas y aceptas

viernes, 28 de agosto de 2009

P20: COMPRESION Y DESCOMPRESION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTAS DE WINDOW`S

Pasos para comprecion y descomprsion:

  • clik derecho
  • seleccionar nueva carpeta
  • guardar lo que se se quiere comprimir
  • despues clik derecho(en el icono de la carpeta)
  • selleccionas enviar a
  • carpeta comprimida
  • Y listo!!!!

jueves, 27 de agosto de 2009

P21:MANTENIMIENTO AL DISCO DURO

  1. ¿Que se desfragmentar? es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.
  2. ¿Para que sirve? para un mejor rendimiento del ordenador y para mejorar la escritura y lectura del disco duro.
  3. Pasos a seguir:
  • Inicio
  • todos los programas
  • Accesorios
  • Herramientas del sistema
  • desfragmentador del disco
  1. ¿Que es formatear? es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos.
  2. Pasos:
  • Incertas el cd para formatear
  • Eliminas las particiones que tengas con la tecla "L"
  • Crea nueva particion
  • Instalar y listo
  1. ¿Como se libera espacio en el disco duro? ejecutando un programa que nos ayude a eliminar archivos invisibles y limpiar el registro de de window`s
  2. Pasos:
  • inicio
  • vaciar papelera de reciclaje
  • agregar o quitar programas
  • y de este modo liberamos mas espacio

Pasos a seguir para instalar el ofice 2003:

  • Insertas el cd
  • Eliges la carpeta 0fice 2003
  • En el teclado pulsas 2 veces en la flecha de abajo
  • 2 veces enter
  • Despues de esto ya esta instalado

http://es.wikipedia.org/wiki/Desfragmentación

miércoles, 26 de agosto de 2009

P22:INTEGRIDAD DE LA INFORMACION

  1. ¿Que es un antivirus? Es unPrograma que busca y eventualmente elimina los virus informáticos que pueden haber infectado un disco rígido o disquete
  2. Menciona 5 antivirus comerciales:
  • Norton
  • Kav(Kaspersky Anti-virus)
  • Nod32
  • Avast home
  • F-Prot Anti-Virus
  • G DATA

3. Identifica cuales son las principales caracteristicas de un antivirus:

Gran capacidad de detección y de reacción ante un nuevo virus.

Actualización sistemática.

Detección mínima de falsos positivos o falsos virus.

Respeto por el rendimiento o desempeño normal de los equipos.

Integración perfecta con el programa de correo electrónico.

Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).

Gran capacidad de desinfección.

Presencia de distintos métodos de detección y análisis.

Chequeo del arranque y posibles cambios en el registro de las aplicaciones.

Creación de discos de emergencia o de rescate.

Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

4.¿ Como se crea una nueva cuenta de usuario?

  • Inicio
  • seleccionas planel de control
  • das clik a cuentas de usuario
  • clik en crear una cuenta nueva
  • da un nombre a la cuenta nueva
  • da clik a siguiente
  • seleccione el nivel de acceso para su cuenta de usuario
  • despues hace clik en finalizar y listo!!!!!!!!!!!

5. ¿Como se establece una contraseña?

  • clik en contraseña
  • escriba una contraseña
  • vuelvela a escribir para confirmar
  • debes recordar bien si la contraseña fue escrita en mayusculas o minusculas ya que la compu las toma como diferentes.

http://www.moraldonetworks.com.ar/info/reference/glossary_a.htm

martes, 25 de agosto de 2009

P23:CONFIGURACION DEL EQUIPO DE COMPUTO


  1. Investigue sobre los tipos de tarjetas lectoras de memoria para impresoras:


- Tarjeta plástica neutra: tarjeta blanca, sin chip o banda magnética, ideal para imprimir tarjetas de visita, etc. Se lo puede imprimir en código de barras.


- Tarjeta preimpresa: son muy útiles para un número de impresión importante y con el mismo diseño. Se personalizan con los datos del usuario y pueden ser tarjetas codificables con tecnología RFID, tarjeta inteligente o banda magnética.


Según el tipo de datos a codificar:
- Tarjeta RFID o de proximidad: los datos son registrados en el chip y no requiere contacto físico con el lector. Son ideales para los controles de acceso y de presencia.


- Tarjeta inteligente, tarjeta chip o smart card: los datos son registrados en el chip (de memoria o microprocesada). Algunos chips de memoria presentan un medio de codificación y de protección de escritura. Son ideales para firma digital y control de acceso lógico.


- Tarjeta con banda magnética: los datos registrados en la banda magnética y posibilidad de personalización. Ideal para tarjetas de fidelización, por su reducido precio.


- Tarjeta con código de barras
Para leer una tarjeta codificada se necesita de un lñector de tarjetas o terminal de control de acceso o presencia.

http://www.kimaldi.com/area_de_conocimiento/impresora_de_tarjetas/tipos_de_tarjetas

Indique los pasos para configurar una impresora LPT a la PC:

1:En Panel de control, abra Impresoras y faxes.

2:Haga clic con el botón secundario del mouse (ratón) en la impresora local no redirigida y, a continuación, haga clic en Propiedades.

3:Haga clic en la ficha Puertos, en un puerto LPT y en Aplicar.La impresora debe aparecer ahora junto a ese puerto.

4:Cierre la ventana Propiedades de impresora y vuelva a conectar utilizando Escritorio remoto.

http://support.microsoft.com/kb/302361/es

  • Indique los pasos para configurar una impresora usb:

1.- Sistema > Administracion >Impresoras, añadir impresora.

2.- paso 1 de 1, elegir impresora UNIX(LPD)

3.- paso 2 de 2, elegir marca y modelo de la impresora, si no aparece, no desesperes, alguien por ahi habra puesto el driver en la red, asi que a descargarlo e instalarlo.

4.- Click en Aplicar, y la impresora esta instalada.

http://es.kioskea.net/forum/affich-10346-conectar-impresora-por-router

P24:EL DISCO COMPACTO Y EL DVD

1.¿Como se graba el rayo laser de un cd?
Por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.

2.¿Como graba el rayo laser a un dvd?
Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

3.¿Cual es la diferencia entre un DVD-R y un DVD+R?
significa que aceptan discos grabados y regrabados pero en si no hay ninguna diferencia, la diferencia existe en los discos con formto DVD y el + o - dependen de el tipo de capas que tienen y capacidad de almacenaje.

4.¿Que velocidades manejan actualmente los quemadores de CD y DVD?
La velocidad básica del CD es de 150 KB/s (kilobyte por segundo) podemos aumentar esta velocidad de transferencia aumentando la velocidad lineal, con lo que, para un lector 52x, la velocidad de transferencia puede llegar a los 7.800 KB/s.


http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://espanol.answers.yahoo.com/question/index?qid=20060624102107AAO0oOR

lunes, 24 de agosto de 2009

P25:RED DE AREA LOCAL


  1. Concepto de red informatica: es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos) etc.
  2. Concepto de protocolo de red: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.
  • Ethernet: es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.

  • Token ring: Red en anillo con paso de testigo (token), utilizada en los sistemas AS/400 de IBM. La tasa de transferencia es de 4 o 16 Mbits/s. Sigue un estándar normalizado por IEEE como 802.5.
  • Wi-fi: es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables ,cumplen los estándares 802.11.
  • Blue tooth: es una especificación que define redes de área personal inalámbricas (wireless personal area network, WPAN). Está desarrollada por Bluetooth SIG y, a partir de su versión 1.1, sus niveles más bajos (en concreto, el nivel físico y el control de acceso al medio) se formalizan también en el estándar IEEE 802.15.1. la versión más reciente es la 2.

3.Requerimientos para conectarse a una red:

  • Haga clic en Inicio
  • doble clik en Programas.

  • Después haga clic en Accesorios
  • clik en Comunicaciones
  • Asistente para configuración de red.

  • Y listo¡¡

a)computadora:

  • Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria.

  • Memoria: 8 Mb, (16 recomendado)


  • Disco Rigido: al menos 50 Mb libres para la instalación del software.


  • Modem: Opcional, Necesario si accede desde fuera de la Universidad.(Recomendamos modem de 28kbps. como mínimo)


  • Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)


  • Multimedia: Es opcional, incluye la placa de sonido, altavoces, micrófono, telefono para su modem w/voice. etc...

b) Sofware:

  • Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).

  • Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.


  • Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.


  • Cliente de Ftp: (Opcional) WS_FTP


  • Cliente de News: (Opcional) Internet News

c) Provedor de servicio: Estos dispositivos de demarcación inteligentes iConverter permiten que los proveedores de servicios puedan distribuir varios enlaces de fibra desde la oficina central y extraer cobre en el establecimiento del cliente a una UNI simple o Multi-UNI con un dispositivo de demarcación gestionado que admite control de ancho de banda, priorización de calidad de servicio (Quality of Service, QoS) y servicios de Ethernet, incluidas la conectividad E-Line y la conectividad E-LAN.


d) Modem: es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.


E) Medio de transmicion: constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacio.



4) Clasificacion



a) Alcance o extencion:

  • PAN: es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en la pregunta. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden atar con alambre con los autobuses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.


  • LAN: Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LAN grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.


  • MAN: Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

  • WAN: es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red

b) Tipo de conexion

1. Guiados

  • par trenzados: es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.El entrelazado de los cables aumenta la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, es aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.


  • Fibra optica: es un medio de transmisión empleado para INTERNET habitualmente en redes de datos, un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.

  • Coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes

B)NO GUIADOS.


  • Inflarrojo: A la hora de transmitir, las estaciones infrarrojas pueden usar tres tipos de métodos para ello: punto a punto, casi-difuso y difuso.En el modo punto a punto, el tipo de emisión por parte del transmisor se hace de forma direccional. Por ello, las estaciones deben verse directamente, para poder dirigir el haz de luz directamente de una hacia la otra. Por este motivo, este es el tipo de red inalámbrica más limitado, pues a todos los inconvenientes de las comunicaciones infrarrojas hay que unir el hecho de tener que colocar las estaciones enfrentadas. Este método se suele usar en redes inalámbricas Token Ring, donde el anillo está formado por una unión de enlaces punto a punto entre las distintas estaciones, conformando cada uno de los segmentos.

  • Microondas:Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a

  • Satelites:Internet por satélite o conexión a Internet vía satélite es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.

  • Topoologia: se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.

  • Bus:Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

  • Anillo o Token ring:Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

  • Eestrella:Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco

  • Arbol:Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

  • Mixta:Red mixta (cualquier combinación de las anteriores)

DIRECCIONALIDAD DE DATOS.


  • Simplex-Unidireccional:es un Equipo Terminal de Datos. Se considera ETD a cualquier equipo informático, sea receptor o emisor final de datos.Si solo los procesa y los envía sin modificarlo a un tercero sería un ETCD (por ejemplo una computadora).También definido como, Equipo Terminal de Datos. Lado de una interfaz que representa al usuario de los servicios de comunicación de datos en una norma como RS232C o X.25. Los ETD son generalmente ordenadores o terminales de ordenador.El equipo terminal de datos o ETD(DTE, Data Terminal Equipment) es aquel componente del circuito de datos que hace de fuente o destino de la información. Puede ser un terminal, una impresora o también un potente ordenador. La característica definitoria de un ETD no es la eficiencia ni la potencia de cálculo, sino la función que realiza: ser origen o destino en una comunicación.

  • Half Duplex Bidireccional:Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).

  • Full duplex:ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).

  • Ancho de banda:es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

  • Instalacion de una red lan:Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado. Si son más de 2 PC los cables de red local necesarios son normales, y además se necesita un hub o switch.En este reportaje fotográfico vamos a tratar fundamentalmente la instalación o montaje de una tarjeta o placa de red, cuyo precio de adquisición en el mercado es de 17 euros.
    Además, mostramos algunos detalles sobre los cables de red LAN, tanto normales como cruzados.Tanto el cable normal como el cable cruzado se pueden adquirir en una tienda de informática o de electrónica, o construirlos nosotros mismos, en caso de que necesitemos algo especial.

  • Instalar la tarjeta de red: El objetivo de este artículo reside en ayudarlo a configurar una red que permita el intercambio de datos entre equipos, recursos compartidos y juegos en red.Para ello, es necesario instalar una tarjeta de red en cada equipo que forme parte de la red de área local.El objetivo de esta guía reside en mostrarle cómo instalar una tarjeta de red Ethernet compatible con NE2000 en los sistemas operativos Windows de Microsoft.

  • PROTOCOLOS: son componentes del software que permiten la comunicación entre equipos. Los protocolos principales para una red de área local son los siguientes:TCP/IP: el protocolo utilizado en Internet. Será necesario si decide conectar su red de área local a Internet.IPX-SPX: un protocolo sencillo, a veces se usa para ciertos juegos de video.Cliente de red de Microsoft: el protocolo patentado por Microsoft, que permite compartir archivos y compartir impresoras, entre otras prestaciones.En forma predeterminada, el sistema operativo instala los protocolos comunes, que serán suficientes para la mayoría de los usuarios. A menos que sea necesario, no tendrá que leer el resto de esta sección.Para instalar protocolos específicos, abra las propiedades de la conexión de red deseada y haga clic en Instalar, luego seleccione protocolo o servicios.

Grupos de trabajos y direcciones i: Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una red diferente. No se suele decir que un dispositivo tiene una dirección sino que cada uno de los puntos de conexión (o interfaces) de dicho dispositivo tiene una dirección en una red. Esto permite que otros computadores localicen el dispositivo en una determinada red.La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3, permite que un computador localice otro computador en la red.Todos los computadores también cuentan con una dirección física exclusiva, conocida como dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las direcciones MAC operan en la Capa 2 del modelo OSI.

Como comprobar la funcionalidad de la red: si tenemos el servicio de Wifi activado, no hace falta llamar a un técnico, ya que existen una serie de pruebas aptas para cualquier tipo de usuario, que pueden sacarnos del apuro.Antes de que emprendas una serie de llamadas y largas horas de espera junto al teléfono para conseguir que una persona humana de solución a tu problema, sin contar con el dinero que puedes llegar a gastar (suelen ser números 902), vamos a indicar algunos pasos que pueden ayudarte a reparar la conexión a Internet. El procedimiento de pasos o comprobaciones que vamos a ver a continuación, servirá para la mayoría de modelos y marcas. Aún así, si ves que algunos puntos no son viables en tu modelo, consulta ese apartado en concreto en el manual de tu Router.


Compartiendo Carpetas y archivos:

a)Acceder a carpetas: Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio:Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo". Si deseamos ver otro grupo de trabajo de la misma red local, debemos entrar primero en Toda la Red, y después elegir el grupo deseado.Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras),(Es importante reseñar que no aparecen todas las carpetas y unidades de disco de dicho ordenador, sino sólo aquellas que han sido compartidas previamente. De este modo, se evita el acceso a información confidencial o delicada.)Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo tendremos acceso si las carpetas compartidas no están protegidas por contraseña)Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").

b)Bloqueo de archivos: En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono. En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.Por ejemplo, con archivos de Word 2000 aparecería el mensaje:Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.

c) Compartir carpetas:
Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir": Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.

Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. * Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan. Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora, como veremos en 5-Compartir impresoras en red

d)COMO SABER QUE CARPETAS TENGO COMPARTIDAS. Botón derecho sobre "Mi PC", escoges "administrar" luego despliegas "Carpetas compartidas" y finalmente das click en "Recursos compartidos"

http://es.wikipedia.org/wiki/Bluetooth_(especificación)

http://www.microsoft.com/spain/windowsxp/using/setup/getstarted/configconnect.mspx

http://es.wikipedia.org/wiki/Fibra_óptica

http://es.wikipedia.org/wiki/Ethernet

http://www.unsl.edu.ar/guia/guia.htm

http://www.omnitron-systems.com/spanish/application_service_provider_sp.php

http://es.wikipedia.org/wiki/Protocolo_de_red


http://www.monografias.com/trabajos47/informatica/informatica2.shtml

http://es.wikipedia.org/wiki/Red_informática

http://www.terra.es/personal/lermon/cat/articles/evin0405.htmhttp://www.monografias.com/trabajos11/reco/reco.shtml#prohttp://es.wikipedia.org/wiki/Red_de_computadoras
http://www.masadelante.com/faqs/lan
http://www.masadelante.com/faqs/wan
http://www.alegsa.com.ar/Dic/man.php
http://www.masadelante.com/faqs/ancho-de-banda
http://www.guia-ubuntu.org/index.php?title=Instalar_impresora