miércoles, 19 de mayo de 2010

REDES

CENTRO DE RECURSOS NATURALES, INDUSTRIA Y BIODIVERSIDAD.

PROGRAMA DE FORMACION:
TECNICO EN SISTEMAS.

CODIGO DEL PROGRAMA:
228102.


NORMAS DE COMPETENCIA:

IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN DISEÑO PREESTABLECIDO A PARTIR DE NORMAS TECNICAS INTERNACIONALES.
RESULTADOS DE APRENDIZAJE.


22050101201
· Interpretar los planos arquitectónicos y de red identificando los requerimientos y especificaciones técnicas para la ejecución del proyecto de instalación de la red cableada e inalámbrica según el diseño establecido.


22050101202
· Planear los recursos requeridos por las fases del proyecto de la instalación de la red cableada e inalámbrica de acuerdo con el diseño y los avances tecnológicos, los estándares y normas vigentes, para garantizar el funcionamiento de la red.


22050101203
· Realizar el montaje de la red cableada e inalámbrica aplicando políticas de seguridad en los componentes del hardware, de acuerdo con las normas y estándares vigentes.


22050101204
· Elaborar la documentación técnica y administrativa del proceso de instalación de la red cableada e inalámbrica, acorde con las condiciones del contrato y ajustada a las normas y estándares vigentes para garantizar la calidad de la informacion

INTRODUCCION.
En un mundo dominado por los medios electrónicos y la tecnología de la información, resulta imprescindible conocer cómo funcionan las redes. No se trata de profundizar en detalles técnicos complejos, sino de estar actualizados en las nuevas tecnologías. Gracias a las redes, es posible el acceso generalizado y seguro a la información desde diferentes dispositivos y en diversos lugares, tanto en interiores como exteriores; con una mejora considerable de la productividad y la implementación de nuevos servicios. Este informe da respuesta a las preguntas básicas sobre el funcionamiento de las redes. Estudia los conceptos básicos de manera lógica, clara y sencilla. Los temas están agrupados por bloques temáticos para ayudarle a diferenciar los conceptos.

REDES

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos incrementando la eficiencia y productividad de las personas.

Clasificación de redes.

Por alcance:
Red de área personal (PAN)
Red de área local (LAN)
Red de área de campus (CAN)
Red de área metropolitana (MAN)
Red de área amplia (WAN)
Red de área simple (SPL)
Red de área de almacenamiento (SAN)

Por método de la conexión:
Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
Por relación funcional
Cliente-servidor
Igual-a-Igual (p2p)




Arquitecturas de red.

Red mixta (cualquier combinación de las anteriores)


Por la direccionalidad de los datos (tipos de transmisión)
Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)
Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento). Full-Dúplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).




Protocolos de redes.

Artículo principal: Protocolo

>Los protocolos de comunicación son grupos de reglas que definen los procedimientos convenciones y métodos utilizados para transmitir datos entre dos o más dispositivos conectados a la red. La definición tiene dos partes importantes:

*Una especificación de las secuencias de mensajes que se han de intercambiar.
*Una especificación del formato de los datos en los mensajes.
La existencia de protocolos posibilita que los componentes software separados pueden desarrollarse independientemente e implementarse en diferentes lenguajes de programación sobre computadores que quizás tengan diferentes representaciones internas de datos.
Un protocolo está implementado por dos módulos software ubicados en el emisor y el receptor. Un proceso transmitirá unos mensajes a otro efectuando una llamada al módulo pasándole el mensaje en cierto formato. Se transmitirá el mensaje a su destino, dividiéndolo en paquetes de tamaño y formato determinado. Una vez recibido el paquete de su módulo realiza transformaciones inversas para regenerar el mensaje antes de dárselo al proceso receptor.

PROTOCOLOS A CAPAS:
el software de red está jerarquizado en capas, cada una presenta una interfaz a las capas sobre ellas que extiende las propiedades del sistema subyacente. Cada capa se representa por un módulo en cada uno de los computadores conectados a la red.














En éste gráfico se ilustra la estructura y el flujo de datos cuando se transmite unos mensajes utilizando la pila de protocolos.
Cada capa de software de red se comunica con los protocolos que están por encima y por debajo de él mediante llamadas a procedimientos.
En el lado emisor, cada capa (excepto la superior) acepta ítems de datos en un formato específico de la capa superior, y después de procesarlos los transforma para encapsularlos según el formato especificado por la capa inferior a la que se los pasa para su procesamiento. De este modo cada capa proporciona un servicio a la capa superior y extiende el servicio proporcionado por la capa inferior.

CONJUNTOS DE PROTOCOLOS: al conjunto completo de capas de protocolos se las denomina como conjunto de protocolos o pila de protocolos, plasmando con ello la estructura de capas.

En éste gráfico muestra la pila de protocolos del Modelo de Referencias para Interconexión de Sistemas Abiertos (Open System Interconnection, OSI). Este es un marco de trabajo para la definición de protocolos adoptados para favorecer el desarrollo de estándares de protocolos que pudieran satisfacer los requisitos de sistemas abiertos.

Los protocolos por capas proporcionan beneficios al simplificar y generalizar las interfaces software para el acceso a los servicios de comunicación de las redes, además implica grandes costos en prestaciones.
La transmisión de un mensaje de la capa de aplicación vía la pila de protocolos con N capas que involucra N transferencias de control a las capas relevantes en la pila, una de las cuales es una entrada del sistema operativo, y realiza N copias de los datos como parte del mecanismo de encapsulación.

ENSAMBLADO DE PAQUETES: La tarea de dividir los mensajes en paquetes antes de la transmisión y reensamblarlos en el computador destino se realiza en la capa de transporte.
Los paquetes de protocolo de la capa de red están compuestos una cabecera y por un campo de datos. El campo de datos es de longitud variable, pero tiene un límite llamado unidad máxima de transferencia (MTU).
Si la longitud del mensaje excede la MTU de la capa de red, debe ser fragmentado en trozos de tamaño apropiado, y debe ser identificado con una secuencia de números para utilizarla en el re ensamblado y transmitido en múltiples paquetes.

PUERTOS: la tarea de la capa de transporte es la de proporcionar un servicio de transporte de mensajes independientes de la red entre pares de puertos de red. Los puertos son puntos de destino para la comunicación dentro de un computador definidos por software. Además se asocian a procesos permitiendo la comunicación de un proceso con otro.

DIRECCIONAMIENTO: la capa de transporte es responsable de la entrega de mensajes al destino utilizando una dirección de transporte, que consta de la dirección de red de un computador y de un número de puerto.
Una dirección de red es un identificador numérico que reconoce de forma única aun computador y posibilita su localización por parte de los nodos responsables del encadenamiento de los datos.

ENCAMINAMIENTO
Es una función necesaria en todas las redes excepto en aquellas redes LAN que proporcionan conexiones directas entre todos los pares de hosts conectados. En las redes grandes se emplea un encaminamiento adaptativo: se reevalúan periódicamente las mejores rutas para comunicar los puntos de red, teniendo en cuenta el tráfico actual y cualquier fallo como conexiones rotas o ronters caídos.

CONTROL DE LA CONGESTIÓN.
La capacidad de la red está limitada por las prestaciones de sus enlaces de comunicación y por los nodos de conmutación. Con la carga en un enlace o en un nodo se acerca a su capacidad máxima, se forman colas con los mensajes que los hosts están intentando enviar y en los nodos intermedios se almacenan las trasmisiones que no se pueden realizar al estar bloqueadas por el tráfico.
Si la carga continúa en el mismo nivel alto las colas seguirán creciendo hasta alcanzar el límite de espacio disponible en cada búfer. Una vez que un nodo alcanza este estado, no tiene otra opción que desechar los paquetes que le llega (la perdida ocasional de paquetes en el nivel de red es aceptable y puede ser remediada mediante retransmisiones en los niveles superiores). La taza de paquetes perdidos y retransmitidos alcanza un determinado nivel, el efecto en el rendimiento de la red puede ser devastador.

- Los paquetes deben ser almacenados en nodos anteriores a los sobrecargados, hasta que la congestión se reduzca. Esto incrementará los recargos de paquetes, pero no degradará el rendimiento de la red.

- En el control de la congestión se agrupan las técnicas que se diseñan para controlar este aspecto. Esto se consigue informando a los nodos a lo largo de la ruta donde se ha producido la congestión y donde debería reducirse su tasa de trasmisión de paquetes. Para los nodos intermedios, esto implicará almacenamiento de paquetes entrantes en cada búfer por un largo período. Para los hosts que son fuente de paquetes, el resultado podría ser que los paquetes sean colocados en colas antes de su transmisión, o bloqueados por procesos que lo generan hasta que la red pueda admitir los paquetes.


- Las capas de red basadas en datagramas basan el control del tráfico en método de extremo a extremo. El nodo emisor debe reducir las tasas a la que transmite los paquetes basándose en la información que recibe el nodo receptor. La información sobre la congestión es enviada al nodo emisor mediante la transmisión explicita de paquetes especiales (paquetes de estrangulamiento) que solicitan una reducción en la taza de transmisión o mediante la implementación de un protocolo de control de la transmisión específico, o por la observación de ocurrencias de pérdidas de paquetes (si el protocolo es uno de aquellos en el que cada paquete es reconocido).
En circuitos virtuales, la información sobre la congestión puede recibirse en todos los nodos, cada uno actuara en En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
dividir mensajes en paquetes;
usar un sistema de direcciones;
enrutar datos por la red;
detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.
El modelo OSI
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes:
Nivel
Modelo antiguo
Modelo nuevo
Nivel 7<><>
Nivel 6<><>
Nivel 5<><>
Nivel 4<><>
Nivel 3<><>
Nivel 2<><>
Nivel 1<><>

La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.).
La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión.
La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red.
La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión.
La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red.
La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado) independientemente del sistema.
La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software.
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro:


Capa de aplicación

Capa de acceso a la red

Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes:
capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;
capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión;
capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP:

Aplicaciones de red
TCP o UDP
IP, ARP, RARP
FTS, FDDI, PPP, Ethernet, Red de anillos

Qué es una dirección IP?
Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.
El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency

Cómo descifrar una dirección IP
Una dirección IP es una dirección de
32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:
los números de la izquierda indican la red y se les denomina netID (identificador de red).
los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).
Veamos el siguiente ejemplo








Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:
194.28.12.1 a 194.28.12.4
Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:
178.12.77.1 a 178.12.77.6
En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental.
Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.
Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener.
De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones IP

Componentes básicos de las redes de ordenadores.
- El ordenador
La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

-Tarjetas de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o
NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (eje: red Ethernet) o las ondas de radio (eje: red Wifi) en una señal que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

- Tipos de sitios de trabajo
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

- Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

- Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.

- Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.


-
Servidor de correo: almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.

- Servidor de fax: almacena, envía, recibe, en ruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los
fax.

- Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.


- Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un
Firewall(cortafuegos). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.

- Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

- Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

-
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
- Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
- Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
- Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
- Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (eje: los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.
- Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
- Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

Construcción de una red de ordenadores.

- Una red simple
Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial
RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.
- Redes prácticas
Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los
concentradores (hubs), multiplexores (switches) y enrutadores (routers).
Las características más importantes que se utilizan para describir una red son: velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La consideración de estas características permite dimensionar de manera adecuada una red de computadoras solucionando las necesidades de los usuarios.


Velocidad: Es una medida de la rapidez con que los datos son transmitidos sobre la red. Seguridad: Indica el grado de seguridad de la red incluyendo los datos que son transmitidos por ella. Disponibilidad: Es una medida de la probabilidad de que la red va a estar disponible para su uso. Escalabilidad: Indica la capacidad de la red de permitir más usuarios y requerimientos de transmisión de datos. Confiabilidad: Es una medida de la probabilidad de falla


Tipos de redes.

Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como
IrDA y Bluetooth.

Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LAN grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.


Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como
VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos.

Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.

Red irregular: Es un sistema de cables y buses que se conectan a través de un
módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.








Los cuatro tipos de conmutación son:

*DIFUSIÓN (broadcast): técnica de transmisión que no involucra cambio alguno. La información es transmitida a todos los nodos y depende de los receptores decidir si el mensaje va dirigido a ellos o no.

*CONMUTACIÓN DE CIRCUITOS: el sistema telefónico plano antiguo es un típico ejemplo de éste tipo de red. Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su teléfono hasta la centralita es conectado automáticamente al par que va al teléfono receptor.

*CONMUTACIÓN DE PAQUETES: el tipo de redes de comunicaciones de almacenamiento y reenvío (store-and-forward network), envía paquetes desde el origen hacia el destino. En cada nodo de cambio se encuentra un computador (halla donde varios circuitos se conectan). Los paquetes que llegan a un nodo se almacenan en la memoria del computador de ese nodo y luego son procesados por un programa que les envía hacia su destino eligiendo uno de los circuitos salientes que llevará a los paquetes a otro nodo que estará más cerca del destino que el nodo anterior.

*FRAME RELAY(o retransmisión de marcos): este tipo aporta algunas ventajas de la conmutación de circuitos a la conmutación de paquetes.
Se solucionó el problema de retardo al conmutador, los paquetes pequeños (marcos, frames), según venían al vuelo. Los nodos de conmutación (usualmente son procesadores paralelos de propósitos específico, encaminan los marcos basándose en el examen de los primeros bits, los marcos pasan a través de él como pequeños flujos de bits.

INTERCONEXIÓN DE REDES.

Para construir una red integrada (una inter red) debe integrar muchas sub redes, cada una de las cuales se basa en una tecnología de red. Para hacerlo se necesita:

- Un esquema de direccionamiento unificado que posibilite que los paquetes sean dirigidos a cualquier hosts conectado en cualquier subred.

- Un protocolo que defina el formato de paquetes inter red y las reglas según las cuales serán gestionados.

- Componentes de interconexión que encaminen paquetes hacia su destino en términos de dirección inter red, transmitiendo los paquetes utilizando subredes con tecnología de red variada.

Código de colores para cables de red con conectores "RJ45"



































Funciones de componentes que se usa para conectar a las redes:

· ROUTERS: en una inter red los routers pueden enlazarse mediante conexiones directas o pueden estar interconectados a través de subredes. Ellos son los responsables de reenviar paquetes de inter red que llegan hacia las conexiones salientes correctas para lo cual se mantienen las tablas de encaminamiento.

· PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes comunican varias redes y se llama puente/ruters ya que efectúan funciones de encaminamiento.


· CONCENTRADORES (hubs): modo para conectar hosts y extender los segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta hosts. También son utilizados para eludir limitaciones de distancia en un único segmento y proporcionar un modo de añadir hosts adicionales.

· CONMUTADORES (switch): función similar a un routers, pero restringida a redes locales. La ventaja de estos sobre los concentradores es que pueden separar el tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la congestión con otras redes a las que estas conectados.



· TUNELES: los puentes y routers transmiten paquetes de inter red sobre una variedad de redes subyacentes, pero se da una situación en la cual el protocolo de red puede quedar oculto para los protocolos superiores sin tener que utilizar un protocolo especial de inter red. Cuando un par de nodos conectados a dos redes separadas necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel (tunnelling).

Topología de red.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.


Según la topología, o forma lógica, las redes pueden ser en:
Anillo.
Estrella.
Bus.
Árbol.
Trama.
Combinaciones:
Anillo en estrella..
Bus en estrella.
Estrella jerárquica.

Anillo.
Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Una variación del el anillo que se utiliza principalmente en redes d
e fibra como FDDI.


Estrella.

Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un
concentrador de cableado.

Bus.
Es la tercera de las topologías principales. Las estaciones están conectadas por un ? segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo.




Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrá basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.



Esta estructura de red es de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Los nodos están conectados cada uno con todos los demás.

Combinadas.
Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas.



Anillo en estrella.

Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una
estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.








Bus en estrella.
El fin es igual a la topología anterior. En este caso la red es un
bus que se cablea físicamente como una estrella por medio de concentradores.


Estrella jerárquica.
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.

Cuadro comparativo.

VENTAJAS
DESVENTAJAS
Permite que los usuarios compartan sus equipos cómo scanner o impresoras. Al reducir el número de unidades a comprar se reducen los costos de inversión.
Acceder a cualquier información a lo largo de una red es más lento que acceder a su propia computadora.

Permite que los usuarios puedan acceder a datos almacenados en otras computadoras. Esto mantiene a todos actualizados con los datos más recientes ya que todo se encuentra en el mismo archivo, en lugar de tener que hacer copias de los archivos que se convierten inmediatamente en anticuados.
Una mayor complejidad añade nuevos problemas para manejar.

Puede hacer que los usuarios corran programas que no se hallan instalados en sus propias computadoras sino, en alguna otra parte de la red. Esto reduce el esfuerzo de los administradores de las redes para mantener los programas correctamente configurados y ahorra mucho espacio de almacenamiento.

Es posible una menor adaptación individual en los programas y carpetas compartidas. Todos tendrán que seguir las mismas convenciones para guardar y para nombrar los archivos para que así también los otros puedan encontrar los archivos correctos.
La posibilidad de compartir recursos de hardware como impresoras, discos duros, etc.
Todavía sigue siendo un poco complicado crear la red (por lo menos para los usuarios más inexpertos).ión entre computadoras.
Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.

* La instalación puede ser costosa si las computadoras están muy distanciadas entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más barato de hacer, incluso internet solucionó muchos de estos problemas.
* Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI (inalámbrico).
Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros).

Posibilidad de compartir la conexión a internet de una de ellas en las demás computadoras.
Una falla en cualquier parte deja bloqueada a toda la red.
* El intercambio de archivos entre las computadoras.
Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar.
Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.* Compartir internet.

La Comunicación de todo tipo entre las computadoras.




Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes

Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.



martes, 18 de mayo de 2010

ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES DE ESCRITORIO


PROGRAMA DE FORMACION

TECNICO EN SISTEMA


CODIGO DE PROGRAMA 228102

NORMAS DE COMPETENCIA. Realizar mantenimientos preventivos y predictivos que garanticen el buen funcionamiento del hardware de los equipos.

RESULTADOS DE APRENDIZAJE.

Ensamblar y desensamblar los componentes del hardware de los diferentes tipos de lo diferentes tipos de equipos de acuerdo con la complejidad de la arquitectura y las herramientas requeridas (la normatividad de manuales técnicos y procedimientos)

Verificar el estado de operación del equipo aplicando herramientas de software legales, según el manual de procedimiento de la empresa, y respondiendo a la necesidad del cliente.

Ejecutar el mantenimiento físico interno y externo de los equipos de cómputo de las tarjetas aplicando las técnicas e insumos apropiados para garantizar su estado de operación según manuales y procedimiento establecido.


SERVICIO NACIONAL DE APRENDIZAJE
(SENA)


ENSAMBLE Y MANTENIMEINTO DE COMPUTADORES DE ESCRITORIOS


POR.

IBETH YILENA VALENCIA MENA
YOSIDEIBY MENBACHE TOVAR
WESESLADA MOSQUERA MOSQUERA
CARLOS ALBERTOS MURILLO MOSQUERA
GISELA PATRICIA ZAAC RENTERIA
LUIS ALIRIO HINESTROZA CÓRDOBA

A.
ING. LUIS FERNANDO PEREA GUERRERO


SENA
ISTMINA – CHOCÓ
MARZO DE 2010

INTRODUCCION

Desde nuestra óptica como dicentes del Sena y especialmente como técnicos en sistema, queremos resaltar la importancia que posee el mantenimiento predictivo y preventivo para ensamblar los computadores en el mundo de la computación.

Es así pues que este trabajo de investigación recogen las motivaciones que nos a surgidos a lo largo de este estudio; por eso queremos dejar un legado para aquellas personas que tengan dificultad o que quieran consultar la manera de realizar mantenimiento y ensamble de los computadores.

En síntesis este trabajo consiste en realizar de una manera fácil y sencilla mantenimiento preventivo y predictivo en el ensamblado de los computadores.






















































I ENSAMBLE DE COMPUTADORES DE ESCRITORIOS

Consiste en la programación de sistemas informáticos o software de programación, una colección de uno o más archivos o ficheros, agrupados juntos para formar una unidad lógica.

Esta se refiere más que todo como se debe armar una computadora ya sea la parte del hardware o la parte del software.

Para un buen ensamble hay que tener en cuenta algunas normas de seguridad
Entre estas NORMAS tenemos:

a. Utilizar la manilla antiestática
b. Hacer un diagnostico del equipo
c. Tener a mano los manuales del fabricante
d. Verificar voltajes de la fuente de poder
e. No manipular las tarjetas electrónicas de los contactos (pines)
f. Despejar el área de trabajo
g. Antes de conectar el cable de poder asegurémonos que todos los cables estén bien puesto
h. La corriente eléctrica debe ser confiable y estática
i. La CPU no debe estar en el piso si no en el mueble donde tiene el resto del equipo
j. Ada equipo de computo debe estar conectado a un regulador
k. No debe discos en las unidades de almacenamiento
l. No debe desconectarse ningún dispositivo si no ha sido apagada la CPU

Otras normas a tener en cuenta

a. No ingerir alimentos cerca de los computadores
b. No fumar cerca de los computadores
c. Mantener una adecuada protección contra fluctuaciones de voltajes
d. No insertar objetos extraños en las ranuras de los equipos
e. No realizar actividades de mantenimiento sin los debidos conocimientos
f. Conservar los equipos en adecuadas condiciones ambientales
g. Apagar los equipos cuando no estén en uso


II. MANTENIMIENTO DE COMPUTADORES DE ESCRITORIOS

Consiste en los Trabajos de inspección y ajuste o reparación de equipos, que buscan mantener sus condiciones optimas de funcionamiento evitando fallas futuras (mantenimiento preventivo) o para reparar fallas que hayan ocurrido (mantenimiento correctivo).

Clases de Mantenimiento

1. Mantenimiento Preventivo

Consiste en una profesional atención periódica de limpieza, verificación y afinación de los distintos elementos que integran un equipo de Cómputo. El Mantenimiento Preventivo de la computadora puede tener uno o varios procesos que generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos a realizar y según la necesidad o el estado del mismo. Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico; Internet y conexiones a la Red.

Verificación periódica

Es la revisión de componentes o partes de la computadora, mediante la ejecución de programas de prueba: Placas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, Mouse.

Eliminación de temporales y archivos perdidos o de corruptos Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal de la computadora. Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.

Desfragmentacion de discos: Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora. Actualización de antivirus: Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.

Respaldo de datos en medios externos: Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (CD Virgen, Zip, diskette, etc.).Reinstalación de programas de oficina, sin que alguno sea el Sistema Operativo: Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc.
Configuración de drivers de periféricos: Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora (Impresora, Scanner, etc.).Cuentas de correo: Revisión y Configuración de las cuentas de Correo Electrónico en la computadora. Revisión de red y configuración de la misma: Son trabajos a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras conectadas a otros equipos. Limpieza general del Equipo: Eliminación de impurezas de los siguientes componentes: Teclado, Mouse, Fuente de Alimentación, Unidades de CDROM y Floppy, Regulador de voltaje, UPS, y pantallas.

2. Mantenimiento Predictivo

Mantenimiento basado fundamentalmente en detectar una falla antes de que suceda, para dar tiempo a corregirla sin perjuicios al servicio, ni detención de la producción, etc. Estos controles pueden llevarse a cabo de forma periódica o continua, en función de tipos de equipo, sistema productivo, etc. se usan para ello instrumentos de diagnóstico, aparatos y pruebas no destructivas, como análisis de lubricantes, comprobaciones de temperatura de equipos eléctricos, etc.

Ventajas-

a. Reduce los tiempos de parada
b. Permite seguir la evolución de un defecto en el tiempo
c. Optimiza la gestión del personal de mantenimiento
d. La verificación del estado de la maquinaria, tanto realizada de forma periódica
e. como de forma accidental, permite confeccionar un archivo histórico del comportamiento mecánico.
f. conocer con exactitud el tiempo límite de actuación que no implique el desarrollo de un fallo imprevisto
g. Toma de decisiones sobre la parada de una línea de máquinas en momentos críticos.
h. Confección de formas internas de funcionamiento o compra de nuevos equipos.
i. Permitir el conocimiento del historial de actuaciones, para ser utilizada por el mantenimiento correctivo.
j. Facilita el análisis de las averías.

Herramientas a tener en cuenta para el ensamble y mantenimiento del PC

a. Manilla antiestática
b. Pasta térmica
c. Manual
d. Linterna
e. Cajas para tornillos
f. Pinzas
g. Destornilladores
h. Espumas
III. QUE SON LOS VIRUS

Son una combinación de gusanos, caballos de Troya, joke programa, retros y bombas lógicas. Suelen ser muy destructivos."La vida de un virus." Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.

Tipos de Virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

a. Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

b. Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, SYS e incluso BAT.

Este tipo de virus de dividen el dos:

a. Virus de Acción Directa: que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado
b. Virus de Sobrescritura: que corrompen el fichero donde se ubican al sobrescribirlo.

c. Bug-ware

Es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.

d. Los virus macro

Son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.


e. MailBomb Casi virus ¿o no?

Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

f. Virus del Mirc

Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan

g. Multi-Partes

Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

h. Web

Dos applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.

Síntomas de un virus

a. Reducción del espacio libre en la memoria o disco duro.
b. Fallos en la ejecución de programas.
c. Frecuentes caídas del sistema
d. Tiempos de carga mayores.
e. Las operaciones rutinarias se realizan con más lentitud.
f. Aparición de programas residentes en memoria desconocidos.
g. Actividad y comportamientos inusuales de la pantalla
h. El disco duro aparece con sectores en mal estado
i. Cambios en las características de los ficheros ejecutables
j. Aparición de anomalías en el teclado

Técnicas que utilizan los virus.

Los virus utilizan algunas técnicas para permanecer en los computadores entre estas tenemos: Ocultación camuflaje y Evasión tsr
IV QUE ES UN ANTIVIRUS

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:

a. Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

b. Detector: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

c. Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Per antivirus: detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware yAdware. Gracias a su exclusiva tecnología Wise Heuristics detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot.

Detecta y elimina virus en Visual Basic Scripts , Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .HTA, .HTT, .PIF, .SCR, JPG, CPL, de doble extensión, archivos ocultos, etc.

Detecta y elimina virus en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos.

Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección.

Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, Eudora, Netscape Messenger y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.

Detecta y elimina virus enviados o descargados vía Chat, ICQ o Mensajería Instantánea (MSN Messenger, Yahoo Messenger, Netscape Messenger, etc.)
PER ANTIVIRUS cuenta con una Consola de Administración Remota que permite instalar y/o actualizar el producto desde el servidor o cualquier estación de trabajo hacia todas las demás estaciones. Esta Consola está disponible únicamente para los Usuarios Corporativos. Multiplaforma de 32 bits: con un solo diskette se auto-instala automáticamente, de modo transparente para el usuario, indistintamente en cualquiera de los siguientes sistemas operativos:

Windows® 95/98
Windows® Millennium
Windows® NT Server/Workstation
Windows® 2000 Server/Professional
Windows® XP Home/Professional
MS® Exchange Server 2000/2003
Windows® Server 2003
Windows® Vista Beta

Su rutina inteligente detecta automáticamente el sistema operativo de su equipo, estación de trabajo o servidor e instala la versión correspondiente

PROYECTOS COLABORATIVOS

Técnico de sistema

Código del programa 228102
Normas de competencia
Aplicar redes sociales y PROYECTOS colaborativos

Resultado de aprendizaje

• Participar en redes sociales en la web.
• Utilizar las herramientas tecnológicas de trabajo colaborativo de acuerdo a las necesidades de información y motivación.
• He interés y las tendencias de tecnología de información y comun

¿Que es una red social?

Una red social es una formas de interactuar un intercambio dinámico entre personas, grupo e instituciones en contexto de complejidad.















Actividades

Elaborar un mapa conceptual en donde incluya los concepto de rede sociales, clasificaciones y planes.













¿Que son las redes sociales?

“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minoría aisladas,





















Un proyecto colaborativo nos sirve para resolver un problema a nivel local, regional, nacional, e internacional.



























Los peligros, finalidades, seguridad que presentan las redes sociales.
El peligro de las redes sociales
En muchos casos, la información que en ellas se almacena es publicada por terceros que no tienen ni idea de lo que están haciendo ni de los efectos que pueden tener, dice Guillermo Santos Calderón.
Cada día se demuestra más que la información privada de las personas es muy vulnerable debido a que es almacenada en discos duros de aparatos electrónicos fijos o móviles, potencialmente 'hackeables'. O sea que pueden ser violados para extraer los datos. La ingenuidad hace que nuestra privacidad sea penetrada muy fácilmente y usada en formas que solo los malosos se pueden imaginar. ¿Qué tal la inseguridad de redes sociales como Facebook, Myspace, Linked o muchos otros portales similares?
Lo peor es que, en muchos casos, la información que en ellos se almacena ni siquiera es publicada por el mismo afectado, sino por terceros, que no tienen ni idea de lo que están haciendo ni de los efectos que pueden tener, lo que llega inclusive a convertirse en una amenaza para su vida.
Fotos de fiestas, direcciones de lugares de encuentro y de residencias, correos electrónicos, teléfonos y otra información pueden ser usados por criminales, secuestradores o chantajistas contra personas que ni saben de la existencia de esos portales. Hijos o terceras personas relacionadas usan esas redes sociales para divulgar ingenuamente información peligrosa para su integridad, más en este país donde hay criminales a la expectativa de que alguien abra una de estas puertas para cometer sus fechorías. Muchas veces también son utilizadas para hacer campañas mediáticas en contra de políticos o funcionarios públicos en forma injusta.
Finalidad
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en caso abierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.

Seguridad
La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿por qué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?
Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.
Definición de mentefactos
Son formas gráficas para representar las diferentes modalidades de pensamientos y valores humanos. Los mente factos definen cómo existen y se representan los instrumentos de conocimiento y sus operaciones intelectuales. (Definición tomada de la fundación Alberto Mera ni


CONCEPTO DE MENTE FACTOS: MENTE= CEREBRO FACTOS= HECHOS

A continuación se presentan los apartes de un texto pedagógico, para ilustrar nuevamente el procedimiento:
tecnología es aquella rama de los dominios del conocimiento humano que se caracteriza por su afán de mantener y mejorar las condiciones de vida humanas, a través del conocimiento y manipulación de los objetos naturales, su transformación en "La artefactos y la proposición de técnicas y metodologías que redunden en un mayor control de todas las variables del entorno…
Las ciencias naturales, aunque conocen los objetos – tanto los naturales como los artificiales – no pretenden transformarlos, manipularlos o controlarlos, sino más bien entenderlos, reconocer sus propiedades, características, funciones, definir una clasificación de los mismos que facilite su análisis y comprensión. Por ello, aunque muy cercanas entre sí por sus objetos de conocimiento y muchos de sus métodos de trabajo, la ciencia y la tecnología son dos dominios diferentes, aunque claramente complementarios…
Actualmente se habla de los siguientes grandes momentos de la tecnología:
1. La tecnología de la edad de piedra, que significó el primer momento en que la humanidad era capaz de dominar algunas de sus realidades. Hitos de este momento son el dominio del fuego y la construcción de herramientas y armas mediante el trabajo de la piedra
2. La revolución agrícola, que supuso un inmenso avance al introducir el control de especies vivas en beneficio del ser humano. Significó también el camino hacia la civilización tal y como la conocemos en la actualidad, en tanto la posibilidad de acumular excedentes alimenticios permitió el florecimiento de las poblaciones permanentes
3. La edad de los metales, el momento en el cual se da la auténtica sofisticación de las armas y herramientas. Gracias al dominio de los metales se perfecciona el trabajo agrícola y urbanístico, así como se da la posibilidad de organizar pro primera vez ejércitos
4. La revolución industrial, que implicó la masificación de la tecnología y sus productos. Gracias a la revolución industrial grandes partes de la población tuvieron acceso a una mejor calidad de vida, en tanto la producción en masa permitió el abaratamiento de los precios de todos los artículos. Supuso además el perfeccionamiento de la máquina
5. La revolución informática, último hito de la tecnología humana en donde se perfecciona la capacidad de comunicación masiva gracias a la tecnología electrónica"
b. ¿El criterio de infra ordinación se corresponde con el de supra ordinación?
a. Si. Se habla de la TECNOLOGÍA estableciendo que… se caracteriza por su afán de mantener y mejorar las condiciones de vida humanas, a través del conocimiento y manipulación de los objetos naturales, su transformación en artefactos y la proposición de técnicas y metodologías que redunden en un mayor control de todas las variables del entorno…
b. ¿Se explicitan las características esenciales de algún concepto?
Si. Explícitamente se estipula que la TECNOLOGÍA es… es aquella rama de los dominios del conocimiento humano
c. ¿Se define como miembro de algún conjunto?
Si. En la sección: Las ciencias naturales, aunque conocen los objetos – tanto los naturales como los artificiales – no pretenden transformarlos, manipularlos o controlarlos, sino más bien entenderlos, reconocer sus propiedades, características, funciones, definir una clasificación de los mismos que facilite su análisis y comprensión. Por ello, aunque muy cercanas entre sí por sus objetos de conocimiento y muchos de sus métodos de trabajo, la ciencia y la tecnología son dos dominios diferentes, aunque claramente complementarios…
.Hasta este punto podemos ya claramente decir que se trata de un concepto, el de TECNOLOGÍA. Veamos las infraordinadas:
d. ¿Se establecen diferencias con algún miembro del conjunto?
e. ¿Se refiere a un proceso que ocurre en varias etapas?
Si. Se establecen los diferentes momentos de la TECNOLOGÍA, desde la Edad de los Metales hasta la Revolución Informática. Luego es un concepto DIACRÓNICO.
PARA NO COMETER ERRORES AL HACER MENTEFACTOS (Simulación)
El propósito de esta sección es reconocer los principales errores que pueden cometerse al determinar si un instrumento de conocimiento es CONCEPTO o no:
1.
2. Pensar que se trata de un concepto cuando en un texto o un discurso se enuncian y explican sus propiedades y características. Por muchas que estas sean, las propiedades y características tan solo son las inordinadas del concepto.
3. Cuando se establecen cuadros comparativos tampoco se puede hablar de conceptos. En estos cuadros por lo general se busca encontrar diferencias y similitudes con base en características. Esto implicaría únicamente isoordinar y excluir
Usar el criterio "todo y parte" como válido en las supraordinadas e infraordinadas. Por ejemplo, las infraordinadas de automóvil no son: motor, chasis, carrocería, ruedas,