SlideShare una empresa de Scribd logo
1 de 56
Centro de BachilleratoTecnológico y de servicios 125
JOSE GUADALUPE TERAN
BUENO
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Cisco 1.2.1.13
Centro de BachilleratoTecnológico y de servicios 125
Cisco 1.2.1.13
Centro de BachilleratoTecnológico y de servicios 125
Mapa mental cap 5
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
En esta reseña trata sobre el virus que crea carpetas o archivos de accesos
directos ese tipo de carpeta no abre la informacion produce un error y
para solucionarlo hay que seguir los pasos siguientes:
Lo primero que se debe hacer para eliminar virus de una usb primero es ir
al cmd y escribir la letra de la usb que tenga virus
Luego dar enter y escribir el siguiente codigo: Attrib /d /s -r -h -s *.*y dar
de nuevo enter
Haber hecho eso se creara una carpeta llamada .Traches donde esta la
informacion sin virus y por ultimo eliminar las carpetas de acceso directo
Reseña de virus
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Administrador
de tareas
Usuarios
Aplicaciones
Rendimiento
Funciones de
red
Procesos
Recursos de
CPU,
Memoria y
red
Detalles
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
usuarios
Administrador
(control total)
Invitado
(solo
puede ver)
Familiar
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Biblioteca
de
Windows
Documentos
Imágenes
DescargasMúsica
Videos
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Instalación y
desinstalación
de
aplicaciones
Bluetooth
Internet
descarga
FTP
USB,
DVD, CD,
MicroSD
Tienda
Pre
instalado
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Panel
de
control
Sistema y
seguridad
Redes e internet
Hardware y
sonido
Programas
Apariencia y
personalización
Cuentas de
usuario
Reloj, idioma y
región
Centro de BachilleratoTecnológico y de servicios 125
Mapas mentales
Propiedades
de internet
Conexiones
Programas
General
SeguridadPrivacidad
Contenido
Opciones
avanzadas
Centro de BachilleratoTecnológico y de servicios 125
Centro de BachilleratoTecnológico y de servicios 125
Definición de redes
Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas crean una red
física. Las conexiones con amigos crean una red personal. Los sitios web que permiten a las personas enlazarse con las
páginas de otras personas se denominan sitios de redes sociales.
Centro de BachilleratoTecnológico y de servicios 125
Dispositivos host
Las redes de computadoras consisten en una variedad de dispositivos. Algunos dispositivos pueden funcionar como
hosts o como dispositivos periféricos. Un host es un dispositivo que envía y recibe información en la red. Una impresora
conectada a su computadora portátil es un periférico. Si la impresora se conecta directamente a la red, actúa como host
Centro de BachilleratoTecnológico y de servicios 125
Dispositivos intermediarios
Las redes de computadoras contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los dispositivos
intermediarios más comunes se muestran en la figura. Se utiliza un Smith para conectar varios dispositivos a la red.
Un router se utiliza para enrular el tráfico entre redes distintas. Un router inalámbrico conecta varios dispositivos
inalámbricos a la red.Además, un router inalámbrico incluye a menudo un switch de modo que múltiples
dispositivos cableados puedan conectarse a la red.Un punto de acceso (AP) proporciona conectividad inalámbrica,
pero tiene menos funciones que un router inalámbrico
Centro de BachilleratoTecnológico y de servicios 125
Dispositivos intermediarios
Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el
origen hasta el destino. El plural de la palabra medio es medios. Los dispositivos de red se enlazan utilizando una variedad de medios.
Como se muestra en la Figura 1, estos medios son los siguientes: Cableado de cobre: Utiliza señales eléctricas para transmitir datos entre
dispositivos. Cableado de fibra óptica: Utiliza fibra de vidrio o de plástico para transportar información como pulsos de luz. Conexión
inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.
Centro de BachilleratoTecnológico y de servicios 125
Ancho de banda y latencia
El ancho de banda de red es como una autopista. La cantidad de una carriles representa la cantidad de automóviles que
pueden viajar por la autopista al mismo tiempo. En una autopista de ocho carriles, puede circular el cuádruple de automóviles
que en una autopista de dos carriles. En el ejemplo de la autopista, los automóviles y los camiones representan los datos,
Cuando los datos se envían por una red de computadoras, se dividen en bloques pequeños denominados “paquetes”.
Centro de BachilleratoTecnológico y de servicios 125
Transmisión de datos
Simplex
El modo simplex es una transmisión individual unidireccional. Un ejemplo de transmisión simplex es la señal que
se envía de una estación de televisión al televisor en el hogar.
Semidúplex
La transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina “semidúplex”. En el modo
semidúplex, el canal de comunicación permite alternar la transmisión en dos direcciones, pero no transmitir en ambas al mismo
tiempo. Las radios bidireccionales, como las radios móviles de la Policía o de comunicaciones de emergencia, funcionan con
transmisiones semidúplex. Cuando se presiona el botón en el micrófono para transmitir, no se puede escuchar al interlocutor. Si
ambos interlocutores intentan hablar al mismo tiempo, no se produce ninguna transmisión.
Centro de BachilleratoTecnológico y de servicios 125
LAN
Tradicionalmente, una LAN se define como una red que abarca un área geográfica pequeña. Sin embargo, la característica que
diferencia a las LAN en la actualidad es que normalmente son propiedad de una persona (por ejemplo, en un hogar o una pequeña
empresa), o son administrados completamente por un departamento deTI, (por ejemplo, en una escuela o una corporación). Esta
persona o este grupo aplican las políticas de control de acceso y de seguridad de la red.
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Este capítulo se centra en las redes aplicadas. Aprenderá cómo instalar y configurar las tarjetas de interfaz de red (NIC), conectar
dispositivos a un router inalámbrico y configurar un router inalámbrico para la conectividad de red.También aprenderá a
configurar membresías de dominios enWindows y compartir archivos mediante recursos compartidos de red y asignación de
unidades.Gran parte de sus habilidades de redes incluye la capacidad de decidir qué proveedor de servicios de Internet (ISP)
utilizará para redes domésticas o de oficinas pequeñas.
CONCLUSION: ESTECAPITULO SETRATO SOBRES LAS REDESAPLICADAS
DISPOSITIVOS ROUTER INALAMBRICOY LAS GRANDES PARTES DE SUS
HABILIDADES
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura. En una red
de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto Ethernet en un router
inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un
switch de red.
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Para realizar una conexión a una red, se necesita una NIC. existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes
Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de
escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma
de USB.
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico tiene un puerto
USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un puerto Ethernet que se utiliza para
conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL o un cable módem.
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 8: Redes aplicadas
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 9: Computadoras portátiles y dispositivos móviles
Las primeras computadoras portátiles eran utilizadas principalmente por empresarios que necesitaban introducir datos y acceder a
ellos mientras estaban fuera de la oficina. El uso de las computadoras portátiles era limitado por su costo, peso y capacidades
limitadas, en comparación con las computadoras de escritorio, que eran menos costosas.
CONCLUSION: SETRATO SOBRE LASCOMPUTADORES PORTATILESY
DIPOSITIVOS MOVILESY PUERTOS EXTERNOS
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 9: Computadoras portátiles y dispositivos móviles
Las computadoras portátiles están diseñadas para ser compactas y portátiles y a la vez conservar la mayor parte de la misma funcionalidad
que las computadoras de escritorio. Por lo tanto, las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al
abrir la tapa de una computadora portátil, es posible encontrar los siguientes dispositivos de entrada:
Panel táctil, Dispositivo señalador,Teclado ,Lectores de huellas digitales, Micrófono, Cámara web
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 9: Computadoras portátiles y dispositivos móviles
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 10: Sistemas operativos móviles, Linux y OS X
Tal como las computadoras de escritorio y las portátiles, los dispositivos móviles utilizan un sistema operativo (SO) para ejecutar el
software. Este capítulo se centra en los dos sistemas operativos móviles más utilizados: iOS y Android.Android fue creado por Google e
iOS, por Apple.
Antes de que los usuarios puedan analizar y modificar el software, deben poder ver el código fuente. El código fuente es la secuencia de
instrucciones que se escriben en un lenguaje legible por humanos, antes de que se convierta en un lenguaje de máquina (ceros y unos). El
código fuente es un componente importante de software gratuito ya que permite a los usuarios analizar y finalmente modificar el código.
Cuando el desarrollador elige proporcionar el código fuente, se dice que el software es de código abierto. Si el código fuente del programa
no se publica, se dice que el software es de código cerrado.
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 10: Sistemas operativos móviles, Linux y OS X
Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son plataformas en las que otros
productos se pueden crear y comercializar para uso en esos SO. Los ejemplos de tales productos son las aplicaciones móviles, que
simplemente se denominan aplicaciones. Las aplicaciones son programas creados para realizar tareas específicas en los dispositivos
móviles. Los calendarios, los mapas, las notas y el correo electrónico son algunos ejemplos de aplicaciones que se encuentran
normalmente en los dispositivos móviles
CONCLUSION: ESTECAPITULO SETRATO DE
SISTEMASOPERATIVOS MOVILESY LINUX Y
OS X
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 10: Sistemas operativos móviles, Linux y OS X
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 10: Sistemas operativos móviles, Linux y OS X
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 11: Impresoras
Como técnico de computación, es posible que le soliciten adquirir, reparar o mantener una impresora. El cliente puede solicitarle que
realice alguna de las siguientes tareas:
Seleccionar una impresora
Instalar y configurar una impresora
Resolver problemas de una impresora
CONCLUSION. ESTECAPITULO SETRATO DE IMPRESORAS
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 11: Impresoras
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 12: Seguridad
En este capítulo, se revisan los tipos de ataques que amenazan la seguridad de las PC y de los datos que contienen. Los técnicos son
responsables de la seguridad de los datos y los equipos de computación de una organización. Aprenderá cómo trabajar con clientes
para asegurar que la mejor protección posible esté en orden.
CONCLUSION: ESTECAPITULO SETRATO DE SEGURIDADY DE LASAMENAZAS QUE
EXISTEN EN LA PC
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 12: Seguridad
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 12: Seguridad
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 13: El profesional deTI
Relación entre aptitudes para la comunicación y solución de problemas
Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su opinión, ¿se trataba de una emergencia?
Tal vez haya tenido una mala experiencia con un técnico. ¿Es probable que vuelva a llamar a la misma persona para arreglar algo?
Tal vez haya tenido una buena experiencia con un técnico, una persona que lo escuchó mientras le explicó el problema y después le hizo
algunas preguntas para obtener más información. ¿Es probable que vuelva a llamar a esa persona para arreglar algo?
CONCLUSION: ESTECAPITULO SETRATA DE SOFTWAREY OS
SOBRE LAS SOLICITUDES DELTRABAJO
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 13: El profesional deTI
Tal como ocurre con los técnicos de nivel uno, en ocasiones, los centros de atención telefónica tienen distintos nombres para los técnicos de
nivel dos. A estos técnicos se los puede conocer como “especialistas en productos” o “personal de soporte técnico”. Generalmente, las
responsabilidades del técnico de nivel dos son las mismas en todos los centros de atención telefónica.
Por lo general, el técnico de nivel dos tiene más conocimientos sobre tecnología que el de nivel uno o lleva trabajando más tiempo que este
en la empresa. Cuando no se puede resolver un problema en un tiempo determinado, el técnico de nivel uno prepara una elevación de la
solicitud de trabajo, como la que se muestra en la ilustración.
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 13: El profesional deTI
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 14: Solución avanzada de problemas
Seis pasos para revisar la solución de problemas
Utilice los pasos de solución de problemas de la figura como guía para ayudar a diagnosticar y resolver problemas.
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 14: Solución avanzada de problemas
Centro de BachilleratoTecnológico y de servicios 125
Capítulo 14: Solución avanzada de problemas
Estos tipos de problemas de conexión, como los que se muestran en la Figura 1, se relacionan, por lo general, con configuracionesTCP/IP
incorrectas, configuraciones de firewall, o dispositivos que dejaron de funcionar.
Error de correo electrónico
La configuración de software de correo electrónico, la configuración de firewall y los problemas de conectividad de hardware generalmente
provocan que no se pueda enviar o recibir correo electrónico. Estos problemas se detallan en la Figura 2.
Problemas de FTP y de conexión de Internet segura
Los problemas de transferencia de archivos entre clientes FTP y servidores surgen, por lo general, como consecuencia de la configuración
incorrecta de puertos y dirección IP o de políticas de seguridad. Los problemas de conexión de Internet segura, como los que se muestran en
la Figura 3, se relacionan, por lo general, con configuraciones de certificado incorrectas y con puertos bloqueados por software o hardware.
CONCLUSION: ESTECAPITULO SETRATA SOBRE LAS SOLUCIONES
AVANZADASY DE PROBLEMASCOMO ERROR DECORREO ELECTRONICO
Y PROBLE MAS DE HARDWARE
Centro de BachilleratoTecnológico y de servicios 125
CALIFICACION

Más contenido relacionado

La actualidad más candente

Instalar una red lan en 5 pasos
Instalar una red lan en 5 pasosInstalar una red lan en 5 pasos
Instalar una red lan en 5 pasosDiego Kairoz
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalJess Ortiz
 
Informe de DISEÑO DE REDES
Informe de DISEÑO DE REDESInforme de DISEÑO DE REDES
Informe de DISEÑO DE REDESguestcd68be7c
 
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjaSolo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjakill14
 
Laboratorio De Redes I
Laboratorio De Redes ILaboratorio De Redes I
Laboratorio De Redes ILicanox
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónSandy Romero
 
Elaboracion de una red lan
Elaboracion de una red lanElaboracion de una red lan
Elaboracion de una red laneleannymolero
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetana1002cris
 
cómo se clasifican las redes
cómo se clasifican las redescómo se clasifican las redes
cómo se clasifican las redeserikayart
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e InternetAliTorres16
 

La actualidad más candente (20)

Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Malla pnfi-tray-ii
Malla pnfi-tray-iiMalla pnfi-tray-ii
Malla pnfi-tray-ii
 
Instalar una red lan en 5 pasos
Instalar una red lan en 5 pasosInstalar una red lan en 5 pasos
Instalar una red lan en 5 pasos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Acceso remoto fjri
Acceso remoto fjriAcceso remoto fjri
Acceso remoto fjri
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Informe de DISEÑO DE REDES
Informe de DISEÑO DE REDESInforme de DISEÑO DE REDES
Informe de DISEÑO DE REDES
 
Solo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajjaSolo 8 1 jajajjajajajajja
Solo 8 1 jajajjajajajajja
 
Laboratorio De Redes I
Laboratorio De Redes ILaboratorio De Redes I
Laboratorio De Redes I
 
Red lan
Red lanRed lan
Red lan
 
Redes
RedesRedes
Redes
 
20 conceptos
20 conceptos20 conceptos
20 conceptos
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Elaboracion de una red lan
Elaboracion de una red lanElaboracion de una red lan
Elaboracion de una red lan
 
propuesta
propuestapropuesta
propuesta
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
cómo se clasifican las redes
cómo se clasifican las redescómo se clasifican las redes
cómo se clasifican las redes
 
Clase redes de computadoras
Clase redes de computadorasClase redes de computadoras
Clase redes de computadoras
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 

Similar a Portafolio unidad 2

Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicosMiros Nieto
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoiteleaRezvanVenecia
 
Telematikas
TelematikasTelematikas
Telematikaszhyrly
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxNirsaPosorja
 
Cómo se clasifican las redes
Cómo se clasifican las redesCómo se clasifican las redes
Cómo se clasifican las redeserikayepe
 
Diseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco EnterprisesDiseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco EnterprisesHumberto965667
 
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.Wendy Barco
 
CCNA v7 modulo 1.pptx
CCNA v7 modulo 1.pptxCCNA v7 modulo 1.pptx
CCNA v7 modulo 1.pptxjimmyNuez10
 
DeviceNet _ Basico e Intermedio con Ejemplos de Equipos
DeviceNet _ Basico e Intermedio con Ejemplos de EquiposDeviceNet _ Basico e Intermedio con Ejemplos de Equipos
DeviceNet _ Basico e Intermedio con Ejemplos de EquiposMarco Enrique Ramos Castillo
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2mariyvero
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 

Similar a Portafolio unidad 2 (20)

Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicos
 
Portafolio de evidencias
Portafolio de evidenciasPortafolio de evidencias
Portafolio de evidencias
 
Tema1 rezvanpoitelea
Tema1 rezvanpoiteleaTema1 rezvanpoitelea
Tema1 rezvanpoitelea
 
Telematikas
TelematikasTelematikas
Telematikas
 
Redes
RedesRedes
Redes
 
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptxESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
ESTRUCTURA Y DISEÑO DE RED PARA UN CENTRO DE CÓMPUTO.pptx
 
Cómo se clasifican las redes
Cómo se clasifican las redesCómo se clasifican las redes
Cómo se clasifican las redes
 
Semana 3 redes
Semana 3  redesSemana 3  redes
Semana 3 redes
 
Tema1
Tema1Tema1
Tema1
 
Diseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco EnterprisesDiseño de tres capas de Cisco Enterprises
Diseño de tres capas de Cisco Enterprises
 
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.CONECTIVIDAD A INTERNET Y  ADAPTADORES DE RED.
CONECTIVIDAD A INTERNET Y ADAPTADORES DE RED.
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
CCNA v7 modulo 1.pptx
CCNA v7 modulo 1.pptxCCNA v7 modulo 1.pptx
CCNA v7 modulo 1.pptx
 
DeviceNet _ Basico e Intermedio con Ejemplos de Equipos
DeviceNet _ Basico e Intermedio con Ejemplos de EquiposDeviceNet _ Basico e Intermedio con Ejemplos de Equipos
DeviceNet _ Basico e Intermedio con Ejemplos de Equipos
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Tema 1
Tema 1Tema 1
Tema 1
 
Trabajo I
Trabajo ITrabajo I
Trabajo I
 
Taller #1 de sistemas
Taller #1 de sistemasTaller #1 de sistemas
Taller #1 de sistemas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Más de samuel alejandro grimaldo antuna (11)

Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
Proyecto final 5to
Proyecto final 5toProyecto final 5to
Proyecto final 5to
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Rmp gera
Rmp geraRmp gera
Rmp gera
 
Rmp lupe
Rmp lupeRmp lupe
Rmp lupe
 
Rmc
RmcRmc
Rmc
 
Rmc gera [autoguardado]
Rmc gera [autoguardado]Rmc gera [autoguardado]
Rmc gera [autoguardado]
 
Rmc
RmcRmc
Rmc
 
Rmc lupe
Rmc lupeRmc lupe
Rmc lupe
 
Rmp
RmpRmp
Rmp
 
Rmp
RmpRmp
Rmp
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Portafolio unidad 2

  • 1. Centro de BachilleratoTecnológico y de servicios 125 JOSE GUADALUPE TERAN BUENO
  • 8. Centro de BachilleratoTecnológico y de servicios 125 Cisco 1.2.1.13
  • 9. Centro de BachilleratoTecnológico y de servicios 125 Cisco 1.2.1.13
  • 10. Centro de BachilleratoTecnológico y de servicios 125 Mapa mental cap 5
  • 12. Centro de BachilleratoTecnológico y de servicios 125 En esta reseña trata sobre el virus que crea carpetas o archivos de accesos directos ese tipo de carpeta no abre la informacion produce un error y para solucionarlo hay que seguir los pasos siguientes: Lo primero que se debe hacer para eliminar virus de una usb primero es ir al cmd y escribir la letra de la usb que tenga virus Luego dar enter y escribir el siguiente codigo: Attrib /d /s -r -h -s *.*y dar de nuevo enter Haber hecho eso se creara una carpeta llamada .Traches donde esta la informacion sin virus y por ultimo eliminar las carpetas de acceso directo Reseña de virus
  • 13. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales
  • 14. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales
  • 15. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales
  • 16. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales
  • 17. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales Administrador de tareas Usuarios Aplicaciones Rendimiento Funciones de red Procesos Recursos de CPU, Memoria y red Detalles
  • 18. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales usuarios Administrador (control total) Invitado (solo puede ver) Familiar
  • 19. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales Biblioteca de Windows Documentos Imágenes DescargasMúsica Videos
  • 20. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales Instalación y desinstalación de aplicaciones Bluetooth Internet descarga FTP USB, DVD, CD, MicroSD Tienda Pre instalado
  • 21. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales Panel de control Sistema y seguridad Redes e internet Hardware y sonido Programas Apariencia y personalización Cuentas de usuario Reloj, idioma y región
  • 22. Centro de BachilleratoTecnológico y de servicios 125 Mapas mentales Propiedades de internet Conexiones Programas General SeguridadPrivacidad Contenido Opciones avanzadas
  • 24. Centro de BachilleratoTecnológico y de servicios 125 Definición de redes Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas crean una red física. Las conexiones con amigos crean una red personal. Los sitios web que permiten a las personas enlazarse con las páginas de otras personas se denominan sitios de redes sociales.
  • 25. Centro de BachilleratoTecnológico y de servicios 125 Dispositivos host Las redes de computadoras consisten en una variedad de dispositivos. Algunos dispositivos pueden funcionar como hosts o como dispositivos periféricos. Un host es un dispositivo que envía y recibe información en la red. Una impresora conectada a su computadora portátil es un periférico. Si la impresora se conecta directamente a la red, actúa como host
  • 26. Centro de BachilleratoTecnológico y de servicios 125 Dispositivos intermediarios Las redes de computadoras contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los dispositivos intermediarios más comunes se muestran en la figura. Se utiliza un Smith para conectar varios dispositivos a la red. Un router se utiliza para enrular el tráfico entre redes distintas. Un router inalámbrico conecta varios dispositivos inalámbricos a la red.Además, un router inalámbrico incluye a menudo un switch de modo que múltiples dispositivos cableados puedan conectarse a la red.Un punto de acceso (AP) proporciona conectividad inalámbrica, pero tiene menos funciones que un router inalámbrico
  • 27. Centro de BachilleratoTecnológico y de servicios 125 Dispositivos intermediarios Medios de red La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios. Los dispositivos de red se enlazan utilizando una variedad de medios. Como se muestra en la Figura 1, estos medios son los siguientes: Cableado de cobre: Utiliza señales eléctricas para transmitir datos entre dispositivos. Cableado de fibra óptica: Utiliza fibra de vidrio o de plástico para transportar información como pulsos de luz. Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.
  • 28. Centro de BachilleratoTecnológico y de servicios 125 Ancho de banda y latencia El ancho de banda de red es como una autopista. La cantidad de una carriles representa la cantidad de automóviles que pueden viajar por la autopista al mismo tiempo. En una autopista de ocho carriles, puede circular el cuádruple de automóviles que en una autopista de dos carriles. En el ejemplo de la autopista, los automóviles y los camiones representan los datos, Cuando los datos se envían por una red de computadoras, se dividen en bloques pequeños denominados “paquetes”.
  • 29. Centro de BachilleratoTecnológico y de servicios 125 Transmisión de datos Simplex El modo simplex es una transmisión individual unidireccional. Un ejemplo de transmisión simplex es la señal que se envía de una estación de televisión al televisor en el hogar. Semidúplex La transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina “semidúplex”. En el modo semidúplex, el canal de comunicación permite alternar la transmisión en dos direcciones, pero no transmitir en ambas al mismo tiempo. Las radios bidireccionales, como las radios móviles de la Policía o de comunicaciones de emergencia, funcionan con transmisiones semidúplex. Cuando se presiona el botón en el micrófono para transmitir, no se puede escuchar al interlocutor. Si ambos interlocutores intentan hablar al mismo tiempo, no se produce ninguna transmisión.
  • 30. Centro de BachilleratoTecnológico y de servicios 125 LAN Tradicionalmente, una LAN se define como una red que abarca un área geográfica pequeña. Sin embargo, la característica que diferencia a las LAN en la actualidad es que normalmente son propiedad de una persona (por ejemplo, en un hogar o una pequeña empresa), o son administrados completamente por un departamento deTI, (por ejemplo, en una escuela o una corporación). Esta persona o este grupo aplican las políticas de control de acceso y de seguridad de la red.
  • 31. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 8: Redes aplicadas Este capítulo se centra en las redes aplicadas. Aprenderá cómo instalar y configurar las tarjetas de interfaz de red (NIC), conectar dispositivos a un router inalámbrico y configurar un router inalámbrico para la conectividad de red.También aprenderá a configurar membresías de dominios enWindows y compartir archivos mediante recursos compartidos de red y asignación de unidades.Gran parte de sus habilidades de redes incluye la capacidad de decidir qué proveedor de servicios de Internet (ISP) utilizará para redes domésticas o de oficinas pequeñas. CONCLUSION: ESTECAPITULO SETRATO SOBRES LAS REDESAPLICADAS DISPOSITIVOS ROUTER INALAMBRICOY LAS GRANDES PARTES DE SUS HABILIDADES
  • 32. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 8: Redes aplicadas Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura. En una red de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto Ethernet en un router inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un switch de red.
  • 33. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 8: Redes aplicadas Para realizar una conexión a una red, se necesita una NIC. existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma de USB.
  • 34. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 8: Redes aplicadas Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico tiene un puerto USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un puerto Ethernet que se utiliza para conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL o un cable módem.
  • 35. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 8: Redes aplicadas
  • 36. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 8: Redes aplicadas
  • 37. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 8: Redes aplicadas
  • 38. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 9: Computadoras portátiles y dispositivos móviles Las primeras computadoras portátiles eran utilizadas principalmente por empresarios que necesitaban introducir datos y acceder a ellos mientras estaban fuera de la oficina. El uso de las computadoras portátiles era limitado por su costo, peso y capacidades limitadas, en comparación con las computadoras de escritorio, que eran menos costosas. CONCLUSION: SETRATO SOBRE LASCOMPUTADORES PORTATILESY DIPOSITIVOS MOVILESY PUERTOS EXTERNOS
  • 39. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 9: Computadoras portátiles y dispositivos móviles Las computadoras portátiles están diseñadas para ser compactas y portátiles y a la vez conservar la mayor parte de la misma funcionalidad que las computadoras de escritorio. Por lo tanto, las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora portátil, es posible encontrar los siguientes dispositivos de entrada: Panel táctil, Dispositivo señalador,Teclado ,Lectores de huellas digitales, Micrófono, Cámara web
  • 40. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 9: Computadoras portátiles y dispositivos móviles
  • 41. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 10: Sistemas operativos móviles, Linux y OS X Tal como las computadoras de escritorio y las portátiles, los dispositivos móviles utilizan un sistema operativo (SO) para ejecutar el software. Este capítulo se centra en los dos sistemas operativos móviles más utilizados: iOS y Android.Android fue creado por Google e iOS, por Apple. Antes de que los usuarios puedan analizar y modificar el software, deben poder ver el código fuente. El código fuente es la secuencia de instrucciones que se escriben en un lenguaje legible por humanos, antes de que se convierta en un lenguaje de máquina (ceros y unos). El código fuente es un componente importante de software gratuito ya que permite a los usuarios analizar y finalmente modificar el código. Cuando el desarrollador elige proporcionar el código fuente, se dice que el software es de código abierto. Si el código fuente del programa no se publica, se dice que el software es de código cerrado.
  • 42. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 10: Sistemas operativos móviles, Linux y OS X Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son plataformas en las que otros productos se pueden crear y comercializar para uso en esos SO. Los ejemplos de tales productos son las aplicaciones móviles, que simplemente se denominan aplicaciones. Las aplicaciones son programas creados para realizar tareas específicas en los dispositivos móviles. Los calendarios, los mapas, las notas y el correo electrónico son algunos ejemplos de aplicaciones que se encuentran normalmente en los dispositivos móviles CONCLUSION: ESTECAPITULO SETRATO DE SISTEMASOPERATIVOS MOVILESY LINUX Y OS X
  • 43. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 10: Sistemas operativos móviles, Linux y OS X
  • 44. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 10: Sistemas operativos móviles, Linux y OS X
  • 45. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 11: Impresoras Como técnico de computación, es posible que le soliciten adquirir, reparar o mantener una impresora. El cliente puede solicitarle que realice alguna de las siguientes tareas: Seleccionar una impresora Instalar y configurar una impresora Resolver problemas de una impresora CONCLUSION. ESTECAPITULO SETRATO DE IMPRESORAS
  • 46. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 11: Impresoras
  • 47. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 12: Seguridad En este capítulo, se revisan los tipos de ataques que amenazan la seguridad de las PC y de los datos que contienen. Los técnicos son responsables de la seguridad de los datos y los equipos de computación de una organización. Aprenderá cómo trabajar con clientes para asegurar que la mejor protección posible esté en orden. CONCLUSION: ESTECAPITULO SETRATO DE SEGURIDADY DE LASAMENAZAS QUE EXISTEN EN LA PC
  • 48. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 12: Seguridad
  • 49. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 12: Seguridad
  • 50. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 13: El profesional deTI Relación entre aptitudes para la comunicación y solución de problemas Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su opinión, ¿se trataba de una emergencia? Tal vez haya tenido una mala experiencia con un técnico. ¿Es probable que vuelva a llamar a la misma persona para arreglar algo? Tal vez haya tenido una buena experiencia con un técnico, una persona que lo escuchó mientras le explicó el problema y después le hizo algunas preguntas para obtener más información. ¿Es probable que vuelva a llamar a esa persona para arreglar algo? CONCLUSION: ESTECAPITULO SETRATA DE SOFTWAREY OS SOBRE LAS SOLICITUDES DELTRABAJO
  • 51. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 13: El profesional deTI Tal como ocurre con los técnicos de nivel uno, en ocasiones, los centros de atención telefónica tienen distintos nombres para los técnicos de nivel dos. A estos técnicos se los puede conocer como “especialistas en productos” o “personal de soporte técnico”. Generalmente, las responsabilidades del técnico de nivel dos son las mismas en todos los centros de atención telefónica. Por lo general, el técnico de nivel dos tiene más conocimientos sobre tecnología que el de nivel uno o lleva trabajando más tiempo que este en la empresa. Cuando no se puede resolver un problema en un tiempo determinado, el técnico de nivel uno prepara una elevación de la solicitud de trabajo, como la que se muestra en la ilustración.
  • 52. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 13: El profesional deTI
  • 53. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 14: Solución avanzada de problemas Seis pasos para revisar la solución de problemas Utilice los pasos de solución de problemas de la figura como guía para ayudar a diagnosticar y resolver problemas.
  • 54. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 14: Solución avanzada de problemas
  • 55. Centro de BachilleratoTecnológico y de servicios 125 Capítulo 14: Solución avanzada de problemas Estos tipos de problemas de conexión, como los que se muestran en la Figura 1, se relacionan, por lo general, con configuracionesTCP/IP incorrectas, configuraciones de firewall, o dispositivos que dejaron de funcionar. Error de correo electrónico La configuración de software de correo electrónico, la configuración de firewall y los problemas de conectividad de hardware generalmente provocan que no se pueda enviar o recibir correo electrónico. Estos problemas se detallan en la Figura 2. Problemas de FTP y de conexión de Internet segura Los problemas de transferencia de archivos entre clientes FTP y servidores surgen, por lo general, como consecuencia de la configuración incorrecta de puertos y dirección IP o de políticas de seguridad. Los problemas de conexión de Internet segura, como los que se muestran en la Figura 3, se relacionan, por lo general, con configuraciones de certificado incorrectas y con puertos bloqueados por software o hardware. CONCLUSION: ESTECAPITULO SETRATA SOBRE LAS SOLUCIONES AVANZADASY DE PROBLEMASCOMO ERROR DECORREO ELECTRONICO Y PROBLE MAS DE HARDWARE
  • 56. Centro de BachilleratoTecnológico y de servicios 125 CALIFICACION