Ejemplo de tarjeta madre.

¡PRESIONA PARA SABER MÁS!

LOGOTIPO DE LA EMPRESA

INTERESADOS POR QUE TÚ LO SEPAS .

Espera el Próximo

Te enseñamos a usar un software.

MANUAL DE USO

Próximamente parte 1.

domingo, 30 de octubre de 2016

Instalación y Mantenimiento de Equipo de Computo




La instalación de programas para dar mantenimiento a un equipo de trabajo de oficina o algún otro computador siempre se comienza por un antivirus, a si al igual que un optimizador de discos duros o algún otro programa a continuación les dejo algunas imágenes de estos y algunas de sus características.

Resultado de imagen para kaspersky


El kaspersky COMO SU NOMBRE LO DICE ES UN ANTIVIRUS EL CUAL NOS AYUDARA A PROTEGER NUESTRO EQUIPO DE CUALQUIER VIRUS QUE SE ENCUENTRE EN LA RED O ARCHIVOS QUE CONTENGA ALGUNA UNIDAD QUE USTED CONECTE A SU PC.

*********************************************************************************


ESTE NOS AYUDA A OPTIMIZAR NUESTRA PC Y LIBERAR MEMORIA EN NUESTRA PC AL IGUAL QUE EL ANTIVIRUS DETECTA ALGUNOS MALAWERS QUE TENGA EN EL EQUIPO.
*********************************************************************************




Resultado de imagen para TuneUp Utilities

TuneUp Utilities

Entre los programas más conocidos para hacerle mantenimiento a Windows está TuneUp Utilities. Siempre ha sido muy popular porque es muy completo, incluye todo tipo de opciones para limpieza, optimización, y personalización del sistema operativo en general. Todos los años sale una nueva versión con funciones nuevas. Es de pago, aunque tienes 15 días para probarlo antes, si así lo deseas.
*********************************************************************************


Resultado de imagen para privacy eraser logo


Privacy Eraser

El objetivo de Privacy Eraser es mantener a Windows muy limpio. Te permite borrar archivos generados por navegar en Internet, eliminar archivos permanentemente, y revisar los datos más escondidos del disco duro que solo están ocupando espacio sin razón. También puedes administrar las cookies, y los programas al inicio del sistema operativo.
*********************************************************************************

hecho por el sirio 24

**gracias POr LEER**









Mantenimiento y Equipo de Cómputo



MANTENIMIENTO DEL PC
Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.


RAZONES PARA HACER UN MANTENIMIENTO AL PC
Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.
El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son:
  1. Diagnóstico.
  2. Limpieza.
  3. Desfragmentación.
DIAGNOSTICO
La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria.
Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran más.
Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico.
Asegurándonos de incluir en la rutina del mantenimiento estas labores:
  • Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados.
  • Limpieza de archivos.
  • Desfragmentación el disco duro.
LIMPIEZA
Para garantizar un rendimiento optimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada.
Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.
Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son:
  1. Poco espacio disponible.
  2. Espacio ocupado por archivos innecesarios.
  3. Alto porcentaje de fragmentación.
Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet.
Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC entra en una fase de funcionamiento errático: se torna excesivamente lenta, emite mensajes de error (que en ocasiones no especifican la causa), algunas aplicaciones no se inician, o se cierran después de abiertas, etc.
Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar del 10% de su capacidad total, y cuando se llega a este límite deben borrarse archivos innecesarios, o desinstalar aplicaciones que no se usen, o comprimir archivos.
Todas las aplicaciones de Windows generan archivos temporales.
Estos archivos se reconocen por la extensión .tmp y generalmente existe uno o varios directorios donde se alojan.
En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede cuando se concluye en condiciones anormales, o Windows "se cuelga" o por una deficiente programación de la aplicación.
Estos archivos temporales deben borrarse del disco duro.
Existen otro tipo de archivos que pueden borrarse, y no son temporales: la papelera de reciclaje, el caché de Internet (windows\temporary internet files) y algunas carpetas que permanecen el disco después que se baja o se instala un programa.
El caché de Internet debe borrarse si resulta estrictamente necesario, ya que después de borrado no podrán verse  las páginas visitadas sin estar conectado.
Debe hacerse mediante la función explícita del navegador, y además ajustarse el tamaño del caché.
Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores, datos de aplicaciones desinstaladas, etc.
Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario.
En general lo que se debe realizar son estas labores:
  • Eliminar los programas antiguos y archivos temporales.
  • Eliminar la información obsoleta
  • Asegurarnos de guardar de manera segura la información.
  • Eliminar las entradas de registro inválidas y los accesos directos dañados.


DESFRAGMENTACIÓN
De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.
La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).
  • Alto porcentaje de fragmentación: Durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalación de otros nuevos.
Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando en el próximo espacio vacío.
Un índice bajo de fragmentación es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razón del incremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable.
Todas las versiones de Windows incluyen el desfragmentador de disco.
El proceso de desfragmentación total consume bastante tiempo (en ocasiones hasta horas), y aunque puede realizarse como tarea de fondo no resulta conveniente la ejecución simultanea de otro programa mientras se desfragmenta el disco, debiendo desactivarse también el protector de pantalla.

TOPOLOGIAS DE RED



La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.

Topología Mesh
Monografias.comEs una combinación de más de una topología, como podría ser un bus combinado con una estrella.
Este tipo de topología es común en lugares en donde tenían una red bus y luego la fueron expandiendo en estrella.
Son complicadas para detectar su conexión por parte del servicio técnico para su reparación.


Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.

Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
Monografias.comA diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Topología en Estrella
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.

Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
Monografias.com 
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.

Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Topología en Bus
Monografias.comLos nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Monografias.com 
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

TCP/IP


Podemos decir que, sin él, posiblemente sí existiría una red global de comunicaciones electrónicas, pero que sin lugar a dudas no podríamos llamarla Internet, ya que el protocolo TCP/IP es el corazón que permite mover la red de redes, facilitando que todos los dispositivos conectados puedan localizarse y dialogar entre ellos.

La unión de dos protocolos
tcp-ip 
El TCP/IP nace, de hecho, de la unión de dos protocolos distintos: el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

El TCP fue creado en 1974 por Vinton Cerf y Robert Kahn, y es el protocolo encargado de asegurar que los datos emitidos desde un dispositivo conectado a la red, van a llegar a su destino y que, además, llegarán con la cantidad necesaria de información para establecer su orden dentro de la comunicación que se quiere hacer llegar.

El IP trabaja a un nivel un poco más bajo que el TCP, permitiendo crear la conexión bidireccional entre destino y origen de la comunicación.

Sobre estos dos protocolos, los cuales van siempre unidos en tándem y ya son inseparables, se construyen todos los servicios que puede ofrecer Internet, como HTTP (Web), el FTP o el Telnet, por citar solo algunos.

El modelo de protocolos de Internet, en el cual se enmarca el binomio TCP/IP, se construye siguiendo el modelo de red OSI (Open System Interconnection), una estructura que define cómo deben ser las comunicaciones en una red de comunicaciones electrónicas de datos.

Funcionamiento

El TCP/IP se basa en una premisa: la red no es confiable. La información se desmenuza en paquetes, pequeños trozos que se meten en contenedores, los cuales contienen la información suficiente para llegar a destino y reconstruir allí el mensaje.

Además, cada paquete es transportado de forma independiente a los demás, de manera que si un nodo intermedio que está siendo utilizado para la comunicación, cae, los paquetes pueden ser enviados por otro camino.

Por ello, Internet es una red resistente que puede aguantar incluso catástrofes naturales, siempre y cuando quede en pié una parte de la red suficiente para hacer llegar los mensajes.

Esta versatilidad también tiene su parte legendaria, que dice que el protocolo y la red fueron concebidos en Estados Unidos para que pudieran aguantar un ataque nuclear por parte de la URSS, con la consiguiente pérdida de centros de datos. Sea verdad o mentira, lo cierto es que es algo muy plausible...

Cada ordenador o dispositivo conectado a la red recibe una dirección IP, consistente en cuatro grupo de números cada uno de los cuales no puede superar en ningún caso el valor de 255, separados entre ellos por puntos.

Por ejemplo, una dirección IP válida sería 179.17.0.113 .

Como no hay suficientes direcciones para dotar a cada dispositivo existente en el mundo de una dirección IP, lo que se hace es un sistema de enmascaramiento, con direcciones IP públicas y otras privadas.


Así, por ejemplo, el router de mi casa tiene una dirección IP pública, que es la única que se mostrará en Internet a los otros dispositivos, pero cada paquete de datos incluirá, además, un identificador del dispositivo concreto al cual va dirigido el paquete mismo, y que será identificado por el router por su IP privada.Podemos decir que, sin él, posiblemente sí existiría una red global de comunicaciones electrónicas, pero que sin lugar a dudas no podríamos llamarla Internet, ya que el protocolo TCP/IP es el corazón que permite mover la red de redes, facilitando que todos los dispositivos conectados puedan localizarse y dialogar entre ellos.

La unión de dos protocolos



El TCP/IP nace, de hecho, de la unión de dos protocolos distintos: el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

El TCP fue creado en 1974 por Vinton Cerf y Robert Kahn, y es el protocolo encargado de asegurar que los datos emitidos desde un dispositivo conectado a la red, van a llegar a su destino y que, además, llegarán con la cantidad necesaria de información para establecer su orden dentro de la comunicación que se quiere hacer llegar.

El IP trabaja a un nivel un poco más bajo que el TCP, permitiendo crear la conexión bidireccional entre destino y origen de la comunicación.

Sobre estos dos protocolos, los cuales van siempre unidos en tándem y ya son inseparables, se construyen todos los servicios que puede ofrecer Internet, como HTTP (Web), el FTP o el Telnet, por citar solo algunos.

El modelo de protocolos de Internet, en el cual se enmarca el binomio TCP/IP, se construye siguiendo el modelo de red OSI (Open System Interconnection), una estructura que define cómo deben ser las comunicaciones en una red de comunicaciones electrónicas de datos.

Funcionamiento

El TCP/IP se basa en una premisa: la red no es confiable. La información se desmenuza en paquetes, pequeños trozos que se meten en contenedores, los cuales contienen la información suficiente para llegar a destino y reconstruir allí el mensaje.

Además, cada paquete es transportado de forma independiente a los demás, de manera que si un nodo intermedio que está siendo utilizado para la comunicación, cae, los paquetes pueden ser enviados por otro camino.

Por ello, Internet es una red resistente que puede aguantar incluso catástrofes naturales, siempre y cuando quede en pié una parte de la red suficiente para hacer llegar los mensajes.

Esta versatilidad también tiene su parte legendaria, que dice que el protocolo y la red fueron concebidos en Estados Unidos para que pudieran aguantar un ataque nuclear por parte de la URSS, con la consiguiente pérdida de centros de datos. Sea verdad o mentira, lo cierto es que es algo muy plausible...

Cada ordenador o dispositivo conectado a la red recibe una dirección IP, consistente en cuatro grupo de números cada uno de los cuales no puede superar en ningún caso el valor de 255, separados entre ellos por puntos.

Por ejemplo, una dirección IP válida sería 179.17.0.113 .

Como no hay suficientes direcciones para dotar a cada dispositivo existente en el mundo de una dirección IP, lo que se hace es un sistema de enmascaramiento, con direcciones IP públicas y otras privadas.

Así, por ejemplo, el router de mi casa tiene una dirección IP pública, que es la única que se mostrará en Internet a los otros dispositivos, pero cada paquete de datos incluirá, además, un identificador del dispositivo concreto al cual va dirigido el paquete mismo, y que será identificado por el router por su IP privada.

HUB

Un hub o concentrador es un dispositivo que canaliza el cableado de una red para ampliarla y repetir la misma señal a través de diferentes puertos.

Se le llama hub al dispositivo tecnológico que tiene la capacidad de centralizar la función de una red con el propósito de ampliarla hacia otros puertos utilizando la misma señal que es repetida y emitida sucesivamente.
hub


El funcionamiento de un concentrador está dado por la repetición de un mismo paquete de datos en todos sus puertos, de manera que todos los puntos accedan a la misma información al mismo tiempo. El hub es fundamental para el tipo de redes en estrella.

Otra alternativa para este tipo de redes son los repetidores multipuerto. Un sistema en el que los ordenadores en comunicación se conectan en serie a una línea que los entre sí. Los repetidores multipuerto pueden ser pasivos (no necesitan energía eléctrica), activos (sí la necesitan), o inteligente (que incluyen un microprocesador y son llamados smart hubs).

Tradicionalmente, los concentradores sufrieron el problema de sólo podían soportar una única velocidad. Si los ordenadores de PC son fácilmente actualizables, otros ordenadores pueden ser difíciles de actualizar. Una relación entre un conmutador y un concentrador o hub se considera un concentrador de doble velocidad.


=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

**¡GRACIAS POR LEER!**


ROUTER



Un router es un dispositivo de hardware que permite la interconexión de ordenadores en red.

El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.
routerUn router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos.
Un típico enrutador funciona en un plano de control (en este plano el aparato obtiene información acerca de la salida más efectiva para un paquete específico de datos) y en un plano de reenvío (en este plano el dispositivo se encarga de enviar el paquete de datos recibidos a otra interfaz).



El router tiene múltiples usos más o menos complejos. En su uso más común, un enrutador permite que en una casa u oficina pequeña varias computadoras aprovechen la misma conexión a Internet. En este sentido, el router opera como receptor de la conexión de red para encargarse de distribuirlo a todos los equipos conectados al mismo. Así, se conecta una red o Internet con otra de área local.



switch


Un switch o conmutador es un dispositivo de interconexión de redes informáticas.

switch
En computación y en informática de redes, un switch es el dispositivo analógico que permite interconectar redes operando en la capa 2 o de nivel de enlace de datos del modelo OSI u Open Systems Interconnection. Un conmutador interconecta dos o más partes de una red, funcionando como un puente que transmite datos de un segmento a otro. Su empleo es muy común cuando existe el propósito de conectar múltiples redes entre sí para que funcionen como una sola. Un conmutador suele mejorar el rendimiento y seguridad de una red de área local.




El funcionamiento de un conmutador o switch tiene lugar porque el mismo tiene la capacidad de aprender y almacenar direcciones de red de dispositivos alcanzables a través de sus puertos. A diferencia de lo que ocurre con un hub o concentrador, el switch hace que la información dirigida a un dispositivo vaya desde un puerto origen a otro puerto destino.

Los tipos de switches son múltiples. Por ejemplo, el store-and-forward, que guarda los paquetes de datos en un buffer antes de enviarlo al puerto de salida. Si bien asegura el envío de datos sin error y aumenta la confianza de red, este tipo de switch requiere de más tiempo por paquete de datos. El cut-through busca reducir la demora del modelo anterior, ya que lee sólo los primeros 6 bytes de datos y luego lo encamina al puerto de salida. Otro tipo es el adaptative cut-through, que soportan operaciones de los dos modelos anteriores. El layer 2 switches, por citar otro eemplo, es el caso más tradicional que trabaja como puente multipuertos. El layer 3 switches que incorpora funcionalidades de router. Y más recientemente ingresó al mercado el layer 4 switches.