Ejemplo de tarjeta madre.

¡PRESIONA PARA SABER MÁS!

LOGOTIPO DE LA EMPRESA

INTERESADOS POR QUE TÚ LO SEPAS .

Espera el Próximo

Te enseñamos a usar un software.

MANUAL DE USO

Próximamente parte 1.

domingo, 30 de octubre de 2016

Instalación y Mantenimiento de Equipo de Computo




La instalación de programas para dar mantenimiento a un equipo de trabajo de oficina o algún otro computador siempre se comienza por un antivirus, a si al igual que un optimizador de discos duros o algún otro programa a continuación les dejo algunas imágenes de estos y algunas de sus características.

Resultado de imagen para kaspersky


El kaspersky COMO SU NOMBRE LO DICE ES UN ANTIVIRUS EL CUAL NOS AYUDARA A PROTEGER NUESTRO EQUIPO DE CUALQUIER VIRUS QUE SE ENCUENTRE EN LA RED O ARCHIVOS QUE CONTENGA ALGUNA UNIDAD QUE USTED CONECTE A SU PC.

*********************************************************************************


ESTE NOS AYUDA A OPTIMIZAR NUESTRA PC Y LIBERAR MEMORIA EN NUESTRA PC AL IGUAL QUE EL ANTIVIRUS DETECTA ALGUNOS MALAWERS QUE TENGA EN EL EQUIPO.
*********************************************************************************




Resultado de imagen para TuneUp Utilities

TuneUp Utilities

Entre los programas más conocidos para hacerle mantenimiento a Windows está TuneUp Utilities. Siempre ha sido muy popular porque es muy completo, incluye todo tipo de opciones para limpieza, optimización, y personalización del sistema operativo en general. Todos los años sale una nueva versión con funciones nuevas. Es de pago, aunque tienes 15 días para probarlo antes, si así lo deseas.
*********************************************************************************


Resultado de imagen para privacy eraser logo


Privacy Eraser

El objetivo de Privacy Eraser es mantener a Windows muy limpio. Te permite borrar archivos generados por navegar en Internet, eliminar archivos permanentemente, y revisar los datos más escondidos del disco duro que solo están ocupando espacio sin razón. También puedes administrar las cookies, y los programas al inicio del sistema operativo.
*********************************************************************************

hecho por el sirio 24

**gracias POr LEER**









Mantenimiento y Equipo de Cómputo



MANTENIMIENTO DEL PC
Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.


RAZONES PARA HACER UN MANTENIMIENTO AL PC
Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye.
Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.
El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son:
  1. Diagnóstico.
  2. Limpieza.
  3. Desfragmentación.
DIAGNOSTICO
La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria.
Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran más.
Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico.
Asegurándonos de incluir en la rutina del mantenimiento estas labores:
  • Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados.
  • Limpieza de archivos.
  • Desfragmentación el disco duro.
LIMPIEZA
Para garantizar un rendimiento optimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada.
Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.
Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son:
  1. Poco espacio disponible.
  2. Espacio ocupado por archivos innecesarios.
  3. Alto porcentaje de fragmentación.
Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet.
Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC entra en una fase de funcionamiento errático: se torna excesivamente lenta, emite mensajes de error (que en ocasiones no especifican la causa), algunas aplicaciones no se inician, o se cierran después de abiertas, etc.
Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar del 10% de su capacidad total, y cuando se llega a este límite deben borrarse archivos innecesarios, o desinstalar aplicaciones que no se usen, o comprimir archivos.
Todas las aplicaciones de Windows generan archivos temporales.
Estos archivos se reconocen por la extensión .tmp y generalmente existe uno o varios directorios donde se alojan.
En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede cuando se concluye en condiciones anormales, o Windows "se cuelga" o por una deficiente programación de la aplicación.
Estos archivos temporales deben borrarse del disco duro.
Existen otro tipo de archivos que pueden borrarse, y no son temporales: la papelera de reciclaje, el caché de Internet (windows\temporary internet files) y algunas carpetas que permanecen el disco después que se baja o se instala un programa.
El caché de Internet debe borrarse si resulta estrictamente necesario, ya que después de borrado no podrán verse  las páginas visitadas sin estar conectado.
Debe hacerse mediante la función explícita del navegador, y además ajustarse el tamaño del caché.
Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores, datos de aplicaciones desinstaladas, etc.
Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario.
En general lo que se debe realizar son estas labores:
  • Eliminar los programas antiguos y archivos temporales.
  • Eliminar la información obsoleta
  • Asegurarnos de guardar de manera segura la información.
  • Eliminar las entradas de registro inválidas y los accesos directos dañados.


DESFRAGMENTACIÓN
De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.
La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).
  • Alto porcentaje de fragmentación: Durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalación de otros nuevos.
Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando en el próximo espacio vacío.
Un índice bajo de fragmentación es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razón del incremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable.
Todas las versiones de Windows incluyen el desfragmentador de disco.
El proceso de desfragmentación total consume bastante tiempo (en ocasiones hasta horas), y aunque puede realizarse como tarea de fondo no resulta conveniente la ejecución simultanea de otro programa mientras se desfragmenta el disco, debiendo desactivarse también el protector de pantalla.

TOPOLOGIAS DE RED



La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo.

Topología Mesh
Monografias.comEs una combinación de más de una topología, como podría ser un bus combinado con una estrella.
Este tipo de topología es común en lugares en donde tenían una red bus y luego la fueron expandiendo en estrella.
Son complicadas para detectar su conexión por parte del servicio técnico para su reparación.


Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.

Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
Monografias.comA diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Topología en Estrella
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.

Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
Monografias.com 
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.

Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Topología en Bus
Monografias.comLos nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.

Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Monografias.com 
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

TCP/IP


Podemos decir que, sin él, posiblemente sí existiría una red global de comunicaciones electrónicas, pero que sin lugar a dudas no podríamos llamarla Internet, ya que el protocolo TCP/IP es el corazón que permite mover la red de redes, facilitando que todos los dispositivos conectados puedan localizarse y dialogar entre ellos.

La unión de dos protocolos
tcp-ip 
El TCP/IP nace, de hecho, de la unión de dos protocolos distintos: el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

El TCP fue creado en 1974 por Vinton Cerf y Robert Kahn, y es el protocolo encargado de asegurar que los datos emitidos desde un dispositivo conectado a la red, van a llegar a su destino y que, además, llegarán con la cantidad necesaria de información para establecer su orden dentro de la comunicación que se quiere hacer llegar.

El IP trabaja a un nivel un poco más bajo que el TCP, permitiendo crear la conexión bidireccional entre destino y origen de la comunicación.

Sobre estos dos protocolos, los cuales van siempre unidos en tándem y ya son inseparables, se construyen todos los servicios que puede ofrecer Internet, como HTTP (Web), el FTP o el Telnet, por citar solo algunos.

El modelo de protocolos de Internet, en el cual se enmarca el binomio TCP/IP, se construye siguiendo el modelo de red OSI (Open System Interconnection), una estructura que define cómo deben ser las comunicaciones en una red de comunicaciones electrónicas de datos.

Funcionamiento

El TCP/IP se basa en una premisa: la red no es confiable. La información se desmenuza en paquetes, pequeños trozos que se meten en contenedores, los cuales contienen la información suficiente para llegar a destino y reconstruir allí el mensaje.

Además, cada paquete es transportado de forma independiente a los demás, de manera que si un nodo intermedio que está siendo utilizado para la comunicación, cae, los paquetes pueden ser enviados por otro camino.

Por ello, Internet es una red resistente que puede aguantar incluso catástrofes naturales, siempre y cuando quede en pié una parte de la red suficiente para hacer llegar los mensajes.

Esta versatilidad también tiene su parte legendaria, que dice que el protocolo y la red fueron concebidos en Estados Unidos para que pudieran aguantar un ataque nuclear por parte de la URSS, con la consiguiente pérdida de centros de datos. Sea verdad o mentira, lo cierto es que es algo muy plausible...

Cada ordenador o dispositivo conectado a la red recibe una dirección IP, consistente en cuatro grupo de números cada uno de los cuales no puede superar en ningún caso el valor de 255, separados entre ellos por puntos.

Por ejemplo, una dirección IP válida sería 179.17.0.113 .

Como no hay suficientes direcciones para dotar a cada dispositivo existente en el mundo de una dirección IP, lo que se hace es un sistema de enmascaramiento, con direcciones IP públicas y otras privadas.


Así, por ejemplo, el router de mi casa tiene una dirección IP pública, que es la única que se mostrará en Internet a los otros dispositivos, pero cada paquete de datos incluirá, además, un identificador del dispositivo concreto al cual va dirigido el paquete mismo, y que será identificado por el router por su IP privada.Podemos decir que, sin él, posiblemente sí existiría una red global de comunicaciones electrónicas, pero que sin lugar a dudas no podríamos llamarla Internet, ya que el protocolo TCP/IP es el corazón que permite mover la red de redes, facilitando que todos los dispositivos conectados puedan localizarse y dialogar entre ellos.

La unión de dos protocolos



El TCP/IP nace, de hecho, de la unión de dos protocolos distintos: el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

El TCP fue creado en 1974 por Vinton Cerf y Robert Kahn, y es el protocolo encargado de asegurar que los datos emitidos desde un dispositivo conectado a la red, van a llegar a su destino y que, además, llegarán con la cantidad necesaria de información para establecer su orden dentro de la comunicación que se quiere hacer llegar.

El IP trabaja a un nivel un poco más bajo que el TCP, permitiendo crear la conexión bidireccional entre destino y origen de la comunicación.

Sobre estos dos protocolos, los cuales van siempre unidos en tándem y ya son inseparables, se construyen todos los servicios que puede ofrecer Internet, como HTTP (Web), el FTP o el Telnet, por citar solo algunos.

El modelo de protocolos de Internet, en el cual se enmarca el binomio TCP/IP, se construye siguiendo el modelo de red OSI (Open System Interconnection), una estructura que define cómo deben ser las comunicaciones en una red de comunicaciones electrónicas de datos.

Funcionamiento

El TCP/IP se basa en una premisa: la red no es confiable. La información se desmenuza en paquetes, pequeños trozos que se meten en contenedores, los cuales contienen la información suficiente para llegar a destino y reconstruir allí el mensaje.

Además, cada paquete es transportado de forma independiente a los demás, de manera que si un nodo intermedio que está siendo utilizado para la comunicación, cae, los paquetes pueden ser enviados por otro camino.

Por ello, Internet es una red resistente que puede aguantar incluso catástrofes naturales, siempre y cuando quede en pié una parte de la red suficiente para hacer llegar los mensajes.

Esta versatilidad también tiene su parte legendaria, que dice que el protocolo y la red fueron concebidos en Estados Unidos para que pudieran aguantar un ataque nuclear por parte de la URSS, con la consiguiente pérdida de centros de datos. Sea verdad o mentira, lo cierto es que es algo muy plausible...

Cada ordenador o dispositivo conectado a la red recibe una dirección IP, consistente en cuatro grupo de números cada uno de los cuales no puede superar en ningún caso el valor de 255, separados entre ellos por puntos.

Por ejemplo, una dirección IP válida sería 179.17.0.113 .

Como no hay suficientes direcciones para dotar a cada dispositivo existente en el mundo de una dirección IP, lo que se hace es un sistema de enmascaramiento, con direcciones IP públicas y otras privadas.

Así, por ejemplo, el router de mi casa tiene una dirección IP pública, que es la única que se mostrará en Internet a los otros dispositivos, pero cada paquete de datos incluirá, además, un identificador del dispositivo concreto al cual va dirigido el paquete mismo, y que será identificado por el router por su IP privada.

HUB

Un hub o concentrador es un dispositivo que canaliza el cableado de una red para ampliarla y repetir la misma señal a través de diferentes puertos.

Se le llama hub al dispositivo tecnológico que tiene la capacidad de centralizar la función de una red con el propósito de ampliarla hacia otros puertos utilizando la misma señal que es repetida y emitida sucesivamente.
hub


El funcionamiento de un concentrador está dado por la repetición de un mismo paquete de datos en todos sus puertos, de manera que todos los puntos accedan a la misma información al mismo tiempo. El hub es fundamental para el tipo de redes en estrella.

Otra alternativa para este tipo de redes son los repetidores multipuerto. Un sistema en el que los ordenadores en comunicación se conectan en serie a una línea que los entre sí. Los repetidores multipuerto pueden ser pasivos (no necesitan energía eléctrica), activos (sí la necesitan), o inteligente (que incluyen un microprocesador y son llamados smart hubs).

Tradicionalmente, los concentradores sufrieron el problema de sólo podían soportar una única velocidad. Si los ordenadores de PC son fácilmente actualizables, otros ordenadores pueden ser difíciles de actualizar. Una relación entre un conmutador y un concentrador o hub se considera un concentrador de doble velocidad.


=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+

**¡GRACIAS POR LEER!**


ROUTER



Un router es un dispositivo de hardware que permite la interconexión de ordenadores en red.

El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí y, por ejemplo, compartan una misma conexión de Internet.
routerUn router se vale de un protocolo de enrutamiento, que le permite comunicarse con otros enrutadores o encaminadores y compartir información entre sí para saber cuál es la ruta más rápida y adecuada para enviar datos.
Un típico enrutador funciona en un plano de control (en este plano el aparato obtiene información acerca de la salida más efectiva para un paquete específico de datos) y en un plano de reenvío (en este plano el dispositivo se encarga de enviar el paquete de datos recibidos a otra interfaz).



El router tiene múltiples usos más o menos complejos. En su uso más común, un enrutador permite que en una casa u oficina pequeña varias computadoras aprovechen la misma conexión a Internet. En este sentido, el router opera como receptor de la conexión de red para encargarse de distribuirlo a todos los equipos conectados al mismo. Así, se conecta una red o Internet con otra de área local.



switch


Un switch o conmutador es un dispositivo de interconexión de redes informáticas.

switch
En computación y en informática de redes, un switch es el dispositivo analógico que permite interconectar redes operando en la capa 2 o de nivel de enlace de datos del modelo OSI u Open Systems Interconnection. Un conmutador interconecta dos o más partes de una red, funcionando como un puente que transmite datos de un segmento a otro. Su empleo es muy común cuando existe el propósito de conectar múltiples redes entre sí para que funcionen como una sola. Un conmutador suele mejorar el rendimiento y seguridad de una red de área local.




El funcionamiento de un conmutador o switch tiene lugar porque el mismo tiene la capacidad de aprender y almacenar direcciones de red de dispositivos alcanzables a través de sus puertos. A diferencia de lo que ocurre con un hub o concentrador, el switch hace que la información dirigida a un dispositivo vaya desde un puerto origen a otro puerto destino.

Los tipos de switches son múltiples. Por ejemplo, el store-and-forward, que guarda los paquetes de datos en un buffer antes de enviarlo al puerto de salida. Si bien asegura el envío de datos sin error y aumenta la confianza de red, este tipo de switch requiere de más tiempo por paquete de datos. El cut-through busca reducir la demora del modelo anterior, ya que lee sólo los primeros 6 bytes de datos y luego lo encamina al puerto de salida. Otro tipo es el adaptative cut-through, que soportan operaciones de los dos modelos anteriores. El layer 2 switches, por citar otro eemplo, es el caso más tradicional que trabaja como puente multipuertos. El layer 3 switches que incorpora funcionalidades de router. Y más recientemente ingresó al mercado el layer 4 switches.


TIPOS DE SOPORTE TECNICO



El soporte técnico se puede dar por distintos tipos de medio, incluyendo el correo electrónico, chat, software de aplicación, faxes, y técnicos, aunque el más común es el teléfono. En los últimos años hay una tendencia a la prestación de soporte técnico en remoto, donde un técnico se conecta al ordenador mediante una aplicación de conexión remota.


Soporte Técnico Presencial: Es aquella asistencia que se proporciona a cualquier usuario que presente un desperfecto, anomalía, daño o problema en su computadora. Se proporciona al hardware y software en el lugar donde se encuentre el equipo de cómputo. Consiste en que haya contacto entre el técnico y la computadora a reparar.


Soporte Técnico A Distancia: Consisten en una asistencia que se proporciona a cualquier usuario para  su equipo de cómputo a largas distancias a través de línea telefónica, internet o cualquier otro tipo de contacto.


Aéreo: es el que te permite navegar por todo la computadora de un usuario utilizando algún programa en busca del problema detectado.


Auxiliar: es el que da por medio de alguna persona que se presta a dar soporte pero debes de estar consciente de que el equipo puede que no quede bien porque no es un técnico profesional.

Remoto: se puede ejecutar en algunos S.O. que ya lo trae instalados o lo puedes descargar para que un técnico pueda tener acceso a la pantalla de tu computadora para reparar el problema.

En línea: es el que se da a través de correos electrónicos, chat, páginas web, etc. para ayudar a un usuario a resolver sus problemas diciéndole como lo debe de hacer paso por paso para que el problema se resuelva correctamente.

Asistencia telefónica: este es el más común, es el que mayormente ponen en práctica las empresas, este se puede hacer en el nivel 1 y 2. Ya que el nivel 3 solo se puede dar por medio de un técnico de manera presencial.

Video llamadas: este suele ser más útil que todos los demás a excepción del remoto, ya que puedes tener un contacto muy visible y fácil de lo que el técnico te explica y poder hacer y manejar las cosas con mucha más exactitud, por ejemplo se puede usar el Skype

viernes, 28 de octubre de 2016

soporte presencial

El soporte técnico se puede dar por distintos tipos de  medios, incluyendo el correo electrónico, chat, software de aplicación, fax  etc. aunque  es más común es el teléfono. En los últimos años hay una tendencia a la prestación de soporte técnico de manera remota, donde un técnico se conecta al ordenador, mediante una aplicación de conexión remota.

                                                            QUE ES UNA BITÁCORA

La bitácora es una herramienta que permite tener registro de información relevante alrededor de proyectos de múltiples naturalezas: un proyecto de investigación, un trabajo académico, un proyecto de vida.


Elementos que forman una bitácora
La estructura de una bitácora puede tener variaciones de acuerdo a la naturaleza del proyecto; sin embargo, se recomienda registrar allí la siguiente información.
Por cada evento relacionado con el proyecto
Fecha y hora.
- Actividad desarrollada.
. Decisiones tomadas y sus razones.
. Propuestas de alteración de bloques de tareas, argumentadas debidamente respecto a las causas que las originaron y las consecuencias sobre el proyecto.
. Inconvenientes surgidos y soluciones dadas.
. Observaciones y colaboraciones recibidas de terceros.
. Asunciones hechas.
. Bibliografía comentada (si la actividad incluyó una lectura)



                                            COBERTURA DEL SOPORTE
El soporte técnico puede variar dependiendo del rango de posibilidades. Algunas cosas que no son soportadas en los niveles bajos de soporte pueden ser soportadas en los altos niveles; por ejemplo, las preguntas directas pueden ser llevadas a cabo a través de mensajes SMS o fax; los problemas de software básico pueden ser resueltos por teléfono, mientras que los problemas de hardware son por lo general tratados en persona.

                                           
                                   COSTO DEL SOPORTE TÉCNICO
El costo del soporte puede variar. Algunas compañías ofrecen soporte gratuito limitado cuando se compra su hardware o software; otros cobran por el servicio de soporte telefónico. Algunos son gratuitos mediante foros, salas de charla, correo electrónico y algunos ofrecen contratos de soporte Los precios base a nivel mundial son: software o Hardware de 40 a 60 dlls por hora de trabajo. Redes Software o Hardware de 50 a 100 dlls por hora.
                                          SOPORTE PRESENCIAL
El soporte presencial va dirigido a aquellas actividades que requieren la presencia de un operador técnico especializado. Previo al funcionamiento regular del servicio se analiza las necesidades específicas del cliente a corto, medio y largo plazo, el parque informático del cual se requiere soporte y la situación actual de los sistemas a gestionar.

Las funciones de asistencia presencial las dividimos en las siguientes áreas:

·          Intervención urgente: Tras el análisis previo de nuestro dpto. de soporte técnico a distancia, se conviene el desplazamiento para subsanar un problema específico. Este servicio tiene tiempos de respuesta de entre 2 y 24 horas.

·          Intervención programada: Se fija un desplazamiento a las instalaciones del cliente con una descripción previa de las tareas que se van a realizar y el tiempo que se va a dedicar en ellas.

·          Mantenimiento: Tras fijar un calendario periódico en fechas y horarios y con una descripción previa de las tareas que se van a realizar, se programan intervenciones en el tiempo de asistencia presencial.
                                                UTILERIAS

En informática, una utilidad es una herramienta que realiza:
  • Tareas de mantenimiento
  • Soporte para la construcción y ejecución de programas
  • Las tareas en general
En donde se incluyen las bibliotecas de sistema, middleware, herramientas de desarrollo, etc.
Entre ellas podemos nombrar cifrado y descifrado de archivos, compresión de archivos, desfragmentadores de disco, editores de texto, respaldo, etc.
Util.png

                                                             


Hardware

Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware Complementario
  • El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.
  • El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.

Placa Base o Placa Madre

Los componentes Hardware más importantes de la computadora y esenciales para su funcionamiento se encuentran en la Placa Base (también conocida como Placa Madre), que es una placa de circuito impreso que aloja a la Unidad Central de Procesamiento (CPU) o microprocesador, Chipset (circuito integrado auxiliar), Memoria RAM, BIOS o Flash-ROM, etc., además de comunicarlos entre sí.

Grupos de Hardware

Según sus funciones, los componentes y dispositivos del hardware se dividen en varios grupos y en el siguiente orden:

Dispositivos de Entrada

Los Dispositivos de Entrada son aquellos a través de los cuales se envían datos externos a la unidad central de procesamiento, como el teclado, ratón, escáner, o micrófono, entre otros.

Chipset (Circuito Integrado Auxiliar)

El Chipset o Circuito Integrado Auxiliar es la médula espinal de la computadora, integrado en la placa base, hace posible que esta funcione como eje del sistema permitiendo el tráfico de información entre el microprocesador (CPU) y el resto de componentes de la placa base, interconectándolos a través de diversos buses que son: el Northbridge (Puente Norte) y el Southbridge (Puente Sur).
El Northbridge o Puente Norte es un circuito integrado que hace de puente de enlace entre el microprocesador y la memoria además de las tarjetas gráficas o de vídeo AGP o PCI-Express, así como las comunicaciones con el Puente Sur.
El Southbridge o Puente Sur (también conocido como Concentrador de Controladores de Entrada/Salida), es un circuito integrado que coordina dentro de la placa base los dispositivos de entrada y salida además de algunas otras funcionalidades de baja velocidad. El Puente Sur se comunica con la CPU a través del Puente Norte.

Unidad Central de Procesamiento (CPU)

La CPU (Central Processing Unit o Unidad Central de Procesamiento) puede estar compuesta por uno o varios microprocesadores de circuitos integrados que se encargan de interpretar y ejecutar instrucciones, y de administrar, coordinar y procesar datos, es en definitiva el cerebro del sistema de la computadora. además, la velocidad de la computadora depende de la velocidad de la CPU o microprocesador que se mide en Mhz (unidad de medida de la velocidad de procesamiento). Se divide en varios registros:

Unidad de Control

La Unidad de Control es la encargada de controlar que las instrucciones se ejecuten, buscándolas en la memoria principal, decodificándolas (interpretándolas) y que después serán ejecutadas en la unidad de proceso.

Unidad Aritmético-Lógica

La Unidad Aritmético-Lógica es la unidad de proceso donde se lleva a cabo la ejecución de las instrucciones con operaciones aritméticas y lógicas.

Unidad de Almacenamiento

La Unidad de Almacenamiento o Memoria guarda todos los datos que son procesados en la computadora y se divide en Memoria Principal y Memoria Secundaria o Auxiliar.

Memoria Principal o Primaria (RAM – ROM)

En la Memoria Principal o Primaria de la computadora se encuentran las memorias RAM, ROM y CACHÉ.
La Memoria RAM (Random Access Memory o Memoria de Acceso Aleatorio) es un circuito integrado o chip que almacena los programas, datos y resultados ejecutados por la computadora y de forma temporal, pues su contenido se pierde cuando esta se apaga. Se llama de acceso aleatorio - o de acceso directo - porque se puede acceder a cualquier posición de memoria sin necesidad de seguir un orden. La Memoria RAM puede ser leída y escrita por lo que su contenido puede ser modificado.
La Memoria ROM (Read Only Memory o Memoria de sólo lectura) viene grabada en chips con una serie de programas por el fabricante de hardware y es sólo de lectura, por lo que no puede ser modificada - al menos no muy rápida o fácilmente - y tampoco se altera por cortes de corriente. En esta memoria se almacenan los valores correspondientes a las rutinas de arranque o inicio del sistema y a su configuración.
La Memoria Caché o RAM Caché es una memoria auxiliar de alta velocidad, que no es más que una copia de acceso rápido de la memoria principal almacenada en los módulos deRAM.

Memoria Secundaria (Disco Duro, Disco Flexibles, etc.)

La Memoria Secundaria (también llamada Periférico de Almacenamiento) está compuesta por todos aquellos dispositivos capaces de almacenar datos en dispositivos que pueden ser internos como el disco duro, o extraíble como los discos flexibles (disquetes), CDs, DVDs, etc.

Dispositivos de Salida

Los Dispositivos de Salida son aquellos que reciben los datos procesados por la computadora y permiten exteriorizarlos a través de periféricos como el monitor, impresora, escáner, plotter, altavoces,etc.
Dispositivos de Entrada/Salida (Periféricos mixtos): Hay dispositivos que son tanto de entrada como de salida como los mencionados periféricos de almacenamiento, CDs, DVDs, así como módems, faxes, USBs, o tarjetas de red.

Software

El Software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas.
El Software son los programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:

Software de Sistema

Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a otros programas.
El Software de Sistema se divide en:

Sistema operativo

El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento.
Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al Usuario, Administración de Recursos, Administración de Archivos, Administración de Tareas y Servicio de Soporte.
  • Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora por medio de interfaces que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.
  • Administración de recursos: Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.
  • Administración de archivos: Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.
  • Administración de tareas: Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.
  • Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.

Controladores de Dispositivos

Los Controladores de Dispositivos son programas que permiten a otros programa de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware.

Programas Utilitarios

Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo.

Software de Aplicación

El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc.

Software de Programación

El Software de Programación es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación.
Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores, enlazadores, depuradores, editores de texto y un entorno de desarrollo integrado que contiene las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario (GUI).