miércoles, 7 de noviembre de 2012

EVALUACIÓN GRADO 11

1. QUE ES UNA RED? R//Hay muchos tipos de redes que proporcionan diferentes clases de servicios. En el transcurso de un día, una persona puede hacer una llamada telefónica, mirar un programa de televisión, escuchar la radio, buscar algo en Internet e incluso jugar un videojuego con alguien que se encuentra en otro país. Todas estas actividades dependen de redes sólidas y confiables. Las redes tienen la capacidad de conectar personas y equipos sin importar en qué lugar del mundo se encuentren. Las personas utilizan redes sin pensar en cómo funcionan o cómo sería el mundo si las redes no existieran. 2. NOMBRE EJEMPLOS DE DIFERENTES REDES. R// - Red de televisión. -Red de telefonía móvil. -Red Telefónica. -Red de computadoras y datos. 3. EXPLIQUE QUE ES UNA RED CONVERGENTE. ILUSTRE CON EJEMPLOS. R//Los nuevos productos que entran al mercado aprovechan las capacidades de las redes de información convergentes. Ahora es posible ver transmisiones de vídeo en directo en la computadora, hacer llamadas telefónicas a través de Internet o realizar búsquedas en Internet mediante un televisor. Las redes convergentes lo hacen posible. En este curso, el término "red" hace referencia a estas nuevas redes de información convergentes que sirven para varios propósitos. Por Ejemplo: La red de voz, red de computadoras, y red de vídeo.
4. EXPLIQUE LAS VENTAJAS DE LAS REDES INFORMATICAS R//Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos. Las redes instaladas en oficinas pequeñas, hogares y oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO permiten compartir recursos, por ejemplo impresoras, documentos, imágenes y música, entre algunas computadoras locales. La comunicación a través de una red normalmente es más eficaz y económica que las formas de comunicación tradicionales, como puede ser el correo estándar o las llamadas telefónicas de larga distancia. Las redes permiten una comunicación rápida, por ejemplo, mediante el correo electrónico y la mensajería instantánea, y proporcionan consolidación, almacenamiento y acceso a la información que se encuentra en los servidores de una red. Los siguientes ejemplos muestran otros usos de las redes e Internet: -Compartir archivos de música y vídeo -Investigar y aprender en línea -Conversar con amigos -Planificar vacaciones -Comprar regalos e insumos 5. EXPLIQUE LOS COMPONENTES BÁSICOS DE UNA RED: a. HOSTS: Los hosts envían y reciben tráfico de los usuarios. “Host” es un nombre genérico, para la mayoría de los dispositivos de usuario final. Un Host tiene una dirección IP de red, las computadoras personales y las impresoras conectadas a la red son algunos ejemplos de Hosts. b. PERIFÉRICOS: los dispositivos periféricos compartidos no se comunican directamente a través de la red, mas bien los periféricos utilizan el host al que están conectados para realizar todas las operaciones de red. Por ejemplo las cámaras, los escáneres, y las impresoras conectadas localmente. c. DISPOSITIVOS DE RED: los dispositivos de red se conectan principalmente a Host; estos dispositivos mueven y controlan el tráfico de la red. Los hubs, los switches, y los routers son algunos ejemplos de dispositivo red. d. MEDIOS DE RED: estos proporcionan la conexión entre los hosts y los dispositivos de red; los medios de red pueden ser tecnologías de conexión por cable, como los cables de cobre o la fibra óptica, o pueden ser tecnologías inalámbricas. 6. RESOLVER USANDO EL SOFTWARE CCNA1 DISCOVERY
7. EXPLIQUE LAS FUNCIONES DE LAS DIFERENTES COMPUTADORAS DE UNA RED INFORMÁTICA. R// Todas las computadoras conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El software instalado en la computadora determina cuál es la función que cumple la computadora. -Servidor y cliente web: el servidor web ejecuta, software de servidor mientras que los clientes utilizan software de de explorador, como Windows Internet Explorer, para obtener acceso a las páginas Web que se encuentran en el servidor. -Servidor y cliente de correo electrónico: el servidor de correo electrónico ejecuta software de servidor mientras que los clientes utilizan software cliente de correo electrónico, como Microsoft Outlook, para obtener acceso a los mensajes de correo electrónico que se encuentran en el servidor. - Servidor y cliente de archivos: el servidor de archivos almacena los archivos, mientras que el dispositivo cliente obtiene acceso a ellos mediante, software cliente, como el explorador de Windows. 8. SEGÚN EL SOFTWARE CCNA1 DISCOVERY, EXPLIQUE LA SIGUIENTE GRÁFICA:
Una computadora con software de servidor puede prestar servicios a uno o varios clientes simultáneamente. Además, una sola computadora puede ejecutar varios tipos de software de servidor. En una oficina pequeña u hogareña, puede ser necesario que una computadora actúe como servidor de archivos, servidor Web y servidor de correo electrónico. Una sola computadora también puede ejecutar varios tipos de software cliente. Debe haber un software cliente por cada servicio requerido. Si un host tiene varios clientes instalados, puede conectarse a varios servidores de manera simultánea. Por ejemplo: un usuario puede leer su correo electrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.
10. CONCLUSIÓN SOBRE INTRODUCCIÓN AL NETWORKING. R// El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red peer-to-peer. La red peer-to-peer más sencilla consiste en dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica. También es posible conectar varias PC para crear una red peer-to-peer más grande, pero para hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras.

miércoles, 3 de octubre de 2012

CABLEADO U.T.P





1R.
 P:PAR
 T:TRENZADO
 U:UNIVERSAL


2R.
Un cable es un cordón que está resguardado por alguna clase de recubrimiento y que permite conducir electricidad o distintos tipos de señales. Los cables suelen estar confeccionados con aluminio o cobre.
Cable UTPUTP, por otra parte, es una sigla que significa Unshielded Twisted Pair (lo que puede traducirse como “Par trenzado no blindado”). El cable UTP, por lo tanto, es una clase de cable que no se encuentra blindado y que suele emplearse en las telecomunicaciones.
El cable de par trenzado fue creado por el británico Alexander Graham Bell (1847-1922). Se trata de una vía de conexión con un par de conductores eléctricos entrelazados de manera tal que logren eliminar la diafonía de otros cables y las interferencias de medios externos.

     
      
3R.

  • Categoría 1: Voz (cable de teléfono)
  • Categoría 2: Datos a 4 Mbps (Local Talk)
  • Categoría 3: Datos a 10 Mbps (Ethernet)
  • Categoría 4: Datos a 20 Mbps/ 16 Mbps Token Ring)
  • Categoría 5: Datos a 100 mbps (Fast Ethernet)

4R
1. tener a mano las herramientas adecuadas:


 Cable UTP.
 
Conectores Rj45

Corta Frio

Ponchadora
 
Teniendo a mano los anteriores implementos para  ponchar procedemos a mirar la categoría  que cable queremos:
  Cable cruzado:
Cable cruzado se hace combinando las los normas  Norma A y Norma B  (americana) (europea), en palabras técnicas  568-A Y 568-B
  Cable Directo:
El cable directo se realiza con una sola norma bien sea la A o la B
  Recordemos que el cable cruzado de utiliza para conectar dos dispositivos iguales (dos Computadoras) y el cable directo se utiliza para conectar dos dispositivos distintos. A continuación veremos los códigos de colores de las dos normas.
5R VIDEO: 





jueves, 20 de septiembre de 2012

medida de capacidad de almacenamiento

Medida de capacidad de almacenamiento

1.
D. Verifique su computadora y determine la cantidad de memoria RAM disponible para la CPU.
¿Cuánta memoria RAM tiene su computadora?

R/ 2,80 GB de RAM.


2. Determine el tamaño de la unidad de disco duro de su computadora. ¿Cuál es el tamaño total de la
unidad en GB?

R/ Capacidad: 368 GB.

3. B. ¿Cuál es el espacio utilizado de la unidad en GB?
    R/ 7.29 GB.
   C. ¿Cuál es el espacio libre de la unidad en GB? 
    R/ 360 GB.

4. B. ¿Cuántas letras de unidades aparecen en la ventana?
    R/ Disco local (C:) y Disco Local (D:)




5. Reflexión
a. ¿Por qué es importante saber qué cantidad de memoria RAM tiene la computadora?
R/ Porque uno puede darse cuenta de cuanta memoria tiene su computador y para guardar la información que desee.

B. ¿Por qué son importantes el tamaño de la unidad de disco duro y el espacio utilizado?
R/ porque son discos que los trae todo computador, y para guardar la informacion que desee.

CCNA Discovery - Actividad 1

3. Qué se entiende por Gateway? 
R:
Una pasarela o puerta de enlace (Gateway), La dirección IP de una puerta de enlace normalmente se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.16.x.x a 172.31.x.x, 192.168.x.x, que engloban o se reservan a las redes de área local. Además, la puerta de enlace no conecta 2 redes con protocolos diferentes, sí hace posible conectar 2 redes independientes haciendo uso del NAT.
La configuración en los enrutadores domésticos, consiste en escribir la dirección IP de la puerta de enlace en un navegador web, el cual solicitará usuario y contraseña del Administrador, y en caso de ser correctos abrirá una página web donde se muestra la información del módem, WAN y LAN, permitiendo su edición.



5. Cómo y dónde se usan las computadoras?
R: Se deben usar de manera adecuada para que el estudiante le quede facil acceder a las redes informaticas, etc.
se usan en los colegios, casas, empresas u oficinas,etc.

6. Mencione diferentes ejemplos y entornos donde se usan las computadoras?
R: Las computadoras se usan en los automoviles, casas, empresas o en cualquier parte si se lleva un comptador portatil.

8. Explique los conceptos:

a. Software comercial e industrial:
Es el software, libre o no, que es comercializado, es decir, que existen sectores de la economía que lo sostiene a través de su producción, su distribución o soporte.
b. Software general: Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.

miércoles, 1 de agosto de 2012

laboratorio nª 1


1 Paso: Inicialmente Desconectamos todo el cableado de la CPU, para seguir con la parte de destapar.

2 Paso: seguimos con la parte de quitar elementos internos de la CPU, como la Memoria RAM, Disco Duro, Etc...

3 Paso: Procedemos A limpiar con el Instrumento llamado Soplador en una parte externa del Laboratorio.

4 Paso: Asi iniciamos de nuevo la instalacion de las tarjetas y elementos de cableado de la CPU.

5 Paso: Finalmente, cerramos la tapa de la Cpu, para asi instalarlo en el Pc.


MANTENIMIENTO DEL TECLADO

MANTENIMIENTO 

1 PASO: UTILIZAMOS LAS HERRAMIENTAS DE MANOS PARA DESTAPAR EL TECLADO.

2 PASO: PROCEDIMOS A QUITAR LA PASTA PRINCIPAL DEL TECLADO Y QUITAMOS LOS ELEMENTOS DEL INTERIOR PARA ASÍ PROCEDER A HACER LA RESPECTIVA LIMPIEZA.



3 PASO:CADA INTEGRANTE DEL GRUPO PROCEDIÓ A LIMPIAR, LAVAR CADA PARTE DEL TECLADO.

4 PASO:SE SIGUIÓ A SECAR EL LA PARTES INTERNAS DEL TECLADO.

5 PASO: POR ULTIMO SE ARMA DE NUEVO EL TECLADO Y SE HACE LA RESPECTIVA INSTALACIÓN PARA ASÍ CULMINAR EL LABORATORIO.


sábado, 3 de marzo de 2012

laboratorio nº1

LABORATORIO DE INFORMATICA 1

Debe seguirse el siguiente procedimiento:

1. Compruebe que el equipo a trabajar este funcionando correctamente

2. Apague el equipo y desconecte todo el cableado

3. Use las normas de seguridad

4. Uno de los monitores del grupo, especialmente el que tiene manilla anti estática, inicia el desensamble del equipo, quitando los tornillos y ubicando los todos en orden

5. Se quita la tapa de acceso al equipo

6. Observamos la posición de la fuente de poder, observando cuidadosamente los distintos cables y a donde llegan los diferentes conectores. debe hacer un plano de lo observado, detallando cuidadosamente las posiciones de los cables

7. Desensamble la fuente de poder, observe cuidadosamente el conector que alimenta a la tarjeta madre, observe sus distintos pines y encuentre el pin que es diferente a los demás

8. Detallar cuidadosamente como se conecta cada cable a los distintos elementos de CD y Unidad A Si La Hay.

9. Use los distintos elementos para limpiar

10. Ensamble cuidadosamente la fuente de poder guiándose con el plano que se dio en el punto 1

11. Pruebe que el equipo arranque correctamente

DESARROLLO DEL LABORATORIO

Procedimientos:

- Se destapo la CPU para observar como están ubicados los cables, la fuente de poder se encuentra en la parte superior izquierda de la carcasa.

Se desconecto cada uno de los cables correspondientes a cada hardware, el primero en desconectarse es el que va hacia la unidad de CD-Room, el segundo en desconectarse es el que va al disco duro y por último se desconectan aquellos que van a la tarjeta amdre, observando que estos poseen un diseño diferente, ya que su función es distinta a la de los demás componentes.

Con las herramientas que llevamos logramos desensamblar la fuente para hacer una limpieza exhaustiva y garantizar el buen funcionamiento de la fuente, además se limpio cada uno de los conectores para que el flujo eléctrico sea paralelo y no se dé lugar a daños de consideración.

Por ultimo conectamos de nuevo la fuente en sus respectivas partes, colocamos la tapa lateral de la torre y aseguramos cada tornillo, conectamos los cables externos y encendimos el computador, de esta manera comprobamos que se hizo un buen trabajo y obtuvimos un gran aprendizaje

ley sopa

LEY S.O.P.A


Que se entiende por S.O.P.A?


1. La Stop Online Piracy Act (Acta de cese a la piratería en línea) ley estadounidense también conocida como Ley SOPA o Ley H.R. 3261; que tiene como finalidad combatir el tráfico de contenidos con derechos de autor y bienes falsificados a través de Internet.

Quienes son los autores de esta propuesta?


2. Es un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante Lamar S. Smith y fue inicialmente co-promovida por los Representantes Howard Berman, Marsha Blackburn, Mary Bono Mack, Steve Chabot, John Conyers, Ted Deutch, Elton Gallegly, Bob Goodlatte, Timothy Griffin, Dennis A. Ross, Adam Schiff y Lee Terry. Al día 17 de diciembre de 2011, contaba con 31 promotores.

Que se busca con S.O.P.A. es decir cual es su objetivo?

3. El objetivo de esta ley, según sus defensores, es perseguir la piratería en línea combatiendo aquellas prácticas sociales que ellos consideran ilícitas: intercambiar música, compartir películas, vídeos y demás contenidos protegidos por el derecho intelectual.






Como nos afecta S.O.P.A.?

4. La ley SOPA que combate la descarga ilegal de contenidos con derechos de autor subidos a la red (en teoría). Es decir, todas tus series favoritas, las cuales bajas a tu computadora o simplemente ves en línea a través de algún sitio en Internet, incluyendo música y libros electrónicos principalmente, serán sacadas de la red junto con un bloqueo de la web que las aloja.
Adiós a Facebook, Twitter y redes sociales: Como la ley SOPA tiene la facultad de bloquear cualquier tipo de contenido con copyright subido por usuarios o propietarios del sitio, todas las webs basadas en comunidades y con muchísimo contenido subido por millones, sufriría el bloqueo porque sería inevitable que se alojara contenido con copyright. En otras palabras, se van las redes sociales, se va la comunicación rápida y eficiente (en otros casos simplemente la anularísa por ser la única vísa) con seres queridos, amigos lejanos e incluso contactos profesionales.




5. Conclusiones
En el mundo en que vivimos y con los avances científicos y tecnológicos que tenemos, no debemos usar estos medios en contra de las personas, todo lo contrario, las cosas deben de beneficiar a toda la población, y el Internet, que es el medio de difusión masiva de información y cantidad de archivos mas grande que existe, ademas de fácil acceso no debe de manejarse con estas condiciones, porque en vez de ayudar a las personas, las perjudica y los únicos beneficiados son los grandes empresarios que se lucran con las debilidades de los consumidores.

jueves, 26 de enero de 2012

it essentials


      CONCEPTOS BASICOS
1. ¿Que se entiende por IT Essentials?
2. Responda las preguntas N° 5 al N° 10 de la guía que le entrego su docente.
NOTA: Anexar imágenes a sus respuestas.
3.Enviar el enlace de su publicación al grupo del colegio para su revisión, corrección y valoración.

SOLUCION

                     


1 R// lo que se entiende por IT Essentials es que nos introduce en el conocimiento y la práctica de un hardware de los equipos de computo.
 2R//   Desarrollo de la actividad
5R// modo de aprendizaje: se compone de 7 capas, fuente de alimentación, tarjeta madre, tarjetas adaptadoras, discos internos, bahías externas, cables internos y externas.
Modo explorar: le da 4 de vista internacional del escritorio, los modos de prueba que ofrece todos los componentes a explorar, pero no están separados en capas.
Modos de prueba: proporciona todos los componentes que se necesitan para construir su escritorio virtual.
6R// nos permite conocer la información sobre los componentes que conforman cada capa. Guía a través de la asamblea de la computadora de escritorio.
7R// a. modo de texto o de prueba: le permite construir prácticamente un ordenador de sobremesa sin ningún tipo de ayuda.
b. modo de explorar: le da información a cerca de muchas características y componentes de escritorio.
8R//el tapete antiestático se encuentra en la ventana principal que contiene todas las piezas que se necesitan para armar el escritorio virtual. Utilizar las flechas de navegación izquierda y derecha para desplazarse a través de los componentes en el tapete antiestático. Cuando un componente sea instalado correctamente será integrado a cabo en el tapete antiestático.
9R// algunos de los componentes deben estar bien alineados correctamente antes de instalarlos. D e estos componentes es una herramienta de alineación que aparece automáticamente. Clic en los botones de las agujas del reloj y en sentido contrario a su vez el componente hasta que se cree que esta correctamente alineada.
10R//                                                               glosario:
* Tapete antiestático: son aquellos especialmente diseñados para descargar la electricidad estática que se acumula en nuestro cuerpo.

  
*bahías externas de unidad: estas bahías de unidad son internas con respecto a la caja y el chasis, pero puede tener acceso a ellas externamente.
*bahías internas de unidad: estas bahías de unidad están completamente en el interior de la caja del sistema y no se puede tener acceso a ella fuera del chasis.
*tarjetas adaptadoras: son las que aumenta la funcionalidad de una computadora agregando controladores pata dispositivos específicos o remplazando los otros que funcionan mal.
       targetas adaptadoras