miércoles, 30 de marzo de 2011

3.1 configurar una red demostica utilizando windows

1._ ¿ que es una red Informatica?
Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas (protocolos) varían según la dimensión y función de la propia red. De hecho, una red puede estar formada por sólo dos ordenadores, aunque también por un número casi infinito; muy a menudo, algunas redes se conectan entre sí creando, por ejemplo, un conjunto de múltiples redes interconectadas, es decir, lo que conocemos por Internet.


2._¿ que es topologia de red?
Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla, y está formada por dos ordenadores conectados entre sí. La topología de bus consta de una única conexión a la que están unidos varios ordenadores. Todas las computadoras unidas a esta conexión única reciben todas las señales transmitidas por cualquier computadora conectada. La topología en estrella conecta varios ordenadores con un elemento dispositivo central llamado hub. El hub puede ser pasivo y transmitir cualquier entrada recibida a todos los ordenadores —de forma semejante a la topología de bus— o ser activo, en cuyo caso envía selectivamente las entradas a ordenadores de destino determinados. La topología en anillo utiliza conexiones múltiples para formar un círculo de computadoras. Cada conexión transporta información en un único senti


3._ ¿ tipos de topologia ?




4._ ¿ tipos de red de acuerdo a si extensión?
LAN:
Las redes de área local (Local Área Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que general mente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
Redes MAN. Las redes de área metropolitana (Metropolitan Área Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.
 Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.  
PAN: Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.  
red can: Colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros.Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
5._ ¿ medios de transmisión de información?
Infrarrojos
Red 
Inalámbrica
Satélite, 
Bluetooth,
WiFi
Fibra Óptica 

6._ que es un protocolo de internet:
Protocolos de Internet
Los protocolos de Internet son un conjunto de protocolos de red creados para enlazar vía Internet y permitir la transferencia de datos entre redes de computadoras, sin importar el sistema operativo ni el tipo de computador que se esté utilizando.
Entre los más conocidos tenemos:
TCP/IP; Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que son los más utilizados. El 1 de enero de 2009 este Protocolo cumplió 26 años.
HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web.
ARP (Address Resolution Protocol) para la resolución de direcciones.
FTP (File Transfer Protocol) para transferencia de archivos.
SMTP (Simple Mail Transfer Protocol).
POP (Post Office Protocol), para correo electrónico.
TELNET para acceder a equipos remotos, entre otros.
ICMP (Internet Control Message Protocol), generar mensajes cuando ocurren errores en la transmisión.
IGMP (Internet Group Management Protocol), Se emplea para realizar IP multicast
UDP (User Datagram Protocol), Protocolo para transmisiones que pueden permitirse ciertos errores (pérdida de paquetes) a cambio de un incremento en la velocidad.
DHCP (Dynamic Host Configuration Protocol), administra grandes redes IP
SMTP (Simple Mail Transfer Protocol), Protocolo encargado de transmitir los mensajes de correo de un servidor a otro.

7._menciona las 2 modelos y explica cada uno de ellos osi-tcp/ip:

El modelo OSI (Open System Interconection) mostrado en la figura 1-16 es utilizado por prácticamente la totalidad de las redes del mundo. Este modelo fue creado por el ISO (Organización Internacional de Normalización), y consiste en siete niveles o capas donde cada una de ellas define las funciones que deben proporcionar los protocolos con el propósito de intercambiar información entre varios sistemas. Esta clasificación permite que cada protocolo se desarrolle con una finalidad determinada, lo cual simplifica el proceso de desarrollo e implementación. Cada nivel depende de los que están por debajo de él, y a su vez proporciona alguna funcionalidad a los niveles superiores. Los siete niveles del modelo OSI son los siguientes
Aplicaciones
El nivel de la aplicación es el destino final de los datos donde se propocionan los servicios al usuario
presentaciones
Se convierten e interpretan los datos que se utilizara en el nivel de la aplicación
Sesión
Encargado de ciertos aspectos de la comunicación como el control de los tiempos
Transporte
Transporta la información de uina manera fiable oara que llegue correctamente a su destino
Red
Nivel encargado de encaminar los datos hacia su destino elegido de la ruta mas efectiva
Enlace
Enlace de datos controla el flujo de los mismos, la sincronización y los errores que puedan producirse
físico
Se encarga de los aspectos físicos de la conexión tales como el medio de transmisión o el hardware




T
CP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.
TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI.
Los dos protocolos más importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:
Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP (Hypertext Transfer Protocol).
Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales como TCP y UDP (User Datagram Protocol), se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos.

Interred: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte.
Red : Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.



Aplicacion
Transporte
Interred
Host a red
 8._que es el dominio de la red
 10 ejemplo y explica a c/u



9._menciona y explica c/u de los componentes de red

Computadora: Controla la red y se encarga de permitir o no el acceso de los usuarios a los recursos, también controlan los permisos que determinan si un nodo puede o no pertenecer a la red.
Tarjetas de Red: Se encargan de recibir la información que un usuario desea enviar a través de la red a uno de los nodos de esta y la convierte en un paquete, luego envía la información a través de un cable que se conecta a la trajeta.
Tarjetas inalámbricas
Tarjetas Ethernet
Tarjetas de fibra óptica
Tipos de servidores:
Modem: Convierte las señales digitales en analógicas y viceversa, posteriromente las envía y/o recibe a través de una red telefónica.
Tipos de Módem:
Módems Analógicos
Módems Digitales
Módems por cable
Módems ADSL

3. realizar una investigacion y publica en tu blog el procedimiento  pata la creacion del cable, conexion fisica de la red y configuracion de la misma.








fuente:http://www.dsi.uclm.es/asignaturas/42523/pract1cable.pdf

p 3.2compartir recursos y asignar permisos para el manejo seguro de información atraves de la red 



5b-Instalar una impresora compartida en una red local

Antes de poder usar una impresora de otro ordenador, debemos:
  1. asegurarnos de que esté intalada correctamente en el otro ordenador
  2. asegurarnos que esté compartida, y
  3. instalar dicha impresora en nuestro ordenador.
El primer paso lo damos por supuesto, ya que basta con seguir las instrucciones del manual de usuario de la impresora.
El segundo paso lo veremos en 5c-Compartir una impresora en una red local.
Para instalarla en nuestro ordenador, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un "cable" para indicarnos que es una impresora de red:
Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla:
Tras pulsar el botón "", aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo:
Al concluir el proceso, en el menú "Inicio-Configuración-Impresoras" podemos ver la nueva impresora disponible:
También se puede instalar una impresora de red mediante el icono "Agregar Impresora" que vemos en la imagen anterior; sin embargo, es más fiable y cómodo el método anterior.
A partir de este momento, cuando deseemos imprimir, si sólo tenemos esa impresora lo haremos del modo habitual.
Si hemos instalado en nuestro PC más de una impresora (pueden ser de red y/o locales), al imprimir debemos seleccionar la impresora deseada para cada ocasión (una de ellas es la predeterminada, la que en el gráfico anterior se muestra una marca en forma de v). Para cambiar la impresora predeterminada, se lo indicamos con botón derecho-"Configurar como predeterminada"
Para elegir con qué impresora deseamos imprimir, en vez de pulsar el botón de imprimir, debemos usar el menú "Archivo-Imprimir", y en el cuadro de diálogo resultante, elegir la impresora en la lista desplegable:


5c-Compartir una impresora en una red local

Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba). Para ello, seguiremos las instrucciones del manual de usuario.
En el menú "Inicio-Configuración-Impresoras" podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior:
En este ejemplo, vemos la impresora "HP" predeterminada (signo "v") no compartida, una "Epson Stylus Color" ya compartida y una impresora de red "Epson Stylus Pro XL+" que está en otro ordenador y hemos instalado previamente (nótese el "cable" bajo la impresora).
Si deseamos compartir la "HP" basta con pulsar botón derecho y elegir "Compartir":
Activaremos "Compartido Como" y podremos indicar un nombre:
Tras pulsar "Aceptar", el icono de la impresora mostrará la "mano" indicando que es un recurso compartido:
A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red:






Paso 1. Verificaciones rutinarias

Por supuesto lo primero es tener una red. La mayoría de las veces esto es tan simple como enchufar ambos ordenadores al router / switch por el medio que sea (cable, WIFI). No vamos a entrar en detalles ya que no es nuestro objetivo para este texto.
Una cosa bastante recomendable es que los ordenadores entre los que vamos a compartir los archivos se vean. Claro está, es una forma de hablar: no hace falta que pongas un PC delante del otro ;) Se suele decir que un ordenador ve a otro cuando éste aparece en los sitios de red del primero.
Para ello ambos equipos deben estar conectados, tener la misma máscara de red y a ser posible estar en el mismo grupo de trabajo. Puedes verificar en qué grupo de trabajo estás desde el Panel de Control > Sistema > Nombre del equipo > Cambiar.
¿Todo en orden? Bueno, si no aparecen no te preocupes. También puedes acceder a otro equipo si conoces su nombre o su ip local, escribiendo lo siguiente en el explorador de archivos:
\\nombre_del_equipo
\\ip.del.equipo

Paso 2. Simple, gracias

Windows puede hacertelo fácil o difícil. Tú eliges. Salvo que seas un gurú de la seguridad o estés configurando una red corporativa compleja, lo más seguro es que con el modo simple te sirva. Para verificar que lo tienes activado -y por defecto es así- debes abrir un explorador de archivos, menú Herramientas > Opciones de carpeta > Ver y marcar, si no lo está ya, la última opción: "utilizar uso compartido simple de archivos (recomendado)".
De no estar marcada esta opción la cosa se complicaría con permisos, cuentas de usuario, dominios y demás. Nada recomendable.

Paso 3. Compartir las carpetas

Llegado a este paso ya está casi todo hecho. Ahora falta lo más fácil, ir a la carpeta en cuestión que queremos compartir, hacer clic derecho y pulsar 
Esto abrirá las propiedades de la carpeta en la pestaña adecuada. Aquí sólo tienes que decirle a Windows que "sabes lo que significa compartir una carpeta" y después ponerle un nombre al recurso compartido, si no te sirve el que ya trae. Además, puedes elegir si se podrán modificar o sólo leer los archivos compartidos.
Al pulsar en Aceptar, ya está hecho.

Paso 4. Conectar desde otro PC

Llegados a este paso, ya están los archivos compartidos. Como ya hemos visto en el paso 1, existen varias formas de conectar a otro equipo de la red. Ya sea desde los recursos de red o escribiendo la ruta o la IP, el resultado es el mismo. Si además sabemos cómo se llama el recurso compartido, ahora podemos conectar directamente a él:
\\nombre_del_equipo\nombre_del_recurso
\\ip.del.equipo\nombre_del_recurso
Si utilizas unidades en red con mucha frecuencia, puedes evitarte este paso conectando automáticamente a una carpeta de otro ordenador asignándole una unidad como si fuera un disco más.
Hacerlo es tan fácil como ir al explorador de archivos, menú Herramientas > Conectar a una unidad de red. En la ventana escoges el nombre de la unidad que quieres que sea y especificas la dirección del recurso compartido en el otro recuadro (también se puede navegar por los sitios de red con el botón).


























viernes, 11 de marzo de 2011

2.3 y 2.4 mantenimiento preventivo y correctivo del sofware

1._ que es el mantenimiento correctivo de un software?
Es el que se realiza cuando se presenta una falla en algún dispositivo de la computadora y este, esta compuesto de dos tipos:



No Planeado:Es cuando se corrigen las fallas o averías que se presentan en nuestro computador, como su nombre lo dice estas fallas se presentan de manera no planificada. por ejemplo cuando derrepente se te apaga la computadora y no sabes por que, ese es no planeado por que tu nunca te habías a imaginar que se te iba a apagar la computadora.



Planeado:Este es igual que el anterior ,corrige la falla actúa muchas veces ante un hecho cierto. Por ejemplo cuando tienes un mouse de bolita pero todavía funciona pero tu por lujo quieres uno óptico este es un mantenimiento planeado por que este no accesoriamente tiene que fallarte para que lo puedas cambiar. de igual manera es cuando cambias algún hadare que te este dando lata.

2._ explica una tabla cual es el software que se utiliza para explicar un mantenimiento preventivo y cuales son sus aplicaciones ( 5 sistemas operativos 5 comerciales).


Software
Aplicación




desfragmentado
Un desfragmentado de disco es un elemento clave en cualquier kit de herramientas para que tu PC mantenga un funcionamiento óptimo. La fragmentación del disco se da con el uso diario normal de tu computadora; con el tiempo, tu sistema se vuelve incapaz de almacenar en el disco datos relacionados de manera secuencial (contigua) y debe "fragmentar" los archivos en diferentes liofilizaciones físicas del disco duro

Copia de seguridad
Esto  es un función que deberíamos de realizar ya que con esto nos sirve para respaldar los archivo ya que es necesario  aplicarlo en tu PC


Restaurar sistemas
Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.





Información de asistente
El Asistente para la compatibilidad de programas detecta problemas de compatibilidad conocidos en programas anteriores. Después de ejecutar un programa anterior en esta versión de Windows, notifica si existe un problema y ofrece solucionarlo la próxima vez que se ejecute el programa. Si el problema de compatibilidad es grave, el Asistente para la compatibilidad de programas puede presentar una advertencia o impedir la ejecución del programa. En este caso, puede consultar posibles soluciones en línea.



Liberador del espacio del disco duro
Si desea reducir el número de archivos innecesarios en el disco duro para liberar espacio en el disco y ayudar a que el equipo funcione de manera más rápida, use el Liberador de espacio en disco. Quita archivos temporales, vacía la papelera de reciclaje y quita varios archivos del sistema y otros elementos que ya no necesita
software
aplicacion


antivirus
El software antivirus puede ayudarle a proteger el equipo contra los virus y otras amenazas de seguridad. Windows comprueba regularmente si hay un programa antivirus instalado en el equipo, si está funcionando y si está actualizado
xion
Xion es un reproductor de música con el que podrás disfrutar de tus canciones favoritas en los formatos más populares


tuneup 2011
El sistema se basa en que cuantos más programas instalemos en el PC, más lento se volverá. Pero en vez de desinstalar los programas, por primera vez, TuneUp logra desactivarlos completamente y reducir así drásticamente la carga del PC.
Ventajas de la Nueva Función de TuneUp 2011



Alcohol 120
Alcohol 120% es una utilidad capaz de grabar CD y DVD y que crea hasta 31 unidades virtuales. Estas unidades virtuales sirven para reproducir desde el disco duro como si tuvieses insertado el DVD o CD en cuestión.
Imagínate la utilidad de esto, sin ir más lejos, tendrás los CD o DVD que más uses “montados” en tu disco duro con lo que te ahorrarás buscarlos, ponerlos y quitarlos cada vez.


3._ cada cuanto tiempo se debe de realizar en mantenimiento preventivo de un software?

Relativo a la informática, el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la con figuración óptima del sistema.

Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, así como también realizar pequeños ajustes de una manera fácil.

Además debemos agregar que el mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de con fiabilidad de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo.

posibilidades de mejora en los diferentes módulos del sistema.


Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existen una serie de fallas en la maquinaria o errores humanos a la hora de realizar estos procesos de mantenimiento. El mantenimiento preventivo planificado y la sustitución planificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento.

Algunos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes, la legislación vigente, las recomendaciones de expertos y las acciones llevadas a cabo sobre activos similares.



4._que es un mantenimiento correctivo? 

Se realizan para solucionar y prevenir fallas operativas de software o hardware. El servicio correctivo del computador puede tener uno o varios procesos según la necesidad o el estado del computador. El servicio correctivo, generalmente tiene una duración de 3 a 5 horas dependiendo de la rapidez del computador.


Estos son algunos de los procesos para solucionar las fallas en el sistema:


Vinificación periódica:



Es la revisión de componentes o partes del computador mediante la ejecución de programas de prueba: Tarjetas Madre, Teclados, Puertos de Comunican (Seria, USB), Puerto de Impresión (Paralelo), Memoria RAM, Unidades de disco duro, mouse.


Eliminación de temporales y archivos perdidos o corruptos:

Es la exclusión de archivos generados por las aplicaciones instaladas en el computador y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal del computador.


Defragmentación de discos:

Es la organización de los archivos en el disco, para mejorar la velocidad del computador.


Sistema de protección:

Es proveer a la máquina de un antivirus actualizado y efectivo, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.


Copias de seguridad (backup):

Es la transferencia de toda la información o data existente (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de un computador a un medio externo de respaldo (CD y DVD).


Reinstalación de programas:




Instalación de sistemas operativos y aplicaciones como:

Office, de diseño, contabilidad, antivirus, otros.


Configuración de drivers de periféricos:

Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en el computador (Impresora, Scanner, Tarjetas Madre, de vídeo, Sonido, Fax-Modem, Tarjetas de Red, otros).


Configuración a Internet y correo electrónico:

Instalación y proceso por medio del cual se conectan las máquinas al Internet y al correo electrónico de cada computador.


Cuentas de correo:



Revisión y Configuración de las cuentas de correo electrónico en el computador.


Formateo en alto nivel:

Es preparar el disco mediante una nueva instalación para que el sistema quede libre de virus y de errores operativos.


Configuración y conexión a la red:

Trabajo a realizar para que los computadores puedan verse entre si y puedan compartir impresoras y recursos entre las máquinas que forman parte de la red.


Actualización de Bios:

Es proveer a la maquina el software indicado para que la MotherBoard pueda reconocer los dispositivo de almacenamiento que hacen parte del sistema.

miércoles, 9 de marzo de 2011

2.1 y 2.2 mantenimiento preventivo

contestar las siguientes presuntas
1_ que es un mantenimiento preventivo de hadware?
es para tener limpias las maquinas y que no tengan problema con el polvo ya ue el polvo causa que la maquina se descomponga y que ase que la maquina no recibe información

2._como se realiza?
se realiza la limpieza en el interior de la maquina aya que en el interior encontraremos la suciedad acomulada de polvo
explica los pasos
* primero descinectaremos los conectores de la pc
*después que ya hemos desconectado vamos a quitarle una tama de lado lateral
* ya que esta la tapa quitado empezaremos a quitarle los cables
*ya que esta empezaremos a limpiarlo con el iré comprimido y quitaremos todo el polvo
*si ya quitamos el polvo y estamos seguro que no le falta nada en conectarse conectamos los cables para prende nuestra pc
3._que es el mantenimiento correctivo de hadware?
el mantenimiento correctivo se refiere a las partes de la computadora ya que si las conectaste mal la maquina te avisara que es y si no prende tu maquina es que no colocamos bien la memoria RAM eso es lo que se refiere y entre otras cosas puede ser que también podemos detectar algunos errores de la maquina ya que es necearía conectarlos bien  para no tener errores de encender de la maquina

4._ cuales son los quit que se utilizan?
Todos los componentes electrónicos de nuestra computadora, debido a sus cargas eléctricas, atraen con gran facilidad partículas de polvo. Por otra parte, el sellado y las juntas de la mayoría de los gabinetes están lejos de ser perfectos.

Los colores, además de ingresar aire fresco, también permite el acceso de todo lo que se encuentre "flotando" en el ambiente. Polvo, pelusas y partículas diversas se irán acumulando con el paso del tiempo y, como consecuencia, producirán falsos contactos, trabaran ventiladores y reducirán considerablemente la vida útil de nuestra propia maquina. son la brochutas, son los desarmadores que no sean imantados, aire comprimido, condonetes, unas trapitos para limpiar

5._ cuales son los productos químico que se realizan y cuales son sus funciones
Productos
funciones




Aire primado
Es un gas limpiador de Gran calidad envasado a alta presión. Su uso permite eliminar el polvo y las partículas acumuladas en los componentes electrónicos.  puede ser usado en equipo de cómputo, de telefonía, de control, médico y científico, de comunicación, etc.
Puede ser usado con el equipo energizado y en funcionamiento


liquido para pantalla






liquido desengrasante
Liquido para pantallas. Este líquido
remueve manchas de las pantallas de los
monitores y a su vez las limpia de una
sola pasada. También sirve para
televisores.
Liquido desengrasante. Con la humedad y el polvo se va formando
Una capa de suciedad en el exterior del equipo, este líquido
Remueve dicha capa dejando como nuevo al equipo que se limpie.
Con la ayuda de un cepillo se remueve más fácilmente la suciedad,
Sobre todo en lugares delicados, como el frente de la computadora.





6._ explica cuales son las reglas de seguridad de iguiene que debemos atentar para realizar un mantenimiento. adware
1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca muevas el equipo cuando este prendido, asegura antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma


-Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantean el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada.
_ como se realiza
Limpieza Física y normas de seguridad de equipo de computo Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su inactividad por factores mecánicos
   explica los pasos
Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los recovecos pero el polvo sale disparado y si el ordenador está muy sucio se puede montar un cisco de cuidado. Se puede utilizar un aspirador, tan efectivo me parece suficiente para quitar la mayor parte de la suciedad. Se pueden ayudar con una brocha pequeña para trabajar los lugares con un acceso más complicado.
Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez al año.

-El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. Una PC cuenta generalmente con infinidad de aberturas por donde estos entes penetran, general mente en horas de la noche, eligiendo en ocasiones a la PC como morada, procreando en su interior. ¿Qué puede pasar dentro de una PC?



-Antes de intentar tocar o desconectar componentes internos debemos estar seguros que la PC se encuentre totalmente desenergizada, ya que una desconexión "en caliente" puede resultar dañina. También debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente las memorias. ¿Qué debemos hacer antes de desconectar componentes internos?




-Existen instrumentos que permiten una descarga total, pero si no se cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chásis de la PC, como por ejemplo tornillos. Además de esta precaución, nunca deben tocarse



-Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0. ¿Que medidas debemos tomar?



-Ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el CPU, las bocinas, la impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo
Powered By Blogger