SlideShare una empresa de Scribd logo
1 de 50
Centro de BachilleratoTecnológico y de servicios 125
Redes aplicadas
Este capítulo se centra en las redes aplicadas. Aprenderá
cómo instalar y configurar las tarjetas de interfaz de red
(NIC), conectar dispositivos a un router inalámbrico y
configurar un router inalámbrico para la conectividad de
red. También aprenderá a configurar membrecías de
dominios en Windows y compartir archivos mediante
recursos compartidos de red y asignación de unidades.
Gran parte de sus habilidades de redes incluye la
capacidad de decidir qué proveedor de servicios de
Internet (ISP) utilizará para redes domésticas o de
oficinas pequeñas.
Lista de finalización de instalación de una red
Los técnicos de computación deben ser capaces de
satisfacer las necesidades de red de sus clientes. Por lo
tanto, debe estar familiarizado con:
Componentes de red: Incluye redes cableadas y tarjetas
de interfaz de red (NIC) inalámbricas y dispositivos de
red como switches, puntos de acceso (AP) inalámbricos,
routers, dispositivos multipropósito y más.
Diseño de red: Implica conocer cómo se interconectan
las redes para satisfacer las necesidades de una
empresa. Por ejemplo, las necesidades de una pequeña
empresa diferirán en gran medida de las necesidades de
una empresa grande.
Configuracióndeuna NIC
Una vez instalado el controlador de
la NIC, se debe configurar la
configuración de la dirección IP. Una
computadora puede asignar su
configuración IP de dos formas:
Manualmente: El host se asigna
estáticamente una configuración IP
específica.
Dinámica: El host solicita la
configuración de dirección IP de un
servidor DHCP.
ConfiguraciónavanzadadelaNIC
Algunas NIC proporcionan funciones
avanzadas. En la mayoría de los entornos
de red, el único parámetro de la NIC que se
debe configurar es la información de
dirección IP; los valores predeterminados
de la configuración avanzada de la NIC se
pueden conservar tal como están. No
obstante, cuando una PC se conecta a una
red que no admite alguna de las
configuraciones predeterminadas, o
ninguna de estas, debe realizar las
modificaciones correspondientes en la
configuración avanzada. Estas
modificaciones pueden ser necesarias para
que la PC pueda conectarse a la red, para
habilitar las características requeridas por
la red o para obtener una mejor conexión
de red.
Tipos de NIC
Para realizar una conexión a una red, se
necesita una NIC. Existen diferentes tipos
de NIC. Las NIC Ethernet se utilizan para
conectar redes Ethernet y las NIC
inalámbricas se usan para conectarse a las
redes inalámbricas 802.11. La mayoría de
las NIC en las computadoras de escritorio
están integradas en la placa madre o están
conectadas a una ranura de expansión. Las
NIC también están disponibles en forma de
USB.
Instalación y actualización de una NIC
Para instalar una NIC en una
computadora de escritorio, debe
quitar la cubierta del gabinete. Luego,
quite la cubierta de la ranura
disponible. Una vez que la NIC esté
bien instalada, vuelva a colocar la
cubierta del gabinete.
Las NIC inalámbricas poseen una
antena conectada a la parte posterior
de la tarjeta o fijada mediante un
cable, que puede cambiarse de
posición para obtener una recepción
de señal óptima. Debe conectar y
acomodar la antena.
Para conectarse a una red, conecte un cable de Ethernet de conexión directa al
puerto de la NIC, como se muestra en la figura. En una red de hogar o una
oficina pequeña, el otro extremo del cable debe estar conectado
probablemente a un puerto Ethernet en un router inalámbrico. En una red
empresarial, probablemente la computadora se conectaría a una toma de pared
que, a la vez, se conecta a un switch de red.
La NIC tiene generalmente uno o más LED verdes o amarillos, o luces de
enlace, como se muestra en la figura. Estas luces se utilizan para indicar si
existe una conexión de enlace y si hay actividad. Los LED verdes suelen
usarse para indicar una conexión de enlace activo, mientras que los LED
amarillos se utilizan para indicar la actividad de red.
Perfiles de
ubicación de
red
Red
domestica
Seleccione esta ubicación
de red para redes
domésticas o cuando las
personas y dispositivos en
la red sean de confianza.
La detección de redes está
activada, lo que le permite
ver los demás dispositivos
y PC en la red, y les
permite a los demás
usuarios ver su PC.
Red de
trabajo
Seleccione esta
ubicación de red para
una oficina pequeña o la
red de otro lugar de
trabajo. La detección de
redes está activada. No
puede crearse un grupo
en el hogar ni unirse a
uno.
Red publica
Seleccione esta ubicación de red para
aeropuertos, cafeterías y demás lugares públicos.
La detección de redes está desactivada. Esta
ubicación de red proporciona la mayor
protección.También puede seleccionar esta
ubicación de red si se conecta directamente a
Internet sin un router o si posee una conexión de
banda ancha móvil. No está disponible la opción
de grupo en el hogar.
Conexióndelroutera Internet
Un router inalámbrico tiene varios
puertos para conectar los dispositivos
cableados. Por ejemplo, el router
inalámbrico en la Figura 1 tiene un
puerto USB, un puerto de Internet y
cuatro puertos de red de área local
(LAN). El puerto de Internet es un puerto
Ethernet que se utiliza para conectar el
router con un dispositivo del proveedor
de servicios como una banda ancha DSL
o un cable módem.
Configuraciones
básicas
inalámbricas
Nombre de
red (SSID
Modo de red
canal
Seguridad
de redes
inalámbricas
La mayoría de los routers
inalámbricos admiten varios
modos de seguridad
Los dispositivos
inalámbricos se
comunican en rangos
de frecuencia
específicos.
Asigne un nombre o un
identificador de
conjunto de servicio
(SSID) a la red
inalámbrica.
Algunos routers
inalámbricos le permiten
seleccionar el estándar
de 802.11 que desea
implementar
Capitulo 9
Dispositivos
de entrada
Dispositivo
señalador
teclado
Lectores
de
huellas
digitales
Camara
web
microfono
Panel
tactil
Las placas madre de las computadoras
de escritorio tienen factores de forma
estándar. El tamaño y la forma estándar
permiten a las placas madres de
distintos fabricantes encajar en
gabinetes de escritorios comunes. Por
el contrario, las placas madre de las
Teclasde funciónespeciales
El propósito de la tecla Función (Fn) es
activar una segunda función en las
teclas de doble propósito. La función a la
que se accede al presionar la tecla Fn
junto con otra tecla está impresa en la
tecla en una fuente más pequeña o de
otro color. Es posible acceder a
numerosas funciones:
• Configuración de pantalla
• Brillo de pantalla
• Orientación de la pantalla
• Retro iluminación del teclado
• Volumen
• Opciones de los medios como
envío rápido o retroceso
• Estados de suspensión
• Funcionalidad de wifi
• Funcionalidad de Bluetooth
• Estado de la batería
• Encendido con panel táctil
• Modo avión
Tipos de
pantallas
portátiles
Pantalla LCD
Pantalla OLED
Pantalla LED
Una unidad de
memoria flash
externa es un
dispositivo de
almacenamiento
extraíble que se
conecta a un
puerto de
expansión como
USB, SATA o
Firewire.
Tarjetas flash y lectores de tarjetas flash
Una tarjeta flash es un dispositivo de almacenamiento
de datos que utiliza memoria flash para almacenar
información. Las tarjetas flash son pequeñas,
portátiles y no requieren alimentación para conservar
los datos. Suelen utilizarse en computadoras
portátiles, dispositivos móviles y cámaras digitales.
Existe una gran variedad de modelos de tarjetas flash,
de diversos tamaños y formas. La mayoría de las
computadoras portátiles modernas poseen un lector
de tarjetas flash para Secure Digital (SD) y tarjetas
flash Dual Secure Digital High-Capacity (SDHC) de
alta capacidad
Una tarjeta inteligente es
similar a una tarjeta de
crédito, pero tiene un
microprocesador
incorporado que puede
cargarse con datos. Puede
utilizarse para llamadas de
teléfono, pagos electrónicos
en efectivo y otras
aplicaciones. El
microprocesador en la
tarjeta inteligente se
encuentra ahí para la
seguridad y puede contener
mucha más información que
la de una franja magnética
que se encuentra en una
tarjeta de crédito.
Las tarjetas inteligentes han existido por más de una
década pero se encontraron principalmente en
Europa. Recientemente, su popularidad ha
aumentado de los Estados Unidos.
Los lectores de tarjetas inteligentes se utilizan para leer y
escribir tarjetas inteligentes y pueden conectarse a una
computadora portátil mediante un puerto USB. Existen dos
tipos de lectores de tarjetas inteligentes:
Contacto: Este tipo de lector requiere una conexión física a
la tarjeta, insertando la tarjeta en la unidad, como se
muestra en la figura.
Sin contacto: Este tipo de lector funciona en una
radiofrecuencia que comunica cuando la tarjeta se acerca al
lector.
ventajas de
utilizar
memoria
flash para el
almacenamie
nto en
dispositivos
móviles
Eficiencia
energética
confiabilidad
Diseño
compacto
rendimiento
Peso
liviano
No
produce
ruido
Conexiones
cableadas
Conectores
de bus
serial
universal
(USB)
micro/Mini
Puertos
específicos
del
proveedor
propietario
Conector
Lightning
Conexiones
inalámbricas
Transmisión
de datos en
proximidad
(NFC
infrarroja
Bluetooth
conexiones a
Internet
compartidas
Zona de
cobertura
movil
Tether
Capitulo 10
Sistemasoperativos móviles, Linux y OS X
Administraciónde aplicaciones,widgetsy carpetas
Aplicaciones
Cada pantalla de inicio está configurada con una cuadrícula en la
cual se pueden ubicar las aplicaciones. Para mover una aplicación,
siga estos pasos:
Paso 1:Toque la aplicación y manténgala presionada.
Paso 2: Arrástrela a un área vacía de alguna de las pantallas de
inicio.
Paso 3: Suelte la aplicación.
Para eliminar una aplicación de una pantalla de inicio, siga estos
pasos:
Paso 1:Toque la aplicación y manténgala presionada.
Paso 2: Arrástrela a X Eliminar en la parte superior de la pantalla.
Paso 3: Suelte la aplicación.
GPS
Otra característica común de
los dispositivos móviles es el
sistema de posicionamiento
global (GPS, Global
Positioning System). El GPS
es un sistema de navegación
que determina la hora y la
ubicación del dispositivo por
medio de mensajes que se
envían desde satélites
espaciales y de un receptor
en la Tierra.
Capitulo 11
Tiposde impresoras
Tiposde conexionesde impresoras
Instalacióndeunaimpresora
Por lo general, cuando se adquiere una impresora, el
fabricante proporciona la información para instalarla y
configurarla. Junto con la impresora, se incluye un CD con
los controladores, los manuales y el software de
diagnóstico. En caso de no recibir ningún CD, puede
descargar las herramientas del sitio web del fabricante.
Si bien las impresoras en cierto modo difieren en cuanto a la
forma de conexión y configuración, existen procedimientos
que deben aplicarse a todas las impresoras. Antes de
instalar una impresora, quite todo el material de embalaje.
Quite todo el material que evita que las partes móviles se
desplacen durante el envío. Conserve el material de
embalaje original en caso de que necesite devolver la
impresora al fabricante para realizar el servicio de garantía.
Comprobarlasfuncionesdelaimpresora
La instalación de cualquier dispositivo no
se considera finalizada hasta no haber
probado satisfactoriamente todas sus
funciones. Entre las funciones de una
impresora, se incluyen las siguientes:
Imprimir documentos a doble cara.
Utilizar distintas bandejas para distintos
tamaños de papel.
Cambiar la configuración de una
impresora en color para que imprima en
blanco y negro o en escala de grises.
Imprimir en modo borrador.
Utilizar una aplicación de reconocimiento
óptico de caracteres (OCR, Optical
Character Recognition).
Impresión de un documento intercalado.
Conexionesdeimpresorasinalámbricas
Las impresoras inalámbricas permiten a los hosts conectarse e
imprimir archivos de manera inalámbrica mediante una conexión
Bluetooth o de LAN inalámbrica (WLAN). Para que las impresoras
inalámbricas utilicen Bluetooth, tanto la impresora como los
dispositivos host deben contar con Bluetooth y estar
emparejados. De ser necesario, puede agregar un adaptador de
Bluetooth a la PC, por lo general, en un puerto USB. Las
impresoras inalámbricas con Bluetooth permiten que los
dispositivos móviles impriman de manera sencilla.
Capitulo 12
Lascomputadorasy losdatoscontenidosen
ellassedebenprotegercontrael malware:
El malware es cualquier
software creado para
realizar acciones
malintencionadas. La
palabra malware es una
abreviatura de
software malicioso.
Capitulo 13
Relación entre aptitudes para la
comunicación y comportamiento
profesional
Al hablar con un cliente por teléfono o
en persona, es importante tener una
buena comunicación con él y
comportarse de forma profesional.
Usodeaptitudesparalacomunicaciónparadeterminarelproblemadelcliente
Una de las primeras tareas del técnico es determinar el tipo de
problema de PC que tiene el cliente.
Recuerde estas tres reglas al comienzo de la conversación:
Conocer: Diríjase al cliente por su nombre.
Relacionar: Creación de una conexión de uno a uno entre usted y su
cliente.
Entender: Determine el nivel de conocimiento del cliente sobre la
computadora para saber cómo comunicarse eficazmente con él.
Como técnico, debe tener una actitud
profesional en todas las comunicaciones con
los clientes. Para las comunicaciones mediante
correo electrónico y texto, existe un conjunto de
reglas de etiqueta personal y profesional
denominadas “netiqueta”.
Tiposdeclientes
Capitulo 14
Centro de BachilleratoTecnológico y de servicios 125
Seis pasos para revisar la solución de problemas
Utilice los pasos de solución de problemas de la figura
como guía para ayudar a diagnosticar y resolver
problemas.
N° Pasos para la solución de problemas
1 Identificar el problema.
2 Establecer una teoría de causas probables.
3 Poner a prueba las teorías para determinar la causa del problema.
4 Establecer un plan de acción para resolver el problema e implementar la
solución.
5 Verificar la funcionalidad total del sistema y, si corresponde,
implementar medidas preventivas.
6 Registrar hallazgos, acciones y resultados.
Problemasy solucionesavanzadas
paracomponentesy periféricos
Los problemas de las PC
pueden deberse a
cuestiones de hardware,
de software o de redes, o
a una combinación de
estos tres. Deberá
resolver algunos tipos de
problemas con más
frecuencia que otros.
Los problemas del sistema operativo pueden deberse a
cuestiones de hardware, de software o de redes, o a una
combinación de estos tres. Deberá resolver algunos tipos de
problemas de OS con más frecuencia que otros. Un error de
sistema detenido es un mal funcionamiento del hardware o del
software que provoca que el sistema se bloquee. Un ejemplo
de este tipo de error se conoce como “pantalla azul de la
Problemas de conexión de red
Estos tipos de problemas de conexión, como los
que se muestran en la Figura 1, se relacionan, por
lo general, con configuraciones TCP/IP incorrectas,
configuraciones de firewall, o dispositivos que
dejaron de funcionar.
Error de correo electrónico
La configuración de software de correo electrónico, la
configuración de firewall y los problemas de
conectividad de hardware generalmente provocan
que no se pueda enviar o recibir correo electrónico.
Problemas de FTP y de conexión de Internet segura
Los problemas de transferencia de archivos entre
clientes FTP y servidores surgen, por lo general,
como consecuencia de la configuración incorrecta de
puertos y dirección IP o de políticas de seguridad.
Los problemas de conexión de Internet segura, como
los que se muestran en la Figura 3, se relacionan, por
lo general, con configuraciones de certificado
Problemas utilizando herramientas de solución de problemas de red
La información inesperada que informan los comandos de CLI, como l
que se muestra en la Figura 4, surge, por lo general, como consecuenc
de una configuración de dirección IP incorrecta, problemas de conexió
de hardware y una configuración de firewall incorrecta.
Configuración de malware
Generalmente, los problemas de protección contra
malware están relacionados con ajustes y
configuraciones de software incorrectos. Como
resultado de una mala configuración, es posible que
la PC manifieste uno o más síntomas causados por
Cuentas y permisos de usuario
El acceso no autorizado o el acceso
bloqueado, como se muestra en la
Figura 2, suelen deberse a una
configuración de cuenta de usuario
Seguridad informática
Los problemas de seguridad informática, como
los que se muestran en la Figura 3, suelen
deberse a una configuración de seguridad
incorrecta en el BIOS o en el disco duro.
Configuración de firewall y proxy
Las conexiones bloqueadas a recursos conectados
en red y a Internet, como las que se muestran en la
Figura 4, se relacionan, por lo general, con normas de
firewall y proxy incorrectas, y con una configuración
incorrecta de puertos.
Portafolio ( Sergio Siller )

Más contenido relacionado

La actualidad más candente

Tarjetas de red (wi fi)
Tarjetas de red (wi fi)Tarjetas de red (wi fi)
Tarjetas de red (wi fi)sofiiaceja
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Trabajo de famas tarjeta de red
Trabajo de famas tarjeta de redTrabajo de famas tarjeta de red
Trabajo de famas tarjeta de redyacila123
 
tarjeta de red
tarjeta de redtarjeta de red
tarjeta de redmayuteamo
 
Trabajo de redes 2
Trabajo de redes  2Trabajo de redes  2
Trabajo de redes 2kmiilot
 
Configuracion de redes domesticas oficinas windows xp
Configuracion de redes domesticas oficinas windows xpConfiguracion de redes domesticas oficinas windows xp
Configuracion de redes domesticas oficinas windows xpLuisFer MarLo
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoiteleaRezvanVenecia
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una redveronica
 
Componentes fisicos
Componentes fisicosComponentes fisicos
Componentes fisicosevelin75
 

La actualidad más candente (18)

Planeación de una red lan en un cyber
Planeación de una red lan en un cyberPlaneación de una red lan en un cyber
Planeación de una red lan en un cyber
 
Tarjetas de red (wi fi)
Tarjetas de red (wi fi)Tarjetas de red (wi fi)
Tarjetas de red (wi fi)
 
Actividad 03
Actividad 03Actividad 03
Actividad 03
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Networking
NetworkingNetworking
Networking
 
Tarjetas de red
Tarjetas de redTarjetas de red
Tarjetas de red
 
Redes pablo
Redes pabloRedes pablo
Redes pablo
 
Trabajo de famas tarjeta de red
Trabajo de famas tarjeta de redTrabajo de famas tarjeta de red
Trabajo de famas tarjeta de red
 
PC ROUTER
PC ROUTERPC ROUTER
PC ROUTER
 
tarjeta de red
tarjeta de redtarjeta de red
tarjeta de red
 
Trabajo de redes 2
Trabajo de redes  2Trabajo de redes  2
Trabajo de redes 2
 
Configuracion de redes domesticas oficinas windows xp
Configuracion de redes domesticas oficinas windows xpConfiguracion de redes domesticas oficinas windows xp
Configuracion de redes domesticas oficinas windows xp
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoitelea
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
R e d e s
R   e    d    e    sR   e    d    e    s
R e d e s
 
Yaki
YakiYaki
Yaki
 
Componentes fisicos
Componentes fisicosComponentes fisicos
Componentes fisicos
 

Similar a Portafolio ( Sergio Siller )

Similar a Portafolio ( Sergio Siller ) (20)

Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 
Dispositivos De InterconexióN
Dispositivos De InterconexióNDispositivos De InterconexióN
Dispositivos De InterconexióN
 
Investigación
InvestigaciónInvestigación
Investigación
 
ELABORACIÓN DE UNA RED LAN
ELABORACIÓN DE UNA RED LANELABORACIÓN DE UNA RED LAN
ELABORACIÓN DE UNA RED LAN
 
Tema1
Tema1Tema1
Tema1
 
Hardware Conexiones
Hardware ConexionesHardware Conexiones
Hardware Conexiones
 
Tipologia
TipologiaTipologia
Tipologia
 
Redes
RedesRedes
Redes
 
Redes Aplicadas
Redes AplicadasRedes Aplicadas
Redes Aplicadas
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
La red
La redLa red
La red
 
Redes
RedesRedes
Redes
 
Elaboracion de una red lan
Elaboracion de una red lanElaboracion de una red lan
Elaboracion de una red lan
 
Elementos De Una Red..
Elementos De Una Red..Elementos De Una Red..
Elementos De Una Red..
 
Presentación1
Presentación1Presentación1
Presentación1
 
Slaidershar
SlaidersharSlaidershar
Slaidershar
 
Curso iniciacion-wifi
Curso iniciacion-wifiCurso iniciacion-wifi
Curso iniciacion-wifi
 
Redes Wifi
Redes WifiRedes Wifi
Redes Wifi
 
Redes de los ordenadores
Redes de los ordenadoresRedes de los ordenadores
Redes de los ordenadores
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Portafolio ( Sergio Siller )

  • 2. Redes aplicadas Este capítulo se centra en las redes aplicadas. Aprenderá cómo instalar y configurar las tarjetas de interfaz de red (NIC), conectar dispositivos a un router inalámbrico y configurar un router inalámbrico para la conectividad de red. También aprenderá a configurar membrecías de dominios en Windows y compartir archivos mediante recursos compartidos de red y asignación de unidades. Gran parte de sus habilidades de redes incluye la capacidad de decidir qué proveedor de servicios de Internet (ISP) utilizará para redes domésticas o de oficinas pequeñas. Lista de finalización de instalación de una red Los técnicos de computación deben ser capaces de satisfacer las necesidades de red de sus clientes. Por lo tanto, debe estar familiarizado con: Componentes de red: Incluye redes cableadas y tarjetas de interfaz de red (NIC) inalámbricas y dispositivos de red como switches, puntos de acceso (AP) inalámbricos, routers, dispositivos multipropósito y más. Diseño de red: Implica conocer cómo se interconectan las redes para satisfacer las necesidades de una empresa. Por ejemplo, las necesidades de una pequeña empresa diferirán en gran medida de las necesidades de una empresa grande.
  • 3. Configuracióndeuna NIC Una vez instalado el controlador de la NIC, se debe configurar la configuración de la dirección IP. Una computadora puede asignar su configuración IP de dos formas: Manualmente: El host se asigna estáticamente una configuración IP específica. Dinámica: El host solicita la configuración de dirección IP de un servidor DHCP. ConfiguraciónavanzadadelaNIC Algunas NIC proporcionan funciones avanzadas. En la mayoría de los entornos de red, el único parámetro de la NIC que se debe configurar es la información de dirección IP; los valores predeterminados de la configuración avanzada de la NIC se pueden conservar tal como están. No obstante, cuando una PC se conecta a una red que no admite alguna de las configuraciones predeterminadas, o ninguna de estas, debe realizar las modificaciones correspondientes en la configuración avanzada. Estas modificaciones pueden ser necesarias para que la PC pueda conectarse a la red, para habilitar las características requeridas por la red o para obtener una mejor conexión de red.
  • 4. Tipos de NIC Para realizar una conexión a una red, se necesita una NIC. Existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma de USB. Instalación y actualización de una NIC Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del gabinete. Luego, quite la cubierta de la ranura disponible. Una vez que la NIC esté bien instalada, vuelva a colocar la cubierta del gabinete. Las NIC inalámbricas poseen una antena conectada a la parte posterior de la tarjeta o fijada mediante un cable, que puede cambiarse de posición para obtener una recepción de señal óptima. Debe conectar y acomodar la antena.
  • 5. Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura. En una red de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto Ethernet en un router inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un switch de red. La NIC tiene generalmente uno o más LED verdes o amarillos, o luces de enlace, como se muestra en la figura. Estas luces se utilizan para indicar si existe una conexión de enlace y si hay actividad. Los LED verdes suelen usarse para indicar una conexión de enlace activo, mientras que los LED amarillos se utilizan para indicar la actividad de red.
  • 6. Perfiles de ubicación de red Red domestica Seleccione esta ubicación de red para redes domésticas o cuando las personas y dispositivos en la red sean de confianza. La detección de redes está activada, lo que le permite ver los demás dispositivos y PC en la red, y les permite a los demás usuarios ver su PC. Red de trabajo Seleccione esta ubicación de red para una oficina pequeña o la red de otro lugar de trabajo. La detección de redes está activada. No puede crearse un grupo en el hogar ni unirse a uno. Red publica Seleccione esta ubicación de red para aeropuertos, cafeterías y demás lugares públicos. La detección de redes está desactivada. Esta ubicación de red proporciona la mayor protección.También puede seleccionar esta ubicación de red si se conecta directamente a Internet sin un router o si posee una conexión de banda ancha móvil. No está disponible la opción de grupo en el hogar.
  • 7. Conexióndelroutera Internet Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico en la Figura 1 tiene un puerto USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un puerto Ethernet que se utiliza para conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL o un cable módem.
  • 8. Configuraciones básicas inalámbricas Nombre de red (SSID Modo de red canal Seguridad de redes inalámbricas La mayoría de los routers inalámbricos admiten varios modos de seguridad Los dispositivos inalámbricos se comunican en rangos de frecuencia específicos. Asigne un nombre o un identificador de conjunto de servicio (SSID) a la red inalámbrica. Algunos routers inalámbricos le permiten seleccionar el estándar de 802.11 que desea implementar
  • 11. Las placas madre de las computadoras de escritorio tienen factores de forma estándar. El tamaño y la forma estándar permiten a las placas madres de distintos fabricantes encajar en gabinetes de escritorios comunes. Por el contrario, las placas madre de las
  • 12. Teclasde funciónespeciales El propósito de la tecla Función (Fn) es activar una segunda función en las teclas de doble propósito. La función a la que se accede al presionar la tecla Fn junto con otra tecla está impresa en la tecla en una fuente más pequeña o de otro color. Es posible acceder a numerosas funciones: • Configuración de pantalla • Brillo de pantalla • Orientación de la pantalla • Retro iluminación del teclado • Volumen • Opciones de los medios como envío rápido o retroceso • Estados de suspensión • Funcionalidad de wifi • Funcionalidad de Bluetooth • Estado de la batería • Encendido con panel táctil • Modo avión
  • 14.
  • 15. Una unidad de memoria flash externa es un dispositivo de almacenamiento extraíble que se conecta a un puerto de expansión como USB, SATA o Firewire. Tarjetas flash y lectores de tarjetas flash Una tarjeta flash es un dispositivo de almacenamiento de datos que utiliza memoria flash para almacenar información. Las tarjetas flash son pequeñas, portátiles y no requieren alimentación para conservar los datos. Suelen utilizarse en computadoras portátiles, dispositivos móviles y cámaras digitales. Existe una gran variedad de modelos de tarjetas flash, de diversos tamaños y formas. La mayoría de las computadoras portátiles modernas poseen un lector de tarjetas flash para Secure Digital (SD) y tarjetas flash Dual Secure Digital High-Capacity (SDHC) de alta capacidad
  • 16. Una tarjeta inteligente es similar a una tarjeta de crédito, pero tiene un microprocesador incorporado que puede cargarse con datos. Puede utilizarse para llamadas de teléfono, pagos electrónicos en efectivo y otras aplicaciones. El microprocesador en la tarjeta inteligente se encuentra ahí para la seguridad y puede contener mucha más información que la de una franja magnética que se encuentra en una tarjeta de crédito. Las tarjetas inteligentes han existido por más de una década pero se encontraron principalmente en Europa. Recientemente, su popularidad ha aumentado de los Estados Unidos. Los lectores de tarjetas inteligentes se utilizan para leer y escribir tarjetas inteligentes y pueden conectarse a una computadora portátil mediante un puerto USB. Existen dos tipos de lectores de tarjetas inteligentes: Contacto: Este tipo de lector requiere una conexión física a la tarjeta, insertando la tarjeta en la unidad, como se muestra en la figura. Sin contacto: Este tipo de lector funciona en una radiofrecuencia que comunica cuando la tarjeta se acerca al lector.
  • 17. ventajas de utilizar memoria flash para el almacenamie nto en dispositivos móviles Eficiencia energética confiabilidad Diseño compacto rendimiento Peso liviano No produce ruido
  • 19.
  • 21. Administraciónde aplicaciones,widgetsy carpetas Aplicaciones Cada pantalla de inicio está configurada con una cuadrícula en la cual se pueden ubicar las aplicaciones. Para mover una aplicación, siga estos pasos: Paso 1:Toque la aplicación y manténgala presionada. Paso 2: Arrástrela a un área vacía de alguna de las pantallas de inicio. Paso 3: Suelte la aplicación. Para eliminar una aplicación de una pantalla de inicio, siga estos pasos: Paso 1:Toque la aplicación y manténgala presionada. Paso 2: Arrástrela a X Eliminar en la parte superior de la pantalla. Paso 3: Suelte la aplicación. GPS Otra característica común de los dispositivos móviles es el sistema de posicionamiento global (GPS, Global Positioning System). El GPS es un sistema de navegación que determina la hora y la ubicación del dispositivo por medio de mensajes que se envían desde satélites espaciales y de un receptor en la Tierra.
  • 25. Instalacióndeunaimpresora Por lo general, cuando se adquiere una impresora, el fabricante proporciona la información para instalarla y configurarla. Junto con la impresora, se incluye un CD con los controladores, los manuales y el software de diagnóstico. En caso de no recibir ningún CD, puede descargar las herramientas del sitio web del fabricante. Si bien las impresoras en cierto modo difieren en cuanto a la forma de conexión y configuración, existen procedimientos que deben aplicarse a todas las impresoras. Antes de instalar una impresora, quite todo el material de embalaje. Quite todo el material que evita que las partes móviles se desplacen durante el envío. Conserve el material de embalaje original en caso de que necesite devolver la impresora al fabricante para realizar el servicio de garantía. Comprobarlasfuncionesdelaimpresora La instalación de cualquier dispositivo no se considera finalizada hasta no haber probado satisfactoriamente todas sus funciones. Entre las funciones de una impresora, se incluyen las siguientes: Imprimir documentos a doble cara. Utilizar distintas bandejas para distintos tamaños de papel. Cambiar la configuración de una impresora en color para que imprima en blanco y negro o en escala de grises. Imprimir en modo borrador. Utilizar una aplicación de reconocimiento óptico de caracteres (OCR, Optical Character Recognition). Impresión de un documento intercalado.
  • 26. Conexionesdeimpresorasinalámbricas Las impresoras inalámbricas permiten a los hosts conectarse e imprimir archivos de manera inalámbrica mediante una conexión Bluetooth o de LAN inalámbrica (WLAN). Para que las impresoras inalámbricas utilicen Bluetooth, tanto la impresora como los dispositivos host deben contar con Bluetooth y estar emparejados. De ser necesario, puede agregar un adaptador de Bluetooth a la PC, por lo general, en un puerto USB. Las impresoras inalámbricas con Bluetooth permiten que los dispositivos móviles impriman de manera sencilla.
  • 28. Lascomputadorasy losdatoscontenidosen ellassedebenprotegercontrael malware: El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso.
  • 29.
  • 31. Relación entre aptitudes para la comunicación y comportamiento profesional Al hablar con un cliente por teléfono o en persona, es importante tener una buena comunicación con él y comportarse de forma profesional.
  • 32. Usodeaptitudesparalacomunicaciónparadeterminarelproblemadelcliente Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente. Recuerde estas tres reglas al comienzo de la conversación: Conocer: Diríjase al cliente por su nombre. Relacionar: Creación de una conexión de uno a uno entre usted y su cliente. Entender: Determine el nivel de conocimiento del cliente sobre la computadora para saber cómo comunicarse eficazmente con él.
  • 33.
  • 34.
  • 35. Como técnico, debe tener una actitud profesional en todas las comunicaciones con los clientes. Para las comunicaciones mediante correo electrónico y texto, existe un conjunto de reglas de etiqueta personal y profesional denominadas “netiqueta”.
  • 38. Centro de BachilleratoTecnológico y de servicios 125 Seis pasos para revisar la solución de problemas Utilice los pasos de solución de problemas de la figura como guía para ayudar a diagnosticar y resolver problemas. N° Pasos para la solución de problemas 1 Identificar el problema. 2 Establecer una teoría de causas probables. 3 Poner a prueba las teorías para determinar la causa del problema. 4 Establecer un plan de acción para resolver el problema e implementar la solución. 5 Verificar la funcionalidad total del sistema y, si corresponde, implementar medidas preventivas. 6 Registrar hallazgos, acciones y resultados.
  • 39. Problemasy solucionesavanzadas paracomponentesy periféricos Los problemas de las PC pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas con más frecuencia que otros.
  • 40.
  • 41. Los problemas del sistema operativo pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas de OS con más frecuencia que otros. Un error de sistema detenido es un mal funcionamiento del hardware o del software que provoca que el sistema se bloquee. Un ejemplo de este tipo de error se conoce como “pantalla azul de la
  • 42. Problemas de conexión de red Estos tipos de problemas de conexión, como los que se muestran en la Figura 1, se relacionan, por lo general, con configuraciones TCP/IP incorrectas, configuraciones de firewall, o dispositivos que dejaron de funcionar.
  • 43. Error de correo electrónico La configuración de software de correo electrónico, la configuración de firewall y los problemas de conectividad de hardware generalmente provocan que no se pueda enviar o recibir correo electrónico.
  • 44. Problemas de FTP y de conexión de Internet segura Los problemas de transferencia de archivos entre clientes FTP y servidores surgen, por lo general, como consecuencia de la configuración incorrecta de puertos y dirección IP o de políticas de seguridad. Los problemas de conexión de Internet segura, como los que se muestran en la Figura 3, se relacionan, por lo general, con configuraciones de certificado
  • 45. Problemas utilizando herramientas de solución de problemas de red La información inesperada que informan los comandos de CLI, como l que se muestra en la Figura 4, surge, por lo general, como consecuenc de una configuración de dirección IP incorrecta, problemas de conexió de hardware y una configuración de firewall incorrecta.
  • 46. Configuración de malware Generalmente, los problemas de protección contra malware están relacionados con ajustes y configuraciones de software incorrectos. Como resultado de una mala configuración, es posible que la PC manifieste uno o más síntomas causados por
  • 47. Cuentas y permisos de usuario El acceso no autorizado o el acceso bloqueado, como se muestra en la Figura 2, suelen deberse a una configuración de cuenta de usuario
  • 48. Seguridad informática Los problemas de seguridad informática, como los que se muestran en la Figura 3, suelen deberse a una configuración de seguridad incorrecta en el BIOS o en el disco duro.
  • 49. Configuración de firewall y proxy Las conexiones bloqueadas a recursos conectados en red y a Internet, como las que se muestran en la Figura 4, se relacionan, por lo general, con normas de firewall y proxy incorrectas, y con una configuración incorrecta de puertos.