viridiana g g
jueves, 28 de abril de 2011
miércoles, 27 de abril de 2011
CABLES
TIPOS DE CABLES
ATENCION A LOS COLORES
Al coger el extremo de un cable y crimparlo ya habremos predeterminado los dispositivos que vamos a interconectar con tu cable de red, y la manera de interconectarse entre si. Esto quiere decir que si vas a utilizar solo dos ordenadores unidos entre si, o si vas a unir mas de tres ordenadores , utilizando uno de ellos como puente (equipandolo con un par de tarjetas de red), tendras que preparar un cable cruzado (cross over), en el que una de sus puntas obedezca el sig, esquema de colores , de izquierda a derecha:
-naranja/blanco
-blanco/verde
-azul/blanco
-blanco azul
-verde/blanco
-blanco marron
-marron/blanco
QUE ES UNA RED Y TIPOS DE REDES.
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informaticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.
Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
Clasificación segun su tamaño Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una area
delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
Características preponderantes:Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
- Los canales son propios de los usuarios o empresas.
- Los enlaces son líneas de alta velocidad.
- Las estaciones están cercas entre sí.
- Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
- Las tasas de error son menores que en las redes WAN.
- La arquitectura permite compartir recursos.
LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes PUNTO a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.
viernes, 8 de abril de 2011
COMANDOS.
Un comando (calco del inglés command «orden, instrucción) o mandato es una instrucción u orden que el usuario proporciona a un sistema informático, desde la línea de comandos (como una shell) o desde una llamada de programación. Puede ser interno (contenido en el propio intérprete) o externo (contenido en un archivo ejecutable).
Suele admitir parámetros (argumentos) de entrada, lo que permite modificar su comportamiento predeterminado. Suelen indicarse tras una barra "/" (en sistemas operativos DOS) o un guión simple "-" o doble "--" (en sistemas operativos Unix).
Suele admitir parámetros (argumentos) de entrada, lo que permite modificar su comportamiento predeterminado. Suelen indicarse tras una barra "/" (en sistemas operativos DOS) o un guión simple "-" o doble "--" (en sistemas operativos Unix).
La línea de órdenes o consola (del inglés shelll) permite al usuario escribir instrucciones, de tal modo que, después de pulsar la tecla enter en el teclado, se ejecuten procesos internos al propio intérprete de órdenes o se lancen programas externos al mismo. Algunas de estas consolas son:
En realidad, la línea de comandos (o línea de órdenes) no es más que una de las formas en que el ordenador interacciona con el usuario.
Ahora se puede interactuar con el ordenador de formas mucho más sencillas, por ejemplo mediante el ratón, o mediante una pantalla táctil. Sin embargo, hace unos cuantos años la única forma de comunicarse era mediante esta línea de órdenes. En ella, los usuarios escribían la instrucción o el programa que deseaban que fuera ejecutado por el ordenador.
Esta interacción la lleva a cabo un programa que se suele llamar intérprete de comandos o intérprete de órdenes. A continuación se explica más en detalle en qué consiste este programa.
Por ejemplo, en los sistemas de Microsoft, puede ejecutarse el intérprete pusando en inicio, ejecutar: cmd
En linux, es suficiente con seleccionar la aplicación de consola (identificada mediante una ventana) e inmediatamente se lanza el intérprete de órdenes (en la actualidad suele ser el bash, aunque esto puede modificarlo el usuario)
TIPOS DE COMANDOS
COMANDOS INTERNOS | COMANDOS EXTERNOS |
CHCP CHDIR CLS COPY CITY DATE DEL (ERASE) MKDIR (MD) PATH PROMPT RENAME (REN) RMDIR (RD) SET TIME TYPE VERIFY VOL | APPEND ASSING ATTRIB BACKUP CHKDSK COMP DISKCOMP DISCOPY FDISK FIND FORMAT JOIN KEYB LABEL MODE MORE PRINT TREE XCOPY MOVE |
<format>
<dir/n>
<dir/p>
<delete>
<undelete>
<type>
<erase>
<copycon>
<exit>
<prompt>
<keyb>
jueves, 31 de marzo de 2011
TIPOS DE CABLES
ATENCION A LOS COLORES
Al coger el extremo de un cable y crimparlo ya habremos predeterminado los dispositivos que vamos a interconectar con tu cable de red, y la manera de interconectarse entre si. Esto quiere decir que si vas a utilizar solo dos ordenadores unidos entre si, o si vas a unir mas de tres ordenadores , utilizando uno de ellos como puente (equipandolo con un par de tarjetas de red), tendras que preparar un cable cruzado (cross over), en el que una de sus puntas obedezca el sig, esquema de colores , de izquierda a derecha:
-blanco/naranja
-naranja/blanco
-blanco/verde
-azul/blanco
-blanco azul
-verde/blanco
-blanco marron
-marron/blanco
Despues de crimpar este lado del cable prepara el otro extremo de la sig manera:
-blanco/verde
-verde/blanco
-blanco/naranja
-azul/blanco
-blanco/azul
-naranja/blanco
-blanco/marron
-marron/blanco
CABLE DIRECTO
Si lo que necesitas es conectar entre si varios ordenadores a travez de un concentrador (hub), tendras que fabricar un cable directo. En este caso tendras que respetar el sig orden, de izquierda a derecha, y en ambos extremos por igual:
-blanco/naranja
-naranja
-blanco/verde
-azul
-blanco/azul
-verde
-blanco/marron
-marron
viernes, 25 de marzo de 2011
HERRAMIENTAS Y ACCESORIOS NECESARIOS PARA EL MANTENIMIENTO DE UNA PC.
Para que todo funcione correctamente y evitar posibles errores y fallos, es necesario realizar un Mantenimiento de nuestro Equipo tanto en el ámbito Físico, como en el de Programación, por ello vamos a tratar de exponer en esta Sección algunos procedimientos de mantenimiento sino bien imprescindibles al menos sí recomendables para mantener nuestro PC en correcto funcionamiento.
Perfecto para todo tipo de computadoras y reparación en hogar y oficina
Caja para carga pesada, con espacios a la medida de las herramientas
Juego de herramientas para mantenimiento
Mini aspiradora con accesorios
Cautín para soldar, puntas y estaño
Desarmador con 57 terminales intercambiables
Conectores variados (zapatas) para crimpear
Martillo
Linterna
Juego de 9 piezas de llaves allen
Cepillo
6 tamaños de desarmadores de precisión (Phillips y cabeza plana)
Navaja de precisón
Cinchos
Cortadores de cable
Pinzas de precisión con cortador integrado
Pelador de cables
Herramienta para crimpear
Pinza para insertar chip antiestático
Pinza para extraer chip antiestático
Tres puntas antiestáticas & chip retractor/extractor
Pinzas antiestáticas para chip
2 baterías AA
Brazo magnético telescópico
Caja para carga pesada, con espacios a la medida de las herramientas
Juego de herramientas para mantenimiento
Mini aspiradora con accesorios
Cautín para soldar, puntas y estaño
Desarmador con 57 terminales intercambiables
Conectores variados (zapatas) para crimpear
Martillo
Linterna
Juego de 9 piezas de llaves allen
Cepillo
6 tamaños de desarmadores de precisión (Phillips y cabeza plana)
Navaja de precisón
Cinchos
Cortadores de cable
Pinzas de precisión con cortador integrado
Pelador de cables
Herramienta para crimpear
Pinza para insertar chip antiestático
Pinza para extraer chip antiestático
Tres puntas antiestáticas & chip retractor/extractor
Pinzas antiestáticas para chip
2 baterías AA
Brazo magnético telescópico
Probador eléctrico de voltaje.
jueves, 17 de marzo de 2011
diferencia de un virus gusano y un conejo
Virus conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacia con anterioridad. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos
Virus gusano: .
Hay dos tipos de Gusanos:
Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este Gusano.
Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación.
Propagar un segmento de una maquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también "octopuses".
Los Nuevos Worm
Happy99. Fue descubierto en Junio de 1999. La primera vez que es ejecutado se ven fuegos artificiales y un cartel que dice "Happy 99". Este cartel es un fachada, ya que mientras se encarga de reemplazar algunos archivos. Cada mensaje que se manda por e-mail, crea un mensaje alternativo que tiene adjunto el Happy99.
Este gusano tiene una lista de cada e-mail al cual fue enviado una copia del Happy99.
Melissa Virus. El virus Melissa es un virus de Macro en Word, que infecta el sistema y manda 50 copias de sí mismo, utilizando el Microsoft Outlook. Muestra un mensaje que dice "Important Message from <nombre>" y manda un e-mail adjuntando el archivo .doc. Aún, si la máquina no tuviera el Microsoft Outlook, este Troyano / Virus infecta la máquina.
Bubbleboy Worm. Este gusano nunca salió a la luz, sino que fue creado por una persona que quiso demostrar las falencias que tiene el sistema VBS Script. Lo importante de este virus es que es enviado por e-mail, pero puede infectar a la máquina sin la necesidad de abrir ningún archivo adjunto, ya que el gusano vienen incluido en el e-mail, por eso hace de este gusano muy peligroso. Simplemente al hacerle un click en el mensaje el virus se activa. Es por esto, que este virus solo infecta maquinas Windows 98 / 2000, con IE 5 y Outlook / Outlook Express.
Virus gusano: .
Hay dos tipos de Gusanos:
Host Computer Worm: son contenidos totalmente en una computadora, se ejecutan y se copian a si mismo vía conexión de una red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algún lugar de una red. También existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este Gusano.
Network Worms: consisten en un conjunto de partes (llamadas "segmentos"), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propósitos de comunicación.
Propagar un segmento de una maquina a otra es uno de los propósitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados también "octopuses".
Los Nuevos Worm
Happy99. Fue descubierto en Junio de 1999. La primera vez que es ejecutado se ven fuegos artificiales y un cartel que dice "Happy 99". Este cartel es un fachada, ya que mientras se encarga de reemplazar algunos archivos. Cada mensaje que se manda por e-mail, crea un mensaje alternativo que tiene adjunto el Happy99.
Este gusano tiene una lista de cada e-mail al cual fue enviado una copia del Happy99.
Melissa Virus. El virus Melissa es un virus de Macro en Word, que infecta el sistema y manda 50 copias de sí mismo, utilizando el Microsoft Outlook. Muestra un mensaje que dice "Important Message from <nombre>" y manda un e-mail adjuntando el archivo .doc. Aún, si la máquina no tuviera el Microsoft Outlook, este Troyano / Virus infecta la máquina.
Bubbleboy Worm. Este gusano nunca salió a la luz, sino que fue creado por una persona que quiso demostrar las falencias que tiene el sistema VBS Script. Lo importante de este virus es que es enviado por e-mail, pero puede infectar a la máquina sin la necesidad de abrir ningún archivo adjunto, ya que el gusano vienen incluido en el e-mail, por eso hace de este gusano muy peligroso. Simplemente al hacerle un click en el mensaje el virus se activa. Es por esto, que este virus solo infecta maquinas Windows 98 / 2000, con IE 5 y Outlook / Outlook Express.
Suscribirse a:
Entradas (Atom)