SlideShare una empresa de Scribd logo
Centro de BachilleratoTecnológico y de servicios 125
Capítulos de Cisco
Analy Monserrat Montoya Díaz
4-A Soporte y Mantenimiento a Equipos de Computo
Redes aplicadas
Tipos de conexión:
• PCI- desktop
• INALAMBRICO- escritorio
• USB- inalámbrica
Para instalar
• Conectar la tarjeta
• Administrador de dispositivos
• Marca un signo amarillo
• Instalar el driver : buscar la versión del dispositivo
Los que se configuración en un protocolo son las
DHPCP.
Los que se configuran en un protocolo son la DHPCP.
También es posible actualizar manualmente el
controlador de una NIC.
EnWindows 8 y 8.1, utilice la siguiente ruta:
Panel de control > Hardware y sonido >
Administrador de dispositivos
En Windows 7 y Windows Vista, utilice la siguiente
ruta:
inicio > Panel de control > Administrador de
dispositivos
Una computadora puede asignar su configuración IP
de dos formas:
Manualmente: El host se asigna estáticamente una
configuración IP específica.
Dinámica: El host solicita la configuración de dirección
IP de un servidor DHCP.
Conecciones del NIC:
• RJ45
• UTP5
Algunas funciones avanzadas de la ficha incluyen:
• Velocidad y dúplex: Estas opciones de
configuración deben coincidir con el dispositivo al
que está conectado la NIC.
• Wake on LAN: Las configuraciones de WoL se
utilizan para reactivar una computadora conectada
en red que se encuentra en un estado de modo de
muy bajo consumo.
• Calidad del servicio: QoS, también denominada
802.1q QoS, consiste en una variedad de técnicas
que controlan el flujo del tráfico de red, mejoran
las velocidades de transmisión y optimizan el
tráfico de las comunicaciones en tiempo real.
Para conectarse a una red, conecte
un cable de Ethernet de conexión
directa al puerto de la NIC.
LED
• Verde: sirve para indicar si una
conexión de enlace activado.
• Amarrillo: sirve para indicar si
la red esta activada.
Trasmite: 2,4GHZ
Las etiquetas típicas para este
puerto son Ethernet, Internet o
WAN.
Windows tiene tres perfiles de
ubicación de red denominados:
• Red doméstica: Seleccione
esta ubicación de red para
redes domésticas o cuando las
personas y dispositivos en la red
sean de confianza.
• Red de trabajo: Seleccione esta
ubicación de red para una
oficina pequeña o la red de otro
lugar de trabajo.
• Red pública: Seleccione esta
ubicación de red para
aeropuertos, cafeterías y
demás lugares públicos.
Los routers inalámbricos
domésticos y de oficinas pequeñas
están listos para utilizarse desde el
primer momento.
La figura muestra la dirección IP
192.168.0.1
La pantalla de configuración tendrá las fichas o menús para ayudarlo a
navegar en las distintas tareas de configuración del router. A menudo es
necesario guardar las opciones de configuración modificadas en una
ventana antes de pasar a otra ventana.
se recomienda realizar cambios en la configuración predeterminada.
Permisos de acceso de un dispositivo de red: Cambie el nombre de
usuario y la contraseña predeterminados.
Dirección IP del router:Cambie la dirección IP del router
predeterminado. Una práctica recomendada es utilizar direcciones IP
privadas dentro de su red.
es esencial que se familiarice con los siguientes comandos:
ipconfig: El comando muestra información de configuración básica de todos
los adaptadores de red.
ping: El comando prueba la conectividad básica entre los dispositivos.
net: Este comando se utiliza para administrar computadoras de red,
servidores y recursos como unidades e impresoras.
netdom: Este comando se utiliza para administrar las cuentas de la
computadora, unir computadoras a un dominio y realizar otras tareas
específicas de dominios.
nbtstat: Utilice el comando para mostrar estadísticas, conexiones actuales y
los servicios que se ejecutan en computadoras locales y remotas.
tracert: Este comando rastrea la ruta que siguen los paquetes desde su
computadora hasta el host de destino.
nslookup: El comando prueba y resuelve problemas de servidores DNS.
Los dominios y los grupos de trabajo
son métodos para organizar y
administrar las PC en una red. Se
definen de la siguiente manera:
Dominio:Un dominio es un grupo de
computadoras y dispositivos
electrónicos con un conjunto común de
reglas y procedimientos administrados
como una unidad.
Grupo de trabajo: Un grupo de trabajo
es un conjunto de estaciones de trabajo
y servidores en una LAN diseñados para
comunicarse e intercambiar datos entre
sí.
La disponibilidad del grupo en el hogar
depende del perfil de ubicación de red:
Red doméstica:Con permiso para crear
un grupo en el hogar o unirse a uno.
Red de trabajo: Sin permiso para crear
un grupo en el hogar ni unirse a uno,
pero pueden verse recursos y se pueden
compartir con otras computadoras.
Red pública: El grupo en el hogar no
está disponible.
WindowsVista controla qué recursos se comparten, y de qué forma, mediante la activación o desactivación
de determinadas características de uso compartido. La opción Compartir y detectar, ubicada en el Centro de
redes y recursos compartidos, administra la configuración de una red doméstica. Permite controlar los
siguientes elementos:
Detección de redes
• Uso compartido de archivos
• Uso compartido de la carpeta Acceso público
• Uso compartido de impresoras
• Uso compartido con protección por contraseña
• Uso compartido de multimedia
Uso compartido de archivos en una red
En primer lugar, determine qué recursos se compartirán en la red y el tipo de permisos que tendrán los
usuarios sobre los recursos. Los permisos definen el tipo de acceso que poseen los usuarios a un archivo o a
una carpeta.
• Lectura: El usuario puede ver el nombre del archivo y de las subcarpetas, navegar por las subcarpetas, ver
los datos en los archivos y ejecutar archivos de programa.
• Modificar: Además de los permisos de lectura, el usuario puede agregar archivos y subcarpetas, modificar
los datos en los archivos y eliminar subcarpetas y archivos.
• Control total: Además de los permisos de lectura y modificación, el usuario puede modificar los permisos
de archivos y carpetas en una partición NTFS y apropiarse de archivos y carpetas.
Servicio de telefonía analógica
El servicio de telefonía analógica, también denominado “servicio telefónico analógico convencional” (POTS, plain old telephone
service), transmite a través de líneas telefónicas de voz estándar.
Red digital de servicios integrados
La red digital de servicios integrados (ISDN, Integrated Services Digital Network) utiliza varios canales y puede ser portadora de
diferentes tipos de servicios, por lo que se la considera un tipo de banda ancha.
Banda ancha
La banda ancha es una tecnología que se utiliza para transmitir y recibir varias señales mediante diferentes frecuencias a través de un
cable.
La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay necesidad de marcar cada vez
que se desea conectarse a Internet.
La línea de suscriptor digital asimétrica (ADSL,Asymmetric Digital Suscriber Line) posee diferentes capacidades de ancho de banda en
cada dirección.
La interoperabilidad mundial para el acceso por microondas
(WiMAX,Worldwide Interoperability for Microwave Access) es
una tecnología de banda ancha inalámbrica 4G basada en IP
que ofrece acceso a Internet móvil de alta velocidad para
dispositivos móviles.
Existen dos métodos de transmisión de señalWiMAX:
WiMAX fija: Servicio de punto a punto o de punto a multipunto
con velocidades de hasta 72 Mb/s y un rango de 30 millas (50
km).
WiMAX móvil: Servicio móvil, como wifi, pero con mayores
velocidades y un rango de transmisión más extenso.
Red celular
La tecnología de datos móviles permite la transferencia de voz,
video y datos.
Existen distintas características deWAN de datos móviles:
1G: Solo voz analógica.
2G:Voz digital, llamadas en conferencia e identificador de
llamadas; velocidades de datos inferiores a 9.6 Kb/s.
2.5G:Velocidades de datos entre 30 Kb/s y 90 Kb/s; admite
exploración web, clips de audio y video breves, juegos y
descargas de aplicaciones y tonos de llamada.
3G:Velocidades de datos entre 144 Kb/s y 2 Mb/s; admite video
de movimiento completo, transmisión de música, juegos 3D y
exploración web más veloz.
3.5G:Velocidades de datos entre 384 Kb/s y 14,4 Mb/s; admite
transmisión de video de alta calidad, conferencias de video de
alta calidad yVoIP.
4G:Velocidades de datos entre 5,8 Mb/s y 672 Mb/s en sistema
móvil y de hasta 1Gb/s en sistema estacionario; admite voz
basada en IP, servicios de juegos, transmisión por secuencias de
multimedia de alta calidad e IPv6.
Centro de datos
A medida que las empresas evolucionan, requieren cada
vez mayores cantidades de capacidad de computación y
de espacio de almacenamiento en discos duros. Si se deja
sin atender, esto afectará la capacidad de una
organización de proporcionar servicios fundamentales.
Software como servicio (SaaS)
El proveedor de la nube es responsable del acceso a servicios, como correo electrónico, comunicación, y escritorio
virtuales que se acceden a través de Internet.
Plataforma como servicio (PaaS)
El proveedor de la nube es responsable del acceso a las herramientas de desarrollo y servicios utilizados para
distribuir aplicaciones.
Infraestructura como servicio (IaaS)
El proveedor de la nube es responsable del acceso al equipo de red, los servicios de red virtualizados, y la
infraestructura de red que utiliza.
IT como servicio (ITaaS)
El proveedor de la nube es responsable del soporte deTI para los modelos de servicio de IaaS, PaaS, y SaaS. En el
modelo de ITaaS, una organización tiene un contrato con el proveedor de la nube para servicios individuales o
agrupados.
Tipos de nubes
Los cuatro modelos
de implementación
en la nube son:
• Privada
• Pública
• Comunidad
• Híbrida
Servicios web
Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el protocolo de transferencia de
hipertexto (HTTP) o HTTP seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto, imágenes gráficas, sonido y video en
laWorldWideWeb.
El navegador interpreta las tres partes del URL.
1. http (el protocolo o esquema)
2. www.cisco.com (el nombre del servidor)
3. index.html (el nombre de archivo específico solicitado)
Servicios de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Los servidores de impresión tienen tres
funciones:
Proporcionar a los clientes acceso a los recursos de impresión.
Administrar trabajos de impresión almacenándolos en una cola hasta que el dispositivo de impresión esté listo para procesarlos y luego
alimentar la impresora con la información, o dejar los trabajos en la cola de impresión.
Proporcionar sugerencias a los usuarios.
Servicios de correo electrónico
El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es un método de
almacenamiento y envío que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de
correo electrónico se guardan en bases de datos en servidores de correo.
Configuración del proxy
Los servidores proxy tienen la autoridad de actuar como otra computadora. Un uso común de los servidores proxy es actuar
como almacenamiento o caché para sitios web a los que los dispositivos en la red interna acceden frecuentemente. Por
ejemplo, el servidor proxy en la figura almacena las páginas web para www.cisco.com. Cuando cualquier host interno envía
una solicitud HTTP GET a www.cisco.com, el servidor proxy sigue estos pasos:
1. Intercepta las solicitudes.
2.Verifica si el contenido de la página web ha cambiado.
3. De lo contrario, el servidor proxy responde al host mediante el sitio web.
LED de estado del blutooth
El LED de estado del Bluetooth indica cuándo está habilitado el transceptor inalámbrico Bluetooth.
Bluetooth es una norma del sector inalámbrica que permite la comunicación entre dispositivos
portátiles que se encuentran a corta distancia entre sí.
LED del estado de bateria
El LED de estado de la batería indica el estado de la batería. Las computadoras portátiles pueden
utilizar una batería o un adaptador de alimentación CA para funcionar. El tipo de batería y el modo
de utilización de la computadora portátil repercuten en la duración de la vida útil de la batería.
LED de modo de espera
El LED de modo de espera indica si la computadora portátil se encuentra en modo de espera. El
modo de espera reduce la cantidad de electricidad que utiliza la computadora portátil, ya que apaga
el monitor, el disco duro y la CPU. Se utiliza una pequeña cantidad de electricidad para mantener
activa la memoria RAM y mantener los datos disponibles. Las computadoras portátiles pueden
ingresar al modo de espera cuando no se las utiliza durante un tiempo predefinido.
Compartimiento de la batería
El compartimiento de la batería es un conector que se utiliza para fijar la batería de la computadora portátil.
Conector de fuente CA
El conector de fuente CA es un conector que se utiliza para conectar el adaptador de alimentación CA a la
computadora portátil y cargar la batería.
Puerto paralelo
El puerto paralelo es un socket que se utiliza para conectar un dispositivo, como una impresora o un escáner.
• Bocallave de seguridad
• Bus serial universal (USB)
• Puerto de S-video
• Puerto para modem
• Puerto ethernet
• LED de red
• Toma de auriculares
• Toma de microfono
• Rejilla de ventilacion
• Ranura de tarjeta de combinacion de computadora
• Puerto infrarrojo
• Altavoces
• Traba de la computadora
• Rejilla de ventilación
Indicadores LED y dispositivos de entrada comunes de las computadoras portátiles
las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora
portátil, es posible encontrar los siguientes dispositivos de entrada:
• Panel táctil
• Dispositivo señalador
• Teclado
• Lectores de huellas digitales
• Micrófono
• Cámara web
Componentes internos
• Placas madre
Las placas madre de las computadoras de escritorio tienen factores de forma estándar.
• RAM
Debido a la cantidad limitada de espacio dentro de las computadoras portátiles, los módulos de memoria son mucho más
pequeños que los que se utilizan en las computadoras de escritorio
• CPU
Los procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los
procesadores de las computadoras de escritorio.
Indicadores LED y dispositivos de entrada comunes de las computadoras portátiles
las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora
portátil, es posible encontrar los siguientes dispositivos de entrada:
• Panel táctil
• Dispositivo señalador
• Teclado
• Lectores de huellas digitales
• Micrófono
• Cámara web
Componentes internos
• Placas madre
Las placas madre de las computadoras de escritorio tienen factores de forma estándar.
• RAM
Debido a la cantidad limitada de espacio dentro de las computadoras portátiles, los módulos de memoria son mucho más
pequeños que los que se utilizan en las computadoras de escritorio
• CPU
Los procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los
procesadores de las computadoras de escritorio.
Pantallas LCD, LED y OLED
Existen tres tipos de pantallas de computadoras portátiles:
• Pantalla de cristal líquido (LCD)
• Diodo emisor de luz (LED)
• Diodo emisor de luz orgánico (OLED)
Administración de configuraciones ACPI en el BIOS
La configuración de las configuraciones afecta a lo siguiente:
• Los estados del sistema
• Los modos de batería y CA
• La administración térmica
• La administración de energía del bus PCI de la CPU
• Wake on LAN (WOL)
Wifi
Las computadoras portátiles generalmente acceden a Internet mediante
adaptadores inalámbricos.
Los tres tipos principales de adaptadores inalámbricos que se utilizan en las
computadoras inalámbricas se muestran en la ilustración.
• Mini-PCI: Las tarjetas mini-PCI tienen 124 pines y admiten los estándares
de conexión LAN inalámbrica 802.11a, 802.11b y 802.11g.
• Mini-PCIe: Las tarjetas mini PCIe tienen 54 pines y admiten los mismos
estándares que la Mini PCI con la incorporación de los estándares de LAN
inalámbrica 802.11n y 802.11ac.
• PCI Express Micro: comúnmente utilizado en computadoras portátiles
más modernas y pequeñas, como ultrabooks, ya que su tamaño equivale a
la mitad de las tarjetas Mini-PCIe. Las tarjetas PCI Express Micro tienen 54
pines y admiten los mismos estándares que la Mini-PCIe.
Alimentación
Los siguientes son algunos indicios de que tal vez sea necesario reemplazar
la batería:
• La batería no conserva la carga.
• La batería recalienta.
• La batería presenta una fuga.
Elementos de la pantalla de inicio
Las pantallas de inicio se utilizan para organizar las aplicaciones, las cuales se inician con un toque.
Existen algunas diferencias muy importantes:
• No hay iconos de navegación.
• No hay widgets
• No hay accesos directos
El botón de inicio realiza las siguientes funciones:
Reactivar el dispositivo: Cuando la pantalla está apagada, oprima el botón de inicio una vez para
encenderla.
• Volver a la pantalla de inicio
• Abrir la barra multitarea
• Iniciar Siri o el control por voz.
• Abrir los controles de audio
Centro de notificaciones
Los dispositivos iOS tienen un centro de notificación que muestra todas las alertas en una ubicación
Cuando las notificaciones están abiertas, se pueden realizar las siguientes acciones:
• Responder a una alerta tocándola.
• Eliminar una alerta tocando el icono X y luego Borrar.
Configuraciones de uso frecuente
Los dispositivos iOS permiten que el usuario tenga acceso rápidamente a
las configuraciones y los switches comunes, aun si el dispositivo está
bloqueado.
Desde la pantalla de configuración de uso frecuente, un usuario puede:
• Alternar las configuraciones de uso frecuente, como el modo de
avión, wifi, Bluetooth, el modo de no molestar y el bloqueo de
rotación de pantalla
• Ajustar el brillo de la pantalla
• Controlar el reproductor de música
• Acceder a Airdrop
• Acceder a la linterna, el reloj, el calendario y la cámara
Spotlight (herramienta de búsqueda)
Desde cualquier pantalla de un dispositivo iOS, toque la pantalla y arrastre hacia abajo para revelar el
campo de búsqueda de Spotlight.
Características y capacidades de las impresoras
Como técnico de computación, es posible que le soliciten adquirir, reparar
o mantener una impresora. El cliente puede solicitarle que realice alguna
de las siguientes tareas:
• Seleccionar una impresora
• Instalar y configurar una impresora
• Resolver problemas de una impresora
Confiabilidad
Las siguientes son algunas opciones del fabricante que se deben tener en
cuenta:
• Garantía.
• Mantenimiento programado:
• El tiempo promedio entre fallas (MTBF, Mean time between failures)
Costo total de propiedad
El costo total de propiedad (TCO,TotalCost of Ownership) incluye varios
factores:
• Costo de adquisición inicial
• Costo de los insumos, como el papel y la tinta
• Páginas por mes
• Costo por página
• Costos de mantenimiento
• Costos de garantía
Las impresoras de inyección de tinta producen impresiones de
alta calidad. Las impresoras de inyección de tinta son fáciles de
usar y, en cierta medida, más económicas en comparación con
las impresoras láser.
Existen dos tipos de inyectores de tinta:
• Térmicos:Se aplica un pulso de corriente eléctrica a las
cámaras térmicas que rodean los inyectores. El calor produce
una burbuja de vapor en la cámara. El vapor expulsa la tinta a
través del inyector para que se deposite sobre el papel.
• Piezoeléctricos: Los cristales piezoeléctricos se ubican en el
depósito de tinta en la parte trasera de cada inyector. Se
aplica una carga al cristal para que vibre. La vibración del
cristal controla el flujo de tinta sobre el papel.
Las siguientes son algunas de las ventajas de las impresoras de inyección de tinta:
• Bajo costo inicial
• Alta resolución
• Rápido calentamiento
Las siguientes son algunas de las desventajas de las impresoras de inyección de tinta:
• Los inyectores son propensos a obstruirse.
• Los cartuchos de tinta son costosos.
• La tinta sigue húmeda después de la impresión.
Impresoras láser
Las impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una
imagen. La parte central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es
un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser
impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz.
Las siguientes son algunas de las ventajas de las impresoras láser:
• Bajo costo por página
• Gran cantidad de ppm
• Gran capacidad
• Impresiones secas
Las siguientes son algunas de las desventajas de las impresoras láser:
• Alto costo inicial.
• Los cartuchos de tóner son costosos.
• Requieren un alto nivel de mantenimiento.
Impresoras térmicas
Algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas El
papel térmico tiene un tratamiento químico y calidad cérea.
Una impresora térmica tiene las siguientes ventajas:
• Mayor vida útil debido a que tiene pocas partes móviles.
• Funcionamiento silencioso.
• Costo nulo de tinta o tóner.
Una impresora térmica tiene las siguientes desventajas:
• El papel es costoso.
• El papel tiene una vida útil reducida.
• La calidad de las imágenes es baja.
• El papel se debe almacenar a temperatura ambiente.
• No se puede imprimir en color.
Impresoras de impacto
Las impresoras de impacto tienen cabezales de impresión que golpean una
cinta con tinta, lo que provoca que los caracteres se impriman en el papel.
Las siguientes son algunas de las ventajas de las impresoras de impacto:
• Utilizan tinta menos costosa que las impresoras láser o de inyección de
tinta.
• Utilizan alimentación continua de papel.
• Tienen la capacidad de imprimir duplicados.
Las siguientes son algunas de las desventajas de las impresoras de
impacto:
• Son ruidosas.
• Los gráficos son de baja resolución.
• La capacidad de colores es limitada.
el kit puede contener repuestos de partes que suelen romperse o desgastarse:
• Conjunto de fusor
• Rodillos de transferencia
• Almohadillas de separación
• Rodillos de toma de papel
Al instalar partes nuevas o reemplazar el tóner y los cartuchos, inspeccione
visualmente todos los componentes internos y realice las siguientes tareas:
• Quite los trozos de papel y el polvo.
• Limpie la tinta o el tóner que se haya derramado.
• Verifique si hay engranajes gastados, plásticos quebrados o partes rotas.
Malware
Las computadoras y los datos contenidos en ellas se deben proteger contra el malware:
• El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de
software malicioso.
• El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la
PC o cambian la configuración de esta.
• El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada.
Esto se conoce como “redireccionamiento del navegador”.
• También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.
Correo electrónico no deseado
El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo
no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos,
malware, o contenido engañoso.
Algunos de los indicadores más comunes de correo no deseado son los siguientes:
• El correo electrónico no tiene asunto.
• El correo electrónico solicita la actualización de una cuenta.
• El correo electrónico contiene muchos errores de ortografía o una puntuación extraña.
• Los enlaces del correo electrónico son largos o crípticos.
• El correo electrónico se camufla como correspondencia proveniente de una empresa legítima.
• En el correo electrónico se le solicita que abra un archivo adjunto.
• Denegación de servicio (DoS): (Figura 2) DoS es un tipo de ataque que genera una anormal gran cantidad
de solicitudes a servidores de red, como correo electrónico o servidores web. El objetivo del ataque es
saturar completamente el servidor con solicitudes falsas que crean una denegación de servicio para los
usuarios legítimos.
• DoS distribuido (DDoS): (Figura 3) un ataque de DDoS es como un ataque DoS pero se crea utilizando
muchas más computadoras, a veces miles, para iniciar el ataque. Las computadoras primero se infectan
con software malicioso de DDoS y después se convierten en zombis, un ejército de zombis, o botnets.
Después de que las computadoras se hayan infectado, se mantienen dormidos hasta que se requieren
para crear un ataque de DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geográficas
dificultan ubicar el origen del ataque.
• Inundación SYN: (Figura 4) Una solicitud SYN es la comunicación inicial que se envía para establecer una
conexiónTCP. Un ataque de saturación SYN abre de forma aleatoria los puertosTCP en el origen del
ataque y satura el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto hace que
se nieguen sesiones para otros. Un ataque de congestión SYN es un tipo de ataque DoS.
• Suplantación de identidad: En un ataque de suplantación de identidad (spoofing), una computadora finge
ser una computadora de confianza para obtener acceso a los recursos. La PC utiliza una dirección IP o MAC
falsificada para hacerse pasar por una PC de confianza en la red.
• Man-in-the-middle: (Figura 5) Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las
comunicaciones entre las computadoras para robar la información que transita por la red.También se
puede utilizar un ataque man-in-the-middle para manipular mensajes y retransmitir información falsa
entre hosts, puesto que los hosts no saben que se modificaron los mensajes.
• Reproducción: Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones
de datos. Luego, esas transmisiones se reproducen en la PC de destino. La PC de destino trata a esas
transmisiones reproducidas como si fueran auténticas y las enviara la fuente original.
• Envenenamiento de DNS: Los registros DNS del sistema se cambian para que señalen a servidores
impostores. El usuario intenta acceder a un sitio legítimo, pero el tráfico se desvía a un sitio impostor. El
sitio impostor se utiliza para obtener información confidencial, como nombres de usuario y contraseñas.
Luego, un atacante puede recuperar los datos desde esa ubicación.
Ingeniería social
La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando
a las personas para que le proporcionen la información de acceso necesaria.
Las siguientes son algunas de las precauciones básicas para protegerse de la ingeniería social:
• Nunca divulgue sus credenciales de inicio de sesión (p. ej., nombre de usuario, contraseña, PIN).
• Nunca deje escrita su contraseña en el área de trabajo.
• Bloquee la PC cuando se levante del escritorio.
Para garantizar una ubicación física, la empresa debe:
• Implementar un listado de control de acceso o de entrada que sea permitido.
• No permita que nadie entre detrás de usted por una puerta que requiera una tarjeta de acceso.
• Solicite siempre una identificación a las personas desconocidas.
• Restrinja el acceso a las visitas.
• Acompañe a todas las visitas.
Configuración de seguridad para las directivas de cuenta
cumplen con los siguientes requisitos:
• Aplique el historial de contraseñas: El usuario puede reutilizar una contraseña después de
que se hayan guardado 24 contraseñas únicas.
• Duración máxima de contraseña: El usuario debe cambiar la contraseña después de 90 días.
• Antigüedad mínima de contraseña: El usuario debe esperar un día antes de cambiar una
contraseña nuevamente. Esto evita que los usuarios introduzcan una contraseña diferente
24 veces para utilizar una contraseña anterior nuevamente.
• Longitud mínima de la contraseña: La contraseña debe tener al menos 8 caracteres.
• La contraseña debe cumplir con los requisitos de complejidad: La contraseña no debe
contener el nombre de la cuenta o partes del nombre completo del usuario que excedan dos
caracteres consecutivos. Guarde las contraseñas mediante cifrado reversible: Guardar las
contraseñas mediante cifrado reversible es esencialmente lo mismo que almacenar
versiones de texto no cifrado de contraseñas. Por este motivo, esta directiva nunca debe
activarse a menos que los requisitos de aplicaciones sobrepasen la necesidad de proteger la
contraseña.
Biometría y tarjetas inteligentes
Los métodos adicionales para proteger el acceso a los dispositivos
incluyen:
• Seguridad biométricaSeguridad de la tarjeta inteligente
• Llaveros de seguridad
Reciclado y destrucción del disco duro
Los medios pueden ser:
• Reciclado: Las unidades de disco duro que se han limpiado se pueden reutilizar en otras
computadoras. Se puede volver a formatear la unidad e instalar un nuevo sistema operativo.
• Destruido: La destrucción del disco duro asegura completamente que los datos no se pueden
recuperar de un disco duro. Los dispositivos diseñados específicamente como quebrantadoras de disco
duro, trituradoras de disco duro, incineradores, y otros se pueden utilizar para grandes volúmenes de
discos..
Programas de protección contra software malintencionado
Los siguientes tipos de software antimalware se encuentran disponibles:
• Protección antivirus: El programa monitorea continuamente en caso de virus. Cuando se detecta un virus, se advierte al
usuario, y el programa intenta eliminar el virus o ponerlo en cuarentena
• Protección contra adware: Los programas buscan programas que muestran anuncios publicitarios en la computadora.
• Protección contra suplantación de identidad: Programas que bloquean las direcciones IP de sitios web conocidos por realizar
suplantación de identidad y avisa al usuario acerca de sitios sospechosos.
• Protección contra spyware: El programa analiza en caso de registradores de teclado y otro tipo de spyware.
• Fuentes confiables o no confiables: El programa le advierte sobre los programas inseguros a instalar o sitios web inseguros
antes de que se visiten.
Tipos comunes de cifrado de comunicaciones
La comunicación entre dos computadoras puede requerir una comunicación
segura. Para hacerlo, se requieren los siguientes protocolos:
• Codificación hash
• Cifrado simétrico
• Cifrado asimétrico
Firewalls
Un firewall de hardware es un componente de filtrado físico que inspecciona los paquetes de datos de la red antes de que lleguen a las
PC y a otros dispositivos de una red.
Los firewalls de hardware permiten el paso de dos tipos de tráfico diferentes a la red:
• Las respuestas al tráfico que se origina desde el interior de la red.
• El tráfico destinado a un puerto que se dejó intencionalmente abierto.
Existen varios tipos de configuraciones de firewall de hardware:
• Filtro de paquetes: Los paquetes no pueden atravesar el firewall, a menos que coincidan con la regla establecida configurada en el
firewall. El tráfico puede filtrarse en función de diferentes atributos, como la dirección IP de origen, el puerto de origen, o la
dirección IP o el puerto de destino. El tráfico también puede filtrarse en función de los servicios o protocolos de destino, como
WWW o FTP.
• Inspección de paquetes con estado (SPI): Es un firewall que realiza un seguimiento del estado de las conexiones de red que
atraviesan el firewall. Los paquetes que no forman parte de una conexión conocida se descartan. El firewall SPI está habilitado en la
Figura 1.
• Capa de aplicación: Se interceptan todos los paquetes que se desplazan desde una aplicación o hacia ella. Se impide que todo el
tráfico externo no deseado llegue a los dispositivos protegidos.
• Proxy: Es un firewall instalado en un servidor proxy que inspecciona todo el tráfico y admite o rechaza paquetes según las reglas
configuradas. Un servidor proxy es aquel que actúa como relé entre un cliente y un servidor de destino en Internet.
Copias de seguridad de datos
Para realizar copias de seguridad de datos y restaurarlos enWindows correctamente, se requieren los permisos y
derechos de usuario adecuados.
• Todos los usuarios pueden realizar copias de seguridad de sus propios archivos y carpetas.También pueden realizar
copias de seguridad de aquellos archivos para los que tienen permiso de lectura.
• Todos los usuarios pueden restaurar aquellos archivos y carpetas para los que tienen permiso de escritura.
• Los miembros de los gruposAdministradores, Operadores de copia de seguridad y Operadores de servidor (si forman
parte de un dominio) pueden realizar copias de seguridad de todos los archivos y restaurarlos, independientemente
de los permisos asignados. De manera predeterminada, los miembros de estos grupos tienen los derechos de usuario
Realizar copias de seguridad de archivos y directorios y Restaurar archivos y directorios.
Administración de usuarios
Lo siguiente es lo que debe hacer al administrar cuentas de usuario local:
• Crear una cuenta de usuario local
• Restablecer la contraseña para una cuenta de usuario local
• Deshabilitar o habilitar una cuenta de usuario local
• Eliminar una cuenta de usuario local
• Cambiar el nombre de una cuenta de usuario local
• Asignar una secuencia de comandos de inicio a una cuenta de usuario local
• Asignar una carpeta doméstica a una cuenta de usuario local
Existen dos herramientas que se pueden usar para cumplir estas tareas:
• Control de cuentas de usuario (UAC): Use esto para agregar, eliminar, o para modificar los
atributos de los usuarios individuales.Cuando se inicia sesión como administrador, utilice el
UAC para realizar las configuraciones para evitar que el código malicioso obtenga los
privilegios administrativos.
• Usuarios locales y administrador de grupos: Se pueden utilizar para crear y administrar
usuarios y grupos que se almacenan localmente en una computadora.
Administrar grupos
Los usuarios pueden ser asignados a los grupos para facilitar la administración.
Se debe realizar lo siguiente al administrar grupos locales:
• Crear un grupo de usuarios
• Agregar un miembro al grupo local
• Identificar los miembros de un grupo local
• Eliminar un grupo de usuarios
• Crear una cuenta de usuario local
Uso de aptitudes para la comunicación para determinar el problema del cliente
Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente.
Recuerde estas tres reglas al comienzo de la conversación:
• Conocer: Diríjase al cliente por su nombre.
• Relacionar: Creación de una conexión de uno a uno entre usted y su cliente.
• Entender: Determine el nivel de conocimiento del cliente sobre la computadora para saber cómo
comunicarse eficazmente con él.
Cumplimiento de políticas empresariales
Reglas para llamadas de clientes
Estos son algunos ejemplos de reglas que un centro de atención telefónica puede utilizar para manejar las
llamadas de los clientes:
• Tiempo máximo de llamada (por ejemplo: 15 minutos)
• Tiempo máximo de espera (por ejemplo: 3 minutos)
• Cantidad de llamadas por día (por ejemplo: mínimo de 30)
• Transferencia de llamadas a otros técnicos (por ejemplo: solo cuando sea absolutamente necesario y no sin
el consentimiento de ese técnico)
• Lo que puede prometer al cliente y lo que no (consulte el SLA de ese cliente para obtener más detalles)
• Cuándo seguir el SLA y cuándo escalar el problema al nivel gerencial
Reglas para empleados de centros de atención telefónica
También existen reglas que abarcan las actividades diarias generales de los empleados:
• Llegue a la estación de trabajo puntualmente y con tiempo suficiente para prepararse, generalmente unos 15 o 20 minutos antes de
la primera llamada.
• No exceda la cantidad de descansos permitidos ni la duración de estos.
• No se tome un descanso ni vaya a almorzar si hay una llamada en el marcador.
• No se tome un descanso ni vaya a almorzar al mismo tiempo que otros técnicos (descansos escalonados entre técnicos).
• No abandone una llamada en curso para descansar, para ir a almorzar o para tomarse tiempo para cuestiones personales.
• Si se tiene que ir, asegúrese de que haya otro técnico disponible.
• Si no hay otro técnico disponible, consúltele al cliente si puede volver a llamarlo más tarde.
Satisfacción del cliente
Las reglas que se enumeran a continuación las deben cumplir todos los empleados para asegurar la satisfacción del cliente:
• Establezca y cumpla con un cronograma razonable para la llamada o la cita y comuníqueselo al cliente.
• Comuníquele al cliente las expectativas de servicio lo antes posible.
• Comuníquele al cliente el estado de la reparación, incluso la razón de cualquier demora.
• Si corresponde, ofrézcale al cliente diferentes opciones de reparación o reemplazo.
• Proporciónele al cliente los documentos correspondientes a todos los servicios brindados.
• Haga un seguimiento del cliente en una fecha posterior para verificar si está satisfecho.
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125
Resumenes de cisco-CBTis#125

Más contenido relacionado

La actualidad más candente

Presentacion informatica (1)
Presentacion informatica (1)Presentacion informatica (1)
Presentacion informatica (1)
solrodriguezoliete
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes localespablomtnez
 
Trabajo de sistema
Trabajo de sistemaTrabajo de sistema
Trabajo de sistemaelcapo15
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
Illan Perez Gomez
 
Diapositivas de ruteadore
Diapositivas de ruteadoreDiapositivas de ruteadore
Diapositivas de ruteadore
Raul Cota
 
Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimida
Alfredo Diaz
 
La red
La redLa red
La red
ELIMARMALSAN
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
JONNATAN TORO
 
Tema 09. redes
Tema 09. redesTema 09. redes
Tema 09. redesolgagbo
 
introducción a las redes
introducción a las redes introducción a las redes
introducción a las redes
Ticrm1x
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasElvavillalta
 
P resentacion tico
P resentacion ticoP resentacion tico
P resentacion tico
raquelysergio2
 
Redes de informatica seccion 02 1014
Redes de informatica seccion 02 1014Redes de informatica seccion 02 1014
Redes de informatica seccion 02 1014Maria Fabiola
 

La actualidad más candente (18)

Presentacion informatica (1)
Presentacion informatica (1)Presentacion informatica (1)
Presentacion informatica (1)
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes locales
 
Trabajo de sistema
Trabajo de sistemaTrabajo de sistema
Trabajo de sistema
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Redes
RedesRedes
Redes
 
Diapositivas de ruteadore
Diapositivas de ruteadoreDiapositivas de ruteadore
Diapositivas de ruteadore
 
Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimida
 
Portafolio
PortafolioPortafolio
Portafolio
 
La red
La redLa red
La red
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Red
RedRed
Red
 
Tema 09. redes
Tema 09. redesTema 09. redes
Tema 09. redes
 
introducción a las redes
introducción a las redes introducción a las redes
introducción a las redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
P resentacion tico
P resentacion ticoP resentacion tico
P resentacion tico
 
Redes
RedesRedes
Redes
 
Deber de internet elainer
Deber de internet elainerDeber de internet elainer
Deber de internet elainer
 
Redes de informatica seccion 02 1014
Redes de informatica seccion 02 1014Redes de informatica seccion 02 1014
Redes de informatica seccion 02 1014
 

Similar a Resumenes de cisco-CBTis#125

Resumen temas 3 y 9
Resumen temas 3 y 9Resumen temas 3 y 9
Resumen temas 3 y 9
Pablo Díaz
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
Sidar Fernando Rivas
 
Redes power point
Redes power pointRedes power point
Redes power point
Jorge Yebenes
 
Deber de internet
Deber de internetDeber de internet
Deber de internetbetsy_vera
 
R e d e s
R   e    d    e    sR   e    d    e    s
R e d e s
DiegoyMartin
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una redFabiolaNu
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
JONNATAN TORO
 
Redes Aplicadas
Redes AplicadasRedes Aplicadas
Redes Aplicadas
Agustin Valdez
 
Red de ordenadores (numero 1)
Red de ordenadores (numero 1)Red de ordenadores (numero 1)
Red de ordenadores (numero 1)
MIGUEL GORDILLO
 
Redes de un computador
Redes de un computadorRedes de un computador
Redes de un computador
Erick Rojas Guevara
 
Trabajo tic (red de redes)
Trabajo tic (red de redes)Trabajo tic (red de redes)
Trabajo tic (red de redes)
Horacio Antoli del Cerro
 
Redes de ordenadores
Redes de ordenadores Redes de ordenadores
Redes de ordenadores
marinayvirginia
 
Servidor de Red y Protocolos DHCP
Servidor de Red y Protocolos DHCPServidor de Red y Protocolos DHCP
Servidor de Red y Protocolos DHCP
James Bellido
 
Cuestionario Diagnostico II
Cuestionario Diagnostico IICuestionario Diagnostico II
Cuestionario Diagnostico II
Daniel Valdez
 

Similar a Resumenes de cisco-CBTis#125 (20)

Resumen temas 3 y 9
Resumen temas 3 y 9Resumen temas 3 y 9
Resumen temas 3 y 9
 
Elementos básicos de redes
Elementos básicos de redesElementos básicos de redes
Elementos básicos de redes
 
Redes power point
Redes power pointRedes power point
Redes power point
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
R e d e s
R   e    d    e    sR   e    d    e    s
R e d e s
 
Redes
RedesRedes
Redes
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes Aplicadas
Redes AplicadasRedes Aplicadas
Redes Aplicadas
 
Red de ordenadores (numero 1)
Red de ordenadores (numero 1)Red de ordenadores (numero 1)
Red de ordenadores (numero 1)
 
Redes de un computador
Redes de un computadorRedes de un computador
Redes de un computador
 
Trabajo tic (red de redes)
Trabajo tic (red de redes)Trabajo tic (red de redes)
Trabajo tic (red de redes)
 
Redes de ordenadores
Redes de ordenadores Redes de ordenadores
Redes de ordenadores
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Servidor de Red y Protocolos DHCP
Servidor de Red y Protocolos DHCPServidor de Red y Protocolos DHCP
Servidor de Red y Protocolos DHCP
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Redes
RedesRedes
Redes
 
Cuestionario Diagnostico II
Cuestionario Diagnostico IICuestionario Diagnostico II
Cuestionario Diagnostico II
 

Más de Analy2a

Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
Analy2a
 
portafolio final
portafolio finalportafolio final
portafolio final
Analy2a
 
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diazResumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Analy2a
 
Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sopPortafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
Analy2a
 
Portafolio de evidencias mario
Portafolio de evidencias marioPortafolio de evidencias mario
Portafolio de evidencias mario
Analy2a
 
Siller portafolio manual 7
Siller portafolio manual 7Siller portafolio manual 7
Siller portafolio manual 7
Analy2a
 
Resumees de cisco CBTis#125
Resumees de cisco CBTis#125Resumees de cisco CBTis#125
Resumees de cisco CBTis#125
Analy2a
 
Rmp-SOPORTE
Rmp-SOPORTERmp-SOPORTE
Rmp-SOPORTE
Analy2a
 
Rmc- soporte y mantenimiento
Rmc- soporte y mantenimientoRmc- soporte y mantenimiento
Rmc- soporte y mantenimiento
Analy2a
 
Rmc
RmcRmc
Rmc
Analy2a
 
Rmp
RmpRmp
Rmp
Analy2a
 

Más de Analy2a (11)

Trabajo de serigio proyecto
Trabajo de serigio proyecto Trabajo de serigio proyecto
Trabajo de serigio proyecto
 
portafolio final
portafolio finalportafolio final
portafolio final
 
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diazResumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
Resumen de cisco 7.0 y 7.1 analy monserrat montoya diaz
 
Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sopPortafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
Portafolio unidad 2 y 3 nolasco leija yordi raziel 4a sop
 
Portafolio de evidencias mario
Portafolio de evidencias marioPortafolio de evidencias mario
Portafolio de evidencias mario
 
Siller portafolio manual 7
Siller portafolio manual 7Siller portafolio manual 7
Siller portafolio manual 7
 
Resumees de cisco CBTis#125
Resumees de cisco CBTis#125Resumees de cisco CBTis#125
Resumees de cisco CBTis#125
 
Rmp-SOPORTE
Rmp-SOPORTERmp-SOPORTE
Rmp-SOPORTE
 
Rmc- soporte y mantenimiento
Rmc- soporte y mantenimientoRmc- soporte y mantenimiento
Rmc- soporte y mantenimiento
 
Rmc
RmcRmc
Rmc
 
Rmp
RmpRmp
Rmp
 

Último

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 

Último (20)

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 

Resumenes de cisco-CBTis#125

  • 1. Centro de BachilleratoTecnológico y de servicios 125 Capítulos de Cisco Analy Monserrat Montoya Díaz 4-A Soporte y Mantenimiento a Equipos de Computo
  • 2. Redes aplicadas Tipos de conexión: • PCI- desktop • INALAMBRICO- escritorio • USB- inalámbrica Para instalar • Conectar la tarjeta • Administrador de dispositivos • Marca un signo amarillo • Instalar el driver : buscar la versión del dispositivo Los que se configuración en un protocolo son las DHPCP. Los que se configuran en un protocolo son la DHPCP. También es posible actualizar manualmente el controlador de una NIC. EnWindows 8 y 8.1, utilice la siguiente ruta: Panel de control > Hardware y sonido > Administrador de dispositivos En Windows 7 y Windows Vista, utilice la siguiente ruta: inicio > Panel de control > Administrador de dispositivos Una computadora puede asignar su configuración IP de dos formas: Manualmente: El host se asigna estáticamente una configuración IP específica. Dinámica: El host solicita la configuración de dirección IP de un servidor DHCP. Conecciones del NIC: • RJ45 • UTP5 Algunas funciones avanzadas de la ficha incluyen: • Velocidad y dúplex: Estas opciones de configuración deben coincidir con el dispositivo al que está conectado la NIC. • Wake on LAN: Las configuraciones de WoL se utilizan para reactivar una computadora conectada en red que se encuentra en un estado de modo de muy bajo consumo. • Calidad del servicio: QoS, también denominada 802.1q QoS, consiste en una variedad de técnicas que controlan el flujo del tráfico de red, mejoran las velocidades de transmisión y optimizan el tráfico de las comunicaciones en tiempo real.
  • 3. Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC. LED • Verde: sirve para indicar si una conexión de enlace activado. • Amarrillo: sirve para indicar si la red esta activada. Trasmite: 2,4GHZ Las etiquetas típicas para este puerto son Ethernet, Internet o WAN. Windows tiene tres perfiles de ubicación de red denominados: • Red doméstica: Seleccione esta ubicación de red para redes domésticas o cuando las personas y dispositivos en la red sean de confianza. • Red de trabajo: Seleccione esta ubicación de red para una oficina pequeña o la red de otro lugar de trabajo. • Red pública: Seleccione esta ubicación de red para aeropuertos, cafeterías y demás lugares públicos. Los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el primer momento. La figura muestra la dirección IP 192.168.0.1 La pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de configuración del router. A menudo es necesario guardar las opciones de configuración modificadas en una ventana antes de pasar a otra ventana. se recomienda realizar cambios en la configuración predeterminada. Permisos de acceso de un dispositivo de red: Cambie el nombre de usuario y la contraseña predeterminados. Dirección IP del router:Cambie la dirección IP del router predeterminado. Una práctica recomendada es utilizar direcciones IP privadas dentro de su red.
  • 4. es esencial que se familiarice con los siguientes comandos: ipconfig: El comando muestra información de configuración básica de todos los adaptadores de red. ping: El comando prueba la conectividad básica entre los dispositivos. net: Este comando se utiliza para administrar computadoras de red, servidores y recursos como unidades e impresoras. netdom: Este comando se utiliza para administrar las cuentas de la computadora, unir computadoras a un dominio y realizar otras tareas específicas de dominios. nbtstat: Utilice el comando para mostrar estadísticas, conexiones actuales y los servicios que se ejecutan en computadoras locales y remotas. tracert: Este comando rastrea la ruta que siguen los paquetes desde su computadora hasta el host de destino. nslookup: El comando prueba y resuelve problemas de servidores DNS. Los dominios y los grupos de trabajo son métodos para organizar y administrar las PC en una red. Se definen de la siguiente manera: Dominio:Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad. Grupo de trabajo: Un grupo de trabajo es un conjunto de estaciones de trabajo y servidores en una LAN diseñados para comunicarse e intercambiar datos entre sí. La disponibilidad del grupo en el hogar depende del perfil de ubicación de red: Red doméstica:Con permiso para crear un grupo en el hogar o unirse a uno. Red de trabajo: Sin permiso para crear un grupo en el hogar ni unirse a uno, pero pueden verse recursos y se pueden compartir con otras computadoras. Red pública: El grupo en el hogar no está disponible.
  • 5. WindowsVista controla qué recursos se comparten, y de qué forma, mediante la activación o desactivación de determinadas características de uso compartido. La opción Compartir y detectar, ubicada en el Centro de redes y recursos compartidos, administra la configuración de una red doméstica. Permite controlar los siguientes elementos: Detección de redes • Uso compartido de archivos • Uso compartido de la carpeta Acceso público • Uso compartido de impresoras • Uso compartido con protección por contraseña • Uso compartido de multimedia Uso compartido de archivos en una red En primer lugar, determine qué recursos se compartirán en la red y el tipo de permisos que tendrán los usuarios sobre los recursos. Los permisos definen el tipo de acceso que poseen los usuarios a un archivo o a una carpeta. • Lectura: El usuario puede ver el nombre del archivo y de las subcarpetas, navegar por las subcarpetas, ver los datos en los archivos y ejecutar archivos de programa. • Modificar: Además de los permisos de lectura, el usuario puede agregar archivos y subcarpetas, modificar los datos en los archivos y eliminar subcarpetas y archivos. • Control total: Además de los permisos de lectura y modificación, el usuario puede modificar los permisos de archivos y carpetas en una partición NTFS y apropiarse de archivos y carpetas.
  • 6. Servicio de telefonía analógica El servicio de telefonía analógica, también denominado “servicio telefónico analógico convencional” (POTS, plain old telephone service), transmite a través de líneas telefónicas de voz estándar. Red digital de servicios integrados La red digital de servicios integrados (ISDN, Integrated Services Digital Network) utiliza varios canales y puede ser portadora de diferentes tipos de servicios, por lo que se la considera un tipo de banda ancha. Banda ancha La banda ancha es una tecnología que se utiliza para transmitir y recibir varias señales mediante diferentes frecuencias a través de un cable. La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectarse a Internet. La línea de suscriptor digital asimétrica (ADSL,Asymmetric Digital Suscriber Line) posee diferentes capacidades de ancho de banda en cada dirección.
  • 7. La interoperabilidad mundial para el acceso por microondas (WiMAX,Worldwide Interoperability for Microwave Access) es una tecnología de banda ancha inalámbrica 4G basada en IP que ofrece acceso a Internet móvil de alta velocidad para dispositivos móviles. Existen dos métodos de transmisión de señalWiMAX: WiMAX fija: Servicio de punto a punto o de punto a multipunto con velocidades de hasta 72 Mb/s y un rango de 30 millas (50 km). WiMAX móvil: Servicio móvil, como wifi, pero con mayores velocidades y un rango de transmisión más extenso. Red celular La tecnología de datos móviles permite la transferencia de voz, video y datos. Existen distintas características deWAN de datos móviles: 1G: Solo voz analógica. 2G:Voz digital, llamadas en conferencia e identificador de llamadas; velocidades de datos inferiores a 9.6 Kb/s. 2.5G:Velocidades de datos entre 30 Kb/s y 90 Kb/s; admite exploración web, clips de audio y video breves, juegos y descargas de aplicaciones y tonos de llamada. 3G:Velocidades de datos entre 144 Kb/s y 2 Mb/s; admite video de movimiento completo, transmisión de música, juegos 3D y exploración web más veloz. 3.5G:Velocidades de datos entre 384 Kb/s y 14,4 Mb/s; admite transmisión de video de alta calidad, conferencias de video de alta calidad yVoIP. 4G:Velocidades de datos entre 5,8 Mb/s y 672 Mb/s en sistema móvil y de hasta 1Gb/s en sistema estacionario; admite voz basada en IP, servicios de juegos, transmisión por secuencias de multimedia de alta calidad e IPv6.
  • 8. Centro de datos A medida que las empresas evolucionan, requieren cada vez mayores cantidades de capacidad de computación y de espacio de almacenamiento en discos duros. Si se deja sin atender, esto afectará la capacidad de una organización de proporcionar servicios fundamentales.
  • 9. Software como servicio (SaaS) El proveedor de la nube es responsable del acceso a servicios, como correo electrónico, comunicación, y escritorio virtuales que se acceden a través de Internet. Plataforma como servicio (PaaS) El proveedor de la nube es responsable del acceso a las herramientas de desarrollo y servicios utilizados para distribuir aplicaciones. Infraestructura como servicio (IaaS) El proveedor de la nube es responsable del acceso al equipo de red, los servicios de red virtualizados, y la infraestructura de red que utiliza. IT como servicio (ITaaS) El proveedor de la nube es responsable del soporte deTI para los modelos de servicio de IaaS, PaaS, y SaaS. En el modelo de ITaaS, una organización tiene un contrato con el proveedor de la nube para servicios individuales o agrupados. Tipos de nubes Los cuatro modelos de implementación en la nube son: • Privada • Pública • Comunidad • Híbrida
  • 10. Servicios web Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto, imágenes gráficas, sonido y video en laWorldWideWeb. El navegador interpreta las tres partes del URL. 1. http (el protocolo o esquema) 2. www.cisco.com (el nombre del servidor) 3. index.html (el nombre de archivo específico solicitado)
  • 11. Servicios de impresión Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Los servidores de impresión tienen tres funciones: Proporcionar a los clientes acceso a los recursos de impresión. Administrar trabajos de impresión almacenándolos en una cola hasta que el dispositivo de impresión esté listo para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la cola de impresión. Proporcionar sugerencias a los usuarios. Servicios de correo electrónico El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es un método de almacenamiento y envío que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo. Configuración del proxy Los servidores proxy tienen la autoridad de actuar como otra computadora. Un uso común de los servidores proxy es actuar como almacenamiento o caché para sitios web a los que los dispositivos en la red interna acceden frecuentemente. Por ejemplo, el servidor proxy en la figura almacena las páginas web para www.cisco.com. Cuando cualquier host interno envía una solicitud HTTP GET a www.cisco.com, el servidor proxy sigue estos pasos: 1. Intercepta las solicitudes. 2.Verifica si el contenido de la página web ha cambiado. 3. De lo contrario, el servidor proxy responde al host mediante el sitio web.
  • 12. LED de estado del blutooth El LED de estado del Bluetooth indica cuándo está habilitado el transceptor inalámbrico Bluetooth. Bluetooth es una norma del sector inalámbrica que permite la comunicación entre dispositivos portátiles que se encuentran a corta distancia entre sí. LED del estado de bateria El LED de estado de la batería indica el estado de la batería. Las computadoras portátiles pueden utilizar una batería o un adaptador de alimentación CA para funcionar. El tipo de batería y el modo de utilización de la computadora portátil repercuten en la duración de la vida útil de la batería. LED de modo de espera El LED de modo de espera indica si la computadora portátil se encuentra en modo de espera. El modo de espera reduce la cantidad de electricidad que utiliza la computadora portátil, ya que apaga el monitor, el disco duro y la CPU. Se utiliza una pequeña cantidad de electricidad para mantener activa la memoria RAM y mantener los datos disponibles. Las computadoras portátiles pueden ingresar al modo de espera cuando no se las utiliza durante un tiempo predefinido. Compartimiento de la batería El compartimiento de la batería es un conector que se utiliza para fijar la batería de la computadora portátil. Conector de fuente CA El conector de fuente CA es un conector que se utiliza para conectar el adaptador de alimentación CA a la computadora portátil y cargar la batería. Puerto paralelo El puerto paralelo es un socket que se utiliza para conectar un dispositivo, como una impresora o un escáner.
  • 13. • Bocallave de seguridad • Bus serial universal (USB) • Puerto de S-video • Puerto para modem • Puerto ethernet • LED de red • Toma de auriculares • Toma de microfono • Rejilla de ventilacion • Ranura de tarjeta de combinacion de computadora • Puerto infrarrojo • Altavoces • Traba de la computadora • Rejilla de ventilación
  • 14. Indicadores LED y dispositivos de entrada comunes de las computadoras portátiles las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora portátil, es posible encontrar los siguientes dispositivos de entrada: • Panel táctil • Dispositivo señalador • Teclado • Lectores de huellas digitales • Micrófono • Cámara web Componentes internos • Placas madre Las placas madre de las computadoras de escritorio tienen factores de forma estándar. • RAM Debido a la cantidad limitada de espacio dentro de las computadoras portátiles, los módulos de memoria son mucho más pequeños que los que se utilizan en las computadoras de escritorio • CPU Los procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los procesadores de las computadoras de escritorio.
  • 15. Indicadores LED y dispositivos de entrada comunes de las computadoras portátiles las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora portátil, es posible encontrar los siguientes dispositivos de entrada: • Panel táctil • Dispositivo señalador • Teclado • Lectores de huellas digitales • Micrófono • Cámara web Componentes internos • Placas madre Las placas madre de las computadoras de escritorio tienen factores de forma estándar. • RAM Debido a la cantidad limitada de espacio dentro de las computadoras portátiles, los módulos de memoria son mucho más pequeños que los que se utilizan en las computadoras de escritorio • CPU Los procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los procesadores de las computadoras de escritorio.
  • 16. Pantallas LCD, LED y OLED Existen tres tipos de pantallas de computadoras portátiles: • Pantalla de cristal líquido (LCD) • Diodo emisor de luz (LED) • Diodo emisor de luz orgánico (OLED)
  • 17.
  • 18. Administración de configuraciones ACPI en el BIOS La configuración de las configuraciones afecta a lo siguiente: • Los estados del sistema • Los modos de batería y CA • La administración térmica • La administración de energía del bus PCI de la CPU • Wake on LAN (WOL)
  • 19.
  • 20. Wifi Las computadoras portátiles generalmente acceden a Internet mediante adaptadores inalámbricos. Los tres tipos principales de adaptadores inalámbricos que se utilizan en las computadoras inalámbricas se muestran en la ilustración. • Mini-PCI: Las tarjetas mini-PCI tienen 124 pines y admiten los estándares de conexión LAN inalámbrica 802.11a, 802.11b y 802.11g. • Mini-PCIe: Las tarjetas mini PCIe tienen 54 pines y admiten los mismos estándares que la Mini PCI con la incorporación de los estándares de LAN inalámbrica 802.11n y 802.11ac. • PCI Express Micro: comúnmente utilizado en computadoras portátiles más modernas y pequeñas, como ultrabooks, ya que su tamaño equivale a la mitad de las tarjetas Mini-PCIe. Las tarjetas PCI Express Micro tienen 54 pines y admiten los mismos estándares que la Mini-PCIe. Alimentación Los siguientes son algunos indicios de que tal vez sea necesario reemplazar la batería: • La batería no conserva la carga. • La batería recalienta. • La batería presenta una fuga.
  • 21.
  • 22.
  • 23. Elementos de la pantalla de inicio Las pantallas de inicio se utilizan para organizar las aplicaciones, las cuales se inician con un toque. Existen algunas diferencias muy importantes: • No hay iconos de navegación. • No hay widgets • No hay accesos directos El botón de inicio realiza las siguientes funciones: Reactivar el dispositivo: Cuando la pantalla está apagada, oprima el botón de inicio una vez para encenderla. • Volver a la pantalla de inicio • Abrir la barra multitarea • Iniciar Siri o el control por voz. • Abrir los controles de audio
  • 24. Centro de notificaciones Los dispositivos iOS tienen un centro de notificación que muestra todas las alertas en una ubicación Cuando las notificaciones están abiertas, se pueden realizar las siguientes acciones: • Responder a una alerta tocándola. • Eliminar una alerta tocando el icono X y luego Borrar. Configuraciones de uso frecuente Los dispositivos iOS permiten que el usuario tenga acceso rápidamente a las configuraciones y los switches comunes, aun si el dispositivo está bloqueado. Desde la pantalla de configuración de uso frecuente, un usuario puede: • Alternar las configuraciones de uso frecuente, como el modo de avión, wifi, Bluetooth, el modo de no molestar y el bloqueo de rotación de pantalla • Ajustar el brillo de la pantalla • Controlar el reproductor de música • Acceder a Airdrop • Acceder a la linterna, el reloj, el calendario y la cámara
  • 25. Spotlight (herramienta de búsqueda) Desde cualquier pantalla de un dispositivo iOS, toque la pantalla y arrastre hacia abajo para revelar el campo de búsqueda de Spotlight.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. Características y capacidades de las impresoras Como técnico de computación, es posible que le soliciten adquirir, reparar o mantener una impresora. El cliente puede solicitarle que realice alguna de las siguientes tareas: • Seleccionar una impresora • Instalar y configurar una impresora • Resolver problemas de una impresora Confiabilidad Las siguientes son algunas opciones del fabricante que se deben tener en cuenta: • Garantía. • Mantenimiento programado: • El tiempo promedio entre fallas (MTBF, Mean time between failures) Costo total de propiedad El costo total de propiedad (TCO,TotalCost of Ownership) incluye varios factores: • Costo de adquisición inicial • Costo de los insumos, como el papel y la tinta • Páginas por mes • Costo por página • Costos de mantenimiento • Costos de garantía
  • 32. Las impresoras de inyección de tinta producen impresiones de alta calidad. Las impresoras de inyección de tinta son fáciles de usar y, en cierta medida, más económicas en comparación con las impresoras láser. Existen dos tipos de inyectores de tinta: • Térmicos:Se aplica un pulso de corriente eléctrica a las cámaras térmicas que rodean los inyectores. El calor produce una burbuja de vapor en la cámara. El vapor expulsa la tinta a través del inyector para que se deposite sobre el papel. • Piezoeléctricos: Los cristales piezoeléctricos se ubican en el depósito de tinta en la parte trasera de cada inyector. Se aplica una carga al cristal para que vibre. La vibración del cristal controla el flujo de tinta sobre el papel. Las siguientes son algunas de las ventajas de las impresoras de inyección de tinta: • Bajo costo inicial • Alta resolución • Rápido calentamiento Las siguientes son algunas de las desventajas de las impresoras de inyección de tinta: • Los inyectores son propensos a obstruirse. • Los cartuchos de tinta son costosos. • La tinta sigue húmeda después de la impresión.
  • 33. Impresoras láser Las impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una imagen. La parte central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz. Las siguientes son algunas de las ventajas de las impresoras láser: • Bajo costo por página • Gran cantidad de ppm • Gran capacidad • Impresiones secas Las siguientes son algunas de las desventajas de las impresoras láser: • Alto costo inicial. • Los cartuchos de tóner son costosos. • Requieren un alto nivel de mantenimiento.
  • 34. Impresoras térmicas Algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas El papel térmico tiene un tratamiento químico y calidad cérea. Una impresora térmica tiene las siguientes ventajas: • Mayor vida útil debido a que tiene pocas partes móviles. • Funcionamiento silencioso. • Costo nulo de tinta o tóner. Una impresora térmica tiene las siguientes desventajas: • El papel es costoso. • El papel tiene una vida útil reducida. • La calidad de las imágenes es baja. • El papel se debe almacenar a temperatura ambiente. • No se puede imprimir en color. Impresoras de impacto Las impresoras de impacto tienen cabezales de impresión que golpean una cinta con tinta, lo que provoca que los caracteres se impriman en el papel. Las siguientes son algunas de las ventajas de las impresoras de impacto: • Utilizan tinta menos costosa que las impresoras láser o de inyección de tinta. • Utilizan alimentación continua de papel. • Tienen la capacidad de imprimir duplicados. Las siguientes son algunas de las desventajas de las impresoras de impacto: • Son ruidosas. • Los gráficos son de baja resolución. • La capacidad de colores es limitada.
  • 35.
  • 36. el kit puede contener repuestos de partes que suelen romperse o desgastarse: • Conjunto de fusor • Rodillos de transferencia • Almohadillas de separación • Rodillos de toma de papel Al instalar partes nuevas o reemplazar el tóner y los cartuchos, inspeccione visualmente todos los componentes internos y realice las siguientes tareas: • Quite los trozos de papel y el polvo. • Limpie la tinta o el tóner que se haya derramado. • Verifique si hay engranajes gastados, plásticos quebrados o partes rotas.
  • 37.
  • 38.
  • 39.
  • 40. Malware Las computadoras y los datos contenidos en ellas se deben proteger contra el malware: • El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso. • El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta. • El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “redireccionamiento del navegador”. • También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.
  • 41.
  • 42. Correo electrónico no deseado El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware, o contenido engañoso. Algunos de los indicadores más comunes de correo no deseado son los siguientes: • El correo electrónico no tiene asunto. • El correo electrónico solicita la actualización de una cuenta. • El correo electrónico contiene muchos errores de ortografía o una puntuación extraña. • Los enlaces del correo electrónico son largos o crípticos. • El correo electrónico se camufla como correspondencia proveniente de una empresa legítima. • En el correo electrónico se le solicita que abra un archivo adjunto.
  • 43. • Denegación de servicio (DoS): (Figura 2) DoS es un tipo de ataque que genera una anormal gran cantidad de solicitudes a servidores de red, como correo electrónico o servidores web. El objetivo del ataque es saturar completamente el servidor con solicitudes falsas que crean una denegación de servicio para los usuarios legítimos. • DoS distribuido (DDoS): (Figura 3) un ataque de DDoS es como un ataque DoS pero se crea utilizando muchas más computadoras, a veces miles, para iniciar el ataque. Las computadoras primero se infectan con software malicioso de DDoS y después se convierten en zombis, un ejército de zombis, o botnets. Después de que las computadoras se hayan infectado, se mantienen dormidos hasta que se requieren para crear un ataque de DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geográficas dificultan ubicar el origen del ataque. • Inundación SYN: (Figura 4) Una solicitud SYN es la comunicación inicial que se envía para establecer una conexiónTCP. Un ataque de saturación SYN abre de forma aleatoria los puertosTCP en el origen del ataque y satura el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto hace que se nieguen sesiones para otros. Un ataque de congestión SYN es un tipo de ataque DoS. • Suplantación de identidad: En un ataque de suplantación de identidad (spoofing), una computadora finge ser una computadora de confianza para obtener acceso a los recursos. La PC utiliza una dirección IP o MAC falsificada para hacerse pasar por una PC de confianza en la red. • Man-in-the-middle: (Figura 5) Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las computadoras para robar la información que transita por la red.También se puede utilizar un ataque man-in-the-middle para manipular mensajes y retransmitir información falsa entre hosts, puesto que los hosts no saben que se modificaron los mensajes. • Reproducción: Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones de datos. Luego, esas transmisiones se reproducen en la PC de destino. La PC de destino trata a esas transmisiones reproducidas como si fueran auténticas y las enviara la fuente original. • Envenenamiento de DNS: Los registros DNS del sistema se cambian para que señalen a servidores impostores. El usuario intenta acceder a un sitio legítimo, pero el tráfico se desvía a un sitio impostor. El sitio impostor se utiliza para obtener información confidencial, como nombres de usuario y contraseñas. Luego, un atacante puede recuperar los datos desde esa ubicación.
  • 44. Ingeniería social La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria. Las siguientes son algunas de las precauciones básicas para protegerse de la ingeniería social: • Nunca divulgue sus credenciales de inicio de sesión (p. ej., nombre de usuario, contraseña, PIN). • Nunca deje escrita su contraseña en el área de trabajo. • Bloquee la PC cuando se levante del escritorio. Para garantizar una ubicación física, la empresa debe: • Implementar un listado de control de acceso o de entrada que sea permitido. • No permita que nadie entre detrás de usted por una puerta que requiera una tarjeta de acceso. • Solicite siempre una identificación a las personas desconocidas. • Restrinja el acceso a las visitas. • Acompañe a todas las visitas.
  • 45. Configuración de seguridad para las directivas de cuenta cumplen con los siguientes requisitos: • Aplique el historial de contraseñas: El usuario puede reutilizar una contraseña después de que se hayan guardado 24 contraseñas únicas. • Duración máxima de contraseña: El usuario debe cambiar la contraseña después de 90 días. • Antigüedad mínima de contraseña: El usuario debe esperar un día antes de cambiar una contraseña nuevamente. Esto evita que los usuarios introduzcan una contraseña diferente 24 veces para utilizar una contraseña anterior nuevamente. • Longitud mínima de la contraseña: La contraseña debe tener al menos 8 caracteres. • La contraseña debe cumplir con los requisitos de complejidad: La contraseña no debe contener el nombre de la cuenta o partes del nombre completo del usuario que excedan dos caracteres consecutivos. Guarde las contraseñas mediante cifrado reversible: Guardar las contraseñas mediante cifrado reversible es esencialmente lo mismo que almacenar versiones de texto no cifrado de contraseñas. Por este motivo, esta directiva nunca debe activarse a menos que los requisitos de aplicaciones sobrepasen la necesidad de proteger la contraseña.
  • 46. Biometría y tarjetas inteligentes Los métodos adicionales para proteger el acceso a los dispositivos incluyen: • Seguridad biométricaSeguridad de la tarjeta inteligente • Llaveros de seguridad
  • 47.
  • 48. Reciclado y destrucción del disco duro Los medios pueden ser: • Reciclado: Las unidades de disco duro que se han limpiado se pueden reutilizar en otras computadoras. Se puede volver a formatear la unidad e instalar un nuevo sistema operativo. • Destruido: La destrucción del disco duro asegura completamente que los datos no se pueden recuperar de un disco duro. Los dispositivos diseñados específicamente como quebrantadoras de disco duro, trituradoras de disco duro, incineradores, y otros se pueden utilizar para grandes volúmenes de discos..
  • 49. Programas de protección contra software malintencionado Los siguientes tipos de software antimalware se encuentran disponibles: • Protección antivirus: El programa monitorea continuamente en caso de virus. Cuando se detecta un virus, se advierte al usuario, y el programa intenta eliminar el virus o ponerlo en cuarentena • Protección contra adware: Los programas buscan programas que muestran anuncios publicitarios en la computadora. • Protección contra suplantación de identidad: Programas que bloquean las direcciones IP de sitios web conocidos por realizar suplantación de identidad y avisa al usuario acerca de sitios sospechosos. • Protección contra spyware: El programa analiza en caso de registradores de teclado y otro tipo de spyware. • Fuentes confiables o no confiables: El programa le advierte sobre los programas inseguros a instalar o sitios web inseguros antes de que se visiten. Tipos comunes de cifrado de comunicaciones La comunicación entre dos computadoras puede requerir una comunicación segura. Para hacerlo, se requieren los siguientes protocolos: • Codificación hash • Cifrado simétrico • Cifrado asimétrico
  • 50.
  • 51. Firewalls Un firewall de hardware es un componente de filtrado físico que inspecciona los paquetes de datos de la red antes de que lleguen a las PC y a otros dispositivos de una red. Los firewalls de hardware permiten el paso de dos tipos de tráfico diferentes a la red: • Las respuestas al tráfico que se origina desde el interior de la red. • El tráfico destinado a un puerto que se dejó intencionalmente abierto. Existen varios tipos de configuraciones de firewall de hardware: • Filtro de paquetes: Los paquetes no pueden atravesar el firewall, a menos que coincidan con la regla establecida configurada en el firewall. El tráfico puede filtrarse en función de diferentes atributos, como la dirección IP de origen, el puerto de origen, o la dirección IP o el puerto de destino. El tráfico también puede filtrarse en función de los servicios o protocolos de destino, como WWW o FTP. • Inspección de paquetes con estado (SPI): Es un firewall que realiza un seguimiento del estado de las conexiones de red que atraviesan el firewall. Los paquetes que no forman parte de una conexión conocida se descartan. El firewall SPI está habilitado en la Figura 1. • Capa de aplicación: Se interceptan todos los paquetes que se desplazan desde una aplicación o hacia ella. Se impide que todo el tráfico externo no deseado llegue a los dispositivos protegidos. • Proxy: Es un firewall instalado en un servidor proxy que inspecciona todo el tráfico y admite o rechaza paquetes según las reglas configuradas. Un servidor proxy es aquel que actúa como relé entre un cliente y un servidor de destino en Internet.
  • 52. Copias de seguridad de datos Para realizar copias de seguridad de datos y restaurarlos enWindows correctamente, se requieren los permisos y derechos de usuario adecuados. • Todos los usuarios pueden realizar copias de seguridad de sus propios archivos y carpetas.También pueden realizar copias de seguridad de aquellos archivos para los que tienen permiso de lectura. • Todos los usuarios pueden restaurar aquellos archivos y carpetas para los que tienen permiso de escritura. • Los miembros de los gruposAdministradores, Operadores de copia de seguridad y Operadores de servidor (si forman parte de un dominio) pueden realizar copias de seguridad de todos los archivos y restaurarlos, independientemente de los permisos asignados. De manera predeterminada, los miembros de estos grupos tienen los derechos de usuario Realizar copias de seguridad de archivos y directorios y Restaurar archivos y directorios. Administración de usuarios Lo siguiente es lo que debe hacer al administrar cuentas de usuario local: • Crear una cuenta de usuario local • Restablecer la contraseña para una cuenta de usuario local • Deshabilitar o habilitar una cuenta de usuario local • Eliminar una cuenta de usuario local • Cambiar el nombre de una cuenta de usuario local • Asignar una secuencia de comandos de inicio a una cuenta de usuario local • Asignar una carpeta doméstica a una cuenta de usuario local Existen dos herramientas que se pueden usar para cumplir estas tareas: • Control de cuentas de usuario (UAC): Use esto para agregar, eliminar, o para modificar los atributos de los usuarios individuales.Cuando se inicia sesión como administrador, utilice el UAC para realizar las configuraciones para evitar que el código malicioso obtenga los privilegios administrativos. • Usuarios locales y administrador de grupos: Se pueden utilizar para crear y administrar usuarios y grupos que se almacenan localmente en una computadora.
  • 53. Administrar grupos Los usuarios pueden ser asignados a los grupos para facilitar la administración. Se debe realizar lo siguiente al administrar grupos locales: • Crear un grupo de usuarios • Agregar un miembro al grupo local • Identificar los miembros de un grupo local • Eliminar un grupo de usuarios • Crear una cuenta de usuario local
  • 54.
  • 55.
  • 56. Uso de aptitudes para la comunicación para determinar el problema del cliente Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente. Recuerde estas tres reglas al comienzo de la conversación: • Conocer: Diríjase al cliente por su nombre. • Relacionar: Creación de una conexión de uno a uno entre usted y su cliente. • Entender: Determine el nivel de conocimiento del cliente sobre la computadora para saber cómo comunicarse eficazmente con él.
  • 57.
  • 58. Cumplimiento de políticas empresariales Reglas para llamadas de clientes Estos son algunos ejemplos de reglas que un centro de atención telefónica puede utilizar para manejar las llamadas de los clientes: • Tiempo máximo de llamada (por ejemplo: 15 minutos) • Tiempo máximo de espera (por ejemplo: 3 minutos) • Cantidad de llamadas por día (por ejemplo: mínimo de 30) • Transferencia de llamadas a otros técnicos (por ejemplo: solo cuando sea absolutamente necesario y no sin el consentimiento de ese técnico) • Lo que puede prometer al cliente y lo que no (consulte el SLA de ese cliente para obtener más detalles) • Cuándo seguir el SLA y cuándo escalar el problema al nivel gerencial
  • 59. Reglas para empleados de centros de atención telefónica También existen reglas que abarcan las actividades diarias generales de los empleados: • Llegue a la estación de trabajo puntualmente y con tiempo suficiente para prepararse, generalmente unos 15 o 20 minutos antes de la primera llamada. • No exceda la cantidad de descansos permitidos ni la duración de estos. • No se tome un descanso ni vaya a almorzar si hay una llamada en el marcador. • No se tome un descanso ni vaya a almorzar al mismo tiempo que otros técnicos (descansos escalonados entre técnicos). • No abandone una llamada en curso para descansar, para ir a almorzar o para tomarse tiempo para cuestiones personales. • Si se tiene que ir, asegúrese de que haya otro técnico disponible. • Si no hay otro técnico disponible, consúltele al cliente si puede volver a llamarlo más tarde. Satisfacción del cliente Las reglas que se enumeran a continuación las deben cumplir todos los empleados para asegurar la satisfacción del cliente: • Establezca y cumpla con un cronograma razonable para la llamada o la cita y comuníqueselo al cliente. • Comuníquele al cliente las expectativas de servicio lo antes posible. • Comuníquele al cliente el estado de la reparación, incluso la razón de cualquier demora. • Si corresponde, ofrézcale al cliente diferentes opciones de reparación o reemplazo. • Proporciónele al cliente los documentos correspondientes a todos los servicios brindados. • Haga un seguimiento del cliente en una fecha posterior para verificar si está satisfecho.