12. Centro de BachilleratoTecnológico y de servicios 125
En esta reseña trata sobre el virus que crea carpetas o archivos de accesos
directos ese tipo de carpeta no abre la informacion produce un error y
para solucionarlo hay que seguir los pasos siguientes:
Lo primero que se debe hacer para eliminar virus de una usb primero es ir
al cmd y escribir la letra de la usb que tenga virus
Luego dar enter y escribir el siguiente codigo: Attrib /d /s -r -h -s *.*y dar
de nuevo enter
Haber hecho eso se creara una carpeta llamada .Traches donde esta la
informacion sin virus y por ultimo eliminar las carpetas de acceso directo
Reseña de virus
17. Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Administrador
de tareas
Usuarios
Aplicaciones
Rendimiento
Funciones de
red
Procesos
Recursos de
CPU,
Memoria y
red
Detalles
18. Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
usuarios
Administrador
(control total)
Invitado
(solo
puede ver)
Familiar
19. Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Biblioteca
de
Windows
Documentos
Imágenes
DescargasMúsica
Videos
20. Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Instalación y
desinstalación
de
aplicaciones
Bluetooth
Internet
descarga
FTP
USB,
DVD, CD,
MicroSD
Tienda
Pre
instalado
21. Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Panel
de
control
Sistema y
seguridad
Redes e internet
Hardware y
sonido
Programas
Apariencia y
personalización
Cuentas de
usuario
Reloj, idioma y
región
22. Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Propiedades
de internet
Conexiones
Programas
General
SeguridadPrivacidad
Contenido
Opciones
avanzadas
24. Centro de BachilleratoTecnológico y de servicios 125
Definición de redes
Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas crean una red
física. Las conexiones con amigos crean una red personal. Los sitios web que permiten a las personas enlazarse con las
páginas de otras personas se denominan sitios de redes sociales.
25. Centro de BachilleratoTecnológico y de servicios 125
Dispositivos host
Las redes de computadoras consisten en una variedad de dispositivos. Algunos dispositivos pueden funcionar como
hosts o como dispositivos periféricos. Un host es un dispositivo que envía y recibe información en la red. Una impresora
conectada a su computadora portátil es un periférico. Si la impresora se conecta directamente a la red, actúa como host
26. Centro de BachilleratoTecnológico y de servicios 125
Dispositivos intermediarios
Las redes de computadoras contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los dispositivos
intermediarios más comunes se muestran en la figura. Se utiliza un Smith para conectar varios dispositivos a la red.
Un router se utiliza para enrular el tráfico entre redes distintas. Un router inalámbrico conecta varios dispositivos
inalámbricos a la red.Además, un router inalámbrico incluye a menudo un switch de modo que múltiples
dispositivos cableados puedan conectarse a la red.Un punto de acceso (AP) proporciona conectividad inalámbrica,
pero tiene menos funciones que un router inalámbrico
27. Centro de BachilleratoTecnológico y de servicios 125
Dispositivos intermediarios
Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el
origen hasta el destino. El plural de la palabra medio es medios. Los dispositivos de red se enlazan utilizando una variedad de medios.
Como se muestra en la Figura 1, estos medios son los siguientes: Cableado de cobre: Utiliza señales eléctricas para transmitir datos entre
dispositivos. Cableado de fibra óptica: Utiliza fibra de vidrio o de plástico para transportar información como pulsos de luz. Conexión
inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.
28. Centro de BachilleratoTecnológico y de servicios 125
Ancho de banda y latencia
El ancho de banda de red es como una autopista. La cantidad de una carriles representa la cantidad de automóviles que
pueden viajar por la autopista al mismo tiempo. En una autopista de ocho carriles, puede circular el cuádruple de automóviles
que en una autopista de dos carriles. En el ejemplo de la autopista, los automóviles y los camiones representan los datos,
Cuando los datos se envían por una red de computadoras, se dividen en bloques pequeños denominados “paquetes”.
29. Centro de BachilleratoTecnológico y de servicios 125
Transmisión de datos
Simplex
El modo simplex es una transmisión individual unidireccional. Un ejemplo de transmisión simplex es la señal que
se envía de una estación de televisión al televisor en el hogar.
Semidúplex
La transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina “semidúplex”. En el modo
semidúplex, el canal de comunicación permite alternar la transmisión en dos direcciones, pero no transmitir en ambas al mismo
tiempo. Las radios bidireccionales, como las radios móviles de la Policía o de comunicaciones de emergencia, funcionan con
transmisiones semidúplex. Cuando se presiona el botón en el micrófono para transmitir, no se puede escuchar al interlocutor. Si
ambos interlocutores intentan hablar al mismo tiempo, no se produce ninguna transmisión.
30. Centro de BachilleratoTecnológico y de servicios 125
LAN
Tradicionalmente, una LAN se define como una red que abarca un área geográfica pequeña. Sin embargo, la característica que
diferencia a las LAN en la actualidad es que normalmente son propiedad de una persona (por ejemplo, en un hogar o una pequeña
empresa), o son administrados completamente por un departamento deTI, (por ejemplo, en una escuela o una corporación). Esta
persona o este grupo aplican las políticas de control de acceso y de seguridad de la red.
31. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Este capítulo se centra en las redes aplicadas. Aprenderá cómo instalar y configurar las tarjetas de interfaz de red (NIC), conectar
dispositivos a un router inalámbrico y configurar un router inalámbrico para la conectividad de red.También aprenderá a
configurar membresías de dominios enWindows y compartir archivos mediante recursos compartidos de red y asignación de
unidades.Gran parte de sus habilidades de redes incluye la capacidad de decidir qué proveedor de servicios de Internet (ISP)
utilizará para redes domésticas o de oficinas pequeñas.
CONCLUSION: ESTECAPITULO SETRATO SOBRES LAS REDESAPLICADAS
DISPOSITIVOS ROUTER INALAMBRICOY LAS GRANDES PARTES DE SUS
HABILIDADES
32. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura. En una red
de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto Ethernet en un router
inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un
switch de red.
33. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Para realizar una conexión a una red, se necesita una NIC. existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes
Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de
escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma
de USB.
34. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico tiene un puerto
USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un puerto Ethernet que se utiliza para
conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL o un cable módem.
38. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 9: Computadoras portátiles y dispositivos móviles
Las primeras computadoras portátiles eran utilizadas principalmente por empresarios que necesitaban introducir datos y acceder a
ellos mientras estaban fuera de la oficina. El uso de las computadoras portátiles era limitado por su costo, peso y capacidades
limitadas, en comparación con las computadoras de escritorio, que eran menos costosas.
CONCLUSION: SETRATO SOBRE LASCOMPUTADORES PORTATILESY
DIPOSITIVOS MOVILESY PUERTOS EXTERNOS
39. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 9: Computadoras portátiles y dispositivos móviles
Las computadoras portátiles están diseñadas para ser compactas y portátiles y a la vez conservar la mayor parte de la misma funcionalidad
que las computadoras de escritorio. Por lo tanto, las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al
abrir la tapa de una computadora portátil, es posible encontrar los siguientes dispositivos de entrada:
Panel táctil, Dispositivo señalador,Teclado ,Lectores de huellas digitales, Micrófono, Cámara web
41. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 10: Sistemas operativos móviles, Linux y OS X
Tal como las computadoras de escritorio y las portátiles, los dispositivos móviles utilizan un sistema operativo (SO) para ejecutar el
software. Este capítulo se centra en los dos sistemas operativos móviles más utilizados: iOS y Android.Android fue creado por Google e
iOS, por Apple.
Antes de que los usuarios puedan analizar y modificar el software, deben poder ver el código fuente. El código fuente es la secuencia de
instrucciones que se escriben en un lenguaje legible por humanos, antes de que se convierta en un lenguaje de máquina (ceros y unos). El
código fuente es un componente importante de software gratuito ya que permite a los usuarios analizar y finalmente modificar el código.
Cuando el desarrollador elige proporcionar el código fuente, se dice que el software es de código abierto. Si el código fuente del programa
no se publica, se dice que el software es de código cerrado.
42. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 10: Sistemas operativos móviles, Linux y OS X
Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son plataformas en las que otros
productos se pueden crear y comercializar para uso en esos SO. Los ejemplos de tales productos son las aplicaciones móviles, que
simplemente se denominan aplicaciones. Las aplicaciones son programas creados para realizar tareas específicas en los dispositivos
móviles. Los calendarios, los mapas, las notas y el correo electrónico son algunos ejemplos de aplicaciones que se encuentran
normalmente en los dispositivos móviles
CONCLUSION: ESTECAPITULO SETRATO DE
SISTEMASOPERATIVOS MOVILESY LINUX Y
OS X
45. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 11: Impresoras
Como técnico de computación, es posible que le soliciten adquirir, reparar o mantener una impresora. El cliente puede solicitarle que
realice alguna de las siguientes tareas:
Seleccionar una impresora
Instalar y configurar una impresora
Resolver problemas de una impresora
CONCLUSION. ESTECAPITULO SETRATO DE IMPRESORAS
47. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 12: Seguridad
En este capítulo, se revisan los tipos de ataques que amenazan la seguridad de las PC y de los datos que contienen. Los técnicos son
responsables de la seguridad de los datos y los equipos de computación de una organización. Aprenderá cómo trabajar con clientes
para asegurar que la mejor protección posible esté en orden.
CONCLUSION: ESTECAPITULO SETRATO DE SEGURIDADY DE LASAMENAZAS QUE
EXISTEN EN LA PC
50. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 13: El profesional deTI
Relación entre aptitudes para la comunicación y solución de problemas
Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su opinión, ¿se trataba de una emergencia?
Tal vez haya tenido una mala experiencia con un técnico. ¿Es probable que vuelva a llamar a la misma persona para arreglar algo?
Tal vez haya tenido una buena experiencia con un técnico, una persona que lo escuchó mientras le explicó el problema y después le hizo
algunas preguntas para obtener más información. ¿Es probable que vuelva a llamar a esa persona para arreglar algo?
CONCLUSION: ESTECAPITULO SETRATA DE SOFTWAREY OS
SOBRE LAS SOLICITUDES DELTRABAJO
51. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 13: El profesional deTI
Tal como ocurre con los técnicos de nivel uno, en ocasiones, los centros de atención telefónica tienen distintos nombres para los técnicos de
nivel dos. A estos técnicos se los puede conocer como “especialistas en productos” o “personal de soporte técnico”. Generalmente, las
responsabilidades del técnico de nivel dos son las mismas en todos los centros de atención telefónica.
Por lo general, el técnico de nivel dos tiene más conocimientos sobre tecnología que el de nivel uno o lleva trabajando más tiempo que este
en la empresa. Cuando no se puede resolver un problema en un tiempo determinado, el técnico de nivel uno prepara una elevación de la
solicitud de trabajo, como la que se muestra en la ilustración.
53. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 14: Solución avanzada de problemas
Seis pasos para revisar la solución de problemas
Utilice los pasos de solución de problemas de la figura como guía para ayudar a diagnosticar y resolver problemas.
55. Centro de BachilleratoTecnológico y de servicios 125
Capítulo 14: Solución avanzada de problemas
Estos tipos de problemas de conexión, como los que se muestran en la Figura 1, se relacionan, por lo general, con configuracionesTCP/IP
incorrectas, configuraciones de firewall, o dispositivos que dejaron de funcionar.
Error de correo electrónico
La configuración de software de correo electrónico, la configuración de firewall y los problemas de conectividad de hardware generalmente
provocan que no se pueda enviar o recibir correo electrónico. Estos problemas se detallan en la Figura 2.
Problemas de FTP y de conexión de Internet segura
Los problemas de transferencia de archivos entre clientes FTP y servidores surgen, por lo general, como consecuencia de la configuración
incorrecta de puertos y dirección IP o de políticas de seguridad. Los problemas de conexión de Internet segura, como los que se muestran en
la Figura 3, se relacionan, por lo general, con configuraciones de certificado incorrectas y con puertos bloqueados por software o hardware.
CONCLUSION: ESTECAPITULO SETRATA SOBRE LAS SOLUCIONES
AVANZADASY DE PROBLEMASCOMO ERROR DECORREO ELECTRONICO
Y PROBLE MAS DE HARDWARE