SlideShare una empresa de Scribd logo
1 de 53
CENTRO DE BACHILLERATOTECNOLOGICOY DE SERVICIO
125 Jordi racial Nolasco leija 4 A soporte portafolio 2
Centro de BachilleratoTecnológico y de servicios 125
APERTURA DEL GABINETE
Para evitar un ESD ay que
colocar una alfombra
antiestática.
Tipos de forma de como se
abre una pc.
Se tira de una
traba para
liberar el panel
lateral.
La parte superior
del gabinete se
quita antes de
quitar los paneles
laterales.
Se quitan los
paneles
superior y
laterales.
Se quita como
una sola pieza
Centro de BachilleratoTecnológico y de servicios 125
Instalación de la fuente de alimentación
Pasos básicos para
instalar una fuente
de alimentación.
P1: colocar la fuente
en el gabinete.
P2: alinear los
orificios de la fuente
con los del gabinete.
P3: fije la fuente al
gabinete con
tornillos adecuados.
Ay que asegurar si
los tornillos están
bien ajustados.
Centro de BachilleratoTecnológico y de servicios 125
Instalación del CPU
Verificar si es
compatible.
Tipos de arranque
del CPU
• Conector de
buen único
• Fuerza de
inserción baja
• Fuera de
inserción nula
• Matriz de pines
en cuadricula
• Matriz de
contactos en
cuadricula
Centro de BachilleratoTecnológico y de servicios 125
Solucionar problemas
del sistema operativo
Imagen invertida
Ajustar a fuente
Restaurar sistema
Modo seguro
(F8YWin7)
Centro de BachilleratoTecnológico y de servicios 125
Instalación de la RAM
Rápido
almacenamiento
temporal
Pasos para
instalación de RAM
p1: abrir las fletas
del bloque de la
ranura DIMM
P2: alinear las
muescas de
modulo RAM con
las chavetas de la
ranura y presione
firme así baja
P3: asegúrate que
las fichas de
bloquear hagan
clic en su lugar
P4:asegurarse que
cada modulo de la
memoria se inserte
completa
P5: verificar
visualmente los
contactos
expuestos.
La RAM se puede
dañar o provocar un
daño a la placa madre
Ranura DIMM
Centro de BachilleratoTecnológico y de servicios 125
Instalación de la placa madre
P1: elegir los soportándose correspondientes a la placa madre.
P2: instalar los separadores en el gabinete.
P3: instale la placa madre conectora E/S en la parte posterior del gabinete.
P4: alinee los conectores de E/S en la parte posterior de la placa con la
abertura de la placa E/S.
P5: alinee los orificios de los tornillos de la placa madre con los separadores.
P6: inserte todos los tornillos de la placa madre y ajuste a los manos antes
de ajustarlos con el desarmador.
P1: coloque la HDD de modo que
quede alineada con la abertura de
la bahía de unidad de disco
P2: colocar la HDD en la bahía de
unidad de disco duro de modo que
los orificios para tornillos de la
unidad con incidan con los orificios
para tornillos del gabinete.
P3: fije la unidad de disco al
gabinete utilizando los tornillos
adecuados.
Centro de BachilleratoTecnológico y de servicios 125
Instalación de un NIC
inalámbrica
Permite que la
computadora se
conecte a una red
inalámbrica.
Utilizan ranuras PCI
y PCIe o puede estar
conectadas por un
USB
Pasos de instalación
P1: encuentra una
ranura PCI vacía en
el gabinete y elimina
la pequeña cubierta
metálica.
P2: alinee la tarjeta
con la ranura de
expansión
correspondiente en
la placa madre.
P3: presione
suavemente la
tarjeta hasta que
esta completamente
agentada .
P4: fije el soporte de
montaje de la
tarjeta al gabinete
con los tornillos
adecuados.
Centro de BachilleratoTecnológico y de servicios 125
REDES MANWAN
DNS
internet
LANDeshabilitar
la interfaz de
red
Cable roto
dañado
Mal conexión
utpcats5
Conexión mayor a
100m. Se
recomienda a 50m.
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
*COMPONENTES MAS IMPORTANTES DE UNA COMPUTADORA
• PLACA MADRE
• MICROPROCESADOR
• MEMORIA RAM
• DISPOSITIVOS DE ENFRIMIENTO
• TARJETA DE GRAFICA
• TARJETA DEVIDEO
*COMO QUIERO MI COMPUTADORA
1. PROCESADOR DE 32 BITS
2. MEMORIA RAM DE 2 GIGABYTES
3. DISCO DURO DE 1 BITS
4. TARJETA GRAFICA DE 2GB
Centro de BachilleratoTecnológico y de servicios 125
CONFIGURACION DE SEGURIDAD
PRESENTAR LOS
DIFERENTES
ELEMENTOS DE UNA PC
DEBEMOSTENER EN
CUENTA LA
CLASIFICACION BASICA
ENTRE DOSTIPOS DE
COMPONENTES.
TE ECUENTRASCON DIVERSAS
CONFIGURACIONESQUE
APUNTANA PROTEGER EL
SISTEMA.
ESTASOPCIONES SON:
FIREWALL DE RED
PROTECCIONANTIVIRUS
WINDOWS UPDATE
CONTROL DE CUENTAS DE
USUARIO
PROTECCION DE
ACCESO A REDES
PROTECCION
CONTRA
SPYWAREY
SOFTWARE NO
DESEADO
CONFIGURACION DE
SEGURIDAD DE INTERNET
Centro de BachilleratoTecnológico y de servicios 125
Configuración de seguridadFireware Antivirus
Win Upelate
(actualización) passwordConfiguración
de seguridad
Spyware
Defender
Administrador
Usuario
limitado
Centro de BachilleratoTecnológico y de servicios 125
Problemas de REDRed LAN Navegadores
Wifi
Modo avión
Deshabilitar
interfaz de la
red
Contraseña
(pasword)
Saturación
recomendable.
En resumen 5
drivers
El
historial/cookies
/cache
rango
Firewall
chrome
explore
Mozilla
wep
wpa
a) RAM, procesador y placa madre
b) procesador, ranuras de expansión y memora RAM
c) RAM, procesador
d) que sea compatible, capacidad y tamaño
e) RAM y placa madre
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
INSTALACION DE WINDOWS
TERMINOS
DIAGRAMA DEL SISTEMA
OPERATIVO
TERMINOS QUE UTILIZAN
EN LA DESCRIPCION DE
LOS SISGTEMAS
OPERATIVOS
FUNCIONES QUE CNTROLA
EL SISTEMA OPERATIVO
USUARIO
APLICACION
S.O.
HARDWARE
• RECUERDOS DE SOFTWARE.
• ASIGNACION DE MEMORIAY
TODO LOS DISPOSITIVOS
PERIFERICOS.
• SERVICIOS COMUNES AL
SOFTWARE DE APLICACIÓN
DE UNA COMPUTADORA.
• MULTIUSUARIO: DOS O MAS
USUARIOSTIENEN CUENTAS
INDIVIDUALES.
• MULTITAREA: LA
COMPUTADORA ES CAPAZ DE
OPERARVARIASAPLICACIONES DE
FORMA SIMULTANEA.
• MULTIPROCESAMIENTO
: EL SISTEMAOPERATIVO PUEDE
EMITIR DOS O MAS CPU.
• SUBPROCESAMIENTO:
SE PUEDE DIVIDIRUN PROGRAMA
EN PARTES MAS PEQUEÑA QUE SE
CARGANTAL COMO EL S.O. LO
NECESITA.
inst.so
IST.SO
Características
USUARIOS LAPTOP
CASA escuela
Red multiusuario
Telmex
Multitarea
Básicas
Administrativa
administra
archivos y
carpetas
Arquitectura
32 y 64 bits
1.2 – 32 GB
Tamaño RAM
pastilla en MB
Y GB 1 a 8
Linux Mac
Android
Windows
Almacenamient
o
Disco duros
sata IDE SED
Partición
USB NETS
Pico
Almacenamie
nto de la
instalación
Admón.
limitado
stábat
ilimitado
Instalación so
Mutare
Una reseñaEl problema. El problema en el USB es cuando conectamos el USB entramos en la información no aparece nada cuando se
tiene que ejecutar el archivo no se abre o hace la pc lenta los archivos no se ejecutan debido a que el USB esta infectada de
virus tanto se tiene que hacer lo siguiente
Solución tiene que poner en inicio buscamos el comando CMD parar poder hacedor a la información o los componentes de la
computadora una ves dentro se muestra una pantalla negra con información y usuario se tiene que poner los siguientes
comandos el primero como se muestra en la imagen una ves puesto el primer comando se pone e: para ir a la memoria
afectada una ves ya dentro se pone el segundo comando se tiene que poner bien debido que si no se escarbe bien no tendrá
permiso de usuario un vs puesto se de la entre esperamos a que se carge y listo mostrara los archivos ocultos y para poder
elimínalos de forma manual
Práctica de laboratorio: Administrador de tareas en
Windows 8
Introducción
En esta práctica de laboratorio, explorará elAdministrador de tareas
y administrará procesos desde allí.
Equipo recomendado
Para este ejercicio, se requiere el siguiente equipo:
• Una computadora conWindows 8
Paso 1:Trabajar en la ficha Aplicaciones del
Administrador de tareas.
a. Inicie sesión enWindows como administrador.
b. Abra un navegador y una carpeta.
c. Haga clic en Inicio y escriba Administrador de tareas. Presione
Intro para abrir la utilidadAdministrador de tareas.
Nota: EnWindows 8.0, abra el menú de los accesos y, a
continuación, haga clic en el icono de la búsqueda.
Escriba Administrador de tareas y presione Intro para
abrir la utilidadAdministrador de tareas.
d. Haga clic en Menos detalles para ver la lista de aplicaciones abiertas
e. Haga doble clic en Abrir listado del explorador en el Administrador de tareas.
¿Qué acción se realizó en el escritorio? No ay ninguna accion
f. Abra el Administrador de tareas nuevamente haciendo clic en el icono en la
barra de tareas. Resalte el navegador y haga clic en Finalizar tarea.
Qué ocurrió? Al tener el internet explore abierto y presionar finalizar tare cerro el
navegador.
Paso 4:Trabajar en la ficha Procesos del Administrador de tareas.
a. Haga clic en la ficha Procesos.
b. Haga clic en el encabezado Memoria. Haga clic en el encabezado
Memoria por segunda vez.
¿Qué efecto tiene esto sobre las columnas? Para saber cuando posentaje o
cuantos MB se estan usando
c. Haga clic con el botón secundario en el encabezado Memoria y, a
continuación, seleccione Valores de recursos > Memoria > Porcentajes
¿Qué efecto tiene esto sobre las columnas de memoria? para ver lo que
aparese en la tabla
¿Para qué podría ser útil esto? Para esquejoes los que aparescan en la taba y
ver los valores o los porcentajes
d. Abra un navegador.
Nota: Se utiliza Internet Explorer en este laboratorio. No obstante, puede
utilizar cualquier navegador. Simplemente, cambie el nombre de su
navegador cada vez que vea Internet Explorer
Escritorio de Windows y
requisitos
• Botón de inicio iconos carpetas batería gabinetes ajustar ojear wallpaper tema sake
• 32 a 64 en 32 1 GB y 64 2 GB de RAM de velocidad
Menú de inicio y barra de
tareas y administrador de
temas
• Sonido , logo deWindows , iconos
• accesos directos vista previa
• Recursos . RAM . CPU, disco duro , aplicaciones , rendimiento, y aplicaciones de red , usuarios
Tipos de usuarios y instalación
y destilación de app
panel de control
• Tamaño, administrador, invitado ,contra total
• Intel descargarse, blue , USB, CD, presentador deWindows
• Sistema de seguridad, reglas Intel, cuentas de usuarios,
• Opciones de internet.VíaWI-FI , entrada directa,
Opciones
de
internet
Panel de
control de
interfaz
Centro de
redes
Grupo
hogar
Infrarrojos
DISPOSITIVOS HOST
1.- IP es una identificación de teléfono para poder intensificar ubicar el usuario IP no se puede tener el mismo IP
por que no funcionaria ambos teléfonos sin IP el usuario no podría navegar por internet
Dispositivos intermediarios
2.- garantiza el flujo de datos de HOST a HOST el Smith sirve como para conectar o enlazar varias
computadoras o equipos. El Reuter es el que dirige la información . Un punto de acceso (AP) proporciona
conectividad inalámbrica, pero tiene menos funciones que un Reuter inalámbrico. El módem se utiliza para
conectar un hogar o una oficina pequeña a Internet. Estos dispositivos se analizarán en mayor detalle más
adelante en el capítulo
3.- Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios los medios de cables
son cobre. Fedra óptica inalámbrica
4.- ancho de banda
El ancho de banda de una red es como una autopista. La cantidad de carriles representa la cantidad de
automóviles que pueden viajar por la autopista al mismo tiempo
Actividad cisco
Representación dispositivos
inalámbricos
Medios de red
Punto de acceso X
Unidad 3
Capitulo 8
Lista de finalización de instalación de una red Los técnicos de computación deben ser capaces de satisfacer las necesidades
de red de sus clientes. Por lo tanto, debe estar familiarizado
Elección de una NIC
Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la Figura 1, existen diferentes tipos de NIC. Las
NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas
802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una
ranura de expansión. Las NIC también están disponibles en forma de USB.
Instalación y actualización de una NIC
Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del gabinete. Luego, quite la cubierta de la
ranura disponible. Una vez que la NIC esté bien instalada, vuelva a colocar la cubierta del gabinete.
Configuración de una NIC
Una vez instalado el controlador de la NIC, se debe configurar la configuración de la dirección IP. Una computadora puede
asignar su configuración IP de dos formas: Algunas NIC proporcionan funciones avanzadas. En la mayoría de los entornos de
red, el único parámetro de la NIC que se debe configurar es la información de dirección IP; los valores predeterminados de la
configuración avanzada de la NIC se pueden conservar tal como están. No obstante, cuando una PC se conecta a una red que
no admite alguna de las configuraciones predeterminadas, o ninguna de estas, debe realizar las modificaciones
correspondientes en la configuración avanzada.
Capitulo 8
Conexión de la NIC
Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura.
En una red de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto
Ethernet en un router inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared
que, a la vez, se conecta a un switch de red.
Conexión del router a Internet
Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico en la
Figura 1 tiene un puerto USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un
puerto Ethernet que se utiliza para conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL
o un cable módem.
Configuración de la ubicación de la red
La primera vez que una computadora conWindows se conecta a una red, se debe seleccionar un perfil de ubicación de red.
Cada perfil de ubicación de red posee diferentes configuraciones predeterminadas. Según el perfil seleccionado, pueden
activarse o desactivarse la detección de redes o el uso compartido de impresoras y archivos, y pueden aplicarse diferentes
configuraciones de firewall.
Iniciar sesión en el router
La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el primer
momento. No requieren ninguna configuración adicional. Sin embargo, las direcciones IP predeterminadas del router
inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en Internet. Simplemente ingrese la
frase “dirección IP de búsqueda del router inalámbrico predeterminada” o “contraseñas del router inalámbrico
predeterminadas” para ver un listado de muchos sitios web que proporcionen esta información.
Capitulo 8
Configuración básica de red
Después de iniciar sesión, se abre una ventana de configuración deWindows, como se muestra en la Figura 1. La pantalla de
configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de configuración del router. A menudo
es necesario guardar las opciones de configuración modificadas en una ventana antes de pasar a otra ventana.
Prueba de conectividad con la GUI deWindows
Una vez que todos los dispositivos estén conectados y todas las luces de enlace estén encendidas, pruebe la conectividad de la
red. La forma más sencilla de probar una conexión a Internet consiste en abrir un navegador web y ver si hay Internet
disponible. Para resolver problemas de conexión inalámbrica, puede utilizar laGUI o la CLI deWindows.
Prueba de conectividad con la CLI deWindows
Pueden utilizarse varios comandos de CLI para probar la conectividad de la red. Los comandos de CLI pueden ejecutarse de la
ventana del símbolo del sistema. Dominio:Un dominio es un grupo de computadoras y dispositivos electrónicos con un
conjunto común de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden
ubicarse en diferentes partes del mundo. Un servidor especializado denominado “controlador de dominio” administra todos los
aspectos relacionados con la seguridad de los usuarios y de los recursos de red mediante la centralización de la seguridad y la
administración. Por ejemplo,
Capitulo 9
Antes las tablas eran tan caras con el paso del tiempo las embrisas sacaban mas mientras sacan mas tablas disminuye
su precio características externas de la computadora portátiles las computadoras portátiles son de menos consumo
de energía los conminación de pantallas mediante una combinación las conminación se puede utiliza para usar
algunas funciones ilimitadas
Las computadoras portátiles y las computadoras de escritorio utilizan muchas de las mismas funciones de hardware,
por lo que los periféricos pueden ser intercambiables.
Las computadoras portátiles están diseñadas para ser compactas y portátiles y a la vez conservar la mayor parte de la
misma funcionalidad que las computadoras de escritorio.
La naturaleza compacta de las computadoras portátiles exige que numerosos componentes internos quepan en un
espacio reducido. Las restricciones de tamaño dan como resultado una variedad de factores de forma de algunos
componentes de las computadoras portátiles, como la placa del sistema, la memoria RAM y la CPU
El propósito de la tecla Función (Fn) es activar una segunda función en las teclas de doble propósito. La función a la
que se accede al presionar la tecla Fn junto con otra tecla está impresa en la tecla en una fuente más pequeña o de
otro color. Es posible acceder a numerosas funciones
Una estación de acoplamiento permite que una computadora portátil funcione como una computadora de escritorio.
Los dispositivos periféricos, como el monitor, el mouse y el teclado se pueden conectar de forma permanente a la
estación de acoplamiento.
Capitulo 9
Las antenas wifi transmiten y reciben datos transportados sobre ondas de radio. Las antenas wifi en las
computadoras portátiles generalmente se ubican sobre la pantalla, como se muestra en
La mayoría de las computadoras portátiles tienen hoy una cámara web y un micrófono incorporados. La cámara web
se coloca normalmente en la parte superior, al centro de pantalla, como se muestra
Los avances tecnológicos de las baterías y de la administración de energía aumentan el tiempo en el que una
computadora portátil puede estar siendo alimentada por una batería. Muchas baterías pueden alimentar una
computadora portátil por 10 horas o más. Es importante configurar los parámetros de energía de la computadora
Suele solicitarse frecuentemente a los técnicos que configuren los parámetros de energía modificando los parámetros
de la configuración del BIOS o UEFI. La configuración de las configuraciones afecta a lo siguiente:
Los estados del sistema
Los modos de batería y CA
Administración de opciones de energía de las computadoras portátiles
La utilidadOpciones de energía deWindows permite reducir el consumo de energía de determinados dispositivos o
de todo el sistema. Para definir la configuración de energía enWindows, utilice la siguiente ruta
Bluetooth
El estándar 802.15.1 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) describe la especificación técnica de
Bluetooth. Los dispositivos Bluetooth admiten voz, música, video y datos.
RedWAN de datos móviles
Las computadoras portátiles que poseen capacidades deWAN de datos móviles integradas no requieren software de
instalación ni antenas o accesorios adicionales. Al encender la computadora portátil, las capacidades deWAN
integradas están listas para usar
Capitulo 9
Capitulo 10
Comparación de código abierto y código cerrado
Tal como las computadoras de escritorio y las portátiles, los dispositivos móviles utilizan un sistema operativo (SO)
para ejecutar el software.
Desarrollo de aplicaciones móviles
Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son plataformas
en las que otros productos se pueden crear y comercializar para uso en esos SO
Repositorio de aplicaciones y de contenido
Las aplicaciones son los programas que se ejecutan en los dispositivos móviles. Estos traen una variedad de
aplicaciones preinstaladas, a fin de proporcionar una funcionalidad básica.
Elementos de la pantalla de inicio
De modo similar al de las computadoras de escritorio y las portátiles, los dispositivos móviles organizan los iconos y
los widgets en varias pantallas para facilitar el acceso
Administración de aplicaciones, widgets y carpetas
Aplicaciones
Cada pantalla de inicio está configurada con una cuadrícula en la cual se pueden ubicar las aplicaciones.
Elementos de la pantalla de inicio
La interfaz de iOS funciona de manera similar a la interfaz deAndroid. Las pantallas de inicio se utilizan para
organizar las aplicaciones
Capitulo 10
Administración de aplicaciones y carpetas
Aplicaciones
Las aplicaciones y carpetas de iOS funcionan de manera similar a las del OS Android.Todas las aplicaciones instaladas
en el dispositivo se ubican en las pantallas de inicio en lugar de tener un botón denominadoTodas las aplicaciones
Administración de aplicaciones y carpetas
Aplicaciones
Las aplicaciones y carpetas de iOS funcionan de manera similar a las del OS Android.Todas las aplicaciones instaladas
en el dispositivo se ubican en las pantallas de inicio en lugar de tener un botón denominadoTodas las aplicaciones
Elementos de la pantalla de inicio En lugar de mostrar los iconos como referencia a las aplicaciones, los mosaicos
son aplicaciones que pueden mostrar información dinámica y permitir interacción directamente en la pantalla de
inicio
Capitulo 11
Características y capacidades de las impresoras
En la actualidad, las impresoras disponibles suelen ser impresoras láser con tambor de creación de imágenes o
impresoras de inyección de tinta con tecnología de pulverización electrostática. Las impresoras de matriz de puntos
que cuentan con tecnología de impacto se utilizan en aplicaciones que requieren duplicados. En la Figura 1, se
muestran tres tipos de impresoras.
Tipos de conexión de impresoras
Las impresoras deben tener una interfaz compatible con la PC para poder imprimir. En general, las impresoras se
conectan a las PC domésticas mediante una interfaz paralela, USB o inalámbrica. Sin embargo, las impresoras pueden
conectarse a una red por medio de un cable de red o de una interfaz inalámbrica.
Impresoras de inyección de tinta
Las impresoras de inyección de tinta producen impresiones de alta calidad. Las impresoras de inyección de tinta son
fáciles de usar y, en cierta medida, más económicas en comparación con las impresoras láser. La calidad de impresión
de estas impresoras se mide en puntos por pulgada (PPP). Cuanto mayor es la cantidad de PPP, mayor es el detalle de
la imagen que se obtiene
Impresoras láser
Las impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una imagen. La parte
central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es un cilindro metálico recubierto
con un material aislante fotosensible. Cuando el rayo de luz láser impacta con el tambor, este se convierte en
conductor en el punto en donde lo toca la luz.
Capitulo 11
Impresoras térmicas
Algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas El papel
térmico tiene un tratamiento químico y calidad cérea. Al calentarse, el papel térmico se vuelve negro. Una vez que se
carga un rollo de papel térmico, el conjunto de alimentación mueve el papel a través de la impresora. Se envía
corriente eléctrica al elemento térmico del cabezal de impresión para generar calor.
Impresoras de impacto
Las impresoras de impacto tienen cabezales de impresión que golpean una cinta con tinta, lo que provoca que los
caracteres se impriman en el papel.Algunos ejemplos de impresoras de impacto son las de matriz de puntos y las de
margarita.
Impresoras virtuales
La impresión virtual no envía un trabajo de impresión a una impresora dentro de su red local. En cambio, el software
de impresión envía el trabajo a un archivo o transmite información a un destino remoto en la nube para imprimir.
Los métodos típicos para enviar un trabajo de impresión a un archivo incluyen:
Imprimir a un archivo: Originalmente, Imprimir a un archivo guardó sus datos en un archivo con la extensión .prn. El
archivo .prn luego puede ser impreso rápidamente en cualquier momento sin abrir el documento original. Imprimir a
un archivo ahora puede almacenarse en otros formatos,
Instalación de una impresora
Por lo general, cuando se adquiere una impresora, el fabricante proporciona la información para instalarla y
configurarla. Junto con la impresora, se incluye unCD con los controladores, los manuales y el software de
diagnóstico. En caso de no recibir ningúnCD, puede descargar las herramientas del sitio web del fabricante.
Capitulo 11
Tipos de controladores de impresión
Los controladores de impresión son programas de software que posibilitan la comunicación entre las PC y las
impresoras. El software de configuración proporciona una interfaz que permite a los usuarios establecer y cambiar las
opciones de impresora. Cada modelo de impresora tiene su propio tipo de controlador y su propio software de
configuración.
Actualización e instalación de los controladores de la impresora
Una vez conectados los cables de datos y de alimentación a la impresora, el sistema operativo detecta la impresora e
instala el controlador.
Los controladores de impresora son programas de software que permiten que la PC y la impresora se comuniquen
entre sí.
Página de prueba de la impresora
Una vez instalada la impresora, imprima una página de prueba para verificar que la impresora funcione
correctamente. La página de prueba confirma que el controlador se instaló y funciona correctamente, y que la
impresora se comunica con la PC
Opciones de configuración comunes
Cada impresora tiene diferentes configuraciones y opciones predeterminadas. Consulte los documentos de la
impresora para obtener información específica sobre la configuración predeterminada y otras configuraciones.
Opciones globales e individuales de documentos
Algunas impresoras tienen paneles de control con botones para seleccionar opciones. Otras utilizan las opciones del
controlador de impresora. Las opciones se pueden establecer de manera global o por documento
Capitulo 11
Conexiones de impresoras inalámbricas
Las impresoras inalámbricas permiten a los hosts conectarse e imprimir archivos de manera inalámbrica mediante
una conexión Bluetooth o de LAN inalámbrica (WLAN). Para que las impresoras inalámbricas utilicen Bluetooth,
tanto la impresora como los dispositivos host deben contar con Bluetooth y estar emparejados. De ser necesario,
puede agregar un adaptador de Bluetooth a la PC, por lo general, en un puerto USB.
Propósitos de los servidores de impresión
Por lo general, muchas impresoras requieren un servidor de impresión separado que proporcione conectividad de red,
dado que estas impresoras no poseen interfaces de red incorporadas. Los usuarios de impresoras permiten que varios
usuarios de computadoras, independientemente del dispositivo o el sistema operativo, accedan a una única
impresora. Los servidores de impresión tienen tres funcione
Servidores de impresión por hardware
Los servidores de impresión por hardware es un sencillo dispositivo con una tarjeta de red y una memoria. Se conecta
a la red y se comunica con la impresora para habilitar el uso compartido de impresoras. El servidor de impresión en la
Figura 1 está conectado a la impresora a través de un cable USB. Los servidores de impresión por hardware pueden
integrarse con otro dispositivo
Reemplazo de productos consumibles
El tipo de papel, la calidad de este y la tinta utilizados pueden afectar la vida útil de la impresora. Existen muchos tipos
de papel para impresoras, incluso para inyección de tinta y láser. El fabricante de la impresora puede recomendar qué
tipo de papel se debe utilizar para obtener mejores resultados. Algunos papeles, en especial el fotográfico, las
transparencias y el papel carbónico en capas superpuestas, solo pueden imprimirse de un lado. Cargue el papel de
acuerdo con las instrucciones del fabricante.
Capitulo 12
MalwareLas computadoras y los datos contenidos en ellas se deben proteger contra el malware:El malware es
cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de
software malicioso. El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos
programas abren ventanas adicionales en la PC o cambian la configuración de esta. El malware es capaz de modificar
los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como
“Re direccionamiento del navegador”.También es capaz de recopilar información almacenada en la computadora sin
el consentimiento del usuario.
Suplantación de identidad
La suplantación de identidad es cuando una parte maliciosa envía un correo electrónico, llama al teléfono, o coloca un
texto con la intención de engañar al destinatario en proveer información personal o financiera. Los ataques de
suplantación de identidad también se utilizan para persuadir a los usuarios de instalar sin saber el malware en los
dispositivos.
Correo electrónico no deseado
El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de
los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede
utilizar para enviar enlaces nocivos, malware, o contenido engañoso. El objetivo es obtener información confidencial,
como información de un número de seguro social o de una cuenta bancaria
AtaquesTCP/IP
Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente,
algunas características deTCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
Capitulo 12
Un ataque de día cero, a veces denominada una amenaza de día cero, es un ataque de la computadora que intenta
explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software. El
término hora cero describe el momento en que se detecta la vulnerabilidad.
Ingeniería social
La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las
personas para que le proporcionen la información de acceso necesaria.
¿Qué es una directiva de seguridad?
Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y
los sistemas informáticos en una organización. La directiva de seguridad es un documento en constante evolución
según los cambios tecnológicos, negocios, y los requisitos de los empleados.
Acceso a la directiva de seguridad local deWindows
En la mayoría de las redes que usan computadorasWindows, Active Directory se configura con los dominios en un
servidor Windows. Las computadoras conWindows son miembros de un dominio. El administrador configura una
directiva de seguridad de dominio que se aplica a todas las computadoras que se unan. Las directivas de cuenta se
configuran automáticamente cuando un usuario inicia sesión enWindows.
Capitulo 13
Relación entre aptitudes para la comunicación y solución de problemas
Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su opinión, ¿se trataba
de una emergencia?Tal vez haya tenido una mala experiencia con un técnico. ¿Es probable que vuelva a llamar a la
misma persona para arreglar algo?Tal vez haya tenido una buena experiencia con un técnico, una persona que lo
escuchó mientras le explicó el problema y después le hizo algunas preguntas para obtener más información. ¿Es
probable que vuelva a llamar a esa persona para arreglar algo?
Relación entre aptitudes para la comunicación y comportamiento profesional
Al hablar con un cliente por teléfono o en persona, es importante tener una buena comunicación con él y comportarse
de forma profesional. Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla con un cliente
por teléfono, ese cliente puede escuchar su tono e inflexión. Los clientes también pueden darse cuenta si sonríe al
hablar con ellos por teléfono. Muchos técnicos de centros de atención telefónica poseen un espejo en el escritorio
para ver sus expresiones faciales.
Uso de aptitudes para la comunicación para determinar el problema del cliente Una de las primeras tareas del
técnico es determinar el tipo de problema de PC que tiene el cliente
Demostración de comportamiento profesional ante los clientes Al tratar con clientes, es necesario tener una
actitud profesional en todos los aspectos de su función. Debe tratar a los clientes con respeto y mostrarse solícito. En
llamadas telefónicas, asegúrese de saber cómo poner la llamada de un cliente en espera, así como transferirlo sin
perder la llamada.
Mantener al cliente centrado en el problema
Parte de su trabajo es mantener al cliente enfocado durante la llamada. Hacer que el cliente se enfoque en el
problema le permite a usted controlar la llamada Esto permite aprovechar mejor su tiempo y el del cliente. No tome
ningún comentario de forma personal y no reaccione con comentarios ni críticas. Si mantiene la calma de cara al
cliente, el foco de la llamada siempre será encontrar la solución al problema
Capitulo 13
Técnicas de administración del tiempo y manejo del estrés Como técnico, usted es una persona muy ocupada. Es
importante, para su propio bienestar, que utilice técnicas de administración del tiempo y manejo del estrés.
Ergonomía de la estación de trabajo La ergonomía del área de trabajo puede facilitar o dificultar el trabajo. Debido a
que pasa la mayor parte del día en la estación de trabajo, asegúrese de que la disposición del escritorio sea adecuada.
Coloque los auriculares y el teléfono en una posición que le permita alcanzarlos y utilizarlos fácilmente.
Cumplimiento de políticas empresariales Como técnico, debe estar al tanto de todas las políticas empresariales
relacionadas con llamadas de clientes. No prometa al cliente algo que no puede cumplir.Además, debe tener un buen
nivel de conocimiento de las reglas que rigen los empleados.
Consideraciones éticas enTI Cuando trabaja con clientes y sus equipos, hay algunas costumbres éticas y normas
legales que debe tener en cuenta. Generalmente, estas costumbres y normas se superponen.
Licencias
Como técnico deTI, puede encontrar a los clientes que están utilizando el software ilegal. Es importante que
comprenda el propósito y los tipos de licencias de software común, debe determinar que se ha cometido un delito.
Sus responsabilidades se contemplan en la política del usuario final de su empresa. En cualquier caso, debe seguir las
mejores prácticas de seguridad, incluidas la documentación y la cadena de procedimientos de custodia.
En el transcurso de una investigación criminal, es posible que se necesite recopilar y analizar datos de sistemas de
computación, redes, comunicaciones inalámbricas y dispositivos de almacenamiento. El acto de recopilar y analizar
datos para este propósito se denomina “informática forense”. El proceso de informática forense abarca tanto las leyes
deTI como leyes específicas para asegurar que los datos recopilados se admitan como evidencia en un tribunal.
Capitulo 13
Derecho informático y primera respuesta Derecho informático
No existe ninguna ley que se denomine de derecho informático. Este es un término que se utiliza para describir las
leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la seguridad informática.
Los profesionales deTI deben estar al tanto del derecho informático para poder entender su responsabilidad y cómo
se relaciona con los delitos informáticos.
Documentación y cadena de custodia Documentación
La documentación que requieren los administradores de sistemas y los expertos en informática forense es
extremadamente detallada. Deben registrar no solo la evidencia que se recopiló, sino también la forma en la que se
recopiló y las herramientas que se utilizaron para hacerlo. La documentación del incidente debe contener
convenciones de nomenclatura coherentes de los resultados obtenidos con las herramientas forenses. Registre la
hora,
Centros de atención telefónica
Por lo general, el entorno del centro de atención telefónica es muy profesional y dinámico. Los clientes llaman para
que se les brinde ayuda con un problema de PC específico. El flujo de trabajo típico de un centro de atención
telefónica consiste en llamadas de clientes que se muestran en un marcador de llamadas. Los técnicos de nivel uno
responden estas llamadas en el orden en que estas entran. El problema se escala a un técnico de nivel dos si el técnico
de nivel uno no lo puede resolver. En cualquier caso, el técnico debe brindar el nivel de soporte que se describe en el
SLA del cliente. Responsabilidades del técnico de nivel uno
En ocasiones, los centros de atención telefónica tienen distintos nombres para los técnicos de nivel uno.A estos
técnicos se los puede conocer como “analistas de nivel uno”, “distribuidores de llamadas” o “detectores de
incidentes”. Independientemente del nombre, las responsabilidades del técnico de nivel uno son bastante similares
en todos los centros de atención telefónica.
Capitulo 14
Problemas y soluciones avanzadas para componentes y periféricos
Los problemas de las PC pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de
estos tres. Deberá resolver algunos tipos de problemas con más frecuencia que otros
Problemas y soluciones avanzados de los sistemas operativos
Los problemas del sistema operativo pueden deberse a cuestiones de hardware, de software o de redes, o a una
combinación de estos tres. Deberá resolver algunos tipos de problemas de OS con más frecuencia que otros. Un error
de sistema detenido es un mal funcionamiento del hardware o del software que provoca que el sistema se bloquee.
Un ejemplo de este tipo de error se conoce como “pantalla azul de la muerte” (BASAD, Blue Creen of Meath), que
aparece cuando el sistema no puede recuperarse de un error.
Problemas y soluciones avanzadas de las redes
Los problemas de redes pueden deberse a cuestiones de hardware, de software, o a una combinación de estos dos.
Deberá resolver algunos tipos de problemas con más frecuencia que otros, mientras que hay algunos problemas que
pueden requerir aptitudes más exhaustivas para su resolución. Problemas de conexión de red Estos tipos de
problemas de conexión, como los que se muestran en la Figura 1, se relacionan, por lo general, con configuraciones
RTCP/IP incorrectas, configuraciones de firewall, o dispositivos que dejaron de funcionar.
Problemas y soluciones avanzadas de seguridad
Los problemas de seguridad pueden deberse a cuestiones de hardware, de software o de redes, o a una
combinaciónde estos tres. Deberá resolver algunos tipos de problemas de seguridad con más frecuencia que
otros.Configuraciónde malware , los problemas de protección contra malware están relacionados con ajustes y
configuraciones software incorrectos. Como resultado de una mala configuración, es posible que la PC manifieste uno
o más síntomas causados por malware y virus en el sector de arranque
Capitulo 14
Capítulo 14: Solución avanzada de problemas
En este capítulo, tuvo varias oportunidades de pulir sus conocimientos de solución de problemas y de perfeccionar sus
aptitudes en esta materia. En este capítulo, se abarcaron preguntas de diagnóstico avanzado que deben formularse
cuando se reúne información sobre un problema de software o hardware informático. Además, se presentaron
versiones más avanzadas de problemas y soluciones para componentes de computadoras y periféricos, sistemas
operativos, redes y seguridad.

Más contenido relacionado

La actualidad más candente

Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujoAlan Soto
 
Diagnostico y proceso de solución para la reparación de una pc
Diagnostico y proceso de solución para la reparación de una pcDiagnostico y proceso de solución para la reparación de una pc
Diagnostico y proceso de solución para la reparación de una pcDanytza Meza
 
Mantenimiento operativo y correctivo slide
Mantenimiento operativo y correctivo slideMantenimiento operativo y correctivo slide
Mantenimiento operativo y correctivo slideAdalid Lopez Hernandez
 
Manual de procedimientos (reparado)
Manual de procedimientos (reparado)Manual de procedimientos (reparado)
Manual de procedimientos (reparado)perlallamas
 
Practica 8 realizar m.c. al equipo de c.
Practica 8 realizar m.c. al equipo de c.Practica 8 realizar m.c. al equipo de c.
Practica 8 realizar m.c. al equipo de c.kokitoslideshare
 
Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador stefamika
 
Manual de fallas y soluciones de un equipo de computo
Manual de fallas y soluciones de un equipo de computoManual de fallas y soluciones de un equipo de computo
Manual de fallas y soluciones de un equipo de computoVíctor Cabrera Zumaya
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorrosabarragan
 
Fallas comunes y soluciones en pc
Fallas comunes y soluciones en pcFallas comunes y soluciones en pc
Fallas comunes y soluciones en pccarlos-mario15
 
Preventivo unidad 1 2 y 3 yordi
Preventivo  unidad 1 2 y 3 yordi Preventivo  unidad 1 2 y 3 yordi
Preventivo unidad 1 2 y 3 yordi Yordi700
 
Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3  Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3 Yordi700
 
Manual de procedimientos de soporte tecnico 2
Manual de procedimientos de soporte tecnico 2Manual de procedimientos de soporte tecnico 2
Manual de procedimientos de soporte tecnico 2perlallamas
 
Problemas comunes del pc
Problemas comunes del pcProblemas comunes del pc
Problemas comunes del pcanderson
 
Fallas comunes y soluciones.
Fallas comunes y soluciones.Fallas comunes y soluciones.
Fallas comunes y soluciones.Cristian Leal
 
Fallas Comunes De La Computadora
Fallas Comunes De La ComputadoraFallas Comunes De La Computadora
Fallas Comunes De La Computadoraguestabf0e
 

La actualidad más candente (20)

Diagramas de flujo
Diagramas de flujoDiagramas de flujo
Diagramas de flujo
 
Diagnostico y proceso de solución para la reparación de una pc
Diagnostico y proceso de solución para la reparación de una pcDiagnostico y proceso de solución para la reparación de una pc
Diagnostico y proceso de solución para la reparación de una pc
 
Mantenimiento operativo y correctivo slide
Mantenimiento operativo y correctivo slideMantenimiento operativo y correctivo slide
Mantenimiento operativo y correctivo slide
 
Fmo comapany2
Fmo comapany2Fmo comapany2
Fmo comapany2
 
Manual de procedimientos (reparado)
Manual de procedimientos (reparado)Manual de procedimientos (reparado)
Manual de procedimientos (reparado)
 
Practica 8 realizar m.c. al equipo de c.
Practica 8 realizar m.c. al equipo de c.Practica 8 realizar m.c. al equipo de c.
Practica 8 realizar m.c. al equipo de c.
 
Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador Fallas y soluciones comunes del computador
Fallas y soluciones comunes del computador
 
Diagnostico Hardware
Diagnostico HardwareDiagnostico Hardware
Diagnostico Hardware
 
Sistema informatico 2
Sistema informatico 2Sistema informatico 2
Sistema informatico 2
 
Falla
FallaFalla
Falla
 
Manual de fallas y soluciones de un equipo de computo
Manual de fallas y soluciones de un equipo de computoManual de fallas y soluciones de un equipo de computo
Manual de fallas y soluciones de un equipo de computo
 
Los daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computadorLos daños y soluciones más comunes en un computador
Los daños y soluciones más comunes en un computador
 
Fallas comunes y soluciones en pc
Fallas comunes y soluciones en pcFallas comunes y soluciones en pc
Fallas comunes y soluciones en pc
 
Preventivo unidad 1 2 y 3 yordi
Preventivo  unidad 1 2 y 3 yordi Preventivo  unidad 1 2 y 3 yordi
Preventivo unidad 1 2 y 3 yordi
 
Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3  Corectivo unidad 1 2 y 3
Corectivo unidad 1 2 y 3
 
Manual de procedimientos de soporte tecnico 2
Manual de procedimientos de soporte tecnico 2Manual de procedimientos de soporte tecnico 2
Manual de procedimientos de soporte tecnico 2
 
Problemas comunes del pc
Problemas comunes del pcProblemas comunes del pc
Problemas comunes del pc
 
Fallas comunes y soluciones.
Fallas comunes y soluciones.Fallas comunes y soluciones.
Fallas comunes y soluciones.
 
Fallas Comunes De La Computadora
Fallas Comunes De La ComputadoraFallas Comunes De La Computadora
Fallas Comunes De La Computadora
 
Board y procesadores ultima generación
Board y procesadores ultima generaciónBoard y procesadores ultima generación
Board y procesadores ultima generación
 

Similar a Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

Practica semana2 yop
Practica semana2 yopPractica semana2 yop
Practica semana2 yopany369
 
Partes del cpu
Partes del cpuPartes del cpu
Partes del cpubriigiith
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasicaJesus Chaux
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasicaJesus Chaux
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasicaJesus Chaux
 
Maquina virtual guia de eensamble
Maquina virtual guia de eensambleMaquina virtual guia de eensamble
Maquina virtual guia de eensambleAndyNet-com
 
Preparacion para el ensamblaje de un computador
Preparacion para el ensamblaje de un computadorPreparacion para el ensamblaje de un computador
Preparacion para el ensamblaje de un computadorSanti Duin
 
mantenimiento preventivo y correctivo de la PC
mantenimiento preventivo y correctivo de la PCmantenimiento preventivo y correctivo de la PC
mantenimiento preventivo y correctivo de la PCViridiana Betanzos
 
Prã¡ctica de laboratorio_1_hardware_de_pc[1]
Prã¡ctica de laboratorio_1_hardware_de_pc[1]Prã¡ctica de laboratorio_1_hardware_de_pc[1]
Prã¡ctica de laboratorio_1_hardware_de_pc[1]Yesenia Rivera
 
Ensamblaje y mantenimiento de computadoras
Ensamblaje y mantenimiento de computadorasEnsamblaje y mantenimiento de computadoras
Ensamblaje y mantenimiento de computadorasbrianjhch
 
Diapositivas del proyecto de aula.ii
Diapositivas del proyecto de aula.iiDiapositivas del proyecto de aula.ii
Diapositivas del proyecto de aula.iiwendi larios
 
Diapositivas del proyecto de aula.ii
Diapositivas del proyecto de aula.iiDiapositivas del proyecto de aula.ii
Diapositivas del proyecto de aula.iiwendi larios
 

Similar a Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop (20)

Rmc y Rmp
Rmc y RmpRmc y Rmp
Rmc y Rmp
 
RMC
RMC RMC
RMC
 
Nizza dinara garcía tirado
Nizza dinara garcía tirado   Nizza dinara garcía tirado
Nizza dinara garcía tirado
 
Practica semana2 yop
Practica semana2 yopPractica semana2 yop
Practica semana2 yop
 
Partes del cpu
Partes del cpuPartes del cpu
Partes del cpu
 
Practicas
PracticasPracticas
Practicas
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
Maquina virtual guia de eensamble
Maquina virtual guia de eensambleMaquina virtual guia de eensamble
Maquina virtual guia de eensamble
 
Colegio de bachillerato
Colegio de bachilleratoColegio de bachillerato
Colegio de bachillerato
 
Práctica+..
Práctica+..Práctica+..
Práctica+..
 
Preparacion para el ensamblaje de un computador
Preparacion para el ensamblaje de un computadorPreparacion para el ensamblaje de un computador
Preparacion para el ensamblaje de un computador
 
mantenimiento preventivo y correctivo de la PC
mantenimiento preventivo y correctivo de la PCmantenimiento preventivo y correctivo de la PC
mantenimiento preventivo y correctivo de la PC
 
Prã¡ctica de laboratorio_1_hardware_de_pc[1]
Prã¡ctica de laboratorio_1_hardware_de_pc[1]Prã¡ctica de laboratorio_1_hardware_de_pc[1]
Prã¡ctica de laboratorio_1_hardware_de_pc[1]
 
Tercer parcial
Tercer parcialTercer parcial
Tercer parcial
 
Ensamblaje y mantenimiento de computadoras
Ensamblaje y mantenimiento de computadorasEnsamblaje y mantenimiento de computadoras
Ensamblaje y mantenimiento de computadoras
 
Problemas pc
Problemas pcProblemas pc
Problemas pc
 
Diapositivas del proyecto de aula.ii
Diapositivas del proyecto de aula.iiDiapositivas del proyecto de aula.ii
Diapositivas del proyecto de aula.ii
 
Diapositivas del proyecto de aula.ii
Diapositivas del proyecto de aula.iiDiapositivas del proyecto de aula.ii
Diapositivas del proyecto de aula.ii
 

Más de Analy2a

Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto Analy2a
 
portafolio final
portafolio finalportafolio final
portafolio finalAnaly2a
 
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diazResumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diazAnaly2a
 
Portafolio de evidencias mario
Portafolio de evidencias marioPortafolio de evidencias mario
Portafolio de evidencias marioAnaly2a
 
Siller portafolio manual 7
Siller portafolio manual 7Siller portafolio manual 7
Siller portafolio manual 7Analy2a
 
Resumees de cisco CBTis#125
Resumees de cisco CBTis#125Resumees de cisco CBTis#125
Resumees de cisco CBTis#125Analy2a
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Analy2a
 
Rmp-SOPORTE
Rmp-SOPORTERmp-SOPORTE
Rmp-SOPORTEAnaly2a
 
Rmc- soporte y mantenimiento
Rmc- soporte y mantenimientoRmc- soporte y mantenimiento
Rmc- soporte y mantenimientoAnaly2a
 

Más de Analy2a (11)

Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
portafolio final
portafolio finalportafolio final
portafolio final
 
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diazResumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
 
Portafolio de evidencias mario
Portafolio de evidencias marioPortafolio de evidencias mario
Portafolio de evidencias mario
 
Siller portafolio manual 7
Siller portafolio manual 7Siller portafolio manual 7
Siller portafolio manual 7
 
Resumees de cisco CBTis#125
Resumees de cisco CBTis#125Resumees de cisco CBTis#125
Resumees de cisco CBTis#125
 
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
 
Rmp-SOPORTE
Rmp-SOPORTERmp-SOPORTE
Rmp-SOPORTE
 
Rmc- soporte y mantenimiento
Rmc- soporte y mantenimientoRmc- soporte y mantenimiento
Rmc- soporte y mantenimiento
 
Rmc
RmcRmc
Rmc
 
Rmp
RmpRmp
Rmp
 

Último

diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 

Último (20)

diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 

Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop

  • 1. CENTRO DE BACHILLERATOTECNOLOGICOY DE SERVICIO 125 Jordi racial Nolasco leija 4 A soporte portafolio 2
  • 2. Centro de BachilleratoTecnológico y de servicios 125 APERTURA DEL GABINETE Para evitar un ESD ay que colocar una alfombra antiestática. Tipos de forma de como se abre una pc. Se tira de una traba para liberar el panel lateral. La parte superior del gabinete se quita antes de quitar los paneles laterales. Se quitan los paneles superior y laterales. Se quita como una sola pieza
  • 3. Centro de BachilleratoTecnológico y de servicios 125 Instalación de la fuente de alimentación Pasos básicos para instalar una fuente de alimentación. P1: colocar la fuente en el gabinete. P2: alinear los orificios de la fuente con los del gabinete. P3: fije la fuente al gabinete con tornillos adecuados. Ay que asegurar si los tornillos están bien ajustados.
  • 4. Centro de BachilleratoTecnológico y de servicios 125 Instalación del CPU Verificar si es compatible. Tipos de arranque del CPU • Conector de buen único • Fuerza de inserción baja • Fuera de inserción nula • Matriz de pines en cuadricula • Matriz de contactos en cuadricula
  • 5. Centro de BachilleratoTecnológico y de servicios 125 Solucionar problemas del sistema operativo Imagen invertida Ajustar a fuente Restaurar sistema Modo seguro (F8YWin7)
  • 6. Centro de BachilleratoTecnológico y de servicios 125 Instalación de la RAM Rápido almacenamiento temporal Pasos para instalación de RAM p1: abrir las fletas del bloque de la ranura DIMM P2: alinear las muescas de modulo RAM con las chavetas de la ranura y presione firme así baja P3: asegúrate que las fichas de bloquear hagan clic en su lugar P4:asegurarse que cada modulo de la memoria se inserte completa P5: verificar visualmente los contactos expuestos. La RAM se puede dañar o provocar un daño a la placa madre Ranura DIMM
  • 7. Centro de BachilleratoTecnológico y de servicios 125 Instalación de la placa madre P1: elegir los soportándose correspondientes a la placa madre. P2: instalar los separadores en el gabinete. P3: instale la placa madre conectora E/S en la parte posterior del gabinete. P4: alinee los conectores de E/S en la parte posterior de la placa con la abertura de la placa E/S. P5: alinee los orificios de los tornillos de la placa madre con los separadores. P6: inserte todos los tornillos de la placa madre y ajuste a los manos antes de ajustarlos con el desarmador. P1: coloque la HDD de modo que quede alineada con la abertura de la bahía de unidad de disco P2: colocar la HDD en la bahía de unidad de disco duro de modo que los orificios para tornillos de la unidad con incidan con los orificios para tornillos del gabinete. P3: fije la unidad de disco al gabinete utilizando los tornillos adecuados.
  • 8. Centro de BachilleratoTecnológico y de servicios 125 Instalación de un NIC inalámbrica Permite que la computadora se conecte a una red inalámbrica. Utilizan ranuras PCI y PCIe o puede estar conectadas por un USB Pasos de instalación P1: encuentra una ranura PCI vacía en el gabinete y elimina la pequeña cubierta metálica. P2: alinee la tarjeta con la ranura de expansión correspondiente en la placa madre. P3: presione suavemente la tarjeta hasta que esta completamente agentada . P4: fije el soporte de montaje de la tarjeta al gabinete con los tornillos adecuados.
  • 9. Centro de BachilleratoTecnológico y de servicios 125 REDES MANWAN DNS internet LANDeshabilitar la interfaz de red Cable roto dañado Mal conexión utpcats5 Conexión mayor a 100m. Se recomienda a 50m.
  • 13. Centro de BachilleratoTecnológico y de servicios 125 *COMPONENTES MAS IMPORTANTES DE UNA COMPUTADORA • PLACA MADRE • MICROPROCESADOR • MEMORIA RAM • DISPOSITIVOS DE ENFRIMIENTO • TARJETA DE GRAFICA • TARJETA DEVIDEO *COMO QUIERO MI COMPUTADORA 1. PROCESADOR DE 32 BITS 2. MEMORIA RAM DE 2 GIGABYTES 3. DISCO DURO DE 1 BITS 4. TARJETA GRAFICA DE 2GB
  • 14. Centro de BachilleratoTecnológico y de servicios 125 CONFIGURACION DE SEGURIDAD PRESENTAR LOS DIFERENTES ELEMENTOS DE UNA PC DEBEMOSTENER EN CUENTA LA CLASIFICACION BASICA ENTRE DOSTIPOS DE COMPONENTES. TE ECUENTRASCON DIVERSAS CONFIGURACIONESQUE APUNTANA PROTEGER EL SISTEMA. ESTASOPCIONES SON: FIREWALL DE RED PROTECCIONANTIVIRUS WINDOWS UPDATE CONTROL DE CUENTAS DE USUARIO PROTECCION DE ACCESO A REDES PROTECCION CONTRA SPYWAREY SOFTWARE NO DESEADO CONFIGURACION DE SEGURIDAD DE INTERNET
  • 15. Centro de BachilleratoTecnológico y de servicios 125 Configuración de seguridadFireware Antivirus Win Upelate (actualización) passwordConfiguración de seguridad Spyware Defender Administrador Usuario limitado
  • 16. Centro de BachilleratoTecnológico y de servicios 125 Problemas de REDRed LAN Navegadores Wifi Modo avión Deshabilitar interfaz de la red Contraseña (pasword) Saturación recomendable. En resumen 5 drivers El historial/cookies /cache rango Firewall chrome explore Mozilla wep wpa
  • 17. a) RAM, procesador y placa madre b) procesador, ranuras de expansión y memora RAM c) RAM, procesador d) que sea compatible, capacidad y tamaño e) RAM y placa madre
  • 21. INSTALACION DE WINDOWS TERMINOS DIAGRAMA DEL SISTEMA OPERATIVO TERMINOS QUE UTILIZAN EN LA DESCRIPCION DE LOS SISGTEMAS OPERATIVOS FUNCIONES QUE CNTROLA EL SISTEMA OPERATIVO USUARIO APLICACION S.O. HARDWARE • RECUERDOS DE SOFTWARE. • ASIGNACION DE MEMORIAY TODO LOS DISPOSITIVOS PERIFERICOS. • SERVICIOS COMUNES AL SOFTWARE DE APLICACIÓN DE UNA COMPUTADORA. • MULTIUSUARIO: DOS O MAS USUARIOSTIENEN CUENTAS INDIVIDUALES. • MULTITAREA: LA COMPUTADORA ES CAPAZ DE OPERARVARIASAPLICACIONES DE FORMA SIMULTANEA. • MULTIPROCESAMIENTO : EL SISTEMAOPERATIVO PUEDE EMITIR DOS O MAS CPU. • SUBPROCESAMIENTO: SE PUEDE DIVIDIRUN PROGRAMA EN PARTES MAS PEQUEÑA QUE SE CARGANTAL COMO EL S.O. LO NECESITA.
  • 22. inst.so IST.SO Características USUARIOS LAPTOP CASA escuela Red multiusuario Telmex Multitarea Básicas Administrativa administra archivos y carpetas Arquitectura 32 y 64 bits 1.2 – 32 GB Tamaño RAM pastilla en MB Y GB 1 a 8 Linux Mac Android Windows Almacenamient o Disco duros sata IDE SED Partición USB NETS Pico Almacenamie nto de la instalación Admón. limitado stábat ilimitado Instalación so Mutare
  • 23. Una reseñaEl problema. El problema en el USB es cuando conectamos el USB entramos en la información no aparece nada cuando se tiene que ejecutar el archivo no se abre o hace la pc lenta los archivos no se ejecutan debido a que el USB esta infectada de virus tanto se tiene que hacer lo siguiente Solución tiene que poner en inicio buscamos el comando CMD parar poder hacedor a la información o los componentes de la computadora una ves dentro se muestra una pantalla negra con información y usuario se tiene que poner los siguientes comandos el primero como se muestra en la imagen una ves puesto el primer comando se pone e: para ir a la memoria afectada una ves ya dentro se pone el segundo comando se tiene que poner bien debido que si no se escarbe bien no tendrá permiso de usuario un vs puesto se de la entre esperamos a que se carge y listo mostrara los archivos ocultos y para poder elimínalos de forma manual
  • 24.
  • 25. Práctica de laboratorio: Administrador de tareas en Windows 8 Introducción En esta práctica de laboratorio, explorará elAdministrador de tareas y administrará procesos desde allí. Equipo recomendado Para este ejercicio, se requiere el siguiente equipo: • Una computadora conWindows 8 Paso 1:Trabajar en la ficha Aplicaciones del Administrador de tareas. a. Inicie sesión enWindows como administrador. b. Abra un navegador y una carpeta. c. Haga clic en Inicio y escriba Administrador de tareas. Presione Intro para abrir la utilidadAdministrador de tareas. Nota: EnWindows 8.0, abra el menú de los accesos y, a continuación, haga clic en el icono de la búsqueda. Escriba Administrador de tareas y presione Intro para abrir la utilidadAdministrador de tareas.
  • 26. d. Haga clic en Menos detalles para ver la lista de aplicaciones abiertas e. Haga doble clic en Abrir listado del explorador en el Administrador de tareas. ¿Qué acción se realizó en el escritorio? No ay ninguna accion f. Abra el Administrador de tareas nuevamente haciendo clic en el icono en la barra de tareas. Resalte el navegador y haga clic en Finalizar tarea. Qué ocurrió? Al tener el internet explore abierto y presionar finalizar tare cerro el navegador.
  • 27. Paso 4:Trabajar en la ficha Procesos del Administrador de tareas. a. Haga clic en la ficha Procesos. b. Haga clic en el encabezado Memoria. Haga clic en el encabezado Memoria por segunda vez. ¿Qué efecto tiene esto sobre las columnas? Para saber cuando posentaje o cuantos MB se estan usando c. Haga clic con el botón secundario en el encabezado Memoria y, a continuación, seleccione Valores de recursos > Memoria > Porcentajes ¿Qué efecto tiene esto sobre las columnas de memoria? para ver lo que aparese en la tabla ¿Para qué podría ser útil esto? Para esquejoes los que aparescan en la taba y ver los valores o los porcentajes d. Abra un navegador. Nota: Se utiliza Internet Explorer en este laboratorio. No obstante, puede utilizar cualquier navegador. Simplemente, cambie el nombre de su navegador cada vez que vea Internet Explorer
  • 28. Escritorio de Windows y requisitos • Botón de inicio iconos carpetas batería gabinetes ajustar ojear wallpaper tema sake • 32 a 64 en 32 1 GB y 64 2 GB de RAM de velocidad Menú de inicio y barra de tareas y administrador de temas • Sonido , logo deWindows , iconos • accesos directos vista previa • Recursos . RAM . CPU, disco duro , aplicaciones , rendimiento, y aplicaciones de red , usuarios Tipos de usuarios y instalación y destilación de app panel de control • Tamaño, administrador, invitado ,contra total • Intel descargarse, blue , USB, CD, presentador deWindows • Sistema de seguridad, reglas Intel, cuentas de usuarios, • Opciones de internet.VíaWI-FI , entrada directa,
  • 30. DISPOSITIVOS HOST 1.- IP es una identificación de teléfono para poder intensificar ubicar el usuario IP no se puede tener el mismo IP por que no funcionaria ambos teléfonos sin IP el usuario no podría navegar por internet Dispositivos intermediarios 2.- garantiza el flujo de datos de HOST a HOST el Smith sirve como para conectar o enlazar varias computadoras o equipos. El Reuter es el que dirige la información . Un punto de acceso (AP) proporciona conectividad inalámbrica, pero tiene menos funciones que un Reuter inalámbrico. El módem se utiliza para conectar un hogar o una oficina pequeña a Internet. Estos dispositivos se analizarán en mayor detalle más adelante en el capítulo 3.- Medios de red La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios los medios de cables son cobre. Fedra óptica inalámbrica 4.- ancho de banda El ancho de banda de una red es como una autopista. La cantidad de carriles representa la cantidad de automóviles que pueden viajar por la autopista al mismo tiempo
  • 32.
  • 33.
  • 35. Capitulo 8 Lista de finalización de instalación de una red Los técnicos de computación deben ser capaces de satisfacer las necesidades de red de sus clientes. Por lo tanto, debe estar familiarizado Elección de una NIC Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la Figura 1, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma de USB. Instalación y actualización de una NIC Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del gabinete. Luego, quite la cubierta de la ranura disponible. Una vez que la NIC esté bien instalada, vuelva a colocar la cubierta del gabinete. Configuración de una NIC Una vez instalado el controlador de la NIC, se debe configurar la configuración de la dirección IP. Una computadora puede asignar su configuración IP de dos formas: Algunas NIC proporcionan funciones avanzadas. En la mayoría de los entornos de red, el único parámetro de la NIC que se debe configurar es la información de dirección IP; los valores predeterminados de la configuración avanzada de la NIC se pueden conservar tal como están. No obstante, cuando una PC se conecta a una red que no admite alguna de las configuraciones predeterminadas, o ninguna de estas, debe realizar las modificaciones correspondientes en la configuración avanzada.
  • 36. Capitulo 8 Conexión de la NIC Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura. En una red de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto Ethernet en un router inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un switch de red. Conexión del router a Internet Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico en la Figura 1 tiene un puerto USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un puerto Ethernet que se utiliza para conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL o un cable módem. Configuración de la ubicación de la red La primera vez que una computadora conWindows se conecta a una red, se debe seleccionar un perfil de ubicación de red. Cada perfil de ubicación de red posee diferentes configuraciones predeterminadas. Según el perfil seleccionado, pueden activarse o desactivarse la detección de redes o el uso compartido de impresoras y archivos, y pueden aplicarse diferentes configuraciones de firewall. Iniciar sesión en el router La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el primer momento. No requieren ninguna configuración adicional. Sin embargo, las direcciones IP predeterminadas del router inalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router inalámbrico predeterminada” o “contraseñas del router inalámbrico predeterminadas” para ver un listado de muchos sitios web que proporcionen esta información.
  • 37. Capitulo 8 Configuración básica de red Después de iniciar sesión, se abre una ventana de configuración deWindows, como se muestra en la Figura 1. La pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de configuración del router. A menudo es necesario guardar las opciones de configuración modificadas en una ventana antes de pasar a otra ventana. Prueba de conectividad con la GUI deWindows Una vez que todos los dispositivos estén conectados y todas las luces de enlace estén encendidas, pruebe la conectividad de la red. La forma más sencilla de probar una conexión a Internet consiste en abrir un navegador web y ver si hay Internet disponible. Para resolver problemas de conexión inalámbrica, puede utilizar laGUI o la CLI deWindows. Prueba de conectividad con la CLI deWindows Pueden utilizarse varios comandos de CLI para probar la conectividad de la red. Los comandos de CLI pueden ejecutarse de la ventana del símbolo del sistema. Dominio:Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden ubicarse en diferentes partes del mundo. Un servidor especializado denominado “controlador de dominio” administra todos los aspectos relacionados con la seguridad de los usuarios y de los recursos de red mediante la centralización de la seguridad y la administración. Por ejemplo,
  • 38. Capitulo 9 Antes las tablas eran tan caras con el paso del tiempo las embrisas sacaban mas mientras sacan mas tablas disminuye su precio características externas de la computadora portátiles las computadoras portátiles son de menos consumo de energía los conminación de pantallas mediante una combinación las conminación se puede utiliza para usar algunas funciones ilimitadas Las computadoras portátiles y las computadoras de escritorio utilizan muchas de las mismas funciones de hardware, por lo que los periféricos pueden ser intercambiables. Las computadoras portátiles están diseñadas para ser compactas y portátiles y a la vez conservar la mayor parte de la misma funcionalidad que las computadoras de escritorio. La naturaleza compacta de las computadoras portátiles exige que numerosos componentes internos quepan en un espacio reducido. Las restricciones de tamaño dan como resultado una variedad de factores de forma de algunos componentes de las computadoras portátiles, como la placa del sistema, la memoria RAM y la CPU El propósito de la tecla Función (Fn) es activar una segunda función en las teclas de doble propósito. La función a la que se accede al presionar la tecla Fn junto con otra tecla está impresa en la tecla en una fuente más pequeña o de otro color. Es posible acceder a numerosas funciones Una estación de acoplamiento permite que una computadora portátil funcione como una computadora de escritorio. Los dispositivos periféricos, como el monitor, el mouse y el teclado se pueden conectar de forma permanente a la estación de acoplamiento.
  • 39. Capitulo 9 Las antenas wifi transmiten y reciben datos transportados sobre ondas de radio. Las antenas wifi en las computadoras portátiles generalmente se ubican sobre la pantalla, como se muestra en La mayoría de las computadoras portátiles tienen hoy una cámara web y un micrófono incorporados. La cámara web se coloca normalmente en la parte superior, al centro de pantalla, como se muestra Los avances tecnológicos de las baterías y de la administración de energía aumentan el tiempo en el que una computadora portátil puede estar siendo alimentada por una batería. Muchas baterías pueden alimentar una computadora portátil por 10 horas o más. Es importante configurar los parámetros de energía de la computadora Suele solicitarse frecuentemente a los técnicos que configuren los parámetros de energía modificando los parámetros de la configuración del BIOS o UEFI. La configuración de las configuraciones afecta a lo siguiente: Los estados del sistema Los modos de batería y CA Administración de opciones de energía de las computadoras portátiles La utilidadOpciones de energía deWindows permite reducir el consumo de energía de determinados dispositivos o de todo el sistema. Para definir la configuración de energía enWindows, utilice la siguiente ruta Bluetooth El estándar 802.15.1 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) describe la especificación técnica de Bluetooth. Los dispositivos Bluetooth admiten voz, música, video y datos. RedWAN de datos móviles Las computadoras portátiles que poseen capacidades deWAN de datos móviles integradas no requieren software de instalación ni antenas o accesorios adicionales. Al encender la computadora portátil, las capacidades deWAN integradas están listas para usar
  • 41. Capitulo 10 Comparación de código abierto y código cerrado Tal como las computadoras de escritorio y las portátiles, los dispositivos móviles utilizan un sistema operativo (SO) para ejecutar el software. Desarrollo de aplicaciones móviles Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son plataformas en las que otros productos se pueden crear y comercializar para uso en esos SO Repositorio de aplicaciones y de contenido Las aplicaciones son los programas que se ejecutan en los dispositivos móviles. Estos traen una variedad de aplicaciones preinstaladas, a fin de proporcionar una funcionalidad básica. Elementos de la pantalla de inicio De modo similar al de las computadoras de escritorio y las portátiles, los dispositivos móviles organizan los iconos y los widgets en varias pantallas para facilitar el acceso Administración de aplicaciones, widgets y carpetas Aplicaciones Cada pantalla de inicio está configurada con una cuadrícula en la cual se pueden ubicar las aplicaciones. Elementos de la pantalla de inicio La interfaz de iOS funciona de manera similar a la interfaz deAndroid. Las pantallas de inicio se utilizan para organizar las aplicaciones
  • 42. Capitulo 10 Administración de aplicaciones y carpetas Aplicaciones Las aplicaciones y carpetas de iOS funcionan de manera similar a las del OS Android.Todas las aplicaciones instaladas en el dispositivo se ubican en las pantallas de inicio en lugar de tener un botón denominadoTodas las aplicaciones Administración de aplicaciones y carpetas Aplicaciones Las aplicaciones y carpetas de iOS funcionan de manera similar a las del OS Android.Todas las aplicaciones instaladas en el dispositivo se ubican en las pantallas de inicio en lugar de tener un botón denominadoTodas las aplicaciones Elementos de la pantalla de inicio En lugar de mostrar los iconos como referencia a las aplicaciones, los mosaicos son aplicaciones que pueden mostrar información dinámica y permitir interacción directamente en la pantalla de inicio
  • 43. Capitulo 11 Características y capacidades de las impresoras En la actualidad, las impresoras disponibles suelen ser impresoras láser con tambor de creación de imágenes o impresoras de inyección de tinta con tecnología de pulverización electrostática. Las impresoras de matriz de puntos que cuentan con tecnología de impacto se utilizan en aplicaciones que requieren duplicados. En la Figura 1, se muestran tres tipos de impresoras. Tipos de conexión de impresoras Las impresoras deben tener una interfaz compatible con la PC para poder imprimir. En general, las impresoras se conectan a las PC domésticas mediante una interfaz paralela, USB o inalámbrica. Sin embargo, las impresoras pueden conectarse a una red por medio de un cable de red o de una interfaz inalámbrica. Impresoras de inyección de tinta Las impresoras de inyección de tinta producen impresiones de alta calidad. Las impresoras de inyección de tinta son fáciles de usar y, en cierta medida, más económicas en comparación con las impresoras láser. La calidad de impresión de estas impresoras se mide en puntos por pulgada (PPP). Cuanto mayor es la cantidad de PPP, mayor es el detalle de la imagen que se obtiene Impresoras láser Las impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una imagen. La parte central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz.
  • 44. Capitulo 11 Impresoras térmicas Algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas El papel térmico tiene un tratamiento químico y calidad cérea. Al calentarse, el papel térmico se vuelve negro. Una vez que se carga un rollo de papel térmico, el conjunto de alimentación mueve el papel a través de la impresora. Se envía corriente eléctrica al elemento térmico del cabezal de impresión para generar calor. Impresoras de impacto Las impresoras de impacto tienen cabezales de impresión que golpean una cinta con tinta, lo que provoca que los caracteres se impriman en el papel.Algunos ejemplos de impresoras de impacto son las de matriz de puntos y las de margarita. Impresoras virtuales La impresión virtual no envía un trabajo de impresión a una impresora dentro de su red local. En cambio, el software de impresión envía el trabajo a un archivo o transmite información a un destino remoto en la nube para imprimir. Los métodos típicos para enviar un trabajo de impresión a un archivo incluyen: Imprimir a un archivo: Originalmente, Imprimir a un archivo guardó sus datos en un archivo con la extensión .prn. El archivo .prn luego puede ser impreso rápidamente en cualquier momento sin abrir el documento original. Imprimir a un archivo ahora puede almacenarse en otros formatos, Instalación de una impresora Por lo general, cuando se adquiere una impresora, el fabricante proporciona la información para instalarla y configurarla. Junto con la impresora, se incluye unCD con los controladores, los manuales y el software de diagnóstico. En caso de no recibir ningúnCD, puede descargar las herramientas del sitio web del fabricante.
  • 45. Capitulo 11 Tipos de controladores de impresión Los controladores de impresión son programas de software que posibilitan la comunicación entre las PC y las impresoras. El software de configuración proporciona una interfaz que permite a los usuarios establecer y cambiar las opciones de impresora. Cada modelo de impresora tiene su propio tipo de controlador y su propio software de configuración. Actualización e instalación de los controladores de la impresora Una vez conectados los cables de datos y de alimentación a la impresora, el sistema operativo detecta la impresora e instala el controlador. Los controladores de impresora son programas de software que permiten que la PC y la impresora se comuniquen entre sí. Página de prueba de la impresora Una vez instalada la impresora, imprima una página de prueba para verificar que la impresora funcione correctamente. La página de prueba confirma que el controlador se instaló y funciona correctamente, y que la impresora se comunica con la PC Opciones de configuración comunes Cada impresora tiene diferentes configuraciones y opciones predeterminadas. Consulte los documentos de la impresora para obtener información específica sobre la configuración predeterminada y otras configuraciones. Opciones globales e individuales de documentos Algunas impresoras tienen paneles de control con botones para seleccionar opciones. Otras utilizan las opciones del controlador de impresora. Las opciones se pueden establecer de manera global o por documento
  • 46. Capitulo 11 Conexiones de impresoras inalámbricas Las impresoras inalámbricas permiten a los hosts conectarse e imprimir archivos de manera inalámbrica mediante una conexión Bluetooth o de LAN inalámbrica (WLAN). Para que las impresoras inalámbricas utilicen Bluetooth, tanto la impresora como los dispositivos host deben contar con Bluetooth y estar emparejados. De ser necesario, puede agregar un adaptador de Bluetooth a la PC, por lo general, en un puerto USB. Propósitos de los servidores de impresión Por lo general, muchas impresoras requieren un servidor de impresión separado que proporcione conectividad de red, dado que estas impresoras no poseen interfaces de red incorporadas. Los usuarios de impresoras permiten que varios usuarios de computadoras, independientemente del dispositivo o el sistema operativo, accedan a una única impresora. Los servidores de impresión tienen tres funcione Servidores de impresión por hardware Los servidores de impresión por hardware es un sencillo dispositivo con una tarjeta de red y una memoria. Se conecta a la red y se comunica con la impresora para habilitar el uso compartido de impresoras. El servidor de impresión en la Figura 1 está conectado a la impresora a través de un cable USB. Los servidores de impresión por hardware pueden integrarse con otro dispositivo Reemplazo de productos consumibles El tipo de papel, la calidad de este y la tinta utilizados pueden afectar la vida útil de la impresora. Existen muchos tipos de papel para impresoras, incluso para inyección de tinta y láser. El fabricante de la impresora puede recomendar qué tipo de papel se debe utilizar para obtener mejores resultados. Algunos papeles, en especial el fotográfico, las transparencias y el papel carbónico en capas superpuestas, solo pueden imprimirse de un lado. Cargue el papel de acuerdo con las instrucciones del fabricante.
  • 47. Capitulo 12 MalwareLas computadoras y los datos contenidos en ellas se deben proteger contra el malware:El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso. El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta. El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “Re direccionamiento del navegador”.También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario. Suplantación de identidad La suplantación de identidad es cuando una parte maliciosa envía un correo electrónico, llama al teléfono, o coloca un texto con la intención de engañar al destinatario en proveer información personal o financiera. Los ataques de suplantación de identidad también se utilizan para persuadir a los usuarios de instalar sin saber el malware en los dispositivos. Correo electrónico no deseado El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware, o contenido engañoso. El objetivo es obtener información confidencial, como información de un número de seguro social o de una cuenta bancaria AtaquesTCP/IP Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente, algunas características deTCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
  • 48. Capitulo 12 Un ataque de día cero, a veces denominada una amenaza de día cero, es un ataque de la computadora que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software. El término hora cero describe el momento en que se detecta la vulnerabilidad. Ingeniería social La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria. ¿Qué es una directiva de seguridad? Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y los sistemas informáticos en una organización. La directiva de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados. Acceso a la directiva de seguridad local deWindows En la mayoría de las redes que usan computadorasWindows, Active Directory se configura con los dominios en un servidor Windows. Las computadoras conWindows son miembros de un dominio. El administrador configura una directiva de seguridad de dominio que se aplica a todas las computadoras que se unan. Las directivas de cuenta se configuran automáticamente cuando un usuario inicia sesión enWindows.
  • 49. Capitulo 13 Relación entre aptitudes para la comunicación y solución de problemas Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su opinión, ¿se trataba de una emergencia?Tal vez haya tenido una mala experiencia con un técnico. ¿Es probable que vuelva a llamar a la misma persona para arreglar algo?Tal vez haya tenido una buena experiencia con un técnico, una persona que lo escuchó mientras le explicó el problema y después le hizo algunas preguntas para obtener más información. ¿Es probable que vuelva a llamar a esa persona para arreglar algo? Relación entre aptitudes para la comunicación y comportamiento profesional Al hablar con un cliente por teléfono o en persona, es importante tener una buena comunicación con él y comportarse de forma profesional. Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla con un cliente por teléfono, ese cliente puede escuchar su tono e inflexión. Los clientes también pueden darse cuenta si sonríe al hablar con ellos por teléfono. Muchos técnicos de centros de atención telefónica poseen un espejo en el escritorio para ver sus expresiones faciales. Uso de aptitudes para la comunicación para determinar el problema del cliente Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente Demostración de comportamiento profesional ante los clientes Al tratar con clientes, es necesario tener una actitud profesional en todos los aspectos de su función. Debe tratar a los clientes con respeto y mostrarse solícito. En llamadas telefónicas, asegúrese de saber cómo poner la llamada de un cliente en espera, así como transferirlo sin perder la llamada. Mantener al cliente centrado en el problema Parte de su trabajo es mantener al cliente enfocado durante la llamada. Hacer que el cliente se enfoque en el problema le permite a usted controlar la llamada Esto permite aprovechar mejor su tiempo y el del cliente. No tome ningún comentario de forma personal y no reaccione con comentarios ni críticas. Si mantiene la calma de cara al cliente, el foco de la llamada siempre será encontrar la solución al problema
  • 50. Capitulo 13 Técnicas de administración del tiempo y manejo del estrés Como técnico, usted es una persona muy ocupada. Es importante, para su propio bienestar, que utilice técnicas de administración del tiempo y manejo del estrés. Ergonomía de la estación de trabajo La ergonomía del área de trabajo puede facilitar o dificultar el trabajo. Debido a que pasa la mayor parte del día en la estación de trabajo, asegúrese de que la disposición del escritorio sea adecuada. Coloque los auriculares y el teléfono en una posición que le permita alcanzarlos y utilizarlos fácilmente. Cumplimiento de políticas empresariales Como técnico, debe estar al tanto de todas las políticas empresariales relacionadas con llamadas de clientes. No prometa al cliente algo que no puede cumplir.Además, debe tener un buen nivel de conocimiento de las reglas que rigen los empleados. Consideraciones éticas enTI Cuando trabaja con clientes y sus equipos, hay algunas costumbres éticas y normas legales que debe tener en cuenta. Generalmente, estas costumbres y normas se superponen. Licencias Como técnico deTI, puede encontrar a los clientes que están utilizando el software ilegal. Es importante que comprenda el propósito y los tipos de licencias de software común, debe determinar que se ha cometido un delito. Sus responsabilidades se contemplan en la política del usuario final de su empresa. En cualquier caso, debe seguir las mejores prácticas de seguridad, incluidas la documentación y la cadena de procedimientos de custodia. En el transcurso de una investigación criminal, es posible que se necesite recopilar y analizar datos de sistemas de computación, redes, comunicaciones inalámbricas y dispositivos de almacenamiento. El acto de recopilar y analizar datos para este propósito se denomina “informática forense”. El proceso de informática forense abarca tanto las leyes deTI como leyes específicas para asegurar que los datos recopilados se admitan como evidencia en un tribunal.
  • 51. Capitulo 13 Derecho informático y primera respuesta Derecho informático No existe ninguna ley que se denomine de derecho informático. Este es un término que se utiliza para describir las leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la seguridad informática. Los profesionales deTI deben estar al tanto del derecho informático para poder entender su responsabilidad y cómo se relaciona con los delitos informáticos. Documentación y cadena de custodia Documentación La documentación que requieren los administradores de sistemas y los expertos en informática forense es extremadamente detallada. Deben registrar no solo la evidencia que se recopiló, sino también la forma en la que se recopiló y las herramientas que se utilizaron para hacerlo. La documentación del incidente debe contener convenciones de nomenclatura coherentes de los resultados obtenidos con las herramientas forenses. Registre la hora, Centros de atención telefónica Por lo general, el entorno del centro de atención telefónica es muy profesional y dinámico. Los clientes llaman para que se les brinde ayuda con un problema de PC específico. El flujo de trabajo típico de un centro de atención telefónica consiste en llamadas de clientes que se muestran en un marcador de llamadas. Los técnicos de nivel uno responden estas llamadas en el orden en que estas entran. El problema se escala a un técnico de nivel dos si el técnico de nivel uno no lo puede resolver. En cualquier caso, el técnico debe brindar el nivel de soporte que se describe en el SLA del cliente. Responsabilidades del técnico de nivel uno En ocasiones, los centros de atención telefónica tienen distintos nombres para los técnicos de nivel uno.A estos técnicos se los puede conocer como “analistas de nivel uno”, “distribuidores de llamadas” o “detectores de incidentes”. Independientemente del nombre, las responsabilidades del técnico de nivel uno son bastante similares en todos los centros de atención telefónica.
  • 52. Capitulo 14 Problemas y soluciones avanzadas para componentes y periféricos Los problemas de las PC pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas con más frecuencia que otros Problemas y soluciones avanzados de los sistemas operativos Los problemas del sistema operativo pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas de OS con más frecuencia que otros. Un error de sistema detenido es un mal funcionamiento del hardware o del software que provoca que el sistema se bloquee. Un ejemplo de este tipo de error se conoce como “pantalla azul de la muerte” (BASAD, Blue Creen of Meath), que aparece cuando el sistema no puede recuperarse de un error. Problemas y soluciones avanzadas de las redes Los problemas de redes pueden deberse a cuestiones de hardware, de software, o a una combinación de estos dos. Deberá resolver algunos tipos de problemas con más frecuencia que otros, mientras que hay algunos problemas que pueden requerir aptitudes más exhaustivas para su resolución. Problemas de conexión de red Estos tipos de problemas de conexión, como los que se muestran en la Figura 1, se relacionan, por lo general, con configuraciones RTCP/IP incorrectas, configuraciones de firewall, o dispositivos que dejaron de funcionar. Problemas y soluciones avanzadas de seguridad Los problemas de seguridad pueden deberse a cuestiones de hardware, de software o de redes, o a una combinaciónde estos tres. Deberá resolver algunos tipos de problemas de seguridad con más frecuencia que otros.Configuraciónde malware , los problemas de protección contra malware están relacionados con ajustes y configuraciones software incorrectos. Como resultado de una mala configuración, es posible que la PC manifieste uno o más síntomas causados por malware y virus en el sector de arranque
  • 53. Capitulo 14 Capítulo 14: Solución avanzada de problemas En este capítulo, tuvo varias oportunidades de pulir sus conocimientos de solución de problemas y de perfeccionar sus aptitudes en esta materia. En este capítulo, se abarcaron preguntas de diagnóstico avanzado que deben formularse cuando se reúne información sobre un problema de software o hardware informático. Además, se presentaron versiones más avanzadas de problemas y soluciones para componentes de computadoras y periféricos, sistemas operativos, redes y seguridad.