viernes, 31 de marzo de 2017

2. Gestión de usuarios, derechos y accesos.

2. Gestión de usuarios, derechos y accesos.

1.- En la Tabla Siguiente, relaciona el nombre de los sistemas operativos (a la izquierda) con el de las compañías fabricantes o el modelo de licencia (a la derecha).



2.-¿Pueden convivir varias pilas de protocolos sobre la misma tarjeta de red? 
R= Se supone que sí, ya que están hechas para almacenar protocolos que los indican.

3.- Cita las razones que conozcas por las que es conveniente actualizar frecuentemente el software de los sistemas operativos.
R= En algunos dispositivos es importante actualizarlo, ya que si no lo haces se alenta mucho, se pierden  varios datos o no se almacenan correctamente, entre otras muchas cosas más.

4.- ¿Podrías argumentar razones por las que interesa que cada usuario de una red tenga su propia cuenta de acceso identificada por su nombre de usuario?
R= Ya que si no es así, la persona que quiera saber que estés registrado en plataforma equis, no estará enterada o no sabrá si tienes cuenta, etc.

5.- ¿Porque puede interesar que los usuarios que tengan el mismo perfil laboral pertenezcan a un mismo grupo de usuarios en el sistema operativo servidor?
R= Ya que si aparece un percance o situación, pueden comentar en ese grupo para poder estar enterados los demás.

viernes, 24 de marzo de 2017

UNIDAD 3





1.El sistema operativo de red

Se sustenta sobre el sistema operativo y a su vez, este lo hace en el hardware. de este modo la red se integra totalmente en el sistema y se hace difícil distinguir de lo que es propio de la red de lo que es mas especifico del sistema operativo.





Sistemas operativos comerciales


Windows es el nombre genérico de los sistemas operativos de microsoft, tiene varias gamas de sistemas operativos que van desde los sistemas para dispositivos.



 UNIX y distribuciones GNU Linux

gnu linux es un sistema operativo que sigue la tecnología de unix pero que se distribuye gratuitamente bajo licencia. 
cada distribuidor de linux tiene sus versiones cliente y sus versiones servidor. aunque el núcleo del sistema es el mismo para ambas versiones.

es muy habitual que las distribuciones de servidor no se incorporen el sistema gráfico del sistema para que este no consuma recursos innecesarios.  


Apple Mac OS X

MacOS es el sistema operativo detrás de cada Mac. Te permite hacer cosas que simplemente no puedes hacer con otras computadoras porque está diseñado específicamente para el
hardware en el que está instalado, y viceversa. Por eso tu Mac funciona a la perfección con tu iPhone y demás dispositivos de Apple. Además, funciona en sintonía con iCloud para sincronizar tus fotos, documentos y demás archivos y mantenerlos actualizados en esos dispositivos. macOS también incluye un conjunto completo de apps con un diseño increíble. Y fue creado pensando en la privacidad y la seguridad desde el principio.




Novell NetWare 

Es un sistema operativo de red, una de las plataformas de servicio para ofrecer acceso a la red y los recursos de información, sobre todo en cuanto a servidores de archivos.

Componentes del sistema 

Controlador del adaptador de red

Es el software que hace que el sistema operativo pueda comunicarse con el hardware de la tarjeta de red. eso es suministrado en un CD o se puede descargar de Internet.

Servicios de red

Esta es como una tarea que se esta ejecutando en ese sistema sin necesidad de un terminal y que proporciona una utilidad determinada, un servicio de red es aquel que emite que las peticiones vengan a través de la red de área local. unos ejemplos de servicios de red en sistemas operativos podrían ser los componentes de software que hace que un sistema sirva ficheros o sirva impresoras.

Pilas de protocolos

Se les llaman asi a las familias de protocolos que son instaladas en el sistema operativo. las mas comunes son TCP; IP; SPX etc.

Gestión d4e usuarios, derechos y accesos.

Cuando se comparte un recurso en la red la norma mas básica de seguridad es protegerlo contra accesos indebidos, para ello los usuarios deben ser identificados correctamente.

cuentas de usuario y de grupo 

Las cuentas de usuario son el modo habitual de personalizar el acceso de red,
una cuenta de grupo es una colección de cuentas de usuario.

martes, 7 de marzo de 2017

UNIDAD "2"

LOS CABLES DE PARES METÁLICOS

Los cables de pares están formados por pares de filamentos metálicos y constituyen el
modo más simple y económico de todos los medios de transmisión. presentan algunos inconvenientes: cuando se sobrepasan ciertas longitudes, hay que acudir al uso de repetidores para restablecer el nivel eléctrico de la señal.

Tanto la transmisión como la recepción utilizan un par de conductores que, si no están apantallados, son muy sensibles a interferencias y diafonías producidas por la inducción electromagnética de unos conductores en otros.

Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores próximos. Esta es la razón por la que este tipo de cables se llaman cables de pares trenzados. Existen fundamentalmente dos tipos:


STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero se le añade un recubrimiento metálico para evitar las interferencias externas. Este recubrimiento debe ser conectado a la tierra de la instalación. Por tanto, es un cable más protegido, pero menos flexible que el UTP. El sistema de trenzado es idéntico al del cable UTP.


UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar.



viernes, 24 de febrero de 2017

SOFTWARE UTILIZADO EN EL MANTENIMIENTO

Optimización y revisión del disco duro

Un optimizador es una utilería de software relativamente amplia que puede incluir diversas características y funciones. Por lo general, los optimizadores de disco están diseñados para manejar las siguientes funciones: 


  •  Defragmentar el disco. 
  • Reacomodar físicamente los archivos en el disco.
  • Localizar y marcar las posiciones de almacenamiento dañadas

La fragmentación del disco sucede después de que el sistema operativo ha escrito diferentes versiones de los archivos varias veces, esto es, un archivo después de ser modificado, al guardarse no ocupa direcciones de memoria contiguas en el disco.

Utilerías del sistema operativo

La utilería defragmentadora revisa los registros del directorio y la FAT (file allocation table), para determinar cuáles archivos están fragmentados, y luego reescribe los archivos en nuevas posiciones manteniéndolos juntos. Es necesario utilizar un desfragmentador con frecuencia, con lo cual se notará una mejora definitiva en el rendimiento del disco cuando se limpia un disco que está muy fragmentado. La fragmentación de archivos individuales es sólo una de las formas en que el disco se alerta. 
Otra forma es cuando se carga más de un archivo a la vez y estos archivos están muy separados en el disco. Estas separaciones suceden conforme se crean y borran archivos o se ejecutan utilerías defragmentadoras. Es mejor tener físicamente juntos en el disco a los archivos relacionados. Algunas veces el re-acomodo se hace como parte de la utilería defragmentadora pero en ocasiones se hace con una utilería separada. 

Utilerías comerciales


Symantec mejor conocidas como Norton Utilities, cuentan con las herramientas descritas anteriormente y algunas otras para mejorar el rendimiento de la PC. Otra herramienta muy conocida es la perteneciente a McAffe, llamada Nuts and Bolts, que tienen la misma finalidad. Por lo general las herramientas comerciales tienen un rendimiento más alto que las herramientas integradas al sistema operativo, pero su costo puede ser considerable.

Utilerías del sistema operativo

Windows cuenta con un programa llamado sistema que se halla dentro del Panel de Control, o bien es posible acceder a él posicionándonos en el ícono de Mi PC, después de oprimir el botón derecho, aparecerá una ventana de opciones, donde deberá elegir la opción de Propiedades. Dentro de esta herramienta pueden verse cuatro posibles formatos de despliegue: General, Administrador de dispositivos, Perfiles de hardware y Rendimiento. 

En el Administrador de dispositivos están los dispositivos con los que cuenta el sistema, e indica mediante un signo de interrogación o de admiración si se tiene algún problema con algún dispositivo. También se pueden ver las interrupciones con las que cuenta el sistema, y qué recurso la está utilizando.

En el Sistema de archivos están las opciones acerca del disco duro, CD-ROM y solución de problemas. Dentro de Gráficos se encuentran las opciones de aceleración vía software; y dentro de la opción Memoria virtual la posibilidad de elegir el tamaño y la localización de la memoria virtual. 

Utilerías comerciales
 Las herramientas comerciales para determinar el estado del sistema tienen el mismo objetivo, que es definir si hay algún problema y encontrar una forma de arreglarlo.
Para la forma de utilización de una herramienta comercial será necesario referirse al manual de utilización de la herramienta. Cabe aclarar que la mayoría tiene un funcionamiento parecido. Algunas de las herramientas comerciales más conocidas son Benchmark y PCconfig.

lunes, 20 de febrero de 2017

Mantenimiento Para PC´s

Mantenimiento de una PC

Es necesario quitar y poner las partes internas de la computadora, para esto se debe conocer la manera de sacar y volver a introducir adecuadamente los componentes así como las medidas básicas de seguridad, a continuación se explicará brevemente el procedimiento.

Medidas de seguridad
· Antes de abrir cualquier computadora es necesario revisarla para poder detectar posibles fallas, por lo cual hay que encender la computadora y probar todas y cada una de las aplicaciones, revisar las unidades de disco flexible y la unidad de CD-ROM, así como verificar que cada una de las teclas del teclado funcionen adecuadamente, y que tanto el ratón como los botones se desplacen sin ningún problema.

· Si detectó algún problema tome nota e infórmese al dueño del equipo. 

· Antes de quitar los tornillos es recomendable que desconecte la computadora de la energía, quite todos los cables exteriores, tomando nota del lugar de donde los quitó.

· Retire los tornillos e introducirlos en el bote para rollo fotográfico (así se evita perder los tornillos), asegúrese de utilizar el desarmador adecuado

· Quite la tapa de la computadora

· Si el CPU es mini-torre “acuéstelo” para poder trabajar con comodidad y seguridad.

· Antes de quitar cualquier componente observe con cuidado la parte interna de la PC, tome nota de la colocación de las tarjetas, para que cuando termine el mantenimiento preventivo las coloque en el lugar exacto de donde las sacó.

· Ya que haya tomado nota de todos los pequeños detalles proceda a colocarse la pulsera anti-estática, esto es para evitar dañar alguna tarjeta.

· Quite el tornillo que sujeta a la tarjeta con el chasis de la PC e introducirlo también en el botecito, tal vez el tornillo sea un poco más pequeño que los tornillos del chasis, si es así colóquelo en otro botecito, etiquete los botecitos con cinta adhesiva para mayor control.

· Cuando saque alguna tarjeta y ya la haya limpiado colóquele dentro de una bolsa anti-estática, lo mismo para todas las tarjetas. 

Reglas básicas de configuración e instalación física de dispositivos

Después de haber hecho lo anterior, hacer lo siguiente, o sea, armar la PC, sea muy cuidadoso con los objetos delicados.

· Nunca introduzca una tarjeta en una ranura que no le corresponde, por ejemplo; una tarjeta ISA nunca entrará en una ranura PCI pero si usted se empeña en meterla puede dañar la tarjeta o la ranura.

· El mismo procedimiento se lleva a cabo para los conectores de alimentación, en tanto tienen una forma especial o particular que impide introducirlos al revés, observe muy bien el dispositivo que necesita alimentación y verá que tiene la misma forma que el conector (sólo que a la inversa), es decir, si el conector del dispositivo es hembra forzosamente necesita insertarle un conector macho y así sucesivamente.

· Si desconectó los conectores P8 y P9 de la fuente de alimentación de la tarjeta principal, siga esta sencilla recomendación: los cables negros tienen que ir juntos, no los invierta ya que pueden dañar el equipo.

· Cuando inserte los cables tipo Listón tiene que seguir la “Ley del Pin 1”, esta ley o regla implica la manera como se tiene que colocar el cable o Bus, observe con cuidado sus cables tipo Listón y podrá ver que en uno de los extremos el cable tiene un filamento rojo, ese filamento indica que es el Pin 1, ahora en su dispositivo (disco duro, unidad de disco flexible o CD-ROM) en la parte exterior cerca del lugar donde se inserta el cable tiene que ver un número 1 o una especie de flecha, esa señalización indica que es el Pin 1; en pocas palabras tiene que coincidir el filamento rojo con el No. 1 o la flecha indicada en el dispositivo.

· Colocar las tarjetas en el lugar exacto de donde las sacó, así evita alterar la configuración que ya se tenía antes

· Antes de cerrar el equipo verificar que funcione adecuadamente. 

Algunos limpiadores para PC: