jueves, 31 de mayo de 2012


Nombre
Imagen actividad 3.3
Funcionamiento
Adaptador de red
Permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más  computadoras.
Cable utp

 
 Los medios de transmisión que utiliza puede ser UTP, Coaxial o fibra óptica principalmente, esto hace posible obtener altas velocidades y baja tasa de errores.
Switch
 

 Permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Cable (patchcord)
 
 El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch
Pinzas

 Son una pinzas que ejercen una gran presión y sirven para ponchar presionar fuertemente empalmes para los cables eléctricos o zapatas eléctricas cuando se quiere unir dos cables de calibre grueso 
Direccion IP
  
 Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo.

 actividad 3.2 para ver las característicamente y con las imagines te doy ejemplos 

RED
IMAGEN
CARACTERISTICAS
BUS


Es multipunto.
Un cable largo actúa como una red troncal que conecta todos los dispositivos en   la red.
ANILLO






Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados.
La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo hasta que alcanza su destino.
Cada dispositivo del anillo incorpora un repetidor.
ESTRELLA

Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
 El nodo central en estas sería el enrutador, el
ARBOL


Posee un nodo que puede ser un hubo o switch que se conecta a uno o más hosts y de éstos se pueden conectar otros más de forma jerárquica.
Los datos y señales se propagan por toda la red al pasar por los concentradores secundarios hasta todos los demás nodos conectado a la red.
MALLA


Todos los nodos están conectados de forma que no existe una preeminencia de un nodo sobre otros.
Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes. 
Por tener redundancia de enlaces presenta la ventaja de posibilitar caminos alternativos para la transmisión de datos y en consecuencia.


viernes, 25 de mayo de 2012


Actividad 3.1
1.      ¿Qué es una red de informática?
Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
2.     Menciona 4 características de una red informática
Una red puede estar formada por sólo dos ordenadores, aunque también por un número casi infinito; muy a menudo, algunas redes se conectan entre sí creando, por ejemplo, un conjunto de múltiples redes interconectadas, es decir, lo que conocemos por Internet
3.     Menciona tres ventajas de uso de una red informática
1)     Posibilidad de compartir e intercambiar archivos, ya sean imágenes o textos.
2)    Posibilidad de conexión entre dos o más computadoras.
3)    Comunicación rápida y eficiente.
4)    Ahorro de costos y tiempo.
5)   Posibilidad de compartir, software y hardware.
6)   Posibilidad de manejo y control de otras pc.
7)   Mejora la forma de trabajo.
4.     Menciona tres desventajas de uso de una red informática
1) Mayor riesgo de inseguridad. Debido a hackers o virus.
2) Puede costar el mantenimiento.
3) Sino hay servidor se puede producir una sobrecarga de los Pc’s.
4) Si tenemos servidor y éste deja de funcionar, deberemos decir adiós a la red.
5.     Menciona tres actividades en las que se utiliza una red informática
*En una empresa para la mejor organización de los documentos e información.
*En un Cyber para conectar todos los equipos a la impresora.
*En un Centro de cómputo para el acceso de los archivos de trabajos o impresora.
En Telefonías celulares para la navegación de sitios web y descarga de imágenes o tonos.
*En los Bancos u organizaciones gubernamentales para su uso confidencial de información.
6.     Define topología de red
El término topología se refiere a la forma en que está diseñada la red,  bien
Físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).

jueves, 24 de mayo de 2012


Topología de red  3.2
Topología de red en árbol simple conectando varios computadores personales a través de un conmutador que está conectado a una estación de trabajo Unix, la cual tiene salida a Internet a través de un enrutador.
La topología de red se define como la cadena de comunicación usada por los computadores que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red, en estrella activa, tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes de respuesta también es utilizada como un enchufe u artefacto

jueves, 17 de mayo de 2012


Actividad 2.5

Cuales son las fallas mass comunes  en el software de las computadoras  del Centro de compute?
Desconfiguracion de sistema windows

Cada cuanto tiempo debe realizarse un servicio al software de las computadora del centro de computo

Peridodo vacacional

Que tipo de servicio se le da al software de las computadoras
Mantenimiento correctivo

Cuando una computadora presenta problema de software¿ son resultados por el encargado del centro de computo o por otras personas?

Si por los encargados del computo                                      


Comentarios: deberian de darles mas mantenimiento mas seguido porque se buelven lenta la computadoras de tanta informacion que los alumos guardamos y que limpien las maquinas estan muy sucias 

domingo, 6 de mayo de 2012


 Reporte 4**
En esta práctica  observamos cómo hacer  un mantenimiento preventivo a nivel software eliminando archivos en mi PC y en panel de control. Vimos que los  archivos no servían también vimos como eliminar las cookies.

MANTENIMIENTO PREVENTIVO DE SOFTWARE
El mantenimiento preventivo consiste en una atención constante de limpieza, revisión y afinación de los distintos elementos integrantes de un equipo de cómputo. Es importante saber que la mayoría de los problemas que se presentan en el trabajo cotidiano, se debe a la falta de un programa específico de mantenimiento de los equipos, de tal manera que la mayoría de los problemas se resuelven con el mismo procedimiento del mantenimiento preventivo. El mantenimiento tiene técnicas para darle un periodo de vida útil más largo y libre de fallas. Debemos de tener en cuenta que es necesario darle mantenimiento al software ya que el continuo uso genera una seria de cambios en la configuración original del sistema, causando bajas en el rendimiento que al acumularse con el tiempo pueden generar problemas serios. Actualmente es indispensable mantener actualizada la protección contra virus informáticos.
En los siguientes pasos
Revisión de Instalación por Setup. Esta revisión se hará ingresando directamente y detectando unidades mediante el menú que se encuentra en la setup el cual es el programa que nos permite acceder a los datos, el SETUP está guardado en alguna parte del ordenador, y debe de funcionar incluso cuando no hay disco duro o cuando todavía no se ha reconocido el disco duro entonces podremos decir que este se encuentra guardado dentro de la ROM-BIOS.
Desfragmentación del Disco Duro. Desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área inmediata y sin espacios sin usar entre ellos. Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo.
Eliminación de archivos TMP. Es la expulsión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal del computador.
Liberación de espacio en Disco Duro. El liberador de espacio en disco busca en la unidad y enumera los archivos temporales, archivos de caché de Internet y archivos de programa innecesarios que puede eliminar de forma segura. Para darle espacio al disco duro.
Ejecución de Antivirus. Es el procedimiento por medio del cual se limpia el computador de programas de hardware instalados en los equipos.

Copia de Seguridad. El sistema operativo Windows cuenta con herramientas, como el programa Backup (copia de seguridad), el cual al elegirlo desplegará una pantalla informándonos de los pasos que hay que seguir. Después aparece un mensaje que informa sobre la búsqueda de un dispositivo de respaldo (unidad de cinta, etc.). Una vez que lo ha identificado, se despliega una ventana en la que se puede observar la estructura de directorios del disco duro, y junto a ellos se encuentra un cuadro pequeño, a través del cual se seleccionan los archivos y directorios que se desean respaldar. El siguiente paso es determinar a qué unidad se van a copiar los archivos, es decir dónde se van a crear los respaldos. Al concluir con esto, la copia de seguridad comenzará a crearse, desplegándose una ventana de estado de avance, que le avisará cuando concluya. Otras opciones de esta herramienta son las que restaurar los archivos que se respaldan y la de comparar los archivos existentes con los de respaldo.
Scandisk. Es un software creado por Symantec, sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él. Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero permiten analizar el disco.
PAPELERA DE RECICLAJE
Esta consiste en almacenar la información que el usuario decide ya no usar, sólo que algunas veces se puede arrepentir de sus decisiones y tiene la posibilidad de recuperar a través de la papelera la información que había eliminado. Es conveniente limpiar la papelera para no llenarse de basura que solamente le estaría robando espacio del disco duro.Con este ensayo se finaliza cada uno de los mantenimientos importantes para el buen funcionamiento del equipo de computo, como nos podremos dar cuenta este mantenimiento al igual que los otros son de suma importancia para las funciones vitales de una maquina, ya que cada uno de ellos realiza una limpieza o una configuración para una mejor forma de trabajo con cada uno de ellos. Ya que si no le pusiéramos la atención necesaria para cada elemento del equipo este no trabajaría en óptimas condiciones ya que tendría fallas tanto del hardware como de software.