portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

53
CENTRO DE BACHILLERATO TECNOLOGICO Y DE SERVICIO 125 Jordi racial Nolasco leija 4 A soporte portafolio 2

Upload: analy2a

Post on 22-Jan-2018

61 views

Category:

Art & Photos


0 download

TRANSCRIPT

Page 1: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

CENTRO DE BACHILLERATO TECNOLOGICO Y DE SERVICIO 125 Jordi racial Nolasco leija 4 A soporte portafolio 2

Page 2: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

APERTURA DEL GABINETE

Para evitar un ESD ay que colocar una alfombra antiestática.

Tipos de forma de como se abre una pc.

Se tira de una traba para liberar el panel lateral.

La parte superior del gabinete se quita antes de quitar los paneles laterales.

Se quitan los paneles superior y laterales.

Se quita como una sola pieza

Page 3: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Instalación de la fuente de alimentación

Pasos básicos para instalar una fuente de alimentación.

P1: colocar la fuente en el gabinete.P2: alinear los orificios de la fuente con los del gabinete.P3: fije la fuente al gabinete con tornillos adecuados.

Ay que asegurar si los tornillos están bien ajustados.

Page 4: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Instalación del CPU

Verificar si es compatible.

Tipos de arranque del CPU

• Conector de buen único

• Fuerza de inserción baja

• Fuera de inserción nula

• Matriz de pines en cuadricula

• Matriz de contactos en cuadricula

Page 5: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Solucionar problemas del sistema operativo

Imagen invertida

Ajustar a fuente

Restaurar sistema

Modo seguro(F8 Y Win7)

Page 6: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Instalación de la RAM

Rápido almacenamiento

temporalPasos para

instalación de RAM

p1: abrir las fletas del bloque de la

ranura DIMMP2: alinear las

muescas de modulo RAM con las chavetas de la ranura y presione

firme así bajaP3: asegúrate que

las fichas de

bloquear hagan clic en su lugar

P4:asegurarse que cada modulo de la

memoria se inserte completa

P5: verificar visualmente los

contactos expuestos.

La RAM se puede dañar o provocar un

daño a la placa madre

Ranura DIMM

Page 7: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Instalación de la placa madre

P1: elegir los soportándose correspondientes a la placa madre.P2: instalar los separadores en el gabinete.P3: instale la placa madre conectora E/S en la parte posterior del gabinete.P4: alinee los conectores de E/S en la parte posterior de la placa con la abertura de la placa E/S.P5: alinee los orificios de los tornillos de la placa madre con los separadores.P6: inserte todos los tornillos de la placa madre y ajuste a los manos antes de ajustarlos con el desarmador.

P1: coloque la HDD de modo que quede alineada con la abertura de

la bahía de unidad de discoP2: colocar la HDD en la bahía de

unidad de disco duro de modo que los orificios para tornillos de la

unidad con incidan con los orificios para tornillos del gabinete.P3: fije la unidad de disco al

gabinete utilizando los tornillos adecuados.

Page 8: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Instalación de un NIC inalámbrica

Permite que la computadora se

conecte a una red inalámbrica.

Utilizan ranuras PCI y PCIe o puede estar

conectadas por un USB

Pasos de instalación

P1: encuentra una ranura PCI vacía en

el gabinete y elimina la pequeña cubierta

metálica.P2: alinee la tarjeta

con la ranura de expansión

correspondiente en la placa madre.

P3: presione suavemente la

tarjeta hasta que esta completamente

agentada .P4: fije el soporte de

montaje de la tarjeta al gabinete

con los tornillos adecuados.

Page 9: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

REDES MANWAN

DNSinternet

LANDeshabilitar la interfaz de red

Cable rotodañado

Mal conexión

utpcats5

Conexión mayor a 100m. Se recomienda a 50m.

Page 10: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Page 11: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Page 12: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Page 13: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

*COMPONENTES MAS IMPORTANTES DE UNA COMPUTADORA• PLACA MADRE• MICROPROCESADOR• MEMORIA RAM• DISPOSITIVOS DE ENFRIMIENTO• TARJETA DE GRAFICA • TARJETA DE VIDEO

*COMO QUIERO MI COMPUTADORA1. PROCESADOR DE 32 BITS2. MEMORIA RAM DE 2 GIGABYTES3. DISCO DURO DE 1 BITS4. TARJETA GRAFICA DE 2GB

Page 14: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

CONFIGURACION DE SEGURIDAD

PRESENTAR LOS DIFERENTES ELEMENTOS DE UNA PC DEBEMOS TENER EN CUENTA LA CLASIFICACION BASICA ENTRE DOS TIPOS DE COMPONENTES.

TE ECUENTRAS CON DIVERSAS CONFIGURACIONES QUE APUNTAN A PROTEGER EL SISTEMA.ESTAS OPCIONES SON:

FIREWALL DE RED

PROTECCION ANTIVIRUS

WINDOWS UPDATE

CONTROL DE CUENTAS DE USUARIO

PROTECCION DE ACCESO A REDES

PROTECCION CONTRA SPYWARE Y SOFTWARE NO DESEADO

CONFIGURACION DE SEGURIDAD DE INTERNET

Page 15: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Configuración de seguridadFireware Antivirus

Win Upelate(actualización) passwordConfiguración

de seguridad

Spyware

Defender

Administrador Usuario limitado

Page 16: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Problemas de REDRed LAN Navegadores

Wifi Modo avión

Deshabilitar interfaz de la red

Contraseña (pasword)

Saturación recomendable. En resumen 5

drivers

El historial/cookies/cache

rango

Firewallchrome

explore

Mozilla

wep

wpa

Page 17: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

a) RAM, procesador y placa madre

b) procesador, ranuras de expansión y memora RAM

c) RAM, procesador

d) que sea compatible, capacidad y tamaño

e) RAM y placa madre

Page 18: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Page 19: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Page 20: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Centro de Bachillerato Tecnológico y de servicios 125

Page 21: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

INSTALACION DE WINDOWS

TERMINOSDIAGRAMA DEL SISTEMA

OPERATIVO

TERMINOS QUE UTILIZAN EN LA DESCRIPCION DE

LOS SISGTEMAS OPERATIVOS

FUNCIONES QUE CNTROLA EL SISTEMA OPERATIVO

USUARIO

APLICACION

S.O.

HARDWARE

• RECUERDOS DE SOFTWARE.• ASIGNACION DE MEMORIA Y

TODO LOS DISPOSITIVOS PERIFERICOS.

• SERVICIOS COMUNES AL SOFTWARE DE APLICACIÓN

DE UNA COMPUTADORA.

• MULTIUSUARIO: DOS O MAS

USUARIOS TIENEN CUENTAS INDIVIDUALES.

• MULTITAREA: LA

COMPUTADORA ES CAPAZ DE OPERAR VARIAS APLICACIONES DE

FORMA SIMULTANEA.

• MULTIPROCESAMIENTO: EL SISTEMA OPERATIVO PUEDE

EMITIR DOS O MAS CPU.

• SUBPROCESAMIENTO:SE PUEDE DIVIDIR UN PROGRAMA EN PARTES MAS PEQUEÑA QUE SE

CARGAN TAL COMO EL S.O. LO NECESITA.

Page 22: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

inst.so

IST.SO Características

USUARIOS LAPTOP CASA escuela

Red multiusuario Telmex

Multitarea

Básicas Administrativa

administra archivos y carpetas

Arquitectura 32 y 64 bits1.2 – 32 GB

Tamaño RAM pastilla en MB

Y GB 1 a 8

Linux Mac Android

Windows

Almacenamiento

Disco duros sata IDE SED

ParticiónUSB NETS

Pico Almacenamie

nto de la instalación

Admón. limitado

stábat ilimitado

Instalación so Mutare

Page 23: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Una reseña El problema. El problema en el USB es cuando conectamos el USB entramos en la información no aparece nada cuando se tiene que ejecutar el archivo no se abre o hace la pc lenta los archivos no se ejecutan debido a que el USB esta infectada devirus tanto se tiene que hacer lo siguiente

Solución tiene que poner en inicio buscamos el comando CMD parar poder hacedor a la información o los componentes de la computadora una ves dentro se muestra una pantalla negra con información y usuario se tiene que poner los siguientes comandos el primero como se muestra en la imagen una ves puesto el primer comando se pone e: para ir a la memoria afectada una ves ya dentro se pone el segundo comando se tiene que poner bien debido que si no se escarbe bien no tendrá permiso de usuario un vs puesto se de la entre esperamos a que se carge y listo mostrara los archivos ocultos y para poder elimínalos de forma manual

Page 24: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
Page 25: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Práctica de laboratorio: Administrador de tareas en Windows 8 IntroducciónEn esta práctica de laboratorio, explorará el Administrador de tareas

y administrará procesos desde allí. Equipo recomendado

Para este ejercicio, se requiere el siguiente equipo:

• Una computadora con Windows 8 Paso 1: Trabajar en la ficha Aplicaciones del

Administrador de tareas. a. Inicie sesión en Windows como administrador. b. Abra un navegador y una carpeta.c. Haga clic en Inicio y escriba Administrador de tareas. Presione

Intro para abrir la utilidad Administrador de tareas.

Nota: En Windows 8.0, abra el menú de los accesos y, a continuación, haga clic en el icono de la búsqueda. Escriba Administrador de tareas y presione Intro para abrir la utilidad Administrador de tareas.

Page 26: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

d. Haga clic en Menos detalles para ver la lista de aplicaciones abiertase. Haga doble clic en Abrir listado del explorador en el Administrador de tareas. ¿Qué acción se realizó en el escritorio? No ay ninguna accionf. Abra el Administrador de tareas nuevamente haciendo clic en el icono en la barra de tareas. Resalte el navegador y haga clic en Finalizar tarea.Qué ocurrió? Al tener el internet explore abierto y presionar finalizar tare cerro el navegador.

Page 27: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Paso 4: Trabajar en la ficha Procesos del Administrador de tareas.a. Haga clic en la ficha Procesos.

b. Haga clic en el encabezado Memoria. Haga clic en el encabezado Memoria por segunda vez.¿Qué efecto tiene esto sobre las columnas? Para saber cuando posentaje o cuantos MB se estan usandoc. Haga clic con el botón secundario en el encabezado Memoria y, a continuación, seleccione Valores de recursos > Memoria > Porcentajes¿Qué efecto tiene esto sobre las columnas de memoria? para ver lo que aparese en la tabla¿Para qué podría ser útil esto? Para esquejoes los que aparescan en la taba y ver los valores o los porcentajesd. Abra un navegador. Nota: Se utiliza Internet Explorer en este laboratorio. No obstante, puede utilizar cualquier navegador. Simplemente, cambie el nombre de su navegador cada vez que vea Internet Explorer

Page 28: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Escritorio de Windows y requisitos

• Botón de inicio iconos carpetas batería gabinetes ajustar ojear wallpaper tema sake

• 32 a 64 en 32 1 GB y 64 2 GB de RAM de velocidad

Menú de inicio y barra de tareas y administrador de

temas

• Sonido , logo de Windows , iconos

• accesos directos vista previa

• Recursos . RAM . CPU, disco duro , aplicaciones , rendimiento, y aplicaciones de red , usuarios

Tipos de usuarios y instalación y destilación de app

panel de control

• Tamaño, administrador, invitado ,contra total

• Intel descargarse, blue , USB, CD, presentador de Windows

• Sistema de seguridad, reglas Intel, cuentas de usuarios,

• Opciones de internet. Vía WI-FI , entrada directa,

Page 29: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Opciones de

internet

Panel de control de

interfaz

Centro de redes

Grupo hogar

Infrarrojos

Page 30: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

DISPOSITIVOS HOST

1.- IP es una identificación de teléfono para poder intensificar ubicar el usuario IP no se puede tener el mismo IP por que no funcionaria ambos teléfonos sin IP el usuario no podría navegar por internet

Dispositivos intermediarios

2.- garantiza el flujo de datos de HOST a HOST el Smith sirve como para conectar o enlazar varias computadoras o equipos. El Reuter es el que dirige la información . Un punto de acceso (AP) proporciona conectividad inalámbrica, pero tiene menos funciones que un Reuter inalámbrico. El módem se utiliza para conectar un hogar o una oficina pequeña a Internet. Estos dispositivos se analizarán en mayor detalle más adelante en el capítulo

3.- Medios de red

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios los medios de cables son cobre. Fedra óptica inalámbrica

4.- ancho de banda

El ancho de banda de una red es como una autopista. La cantidad de carriles representa la cantidad de automóviles que pueden viajar por la autopista al mismo tiempo

Page 31: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Actividad cisco Representación dispositivos

inalámbricos Medios de red

Punto de acceso X

Page 32: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
Page 33: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
Page 34: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Unidad 3

Page 35: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 8

Lista de finalización de instalación de una red Los técnicos de computación deben ser capaces de satisfacer las necesidades de red de sus clientes. Por lo tanto, debe estar familiarizado

Elección de una NIC

Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la Figura 1, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma de USB.

Instalación y actualización de una NIC

Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del gabinete. Luego, quite la cubierta de la ranura disponible. Una vez que la NIC esté bien instalada, vuelva a colocar la cubierta del gabinete.

Configuración de una NIC

Una vez instalado el controlador de la NIC, se debe configurar la configuración de la dirección IP. Una computadora puede asignar su configuración IP de dos formas: Algunas NIC proporcionan funciones avanzadas. En la mayoría de los entornos de red, el único parámetro de la NIC que se debe configurar es la información de dirección IP; los valores predeterminados de la configuración avanzada de la NIC se pueden conservar tal como están. No obstante, cuando una PC se conecta a una red que no admite alguna de las configuraciones predeterminadas, o ninguna de estas, debe realizar las modificaciones correspondientes en la configuración avanzada.

Page 36: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 8

Conexión de la NIC

Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura. En una red de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto Ethernet en un router inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un switch de red.

Conexión del router a Internet

Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico en la Figura 1 tiene un puerto USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un puerto Ethernet que se utiliza para conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL o un cable módem.

Configuración de la ubicación de la red

La primera vez que una computadora con Windows se conecta a una red, se debe seleccionar un perfil de ubicación de red. Cada perfil de ubicación de red posee diferentes configuraciones predeterminadas. Según el perfil seleccionado, pueden activarse o desactivarse la detección de redes o el uso compartido de impresoras y archivos, y pueden aplicarse diferentes configuraciones de firewall.

Iniciar sesión en el router

La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el primer momento. No requieren ninguna configuración adicional. Sin embargo, las direcciones IP predeterminadas del routerinalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router inalámbrico predeterminada” o “contraseñas del router inalámbrico predeterminadas” para ver un listado de muchos sitios web que proporcionen esta información.

Page 37: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 8

Configuración básica de red

Después de iniciar sesión, se abre una ventana de configuración de Windows, como se muestra en la Figura 1. La pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de configuración del router. A menudo es necesario guardar las opciones de configuración modificadas en una ventana antes de pasar a otra ventana.

Prueba de conectividad con la GUI de Windows

Una vez que todos los dispositivos estén conectados y todas las luces de enlace estén encendidas, pruebe la conectividad de la red. La forma más sencilla de probar una conexión a Internet consiste en abrir un navegador web y ver si hay Internet disponible. Para resolver problemas de conexión inalámbrica, puede utilizar la GUI o la CLI de Windows.

Prueba de conectividad con la CLI de Windows

Pueden utilizarse varios comandos de CLI para probar la conectividad de la red. Los comandos de CLI pueden ejecutarse de la ventana del símbolo del sistema. Dominio: Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden ubicarse en diferentes partes del mundo. Un servidor especializado denominado “controlador de dominio” administra todos los aspectos relacionados con la seguridad de los usuarios y de los recursos de red mediante la centralización de la seguridad y la administración. Por ejemplo,

Page 38: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 9

Antes las tablas eran tan caras con el paso del tiempo las embrisas sacaban mas mientras sacan mas tablas disminuye su precio características externas de la computadora portátiles las computadoras portátiles son de menos consumo de energía los conminación de pantallas mediante una combinación las conminación se puede utiliza para usar algunas funciones ilimitadas

Las computadoras portátiles y las computadoras de escritorio utilizan muchas de las mismas funciones de hardware, por lo que los periféricos pueden ser intercambiables.

Las computadoras portátiles están diseñadas para ser compactas y portátiles y a la vez conservar la mayor parte de la misma funcionalidad que las computadoras de escritorio.

La naturaleza compacta de las computadoras portátiles exige que numerosos componentes internos quepan en un espacio reducido. Las restricciones de tamaño dan como resultado una variedad de factores de forma de algunos componentes de las computadoras portátiles, como la placa del sistema, la memoria RAM y la CPU

El propósito de la tecla Función (Fn) es activar una segunda función en las teclas de doble propósito. La función a la que se accede al presionar la tecla Fn junto con otra tecla está impresa en la tecla en una fuente más pequeña o de otro color. Es posible acceder a numerosas funciones

Una estación de acoplamiento permite que una computadora portátil funcione como una computadora de escritorio. Los dispositivos periféricos, como el monitor, el mouse y el teclado se pueden conectar de forma permanente a la estación de acoplamiento.

Page 39: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 9

Las antenas wifi transmiten y reciben datos transportados sobre ondas de radio. Las antenas wifi en las computadoras portátiles generalmente se ubican sobre la pantalla, como se muestra en

La mayoría de las computadoras portátiles tienen hoy una cámara web y un micrófono incorporados. La cámara web se coloca normalmente en la parte superior, al centro de pantalla, como se muestra

Los avances tecnológicos de las baterías y de la administración de energía aumentan el tiempo en el que una computadora portátil puede estar siendo alimentada por una batería. Muchas baterías pueden alimentar una computadora portátil por 10 horas o más. Es importante configurar los parámetros de energía de la computadora

Suele solicitarse frecuentemente a los técnicos que configuren los parámetros de energía modificando los parámetros de la configuración del BIOS o UEFI. La configuración de las configuraciones afecta a lo siguiente:

Los estados del sistema

Los modos de batería y CA

Administración de opciones de energía de las computadoras portátiles

La utilidad Opciones de energía de Windows permite reducir el consumo de energía de determinados dispositivos o de todo el sistema. Para definir la configuración de energía en Windows, utilice la siguiente ruta

Bluetooth

El estándar 802.15.1 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) describe la especificación técnica de Bluetooth. Los dispositivos Bluetooth admiten voz, música, video y datos.

Red WAN de datos móviles

Las computadoras portátiles que poseen capacidades de WAN de datos móviles integradas no requieren software de instalación ni antenas o accesorios adicionales. Al encender la computadora portátil, las capacidades de WAN integradas están listas para usar

Page 40: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 9

Page 41: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 10

Comparación de código abierto y código cerrado

Tal como las computadoras de escritorio y las portátiles, los dispositivos móviles utilizan un sistema operativo (SO) para ejecutar el software.

Desarrollo de aplicaciones móviles

Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son plataformas en las que otros productos se pueden crear y comercializar para uso en esos SO

Repositorio de aplicaciones y de contenido

Las aplicaciones son los programas que se ejecutan en los dispositivos móviles. Estos traen una variedad de aplicaciones preinstaladas, a fin de proporcionar una funcionalidad básica.

Elementos de la pantalla de inicio

De modo similar al de las computadoras de escritorio y las portátiles, los dispositivos móviles organizan los iconos y los widgets en varias pantallas para facilitar el acceso

Administración de aplicaciones, widgets y carpetas

Aplicaciones

Cada pantalla de inicio está configurada con una cuadrícula en la cual se pueden ubicar las aplicaciones.

Elementos de la pantalla de inicio

La interfaz de iOS funciona de manera similar a la interfaz de Android. Las pantallas de inicio se utilizan para organizar las aplicaciones

Page 42: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 10

Administración de aplicaciones y carpetas

Aplicaciones

Las aplicaciones y carpetas de iOS funcionan de manera similar a las del OS Android. Todas las aplicaciones instaladas en el dispositivo se ubican en las pantallas de inicio en lugar de tener un botón denominado Todas las aplicaciones

Administración de aplicaciones y carpetas

Aplicaciones

Las aplicaciones y carpetas de iOS funcionan de manera similar a las del OS Android. Todas las aplicaciones instaladas en el dispositivo se ubican en las pantallas de inicio en lugar de tener un botón denominado Todas las aplicaciones

Elementos de la pantalla de inicio En lugar de mostrar los iconos como referencia a las aplicaciones, los mosaicos son aplicaciones que pueden mostrar información dinámica y permitir interacción directamente en la pantalla de inicio

Page 43: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 11

Características y capacidades de las impresoras

En la actualidad, las impresoras disponibles suelen ser impresoras láser con tambor de creación de imágenes o impresoras de inyección de tinta con tecnología de pulverización electrostática. Las impresoras de matriz de puntos que cuentan con tecnología de impacto se utilizan en aplicaciones que requieren duplicados. En la Figura 1, se muestran tres tipos de impresoras.

Tipos de conexión de impresoras

Las impresoras deben tener una interfaz compatible con la PC para poder imprimir. En general, las impresoras se conectan a las PC domésticas mediante una interfaz paralela, USB o inalámbrica. Sin embargo, las impresoras pueden conectarse a una red por medio de un cable de red o de una interfaz inalámbrica.

Impresoras de inyección de tinta

Las impresoras de inyección de tinta producen impresiones de alta calidad. Las impresoras de inyección de tinta son fáciles de usar y, en cierta medida, más económicas en comparación con las impresoras láser. La calidad de impresión de estas impresoras se mide en puntos por pulgada (PPP). Cuanto mayor es la cantidad de PPP, mayor es el detalle de la imagen que se obtiene

Impresoras láser

Las impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una imagen. La parte central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz.

Page 44: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 11

Impresoras térmicas

Algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas El papel térmico tiene un tratamiento químico y calidad cérea. Al calentarse, el papel térmico se vuelve negro. Una vez que se carga un rollo de papel térmico, el conjunto de alimentación mueve el papel a través de la impresora. Se envía corriente eléctrica al elemento térmico del cabezal de impresión para generar calor.

Impresoras de impacto

Las impresoras de impacto tienen cabezales de impresión que golpean una cinta con tinta, lo que provoca que los caracteres se impriman en el papel. Algunos ejemplos de impresoras de impacto son las de matriz de puntos y las de margarita.

Impresoras virtuales

La impresión virtual no envía un trabajo de impresión a una impresora dentro de su red local. En cambio, el software de impresión envía el trabajo a un archivo o transmite información a un destino remoto en la nube para imprimir.

Los métodos típicos para enviar un trabajo de impresión a un archivo incluyen:

Imprimir a un archivo: Originalmente, Imprimir a un archivo guardó sus datos en un archivo con la extensión .prn. El archivo .prn luego puede ser impreso rápidamente en cualquier momento sin abrir el documento original. Imprimir a un archivo ahora puede almacenarse en otros formatos,

Instalación de una impresora

Por lo general, cuando se adquiere una impresora, el fabricante proporciona la información para instalarla y configurarla. Junto con la impresora, se incluye un CD con los controladores, los manuales y el software de diagnóstico. En caso de no recibir ningún CD, puede descargar las herramientas del sitio web del fabricante.

Page 45: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 11

Tipos de controladores de impresión

Los controladores de impresión son programas de software que posibilitan la comunicación entre las PC y las impresoras. El software de configuración proporciona una interfaz que permite a los usuarios establecer y cambiar las opciones de impresora. Cada modelo de impresora tiene su propio tipo de controlador y su propio software de configuración.

Actualización e instalación de los controladores de la impresora

Una vez conectados los cables de datos y de alimentación a la impresora, el sistema operativo detecta la impresora e instala el controlador.

Los controladores de impresora son programas de software que permiten que la PC y la impresora se comuniquen entre sí.

Página de prueba de la impresora

Una vez instalada la impresora, imprima una página de prueba para verificar que la impresora funcione correctamente. La página de prueba confirma que el controlador se instaló y funciona correctamente, y que la impresora se comunica con la PC

Opciones de configuración comunes

Cada impresora tiene diferentes configuraciones y opciones predeterminadas. Consulte los documentos de la impresora para obtener información específica sobre la configuración predeterminada y otras configuraciones.

Opciones globales e individuales de documentos

Algunas impresoras tienen paneles de control con botones para seleccionar opciones. Otras utilizan las opciones del controlador de impresora. Las opciones se pueden establecer de manera global o por documento

Page 46: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 11

Conexiones de impresoras inalámbricas

Las impresoras inalámbricas permiten a los hosts conectarse e imprimir archivos de manera inalámbrica mediante una conexión Bluetooth o de LAN inalámbrica (WLAN). Para que las impresoras inalámbricas utilicen Bluetooth, tanto la impresora como los dispositivos host deben contar con Bluetooth y estar emparejados. De ser necesario, puede agregar un adaptador de Bluetooth a la PC, por lo general, en un puerto USB.

Propósitos de los servidores de impresión

Por lo general, muchas impresoras requieren un servidor de impresión separado que proporcione conectividad de red, dado que estas impresoras no poseen interfaces de red incorporadas. Los usuarios de impresoras permiten que varios usuarios de computadoras, independientemente del dispositivo o el sistema operativo, accedan a una única impresora. Los servidores de impresión tienen tres funcione

Servidores de impresión por hardware

Los servidores de impresión por hardware es un sencillo dispositivo con una tarjeta de red y una memoria. Se conecta a la red y se comunica con la impresora para habilitar el uso compartido de impresoras. El servidor de impresión en la Figura 1 está conectado a la impresora a través de un cable USB. Los servidores de impresión por hardware pueden integrarse con otro dispositivo

Reemplazo de productos consumibles

El tipo de papel, la calidad de este y la tinta utilizados pueden afectar la vida útil de la impresora. Existen muchos tipos de papel para impresoras, incluso para inyección de tinta y láser. El fabricante de la impresora puede recomendar qué tipo de papel se debe utilizar para obtener mejores resultados. Algunos papeles, en especial el fotográfico, las transparencias y el papel carbónico en capas superpuestas, solo pueden imprimirse de un lado. Cargue el papel de acuerdo con las instrucciones del fabricante.

Page 47: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 12

MalwareLas computadoras y los datos contenidos en ellas se deben proteger contra el malware:El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso. El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta. El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “Re direccionamiento del navegador”. También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.

Suplantación de identidad

La suplantación de identidad es cuando una parte maliciosa envía un correo electrónico, llama al teléfono, o coloca un texto con la intención de engañar al destinatario en proveer información personal o financiera. Los ataques de suplantación de identidad también se utilizan para persuadir a los usuarios de instalar sin saber el malware en los dispositivos.

Correo electrónico no deseado

El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware, o contenido engañoso. El objetivo es obtener información confidencial, como información de un número de seguro social o de una cuenta bancaria

Ataques TCP/IP

Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.

Page 48: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 12

Un ataque de día cero, a veces denominada una amenaza de día cero, es un ataque de la computadora que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software. El término hora cero describe el momento en que se detecta la vulnerabilidad.

Ingeniería social

La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria.

¿Qué es una directiva de seguridad?

Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y los sistemas informáticos en una organización. La directiva de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados.

Acceso a la directiva de seguridad local de Windows

En la mayoría de las redes que usan computadoras Windows, Active Directory se configura con los dominios en un servidor Windows. Las computadoras con Windows son miembros de un dominio. El administrador configura una directiva de seguridad de dominio que se aplica a todas las computadoras que se unan. Las directivas de cuenta se configuran automáticamente cuando un usuario inicia sesión en Windows.

Page 49: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 13

Relación entre aptitudes para la comunicación y solución de problemas

Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su opinión, ¿se trataba de una emergencia? Tal vez haya tenido una mala experiencia con un técnico. ¿Es probable que vuelva a llamar a la misma persona para arreglar algo? Tal vez haya tenido una buena experiencia con un técnico, una persona que lo escuchó mientras le explicó el problema y después le hizo algunas preguntas para obtener más información. ¿Es probable que vuelva a llamar a esa persona para arreglar algo?

Relación entre aptitudes para la comunicación y comportamiento profesional

Al hablar con un cliente por teléfono o en persona, es importante tener una buena comunicación con él y comportarse de forma profesional. Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla con un cliente por teléfono, ese cliente puede escuchar su tono e inflexión. Los clientes también pueden darse cuenta si sonríe al hablar con ellos por teléfono. Muchos técnicos de centros de atención telefónica poseen un espejo en el escritorio para ver sus expresiones faciales.

Uso de aptitudes para la comunicación para determinar el problema del cliente Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente

Demostración de comportamiento profesional ante los clientes Al tratar con clientes, es necesario tener una actitud profesional en todos los aspectos de su función. Debe tratar a los clientes con respeto y mostrarse solícito. En llamadas telefónicas, asegúrese de saber cómo poner la llamada de un cliente en espera, así como transferirlo sin perder la llamada.

Mantener al cliente centrado en el problema

Parte de su trabajo es mantener al cliente enfocado durante la llamada. Hacer que el cliente se enfoque en el problema le permite a usted controlar la llamada Esto permite aprovechar mejor su tiempo y el del cliente. No tome ningún comentario de forma personal y no reaccione con comentarios ni críticas. Si mantiene la calma de cara al cliente, el foco de la llamada siempre será encontrar la solución al problema

Page 50: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 13

Técnicas de administración del tiempo y manejo del estrés Como técnico, usted es una persona muy ocupada. Es importante, para su propio bienestar, que utilice técnicas de administración del tiempo y manejo del estrés. Ergonomía de la estación de trabajo La ergonomía del área de trabajo puede facilitar o dificultar el trabajo. Debido a que pasa la mayor parte del día en la estación de trabajo, asegúrese de que la disposición del escritorio sea adecuada. Coloque los auriculares y el teléfono en una posición que le permita alcanzarlos y utilizarlos fácilmente.

Cumplimiento de políticas empresariales Como técnico, debe estar al tanto de todas las políticas empresariales relacionadas con llamadas de clientes. No prometa al cliente algo que no puede cumplir. Además, debe tener un buen nivel de conocimiento de las reglas que rigen los empleados.

Consideraciones éticas en TI Cuando trabaja con clientes y sus equipos, hay algunas costumbres éticas y normas legales que debe tener en cuenta. Generalmente, estas costumbres y normas se superponen.

Licencias

Como técnico de TI, puede encontrar a los clientes que están utilizando el software ilegal. Es importante que comprenda el propósito y los tipos de licencias de software común, debe determinar que se ha cometido un delito. Sus responsabilidades se contemplan en la política del usuario final de su empresa. En cualquier caso, debe seguir las mejores prácticas de seguridad, incluidas la documentación y la cadena de procedimientos de custodia.

En el transcurso de una investigación criminal, es posible que se necesite recopilar y analizar datos de sistemas de computación, redes, comunicaciones inalámbricas y dispositivos de almacenamiento. El acto de recopilar y analizar datos para este propósito se denomina “informática forense”. El proceso de informática forense abarca tanto las leyes de TI como leyes específicas para asegurar que los datos recopilados se admitan como evidencia en un tribunal.

Page 51: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 13

Derecho informático y primera respuesta Derecho informático

No existe ninguna ley que se denomine de derecho informático. Este es un término que se utiliza para describir las leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la seguridad informática. Los profesionales de TI deben estar al tanto del derecho informático para poder entender su responsabilidad y cómo se relaciona con los delitos informáticos.

Documentación y cadena de custodia Documentación

La documentación que requieren los administradores de sistemas y los expertos en informática forense es extremadamente detallada. Deben registrar no solo la evidencia que se recopiló, sino también la forma en la que se recopiló y las herramientas que se utilizaron para hacerlo. La documentación del incidente debe contener convenciones de nomenclatura coherentes de los resultados obtenidos con las herramientas forenses. Registre la hora,

Centros de atención telefónica

Por lo general, el entorno del centro de atención telefónica es muy profesional y dinámico. Los clientes llaman para que se les brinde ayuda con un problema de PC específico. El flujo de trabajo típico de un centro de atención telefónica consiste en llamadas de clientes que se muestran en un marcador de llamadas. Los técnicos de nivel uno responden estas llamadas en el orden en que estas entran. El problema se escala a un técnico de nivel dos si el técnico de nivel uno no lo puede resolver. En cualquier caso, el técnico debe brindar el nivel de soporte que se describe en el SLA del cliente. Responsabilidades del técnico de nivel uno

En ocasiones, los centros de atención telefónica tienen distintos nombres para los técnicos de nivel uno. A estos técnicos se los puede conocer como “analistas de nivel uno”, “distribuidores de llamadas” o “detectores de incidentes”. Independientemente del nombre, las responsabilidades del técnico de nivel uno son bastante similares en todos los centros de atención telefónica.

Page 52: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 14

Problemas y soluciones avanzadas para componentes y periféricos

Los problemas de las PC pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas con más frecuencia que otros

Problemas y soluciones avanzados de los sistemas operativos

Los problemas del sistema operativo pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas de OS con más frecuencia que otros. Un error de sistema detenido es un mal funcionamiento del hardware o del software que provoca que el sistema se bloquee. Un ejemplo de este tipo de error se conoce como “pantalla azul de la muerte” (BASAD, Blue Creen of Meath), que aparece cuando el sistema no puede recuperarse de un error.

Problemas y soluciones avanzadas de las redes

Los problemas de redes pueden deberse a cuestiones de hardware, de software, o a una combinación de estos dos. Deberá resolver algunos tipos de problemas con más frecuencia que otros, mientras que hay algunos problemas que pueden requerir aptitudes más exhaustivas para su resolución. Problemas de conexión de red Estos tipos de problemas de conexión, como los que se muestran en la Figura 1, se relacionan, por lo general, con configuraciones RTCP/IP incorrectas, configuraciones de firewall, o dispositivos que dejaron de funcionar.

Problemas y soluciones avanzadas de seguridad

Los problemas de seguridad pueden deberse a cuestiones de hardware, de software o de redes, o a una combinaciónde estos tres. Deberá resolver algunos tipos de problemas de seguridad con más frecuencia que otros.Configuraciónde malware , los problemas de protección contra malware están relacionados con ajustes y configuraciones software incorrectos. Como resultado de una mala configuración, es posible que la PC manifieste uno o más síntomas causados por malware y virus en el sector de arranque

Page 53: Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Capitulo 14

Capítulo 14: Solución avanzada de problemas

En este capítulo, tuvo varias oportunidades de pulir sus conocimientos de solución de problemas y de perfeccionar sus aptitudes en esta materia. En este capítulo, se abarcaron preguntas de diagnóstico avanzado que deben formularse cuando se reúne información sobre un problema de software o hardware informático. Además, se presentaron versiones más avanzadas de problemas y soluciones para componentes de computadoras y periféricos, sistemas operativos, redes y seguridad.