viernes, 29 de mayo de 2015

investigación de campo

Investigación De Campo
1-      Nombres de los integrantes del equipo:
Anna Ramírez Meza, Denisse Janeth García González, Edgar Samuel Delgado Barrera
2-      Nombre de la empresa que se visito: Café Internet (Farmacia Premier)
3-      Nombre de la persona que los atendió: Marco Antonio Castro
4-      Puesto que tiene dentro de la empresa: Mostrador
5-      Numero de nodos de la red:  5 nodos
6-      Tipo de topología de red: Red de estrella
7-      Tipo de cableado que se utiliza para la RED: Inalámbrico
8-      Cuáles son las fallas más comunes  en el hardware de las computadoras del centro de computo: Internet lento
9-      Cada cuanto tiempo se les realiza un servicio a las computadoras del centro de computo: Cada mes o cuando hay una falla
10-   Qué tipo de servicios se le da al equipo de computo: Mantenimiento
11-   Cuando una computadora presenta problemas de hardware, Son resueltos por el encargado del centro de computo o por otras personas: Por el encargado
12-   Cuáles son las fallas más comunes en el software de las computadoras del centro de computo: Internet lento
13-   Cada cuanto tiempo debe realizarse un servicio al software de las computadoras del centro de computo: Cada mes  o cuando hay una falla
14-   Qué tipo de servicios se le da al software de las computadoras: Actualizaciones
15-   Cuando una computadora presenta problemas de software, Son resueltos por el encargado del centro de computo o por otra persona: Por el encargado

herramientas para harma una red

1. Cable de red, para este elemento debemos tener en cuenta el largo del cable y la categoría del mismo. Como recomendación el largo del cable no debe superar los 100 metros y debe ser  categoría 5e para soportar velocidades de 100Mbps y 1G.

Cable de red UTP


2.  Tarjeta de red, nuestro computador debe tener una tarjeta de red o NIC que soporte transmisiones de 100Mbps, hay NIC alambricas y otras que son del tipo inalámbricas, en este caso la red es alambrica, es decir conectamos físicamente un cable de red a nuestro computador.

Tarjeta de Red Para PC


3. Conectores RJ45, el cable de red en sus puntas tiene un conector, en nuestro caso debemos usar conectores RJ45, para la fabricación de nuestro cable junto con el conector debemos usar una herramienta llamada Crimpeadora Rj45 Metálica.


Conector RJ 45







4.. Tester para cable RJ45, para asegurarnos que nuestros cables de red quedaron bien armados.

Tester para RJ45

5. crimpadora  para el RJ45

 6. El cable coaxial, por su parte, es un tipo de cable que se utiliza para transmitir señales de electricidad de alta frecuencia. Estos cables cuentan con un par de conductores concéntricos: el conductor vivo o central (dedicado a transportar los datos) y el conductor exterior, blindaje o malla (que actúa como retorno de la corriente y referencia de tierra). Entre ambos se sitúa el dieléctrico, una capa aisladora.


cablecoaxial.jpg
7. Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI
descarga (1).jpg


sábado, 9 de mayo de 2015

mantenimiento preventivo del software (cuestionario)

Mantenimiento preventivo para software

1.-que es una desfragmentación de disco
·         Es un proceso que consiste en volver a organizar los datos fragmentados en un volumen como un disco duro o un dispositivo de almacenamiento.
2.-para que se utiliza:
·         Para que funcione mejor el disco duro.
3.-indique los pasos para realizar una desfragmentación:  
·         Asegúrate de que no existen otras aplicaciones abiertas antes de comenzar el proceso.
·         En la pantalla principal de Panda Global Protección 2012 haz clic en Estado.
·         En la sección Mantenimiento, haz clic en Configurar.
·         Haz clic en Optimización.
·         Haz clic en Desfragmentar para comenzar el proceso.
·         Una vez concluido el proceso se mostrará un mensaje informativo. Haz clic en Finalizar.

4.- que es restaurar un sistema
 Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior.
5.- Para que sirve
·         Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.
6.-indica los pasos para crear un punto de restauración
·         Para abrir Sistema, haga clic en el botón InicioImagen del botón Inicio, haga clic con el botón secundario en Equipo y, a continuación, haga clic en Propiedades.
·            En el panel izquierdo, haga clic en Protección del sistema. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
·         Haga clic en la ficha Protección del sistema y, a continuación, en Crear.
·         En el cuadro de diálogo Protección del sistema, escriba una descripción y haga clic en Crear.

7.- cuales son los pasos para restaurar un sistema
Imagen del botón Inicio·         .     Abra Restaurar sistema haciendo clic en el botón IniciarImagen del botón Iniciar. En el cuadro de búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados de búsqueda, haga clic en Restaurar sistema. Se requiere permiso de administrador Si se solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

8.- indica el proceso para eliminar archivos TMP
·         Para abrir Opciones de Internet, haga clic en el botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
·         Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
·         Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a continuación, en Aceptar.

9.- indica el proceso para liberar espacio en DDH
R- • Abre el explorador, da un clic derecho en la unidad donde se desea liberar espacio y escoge Propiedades.
• Presiona en "Liberar espacio", espera que el sistema haga un análisis de los archivos que se pueden eliminar. Al terminar se abrirá una ventana similar a la de la imagen, donde se muestra el informe: Archivos que se pueden eliminar.
• Marca la casilla de los archivos que serán eliminados, desmarca la de archivos que te conviene mantener en el sistema.

10.-indica el proceso para ejecutar un antivirus
·         Primero que nada verificar que la maquina botee el CD antes que el disco duro, de no ser así se
Deberá cambiar el orden de boteó en la BIOS.
Debido a la gran cantidad de fabricantes de BIOS y a las diferentes versiones de éstas, nos resulta
Complicado hacer un instructivo que abarque todos los casos posibles. Ante cualquier duda de como
Realizar esto no dude en consultar en el Área Informática.
Luego insertar el CD provisto y reiniciar la computadora
11.-indica el proceso para realizar una copia de seguridad
·         Para abrir Copias de seguridad y restauración, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.
·         Si no usó Copias de seguridad de Windows anteriormente, haga clic en Configurar copias de seguridad y, a continuación, siga los pasos del asistente. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
·         Si creó copias de seguridad anteriormente, puede esperar hasta que se realicen sus copias de seguridad programadas con regularidad, o puede crear una nueva copia de seguridad manualmente haciendo clic en Hacer copia de seguridad ahora. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación

12.- mencione 10 herramientas de software y su aplicación

1. Alice

Código abierto. Inglés.
Ambiente de programación creado en Carnegie Mellon University, donde los niños pueden contar historias animadas con bloques 3D: "para la próxima generación de científicos de la programación.

2. Doma de Serpientes para Niños

Código abierto. Inglés y español.
Basado en el famoso "Snake Wrangling for Kids", es un libro electrónico para enseñar programación a niños mayores de 8 años mediante el lenguaje de programación Python, disponible en cualquier sistemas operativo. Éste lenguaje, cabe mencionar, es sencillo, flexible y poderoso: soy un acérrimo fan.

3. Kids with Ruby

Código abierto. Inglés.
Es un software interactivo para aprender programación con el lenguaje Ruby: unos de los más bellos lenguajes, si me permiten decirlo, que podrán encontrar. Como dijo Yukihiro Matsumoto, creador de Ruby, "espero ayudar a que cada programador en el mundo sea productivo, disfrute y sea feliz programando. Este es el principal propósito del lenguaje Ruby".

4. Kodu

Comercial. Inglés.
Con Kodu lo niños pueden crear juegos de manera visual desde la PC y XBox. Fue diseñado para enseñar a programar con tres conceptos eje: creatividad, resolución de problemas y narrativa.

5. LEGO MindStorms NXT

Comercial. Inglés, español.
Son robots programables, ya sea con el NXT Intelligent Brick para programas relativamente sencillos, o con alguno de entre cincuenta lenguajes de programación disponibles.

6. Hackety Hack

Código abierto. Inglés.
Sin experiencia previa en programación, por supuesto, Hackety Hack es un software ya clásico para enseñar a programar con Ruby, una lección a la vez. Creado por el no menos famoso hacker _why, Hackety Hack incluso obedece a un manifesto que en una de sus últimas líneas dice que "es libre y se mantendrá así en adelante".

7. Petit Computer

Comercial. Inglés.
Si sentarse a programar no es opción, tal vez sí lo sea usar un Nintendo 3DS o DSi con Petit Computer, que permite crear programas en BASIC. No es que BASIC sea la mejor opción, sin embargo puede ser atractivo hacerlo desde la consola portátil.

8. Raspberry Pi

Comercial/Código abierto. Inglés.
Este ha sido uno de los mayores éxitos de la comunidad del software y hardware libres en los últimos años. Se trata de una pequeña placa que puede costar entre 25 y 35 dólares, donde cabe Linux, y está diseñado expresamente para la enseñanza de programación básica. Además de ser un gadget fabuloso para un hacker, su portabilidad y precio permiten montar talleres móviles de programación para niños con poco acceso a la tecnología.

9. RoboMind

Gratuito. Inglés.
Tenemos ante nosotros un proyecto similar a LEGO Mindstorms, pero en software: un ambiente de programación básica aplicada a un robot virtual, con la posibilidad de profundizar en temas de robótica e inteligencia artificial. Utiliza su propio lenguaje, ROBO, diseñado con una sintaxis simple.

10. Scratch

Código abierto (salvo algunas partes). Inglés.

Este proyecto ya es un clásico. Comenzó en el MIT en 2006 y hoy en día tiene una comunidad vibrante de usuarios que comparten proyectos y experiencias. Scratch se conforma de un entorno de programación visual orientada a la creación de juegos y animaciones para iniciar a los niños en los bloques básicos de la programación.

mantenimiento preventivo del software (fragmentacion)

www.kizoa.com www.kizoa.com

mantenimiento preventivo del hardware (video)

www.kizoa.com www.kizoa.com