El documento describe diferentes tipos de conexiones de red, como PCI, USB inalámbrica e inalámbrico para escritorios. Explica cómo instalar una tarjeta de red, incluyendo conectar la tarjeta, usar el Administrador de dispositivos para identificarla e instalar el controlador correcto. También cubre los protocolos DHCP y cómo configurar direcciones IP de forma manual o dinámica.
En esta presentacion vamos a poder aprender y entender como se aplican las redes , tanto los conceptos de la redes aplicadas asi como la configuraciones basicas de los dispositivos de acceso y las diferentes tecnologias que se utilizan en el ambito de la redes.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
1. Centro de BachilleratoTecnológico y de servicios 125
Capítulos de Cisco
Analy Monserrat Montoya Díaz
4-A Soporte y Mantenimiento a Equipos de Computo
2. Redes aplicadas
Tipos de conexión:
• PCI- desktop
• INALAMBRICO- escritorio
• USB- inalámbrica
Para instalar
• Conectar la tarjeta
• Administrador de dispositivos
• Marca un signo amarillo
• Instalar el driver : buscar la versión del dispositivo
Los que se configuración en un protocolo son las
DHPCP.
Los que se configuran en un protocolo son la DHPCP.
También es posible actualizar manualmente el
controlador de una NIC.
EnWindows 8 y 8.1, utilice la siguiente ruta:
Panel de control > Hardware y sonido >
Administrador de dispositivos
En Windows 7 y Windows Vista, utilice la siguiente
ruta:
inicio > Panel de control > Administrador de
dispositivos
Una computadora puede asignar su configuración IP
de dos formas:
Manualmente: El host se asigna estáticamente una
configuración IP específica.
Dinámica: El host solicita la configuración de dirección
IP de un servidor DHCP.
Conecciones del NIC:
• RJ45
• UTP5
Algunas funciones avanzadas de la ficha incluyen:
• Velocidad y dúplex: Estas opciones de
configuración deben coincidir con el dispositivo al
que está conectado la NIC.
• Wake on LAN: Las configuraciones de WoL se
utilizan para reactivar una computadora conectada
en red que se encuentra en un estado de modo de
muy bajo consumo.
• Calidad del servicio: QoS, también denominada
802.1q QoS, consiste en una variedad de técnicas
que controlan el flujo del tráfico de red, mejoran
las velocidades de transmisión y optimizan el
tráfico de las comunicaciones en tiempo real.
3. Para conectarse a una red, conecte
un cable de Ethernet de conexión
directa al puerto de la NIC.
LED
• Verde: sirve para indicar si una
conexión de enlace activado.
• Amarrillo: sirve para indicar si
la red esta activada.
Trasmite: 2,4GHZ
Las etiquetas típicas para este
puerto son Ethernet, Internet o
WAN.
Windows tiene tres perfiles de
ubicación de red denominados:
• Red doméstica: Seleccione
esta ubicación de red para
redes domésticas o cuando las
personas y dispositivos en la red
sean de confianza.
• Red de trabajo: Seleccione esta
ubicación de red para una
oficina pequeña o la red de otro
lugar de trabajo.
• Red pública: Seleccione esta
ubicación de red para
aeropuertos, cafeterías y
demás lugares públicos.
Los routers inalámbricos
domésticos y de oficinas pequeñas
están listos para utilizarse desde el
primer momento.
La figura muestra la dirección IP
192.168.0.1
La pantalla de configuración tendrá las fichas o menús para ayudarlo a
navegar en las distintas tareas de configuración del router. A menudo es
necesario guardar las opciones de configuración modificadas en una
ventana antes de pasar a otra ventana.
se recomienda realizar cambios en la configuración predeterminada.
Permisos de acceso de un dispositivo de red: Cambie el nombre de
usuario y la contraseña predeterminados.
Dirección IP del router:Cambie la dirección IP del router
predeterminado. Una práctica recomendada es utilizar direcciones IP
privadas dentro de su red.
4. es esencial que se familiarice con los siguientes comandos:
ipconfig: El comando muestra información de configuración básica de todos
los adaptadores de red.
ping: El comando prueba la conectividad básica entre los dispositivos.
net: Este comando se utiliza para administrar computadoras de red,
servidores y recursos como unidades e impresoras.
netdom: Este comando se utiliza para administrar las cuentas de la
computadora, unir computadoras a un dominio y realizar otras tareas
específicas de dominios.
nbtstat: Utilice el comando para mostrar estadísticas, conexiones actuales y
los servicios que se ejecutan en computadoras locales y remotas.
tracert: Este comando rastrea la ruta que siguen los paquetes desde su
computadora hasta el host de destino.
nslookup: El comando prueba y resuelve problemas de servidores DNS.
Los dominios y los grupos de trabajo
son métodos para organizar y
administrar las PC en una red. Se
definen de la siguiente manera:
Dominio:Un dominio es un grupo de
computadoras y dispositivos
electrónicos con un conjunto común de
reglas y procedimientos administrados
como una unidad.
Grupo de trabajo: Un grupo de trabajo
es un conjunto de estaciones de trabajo
y servidores en una LAN diseñados para
comunicarse e intercambiar datos entre
sí.
La disponibilidad del grupo en el hogar
depende del perfil de ubicación de red:
Red doméstica:Con permiso para crear
un grupo en el hogar o unirse a uno.
Red de trabajo: Sin permiso para crear
un grupo en el hogar ni unirse a uno,
pero pueden verse recursos y se pueden
compartir con otras computadoras.
Red pública: El grupo en el hogar no
está disponible.
5. WindowsVista controla qué recursos se comparten, y de qué forma, mediante la activación o desactivación
de determinadas características de uso compartido. La opción Compartir y detectar, ubicada en el Centro de
redes y recursos compartidos, administra la configuración de una red doméstica. Permite controlar los
siguientes elementos:
Detección de redes
• Uso compartido de archivos
• Uso compartido de la carpeta Acceso público
• Uso compartido de impresoras
• Uso compartido con protección por contraseña
• Uso compartido de multimedia
Uso compartido de archivos en una red
En primer lugar, determine qué recursos se compartirán en la red y el tipo de permisos que tendrán los
usuarios sobre los recursos. Los permisos definen el tipo de acceso que poseen los usuarios a un archivo o a
una carpeta.
• Lectura: El usuario puede ver el nombre del archivo y de las subcarpetas, navegar por las subcarpetas, ver
los datos en los archivos y ejecutar archivos de programa.
• Modificar: Además de los permisos de lectura, el usuario puede agregar archivos y subcarpetas, modificar
los datos en los archivos y eliminar subcarpetas y archivos.
• Control total: Además de los permisos de lectura y modificación, el usuario puede modificar los permisos
de archivos y carpetas en una partición NTFS y apropiarse de archivos y carpetas.
6. Servicio de telefonía analógica
El servicio de telefonía analógica, también denominado “servicio telefónico analógico convencional” (POTS, plain old telephone
service), transmite a través de líneas telefónicas de voz estándar.
Red digital de servicios integrados
La red digital de servicios integrados (ISDN, Integrated Services Digital Network) utiliza varios canales y puede ser portadora de
diferentes tipos de servicios, por lo que se la considera un tipo de banda ancha.
Banda ancha
La banda ancha es una tecnología que se utiliza para transmitir y recibir varias señales mediante diferentes frecuencias a través de un
cable.
La línea de suscriptor digital (DSL, Digital Suscriber Line) es un servicio permanente; es decir que no hay necesidad de marcar cada vez
que se desea conectarse a Internet.
La línea de suscriptor digital asimétrica (ADSL,Asymmetric Digital Suscriber Line) posee diferentes capacidades de ancho de banda en
cada dirección.
7. La interoperabilidad mundial para el acceso por microondas
(WiMAX,Worldwide Interoperability for Microwave Access) es
una tecnología de banda ancha inalámbrica 4G basada en IP
que ofrece acceso a Internet móvil de alta velocidad para
dispositivos móviles.
Existen dos métodos de transmisión de señalWiMAX:
WiMAX fija: Servicio de punto a punto o de punto a multipunto
con velocidades de hasta 72 Mb/s y un rango de 30 millas (50
km).
WiMAX móvil: Servicio móvil, como wifi, pero con mayores
velocidades y un rango de transmisión más extenso.
Red celular
La tecnología de datos móviles permite la transferencia de voz,
video y datos.
Existen distintas características deWAN de datos móviles:
1G: Solo voz analógica.
2G:Voz digital, llamadas en conferencia e identificador de
llamadas; velocidades de datos inferiores a 9.6 Kb/s.
2.5G:Velocidades de datos entre 30 Kb/s y 90 Kb/s; admite
exploración web, clips de audio y video breves, juegos y
descargas de aplicaciones y tonos de llamada.
3G:Velocidades de datos entre 144 Kb/s y 2 Mb/s; admite video
de movimiento completo, transmisión de música, juegos 3D y
exploración web más veloz.
3.5G:Velocidades de datos entre 384 Kb/s y 14,4 Mb/s; admite
transmisión de video de alta calidad, conferencias de video de
alta calidad yVoIP.
4G:Velocidades de datos entre 5,8 Mb/s y 672 Mb/s en sistema
móvil y de hasta 1Gb/s en sistema estacionario; admite voz
basada en IP, servicios de juegos, transmisión por secuencias de
multimedia de alta calidad e IPv6.
8. Centro de datos
A medida que las empresas evolucionan, requieren cada
vez mayores cantidades de capacidad de computación y
de espacio de almacenamiento en discos duros. Si se deja
sin atender, esto afectará la capacidad de una
organización de proporcionar servicios fundamentales.
9. Software como servicio (SaaS)
El proveedor de la nube es responsable del acceso a servicios, como correo electrónico, comunicación, y escritorio
virtuales que se acceden a través de Internet.
Plataforma como servicio (PaaS)
El proveedor de la nube es responsable del acceso a las herramientas de desarrollo y servicios utilizados para
distribuir aplicaciones.
Infraestructura como servicio (IaaS)
El proveedor de la nube es responsable del acceso al equipo de red, los servicios de red virtualizados, y la
infraestructura de red que utiliza.
IT como servicio (ITaaS)
El proveedor de la nube es responsable del soporte deTI para los modelos de servicio de IaaS, PaaS, y SaaS. En el
modelo de ITaaS, una organización tiene un contrato con el proveedor de la nube para servicios individuales o
agrupados.
Tipos de nubes
Los cuatro modelos
de implementación
en la nube son:
• Privada
• Pública
• Comunidad
• Híbrida
10. Servicios web
Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el protocolo de transferencia de
hipertexto (HTTP) o HTTP seguro (HTTPS). HTTP es un conjunto de reglas para intercambiar texto, imágenes gráficas, sonido y video en
laWorldWideWeb.
El navegador interpreta las tres partes del URL.
1. http (el protocolo o esquema)
2. www.cisco.com (el nombre del servidor)
3. index.html (el nombre de archivo específico solicitado)
11. Servicios de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Los servidores de impresión tienen tres
funciones:
Proporcionar a los clientes acceso a los recursos de impresión.
Administrar trabajos de impresión almacenándolos en una cola hasta que el dispositivo de impresión esté listo para procesarlos y luego
alimentar la impresora con la información, o dejar los trabajos en la cola de impresión.
Proporcionar sugerencias a los usuarios.
Servicios de correo electrónico
El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es un método de
almacenamiento y envío que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de
correo electrónico se guardan en bases de datos en servidores de correo.
Configuración del proxy
Los servidores proxy tienen la autoridad de actuar como otra computadora. Un uso común de los servidores proxy es actuar
como almacenamiento o caché para sitios web a los que los dispositivos en la red interna acceden frecuentemente. Por
ejemplo, el servidor proxy en la figura almacena las páginas web para www.cisco.com. Cuando cualquier host interno envía
una solicitud HTTP GET a www.cisco.com, el servidor proxy sigue estos pasos:
1. Intercepta las solicitudes.
2.Verifica si el contenido de la página web ha cambiado.
3. De lo contrario, el servidor proxy responde al host mediante el sitio web.
12. LED de estado del blutooth
El LED de estado del Bluetooth indica cuándo está habilitado el transceptor inalámbrico Bluetooth.
Bluetooth es una norma del sector inalámbrica que permite la comunicación entre dispositivos
portátiles que se encuentran a corta distancia entre sí.
LED del estado de bateria
El LED de estado de la batería indica el estado de la batería. Las computadoras portátiles pueden
utilizar una batería o un adaptador de alimentación CA para funcionar. El tipo de batería y el modo
de utilización de la computadora portátil repercuten en la duración de la vida útil de la batería.
LED de modo de espera
El LED de modo de espera indica si la computadora portátil se encuentra en modo de espera. El
modo de espera reduce la cantidad de electricidad que utiliza la computadora portátil, ya que apaga
el monitor, el disco duro y la CPU. Se utiliza una pequeña cantidad de electricidad para mantener
activa la memoria RAM y mantener los datos disponibles. Las computadoras portátiles pueden
ingresar al modo de espera cuando no se las utiliza durante un tiempo predefinido.
Compartimiento de la batería
El compartimiento de la batería es un conector que se utiliza para fijar la batería de la computadora portátil.
Conector de fuente CA
El conector de fuente CA es un conector que se utiliza para conectar el adaptador de alimentación CA a la
computadora portátil y cargar la batería.
Puerto paralelo
El puerto paralelo es un socket que se utiliza para conectar un dispositivo, como una impresora o un escáner.
13. • Bocallave de seguridad
• Bus serial universal (USB)
• Puerto de S-video
• Puerto para modem
• Puerto ethernet
• LED de red
• Toma de auriculares
• Toma de microfono
• Rejilla de ventilacion
• Ranura de tarjeta de combinacion de computadora
• Puerto infrarrojo
• Altavoces
• Traba de la computadora
• Rejilla de ventilación
14. Indicadores LED y dispositivos de entrada comunes de las computadoras portátiles
las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora
portátil, es posible encontrar los siguientes dispositivos de entrada:
• Panel táctil
• Dispositivo señalador
• Teclado
• Lectores de huellas digitales
• Micrófono
• Cámara web
Componentes internos
• Placas madre
Las placas madre de las computadoras de escritorio tienen factores de forma estándar.
• RAM
Debido a la cantidad limitada de espacio dentro de las computadoras portátiles, los módulos de memoria son mucho más
pequeños que los que se utilizan en las computadoras de escritorio
• CPU
Los procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los
procesadores de las computadoras de escritorio.
15. Indicadores LED y dispositivos de entrada comunes de las computadoras portátiles
las computadoras portátiles tienen incorporados dispositivos de entrada esenciales. Al abrir la tapa de una computadora
portátil, es posible encontrar los siguientes dispositivos de entrada:
• Panel táctil
• Dispositivo señalador
• Teclado
• Lectores de huellas digitales
• Micrófono
• Cámara web
Componentes internos
• Placas madre
Las placas madre de las computadoras de escritorio tienen factores de forma estándar.
• RAM
Debido a la cantidad limitada de espacio dentro de las computadoras portátiles, los módulos de memoria son mucho más
pequeños que los que se utilizan en las computadoras de escritorio
• CPU
Los procesadores de las computadoras portátiles están diseñados para consumir menos energía y generar menos calor que los
procesadores de las computadoras de escritorio.
16. Pantallas LCD, LED y OLED
Existen tres tipos de pantallas de computadoras portátiles:
• Pantalla de cristal líquido (LCD)
• Diodo emisor de luz (LED)
• Diodo emisor de luz orgánico (OLED)
17.
18. Administración de configuraciones ACPI en el BIOS
La configuración de las configuraciones afecta a lo siguiente:
• Los estados del sistema
• Los modos de batería y CA
• La administración térmica
• La administración de energía del bus PCI de la CPU
• Wake on LAN (WOL)
19.
20. Wifi
Las computadoras portátiles generalmente acceden a Internet mediante
adaptadores inalámbricos.
Los tres tipos principales de adaptadores inalámbricos que se utilizan en las
computadoras inalámbricas se muestran en la ilustración.
• Mini-PCI: Las tarjetas mini-PCI tienen 124 pines y admiten los estándares
de conexión LAN inalámbrica 802.11a, 802.11b y 802.11g.
• Mini-PCIe: Las tarjetas mini PCIe tienen 54 pines y admiten los mismos
estándares que la Mini PCI con la incorporación de los estándares de LAN
inalámbrica 802.11n y 802.11ac.
• PCI Express Micro: comúnmente utilizado en computadoras portátiles
más modernas y pequeñas, como ultrabooks, ya que su tamaño equivale a
la mitad de las tarjetas Mini-PCIe. Las tarjetas PCI Express Micro tienen 54
pines y admiten los mismos estándares que la Mini-PCIe.
Alimentación
Los siguientes son algunos indicios de que tal vez sea necesario reemplazar
la batería:
• La batería no conserva la carga.
• La batería recalienta.
• La batería presenta una fuga.
21.
22.
23. Elementos de la pantalla de inicio
Las pantallas de inicio se utilizan para organizar las aplicaciones, las cuales se inician con un toque.
Existen algunas diferencias muy importantes:
• No hay iconos de navegación.
• No hay widgets
• No hay accesos directos
El botón de inicio realiza las siguientes funciones:
Reactivar el dispositivo: Cuando la pantalla está apagada, oprima el botón de inicio una vez para
encenderla.
• Volver a la pantalla de inicio
• Abrir la barra multitarea
• Iniciar Siri o el control por voz.
• Abrir los controles de audio
24. Centro de notificaciones
Los dispositivos iOS tienen un centro de notificación que muestra todas las alertas en una ubicación
Cuando las notificaciones están abiertas, se pueden realizar las siguientes acciones:
• Responder a una alerta tocándola.
• Eliminar una alerta tocando el icono X y luego Borrar.
Configuraciones de uso frecuente
Los dispositivos iOS permiten que el usuario tenga acceso rápidamente a
las configuraciones y los switches comunes, aun si el dispositivo está
bloqueado.
Desde la pantalla de configuración de uso frecuente, un usuario puede:
• Alternar las configuraciones de uso frecuente, como el modo de
avión, wifi, Bluetooth, el modo de no molestar y el bloqueo de
rotación de pantalla
• Ajustar el brillo de la pantalla
• Controlar el reproductor de música
• Acceder a Airdrop
• Acceder a la linterna, el reloj, el calendario y la cámara
25. Spotlight (herramienta de búsqueda)
Desde cualquier pantalla de un dispositivo iOS, toque la pantalla y arrastre hacia abajo para revelar el
campo de búsqueda de Spotlight.
26.
27.
28.
29.
30.
31. Características y capacidades de las impresoras
Como técnico de computación, es posible que le soliciten adquirir, reparar
o mantener una impresora. El cliente puede solicitarle que realice alguna
de las siguientes tareas:
• Seleccionar una impresora
• Instalar y configurar una impresora
• Resolver problemas de una impresora
Confiabilidad
Las siguientes son algunas opciones del fabricante que se deben tener en
cuenta:
• Garantía.
• Mantenimiento programado:
• El tiempo promedio entre fallas (MTBF, Mean time between failures)
Costo total de propiedad
El costo total de propiedad (TCO,TotalCost of Ownership) incluye varios
factores:
• Costo de adquisición inicial
• Costo de los insumos, como el papel y la tinta
• Páginas por mes
• Costo por página
• Costos de mantenimiento
• Costos de garantía
32. Las impresoras de inyección de tinta producen impresiones de
alta calidad. Las impresoras de inyección de tinta son fáciles de
usar y, en cierta medida, más económicas en comparación con
las impresoras láser.
Existen dos tipos de inyectores de tinta:
• Térmicos:Se aplica un pulso de corriente eléctrica a las
cámaras térmicas que rodean los inyectores. El calor produce
una burbuja de vapor en la cámara. El vapor expulsa la tinta a
través del inyector para que se deposite sobre el papel.
• Piezoeléctricos: Los cristales piezoeléctricos se ubican en el
depósito de tinta en la parte trasera de cada inyector. Se
aplica una carga al cristal para que vibre. La vibración del
cristal controla el flujo de tinta sobre el papel.
Las siguientes son algunas de las ventajas de las impresoras de inyección de tinta:
• Bajo costo inicial
• Alta resolución
• Rápido calentamiento
Las siguientes son algunas de las desventajas de las impresoras de inyección de tinta:
• Los inyectores son propensos a obstruirse.
• Los cartuchos de tinta son costosos.
• La tinta sigue húmeda después de la impresión.
33. Impresoras láser
Las impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una
imagen. La parte central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es
un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser
impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz.
Las siguientes son algunas de las ventajas de las impresoras láser:
• Bajo costo por página
• Gran cantidad de ppm
• Gran capacidad
• Impresiones secas
Las siguientes son algunas de las desventajas de las impresoras láser:
• Alto costo inicial.
• Los cartuchos de tóner son costosos.
• Requieren un alto nivel de mantenimiento.
34. Impresoras térmicas
Algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas El
papel térmico tiene un tratamiento químico y calidad cérea.
Una impresora térmica tiene las siguientes ventajas:
• Mayor vida útil debido a que tiene pocas partes móviles.
• Funcionamiento silencioso.
• Costo nulo de tinta o tóner.
Una impresora térmica tiene las siguientes desventajas:
• El papel es costoso.
• El papel tiene una vida útil reducida.
• La calidad de las imágenes es baja.
• El papel se debe almacenar a temperatura ambiente.
• No se puede imprimir en color.
Impresoras de impacto
Las impresoras de impacto tienen cabezales de impresión que golpean una
cinta con tinta, lo que provoca que los caracteres se impriman en el papel.
Las siguientes son algunas de las ventajas de las impresoras de impacto:
• Utilizan tinta menos costosa que las impresoras láser o de inyección de
tinta.
• Utilizan alimentación continua de papel.
• Tienen la capacidad de imprimir duplicados.
Las siguientes son algunas de las desventajas de las impresoras de
impacto:
• Son ruidosas.
• Los gráficos son de baja resolución.
• La capacidad de colores es limitada.
35.
36. el kit puede contener repuestos de partes que suelen romperse o desgastarse:
• Conjunto de fusor
• Rodillos de transferencia
• Almohadillas de separación
• Rodillos de toma de papel
Al instalar partes nuevas o reemplazar el tóner y los cartuchos, inspeccione
visualmente todos los componentes internos y realice las siguientes tareas:
• Quite los trozos de papel y el polvo.
• Limpie la tinta o el tóner que se haya derramado.
• Verifique si hay engranajes gastados, plásticos quebrados o partes rotas.
37.
38.
39.
40. Malware
Las computadoras y los datos contenidos en ellas se deben proteger contra el malware:
• El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de
software malicioso.
• El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la
PC o cambian la configuración de esta.
• El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada.
Esto se conoce como “redireccionamiento del navegador”.
• También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.
41.
42. Correo electrónico no deseado
El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo
no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos,
malware, o contenido engañoso.
Algunos de los indicadores más comunes de correo no deseado son los siguientes:
• El correo electrónico no tiene asunto.
• El correo electrónico solicita la actualización de una cuenta.
• El correo electrónico contiene muchos errores de ortografía o una puntuación extraña.
• Los enlaces del correo electrónico son largos o crípticos.
• El correo electrónico se camufla como correspondencia proveniente de una empresa legítima.
• En el correo electrónico se le solicita que abra un archivo adjunto.
43. • Denegación de servicio (DoS): (Figura 2) DoS es un tipo de ataque que genera una anormal gran cantidad
de solicitudes a servidores de red, como correo electrónico o servidores web. El objetivo del ataque es
saturar completamente el servidor con solicitudes falsas que crean una denegación de servicio para los
usuarios legítimos.
• DoS distribuido (DDoS): (Figura 3) un ataque de DDoS es como un ataque DoS pero se crea utilizando
muchas más computadoras, a veces miles, para iniciar el ataque. Las computadoras primero se infectan
con software malicioso de DDoS y después se convierten en zombis, un ejército de zombis, o botnets.
Después de que las computadoras se hayan infectado, se mantienen dormidos hasta que se requieren
para crear un ataque de DDoS. Las computadoras zombi ubicadas en diferentes ubicaciones geográficas
dificultan ubicar el origen del ataque.
• Inundación SYN: (Figura 4) Una solicitud SYN es la comunicación inicial que se envía para establecer una
conexiónTCP. Un ataque de saturación SYN abre de forma aleatoria los puertosTCP en el origen del
ataque y satura el equipo o la PC de la red con una gran cantidad de solicitudes SYN falsas. Esto hace que
se nieguen sesiones para otros. Un ataque de congestión SYN es un tipo de ataque DoS.
• Suplantación de identidad: En un ataque de suplantación de identidad (spoofing), una computadora finge
ser una computadora de confianza para obtener acceso a los recursos. La PC utiliza una dirección IP o MAC
falsificada para hacerse pasar por una PC de confianza en la red.
• Man-in-the-middle: (Figura 5) Un atacante realiza un ataque man-in-the-middle (MitM) al interceptar las
comunicaciones entre las computadoras para robar la información que transita por la red.También se
puede utilizar un ataque man-in-the-middle para manipular mensajes y retransmitir información falsa
entre hosts, puesto que los hosts no saben que se modificaron los mensajes.
• Reproducción: Para realizar un ataque de reproducción, el atacante intercepta y registra las transmisiones
de datos. Luego, esas transmisiones se reproducen en la PC de destino. La PC de destino trata a esas
transmisiones reproducidas como si fueran auténticas y las enviara la fuente original.
• Envenenamiento de DNS: Los registros DNS del sistema se cambian para que señalen a servidores
impostores. El usuario intenta acceder a un sitio legítimo, pero el tráfico se desvía a un sitio impostor. El
sitio impostor se utiliza para obtener información confidencial, como nombres de usuario y contraseñas.
Luego, un atacante puede recuperar los datos desde esa ubicación.
44. Ingeniería social
La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando
a las personas para que le proporcionen la información de acceso necesaria.
Las siguientes son algunas de las precauciones básicas para protegerse de la ingeniería social:
• Nunca divulgue sus credenciales de inicio de sesión (p. ej., nombre de usuario, contraseña, PIN).
• Nunca deje escrita su contraseña en el área de trabajo.
• Bloquee la PC cuando se levante del escritorio.
Para garantizar una ubicación física, la empresa debe:
• Implementar un listado de control de acceso o de entrada que sea permitido.
• No permita que nadie entre detrás de usted por una puerta que requiera una tarjeta de acceso.
• Solicite siempre una identificación a las personas desconocidas.
• Restrinja el acceso a las visitas.
• Acompañe a todas las visitas.
45. Configuración de seguridad para las directivas de cuenta
cumplen con los siguientes requisitos:
• Aplique el historial de contraseñas: El usuario puede reutilizar una contraseña después de
que se hayan guardado 24 contraseñas únicas.
• Duración máxima de contraseña: El usuario debe cambiar la contraseña después de 90 días.
• Antigüedad mínima de contraseña: El usuario debe esperar un día antes de cambiar una
contraseña nuevamente. Esto evita que los usuarios introduzcan una contraseña diferente
24 veces para utilizar una contraseña anterior nuevamente.
• Longitud mínima de la contraseña: La contraseña debe tener al menos 8 caracteres.
• La contraseña debe cumplir con los requisitos de complejidad: La contraseña no debe
contener el nombre de la cuenta o partes del nombre completo del usuario que excedan dos
caracteres consecutivos. Guarde las contraseñas mediante cifrado reversible: Guardar las
contraseñas mediante cifrado reversible es esencialmente lo mismo que almacenar
versiones de texto no cifrado de contraseñas. Por este motivo, esta directiva nunca debe
activarse a menos que los requisitos de aplicaciones sobrepasen la necesidad de proteger la
contraseña.
46. Biometría y tarjetas inteligentes
Los métodos adicionales para proteger el acceso a los dispositivos
incluyen:
• Seguridad biométricaSeguridad de la tarjeta inteligente
• Llaveros de seguridad
47.
48. Reciclado y destrucción del disco duro
Los medios pueden ser:
• Reciclado: Las unidades de disco duro que se han limpiado se pueden reutilizar en otras
computadoras. Se puede volver a formatear la unidad e instalar un nuevo sistema operativo.
• Destruido: La destrucción del disco duro asegura completamente que los datos no se pueden
recuperar de un disco duro. Los dispositivos diseñados específicamente como quebrantadoras de disco
duro, trituradoras de disco duro, incineradores, y otros se pueden utilizar para grandes volúmenes de
discos..
49. Programas de protección contra software malintencionado
Los siguientes tipos de software antimalware se encuentran disponibles:
• Protección antivirus: El programa monitorea continuamente en caso de virus. Cuando se detecta un virus, se advierte al
usuario, y el programa intenta eliminar el virus o ponerlo en cuarentena
• Protección contra adware: Los programas buscan programas que muestran anuncios publicitarios en la computadora.
• Protección contra suplantación de identidad: Programas que bloquean las direcciones IP de sitios web conocidos por realizar
suplantación de identidad y avisa al usuario acerca de sitios sospechosos.
• Protección contra spyware: El programa analiza en caso de registradores de teclado y otro tipo de spyware.
• Fuentes confiables o no confiables: El programa le advierte sobre los programas inseguros a instalar o sitios web inseguros
antes de que se visiten.
Tipos comunes de cifrado de comunicaciones
La comunicación entre dos computadoras puede requerir una comunicación
segura. Para hacerlo, se requieren los siguientes protocolos:
• Codificación hash
• Cifrado simétrico
• Cifrado asimétrico
50.
51. Firewalls
Un firewall de hardware es un componente de filtrado físico que inspecciona los paquetes de datos de la red antes de que lleguen a las
PC y a otros dispositivos de una red.
Los firewalls de hardware permiten el paso de dos tipos de tráfico diferentes a la red:
• Las respuestas al tráfico que se origina desde el interior de la red.
• El tráfico destinado a un puerto que se dejó intencionalmente abierto.
Existen varios tipos de configuraciones de firewall de hardware:
• Filtro de paquetes: Los paquetes no pueden atravesar el firewall, a menos que coincidan con la regla establecida configurada en el
firewall. El tráfico puede filtrarse en función de diferentes atributos, como la dirección IP de origen, el puerto de origen, o la
dirección IP o el puerto de destino. El tráfico también puede filtrarse en función de los servicios o protocolos de destino, como
WWW o FTP.
• Inspección de paquetes con estado (SPI): Es un firewall que realiza un seguimiento del estado de las conexiones de red que
atraviesan el firewall. Los paquetes que no forman parte de una conexión conocida se descartan. El firewall SPI está habilitado en la
Figura 1.
• Capa de aplicación: Se interceptan todos los paquetes que se desplazan desde una aplicación o hacia ella. Se impide que todo el
tráfico externo no deseado llegue a los dispositivos protegidos.
• Proxy: Es un firewall instalado en un servidor proxy que inspecciona todo el tráfico y admite o rechaza paquetes según las reglas
configuradas. Un servidor proxy es aquel que actúa como relé entre un cliente y un servidor de destino en Internet.
52. Copias de seguridad de datos
Para realizar copias de seguridad de datos y restaurarlos enWindows correctamente, se requieren los permisos y
derechos de usuario adecuados.
• Todos los usuarios pueden realizar copias de seguridad de sus propios archivos y carpetas.También pueden realizar
copias de seguridad de aquellos archivos para los que tienen permiso de lectura.
• Todos los usuarios pueden restaurar aquellos archivos y carpetas para los que tienen permiso de escritura.
• Los miembros de los gruposAdministradores, Operadores de copia de seguridad y Operadores de servidor (si forman
parte de un dominio) pueden realizar copias de seguridad de todos los archivos y restaurarlos, independientemente
de los permisos asignados. De manera predeterminada, los miembros de estos grupos tienen los derechos de usuario
Realizar copias de seguridad de archivos y directorios y Restaurar archivos y directorios.
Administración de usuarios
Lo siguiente es lo que debe hacer al administrar cuentas de usuario local:
• Crear una cuenta de usuario local
• Restablecer la contraseña para una cuenta de usuario local
• Deshabilitar o habilitar una cuenta de usuario local
• Eliminar una cuenta de usuario local
• Cambiar el nombre de una cuenta de usuario local
• Asignar una secuencia de comandos de inicio a una cuenta de usuario local
• Asignar una carpeta doméstica a una cuenta de usuario local
Existen dos herramientas que se pueden usar para cumplir estas tareas:
• Control de cuentas de usuario (UAC): Use esto para agregar, eliminar, o para modificar los
atributos de los usuarios individuales.Cuando se inicia sesión como administrador, utilice el
UAC para realizar las configuraciones para evitar que el código malicioso obtenga los
privilegios administrativos.
• Usuarios locales y administrador de grupos: Se pueden utilizar para crear y administrar
usuarios y grupos que se almacenan localmente en una computadora.
53. Administrar grupos
Los usuarios pueden ser asignados a los grupos para facilitar la administración.
Se debe realizar lo siguiente al administrar grupos locales:
• Crear un grupo de usuarios
• Agregar un miembro al grupo local
• Identificar los miembros de un grupo local
• Eliminar un grupo de usuarios
• Crear una cuenta de usuario local
54.
55.
56. Uso de aptitudes para la comunicación para determinar el problema del cliente
Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente.
Recuerde estas tres reglas al comienzo de la conversación:
• Conocer: Diríjase al cliente por su nombre.
• Relacionar: Creación de una conexión de uno a uno entre usted y su cliente.
• Entender: Determine el nivel de conocimiento del cliente sobre la computadora para saber cómo
comunicarse eficazmente con él.
57.
58. Cumplimiento de políticas empresariales
Reglas para llamadas de clientes
Estos son algunos ejemplos de reglas que un centro de atención telefónica puede utilizar para manejar las
llamadas de los clientes:
• Tiempo máximo de llamada (por ejemplo: 15 minutos)
• Tiempo máximo de espera (por ejemplo: 3 minutos)
• Cantidad de llamadas por día (por ejemplo: mínimo de 30)
• Transferencia de llamadas a otros técnicos (por ejemplo: solo cuando sea absolutamente necesario y no sin
el consentimiento de ese técnico)
• Lo que puede prometer al cliente y lo que no (consulte el SLA de ese cliente para obtener más detalles)
• Cuándo seguir el SLA y cuándo escalar el problema al nivel gerencial
59. Reglas para empleados de centros de atención telefónica
También existen reglas que abarcan las actividades diarias generales de los empleados:
• Llegue a la estación de trabajo puntualmente y con tiempo suficiente para prepararse, generalmente unos 15 o 20 minutos antes de
la primera llamada.
• No exceda la cantidad de descansos permitidos ni la duración de estos.
• No se tome un descanso ni vaya a almorzar si hay una llamada en el marcador.
• No se tome un descanso ni vaya a almorzar al mismo tiempo que otros técnicos (descansos escalonados entre técnicos).
• No abandone una llamada en curso para descansar, para ir a almorzar o para tomarse tiempo para cuestiones personales.
• Si se tiene que ir, asegúrese de que haya otro técnico disponible.
• Si no hay otro técnico disponible, consúltele al cliente si puede volver a llamarlo más tarde.
Satisfacción del cliente
Las reglas que se enumeran a continuación las deben cumplir todos los empleados para asegurar la satisfacción del cliente:
• Establezca y cumpla con un cronograma razonable para la llamada o la cita y comuníqueselo al cliente.
• Comuníquele al cliente las expectativas de servicio lo antes posible.
• Comuníquele al cliente el estado de la reparación, incluso la razón de cualquier demora.
• Si corresponde, ofrézcale al cliente diferentes opciones de reparación o reemplazo.
• Proporciónele al cliente los documentos correspondientes a todos los servicios brindados.
• Haga un seguimiento del cliente en una fecha posterior para verificar si está satisfecho.