Modulo 1

¿Qué es la memoria RAM?

RAM son las siglas de random access memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras.

¿Qué es la memoria ROM?

La memoria ROM, (read-only memory) o memoria de sólo lectura, es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM (algunos miles de bytes).

Unidad de control

La unidad de control es uno de los tres bloques funcionales principales en los que se divide una unidad central de procesamiento (CPU). Los otros dos bloques son la unidad de procesos y el bus de entrada/salida.
Su función es buscar las instrucciones en la memoria principal, decodificarlas (interpretación) y ejecutarlas, empleando para ello la unidad de proceso.
Existen 2 tipos de unidades de control, las cableadas, usadas generalmente en máquinas sencillas, y las microprogramadas, propias de máquinas más complejas. En el primer caso, los componentes principales son el circuito de lógica secuencial, el de control de estado, el de lógica combinacional y el de emisión de reconocimiento de señales de control
UNIDAD ALU
En computación, la unidad aritmético lógica, también conocida como ALU (siglas en inglés de arithmetic logic unit), es un circuito digital que calcula operaciones aritméticas (como suma, resta, multiplicación, etc.) y operaciones lógicas (si, y, o, no), entre dos números.
Muchos tipos de circuitos electrónicos necesitan realizar algún tipo de operación aritmética, así que incluso el circuito dentro de un reloj digital tendrá una ALU minúscula que se mantiene sumando 1 al tiempo actual, y se mantiene comprobando si debe activar el sonido de la alarma, etc.


CUESTIONARIO DE LECCIONES 

Cuestionario lección 1
1: Menciona una forma para actualizar una computadora
la adición de un disco duro nuevo para aumentar el  espacio
2:que es una red de computadora?
intercambio de informacion y compartir recursos 
3: Como se crea esta red?
por medio de cables o internet
4: Quienes se benefician de esta red?
Los oficinistas y hogares


Cuestionario leccion 2
1: Que debo de saber para actualizar el sistema
componentes de plataforma pc
2: Al colocar una tarjeta madre nueva deves fijarte en?
fuente poder
placa trasera
postes de montaje
3:Menciona un elemento antes de colocar una  nueva tarjeta
placa trasera
 4: Menciona un elemento antes de colocar una nueva tarjeta 
fuente de poder
5: cual es el sistema mas usado
windows

Cuestionario leccion 3:
1; Para entender la plataforma pc es muy  facil porq?
es muy flexible para entender
2: en que año los diseñadores  de IBM decidieron  incorporar en su extructura un par de comunicadores?
 1981
3:El  R6223eS mejor conocido como
puerto serie
4 se diseño teniendo en mente una gran flexibilidad:
la USB
5 ; Puerto platadorma PC:
puerto firewere conector USB conectores video servidores
Cuetionario leccion 4
1: Que sucede si no hay antivirus?
el usuario puede perder archivos
2que problemas hay sin antivirus?
alentamiento del equipo
3: un beneficio de mantener limpia la computadora?
actualizacion y velocidad
4: una importancia de actualizacion windows
cubrir las vulnabilidades
5 las computadoras nuevas tienen virus?
si




CONEXION DE PERIFERICOS
LECCIÓN 3: CONEXIÓN DE PERIFÉRICOS.

Sin lugar a dudas , uno de los secretos del éxito es la plataforma de pc En informática, periférico es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de la computadora.
Se consideran periféricos a las unidades o dispositivos de Hardware a través de los cuales la computadora se comunica con el exterior, y también a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.[cita requerida]
Se considera periférico al conjunto de dispositivos que sin pertenecer al núcleo fundamental de la computadora, formado por la Unidad central de procesamiento (CPU) y la memoria central, permitan realizaroperaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación:
direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder,
control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y
datos, por donde circulan los datos.


A pesar de que el término periférico implica a menudo el concepto de «adicional pero no esencial», muchos de ellos son elementos fundamentales para un sistema informático. El monitor, es prácticamente el único periférico que la gente considera imprescindible en cualquier computadora personal (no lo fue en los primeros computadores) pero a pesar de ello, técnicamente no lo es. El ratón o mouse es posiblemente el ejemplo más claro de este aspecto. A principios de la década de 1990 no todas las computadoras personales incluían este dispositivo. El sistema operativo MS-DOS, el más común en esa época, tenía una interfazde línea de comandos para la que no era necesaria el empleo de un ratón, todo se hacía mediante comandos de texto. Fue con la popularización de Finder, sistema operativo de la Macintosh de Apple y la posterior aparición de Windows cuando el ratón comenzó a ser un elemento imprescindible en cualquier hogar dotado de una computadora personal. Actualmente existen sistemas operativos con interfaz de texto que pueden prescindir del ratón como, por ejemplo, algunos sistemas. El caso del teclado es también emblemático, pues en las nuevas computadoras tablets, sistemas de juego o teléfonos móviles con pantalla táctil, el teclado se emula en la pantalla. Inclusive en casos de adaptaciones especiales los teclados dejan de ser el periférico de entrada más utilizado, llegando a desaparecer en algunos casos por el uso de programas reconocedores de voz.
Los periféricos pueden clasificarse en las siguientes categorías principales:
Periféricos de entrada: captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados.
Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario. Un ejemplo: Impresora.
Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación de la computadora con el medio externo.
Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria de acceso aleatorio no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal. Ejemplos: Disco duro, Memoria flash, Cinta magnética, Memoria portátil, Disquete, Grabadora o lectora de: CD; DVD; Blu-ray; HD-DVD.


SEGURIDAD INFORMATICA

LECCIÓN 4.-  SEGURIDAD INFORMÁTICA Y DEL USUARIO.

La seguridad de los sistemas informáticas es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, meta datos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organización, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

CONSEJOS PARA EL RESCATE DE DATOS



LECCIÓN 5.- CONSEJOS PARA EL RESCATE DE DATOS.


odos sabemos lo importante que es la información que llegamos a almacenar en nuestros ordenadores y el problema que tendríamos si perdiéramos lo que almacenamos en ellos es por esto que pretendo dar algunos consejos para evitar la pérdida de información ya que la recuperación de datos es bastante difícil de lograr aunque hoy en día existen empresas dedicadas exclusivamente a la recuperación de datos de ordenadores, portátiles y servidores o cualquier dispositivo que utilicen un disco duro o unidad de almacenamiento, dentro de los equipos más útiles que podemos adquirir para proteger la integridad de los datos están los UPS o SAI éstos son equipos creados con el fin de suministrar electricidad durante unos minutos luego de alguna caída del servicio y protege a los equipos de picos o caídas de tensión con lo que sí hay un corte eléctrico dispondremos de tiempo suficiente para almacenar la información y no tener el gran problema que traería la recuperación de datos estos dispositivos ayudan a mantener la integridad de los discos ya que al existir cortes de electricidad podremos dañar sectores del del mismo modo pasa si a pagamos de forma brusca el ordenador, otro consejo para mantener un disco duro es evitar instalar y des-instalar programas más de lo necesario ya que esto puede causar pérdidas de datos también es recomendable mantener alejado los discos de fuentes de calor y frío extremo ya que las variaciones de temperatura pueden alterar el funcionamiento del disco otra causa de pérdida de datos sucede cuando tenemos campo magnético cerca, hasta aquí llegamos con los agentes externos que pueden dañar la información pero también podemos proteger los datos de de la parte de los programas una de las cosas más importantes se podemos hacer es instalar un antivirus ya que estas amenazas pueden provocar errores en el sistema operativo, mantener siempre actualizado los programas y sistemas operativos, instalando parches de seguridad que ofrecen los fabricantes, también el uso de cortafuegos nos permite restringir el acceso a la información y por último lo más sencillo e importante que podemos hacer usuarios son las copias de seguridad y puntos de restauración.



BREVE HISTORIA DE LINUX

LECCIÓN 6.- BREVE HISTORIA DE LINUX.

El núcleo Linux, desde la primera publicación de su código fuente en 1991, nacido desde un pequeño número de archivos en lenguaje C bajo una licencia que prohíbe la distribución comercial a su estado actual de cerca de 296 MiBs de fuente bajo la Licencia pública general de GNU.

En 1983 Richard Stallman inició el ambicioso Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde,1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software. De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastante software disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.
Esto debía ser desarrollado en el proyecto GNU Hurd, pero Hurd demostró desarrollarse muy inactivamente, porque encontrar y reparar errores (eliminación de fallos, debugging eninglés) era muy difícil, debido a las características técnicas del diseño del micronúcleo.
Otro proyecto de sistema operativo software libre, en los años 1980 fue BSD. Este fue desarrollado en la Universidad de Berkeley desde la 6.ª edición de Unix de AT&T. Puesto que el código de AT&T Unix estaba contenido en BSD, AT&T presentó una demanda a principios de los años 1990 contra la Universidad de Berkeley, la cual limitó el desarrollo de BSD y redujo el desarrollo. Así a principios de los años 1990 no produjo ningún sistema completo libre.
El futuro de BSD era incierto debido al pleito y detuvo el desarrollo. Además, el Proyecto GNU gradualmente se desarrollaba pero, este carecía de un bien formado núcleo UNIX. Esto dejó un nicho crítico abierto, que Linux llenaría muy pronto.

En 1991,1 en Helsinki, Linus Torvalds comenzó un proyecto que más tarde llegó a ser el núcleo Linux. Esto fue al principio un emulador terminal, al cual Torvalds solía tener acceso en los grandes servidores UNIX de la universidad. Él escribió el programa expresamente para el hardware que usaba, e independiente de un sistema operativo, porque quiso usar las funciones de su nueva computadora personal con un procesador 80386. Este es aún el estándar de hoy. El sistema operativo que él usó durante el desarrollo fue Minix, y el compiladorinicial fue el GNU C compiler, que aún es la opción principal para compilar Linux hoy (aunque Linux puede ser compilado bajo otros compiladores, tal como el Intel C Compiler).
Como Torvalds escribió en su libro "Solamente por diversión"),2 él tarde o temprano comprendió que había escrito un núcleo de sistema operativo. El 25 de agosto de 1991, 20:57:08GMT, anunció este sistema en un envío a la red Usenet, en el newsgroup (grupo de noticias): comp.os.minix.


LECCIÓN 7.Ensamblando una Red Sencilla tipo RJ45.



Las redes de computadoras se han convertido en una herramienta de trabajo básica. Se utilizan en las  grandes  empresas, en establecimientos comerciales, en oficinas de gobierno e incluso en algunas oficinas pequeñas y en el hogar. Y como el precio de los equipos de cómputo ha ido disminuyendo con el paso de los años, algunos usuarios que trabajan en casa tienen dos o más maquinas o al menos la intención de adquiridas.
En esta lección veremos la forma de interconectar dos o más computadoras para obtener lo que se conoce como una “red SOHO”.
¿Para que se conecta dos o más computadoras en red?
1.- Si usted utiliza una computadora como parte de sus actividades fundamentales, y desea adquerir un segundo equipo, seguramente ya habra contempladolo lo que implica el hecho de trabajar con dos o mas equipos a la vez.Por ejemplo, ya se habrá dado cuenta de que deberá rodearla de los mismos periféricos (impresora, escáner, cámara web, etc.). Más si no puede hacer una nueva inversión para dotar a su segunda PC con los periféricos que necesita, tendrá que utilizar los que tienen conectados en el primer sistema; y esto implica tener que conectar y desconectar continuamente dichos dispositivos; o bien, transportarlos, cada vez que sea necesario.

3.- Además, para compartir archivos entre ambas computadoras, tendrá que copiaros en disquetes o en discos compactos. A la larga, esto puedo convertirse en un verdadero fastidio; después ya no sabrá qué hacer con tantos discos, ni que contiene cada uno; y sin darse cuenta, ya habrá gastado un acierta cantidad de dinero.

4.- Para evitar todo esto, la mejor alternativa consiste en interconectar los equipos, de modo que puedan compartir archivos y-mejor aún- el uso de la impresora, escáner, cámara web, etc. Y para lograrlo, hay que amar de red de computadoras.


5.- Con este tipo de arreglo, es posible enlazar dos o más máquinas y hacer que compartan los recursos informáticos disponibles. Precisamente de la forma en que se arma y configura una red de computadora hablaremos en la presente lección interactiva.





Armando una Red Inalámbrica

LECCIÓN 8.-Armando una Red Inalámbrica.

Las redes inalámbricas malladas, redes acopladas, o redes de malla inalámbricas de infraestructura, para definirlas de una forma sencilla, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red (TR) que directamente o indirectamente está dentro del rango de cobertura de un punto de acceso (PA).
Permiten que las tarjetas de red se comuniquen entre sí, independientemente del punto de acceso. Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden no mandar directamente sus paquetes al punto de acceso sino que pueden pasárselos a otras tarjetas de red para que lleguen a su destino.
Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos (Hops en inglés) o con un número que aun no siendo el mínimo sea suficientemente bueno. Es resistente a fallos, pues la caída de un solo nodo no implica la caída de toda la red.
La tecnología mallada siempre depende de otras tecnologías complementarias, para el establecimiento de backhaul debido a que los saltos entre nodos, provoca retardos que se van añadiendo uno tras otro, de forma que los servicios sensibles al retardo, como la telefonía IP, no sean viables.
La utilización de Wimax 5,4 Ghz puede ser una solución de backhaul, aceptable para fortalecer el alcance de la red mallada, pero en muchos casos supone la renuncia a la banda 5,4 Ghz, para dar accesos a usuarios.
Utilizando tecnologías licenciadas (por ejemplo 802.16, en la banda de 3,5Ghz), para la creación del backhaul, es posible ofrecer accesos a los usuarios en 2,4 Ghz y en 5,4Ghz. Esto posibilita que los usuarios dispongan del 80% más de canales libres, aumentando el número de usuarios concurrentes en un 60-80%.
A modo de ejemplo podemos ver la estructura de una red inalámbrica mallada formada por ocho nodos. Se puede ver que cada nodo establece una comunicación con todos los demás nodos.
Figura: Estructura de una red inalámbrica mallada de ocho nodos.

La arquitectura de una red inalámbrica es el primer paso para llegar a proporcionar redes con un gran ancho de banda, de forma eficaz y dinámica sobre los costos en un área de cobertura específica. Las infraestructuras de una arquitectura de malla inalámbrica es en efecto un router de la red menos el cableado entre los nodos . Está construido por pares de dispositivos de radio que no tienen que estar cableados a un puerto como los puntos de acceso WLAN tradicionales ( AP ) lo hacen. La arquitectura de malla sostiene la intensidad de la señal mediante las largas rupturas a distancias, en una serie de saltos más cortos . Los nodos intermedios no sólo aumentan la señal, también hacen cooperativamente decisiones de envío en base a su conocimiento de la red , es decir, realizan un enrutamiento. Tal arquitectura con un diseño cuidadoso puede proporcionar un gran ancho de banda , eficiencia espectral y una ventaja económica sobre el área de cobertura.
Las redes de mallas inalámbricas tienen una topología relativamente estable a excepción a la falta ocasional de los ganglios o la adición de nuevos nodos . La ruta de acceso de tráfico, que se agregan a partir de un gran número de usuarios finales, no cambia con frecuencia . Prácticamente todo el tráfico en una infraestructura de red de malla es transmitida hacia o desde una puerta de enlace, mientras que en las redes ad hoc o redes de malla cliente el tráfico fluye a través de unos pares de nodos arbitrarios.
Las redes Mesh facilitan la comunicación inalámbrica, brindando así soluciones a las necesidades que afrontan las comunicaciones ofreciendo una amplia flexibilidad en los enlaces ya que los mismos pueden punto a punto, punto a multipunto, multipunto a multipunto.
Aplicaciones actuales:
• MOTOROLA: La compañía Motorola utiliza las redes inalámbricas en todas sus aplicaciones de datos, voz y vídeo. Ofrece también a sus clientes “soluciones mesh” que brindan acceso a una red de banda ancha destinada a los servicios de seguridad en las empresas públicas y privadas.listaref 2
• SERVAL MESH: La malla Serval o (Serval Mesh) es una aplicación para teléfonos androides la cual consiste en convertir a cada móvil en un servidor que permita la comunicación entre los teléfonos inteligentes, incluso cuando no cuenten con una red de celulares. Funciona mediante el WI-FI o por la formación de redes espontáneas formada por los móviles, permitiendo realizar llamadas privadas, enviar mensajes de texto y archivos de manera segura y privada desde lugares donde las redes de celulares fallan o no están disponibles.listaref 3

• LUGRO MESH: Red comunitaria y libre que brinda acceso a Internet de forma gratis a los habitantes de Rosario (Argentina).


CONFIGURAR EL SONIDO DE LA PC
CONFIGURAR EL SONIDO DE LA PC :

Lo primero q debes tener son los controladores (drivers) d tu tarjeta, basta con poner el disco d instalación y la compu tomará lo q necesite, en caso d q no los tengas entonces das click derecho sobre el ícono de "Mi PC" y seleccionas "propiedades" d ahí abres la opción "hardware" y oprimes sobre "administrador de dispositivos", debe aparecer una lista q muestra los dispositivos d tu compu, en el q haya problema aparecerá un signo de interrogación amarillo o una X roja o un signo d admiración negro, dependiendo del grado d error, estando conectado a internet das click derecho sobre el nombre del dispositivo q tenga el problema y en la lista q aparece seleccionas "actualizar controlador", con ésto se inicia una búsqueda automática en internet del controlador q necesitas, si se encuantra el proceso seguirá y concluirá solo, d lo contrario aparece un mensaje avisando q no hay el controlador q necesitas, si sucede ésto último lo q debes hacer es entrar al sitio d internet del fabricante d la tarjeta y buscar en "descargas" o "downloads" o "controladores" o "drivers" (x el modelo d tarjeta) el controlador q corresponde a tu hardware. Si t es posible enviarme los datos d tu tarjeta con todo gusto t ayudo a localizarlos.

Primero elegimos Abrir controles de volumen.


 Configurar correctamente el sonido del PC


En esta sección tenemos los controles de volumen. En la parte de Control de Volumen, la barra de Balance siempre debe estar en el medio para parlantes de escritorio y a la izquierda si usamos un equipo de música con la PC conectada a la entrada de micrófono.
Estos niveles se pueden modificar colocando el puntero sobre el botón que corresponda: hacemos clic con el botón derecho del mouse y, sin soltar, lo movemos hasta donde deseemos. Lo mismo podemos hacer con el resto de los demás controles, los cambios se notan en el momento.
¿Sigue escuchándose mal? Volvemos al icono del parlante en la barra de tareas pero esta vez elegimos "Ajustar propiedades de audio"Configurar correctamente el sonido del PC



De la primera ventana en "Configuración de altavoz" damos un clic en "Propiedades avanzadas" que nos lleva a una segunda ventana con dos solapas. En la solapa "Altavoces" vamos a elegir el tipo de parlantes que tenemos. En la segunda solapa "Rendimiento"...
Configurar correctamente el sonido del PC



... donde dice Aceleración de hardware, si tenemos un equipo bastante moderno llevamos el control a Completa. Pero si nuestra máquina tiene varios años, es decir, si tenemos un windows 98, Millenium o un 2000 nos va a convenir elegir Ninguna. La segunda barra, "Calidad de conversión de la velocidad de muestreo" es mejor no tocarla, porque no importa el equipo que tengamos siempre debe estar en "óptima". Si aún así seguimos con problemas consultemos con el técnico.



Publicadas por victor cortez a la/s 3:45 p. m. No hay comentarios.: 
Enviar esto por correo electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest

CONFIGURACIÓN DE LA PANTALLA DE ESCRITORIO DE WINDOWS
CONFIGURACIÓN DE LA PANTALLA DE ESCRITORIO DE WINDOWS:

El configurar la pantalla es parte también importante ya que muchas veces nos pasamos muchas horas delante del ordenador, así que recomendamos dedicar algunos minutos a configurar nuestro escritorio para que sea lo más agradable posible, pero no utilizar fondos de pantalla muy recargados ya que es perjudicial para la vista.
Pulsa con el botón derecho del ratón en algún lugar del escritorio que no contenga iconos y selecciona la opción Propiedades del menú contextual que se despliega. Aparece la ventana Propiedades de Pantalla donde podrás cambiar los parámetros de configuración.
Para cambiar el fondo de pantalla elige la pestaña Escritorio y selecciona el nuevo fondo de la lista que aparece en la parte inferior izquierda.
 Si no tienes muy claro qué dibujo va asociado a cada nombre no te preocupes porque en la pantalla que te aparece dibujada arriba tendrás una representación en pequeño de cómo te quedará el escritorio con ese fondo.
 Una vez seleccionado el fondo que quieras podrás elegir cómo quieres que aparezca la imagen con la opción Posición, que tiene las opciones:

Centrada aparecerá la imagen del tamaño real y en el medio de la pantalla.
En mosaico aparecerán tantas imagenes como se necesiten para rellenar todo el fondo de pantalla.
Expandida aparecerá la imagen una sola vez ocupando todo el fondo.
 También es posible poner como fondo otra imagen que no aparezca en la lista, para ello tendrás que pulsar el botón Examinar y buscar la imagen que deseas siempre y cuando el formato de la imagen sea compatible, por ejemplo podremos poner una imagen con formato .bmp, .jpg, .gif.
 Una vez seleccionada la imagen deseada y el tipo de presentación pulsa Aceptar.
El Protector de Pantalla
 A veces suele suceder que el ordenador está inactivo unos minutos, por lo que se aconseja disponer de algún protector de pantalla activado para evitar que haya una imagen fija durante mucho tiempo ya que los puntos de la pantalla pueden estár recibiendo los rayos que hacen que se ilumine demasiado tiempo y eso puede dañarla.
De la lista desplegable selecciona el protector que más te guste, tendrás una pequeña representación en la ventana de arriba.
Con la opción Vista previa puedes ver cómo quedará una vez puesto. Cuando muevas el raton o pulses alguna tecla la vista previa terminará.
Puedes modificar el intervalo de tiempo que tarda en aparecer el protector de pantalla con el parámetro Esperar.
El botón configuración nos permite personalizar más las características de la imagen que se utiliza como protector, según la imagen que se utilice las propiedades que nos permita configurar variaran.
Puedes poner contraseña al protector de pantalla que configures con la opción Proteger con contraseña al reanudar para evitar que alguien pueda trabajar en nuestro ordenador con nuestra sesión. Para escribir la contraseña pulsa en el botón Cambiar e indica la contraseña que deseas, después vuelve a escribirla para confirmarla. Pulsa Aceptar. Cuando se active el protector de pantalla te aparecerá un cuadro de diálogo pidéndote que introduzcas la contraseña si quieres desactivarlo y continuar trabajando.
Resultado de imagen para como configurar la pantalla del escritorio de windows

Publicadas por victor cortez a la/s 3:41 p. m. No hay comentarios.: 
Enviar esto por correo electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest

COMO CONFIGURAR UNA IMPRESORA
COMO CONFIGURAR UNA IMPRESORA:

Impresoras locales

La forma más común de instalar una impresora es conectarla directamente al equipo. La impresora instalada por este procedimiento se denomina impresora local.
Si la impresora es un modelo con bus serie universal (USB), Windows debe detectarla e instalarla automáticamente cuando se conecta.
Si instala una impresora inalámbrica que se conecta al equipo mediante una red inalámbrica (WiFi), puede usar el Asistente para agregar un dispositivo para instalar la impresora. Para obtener instrucciones, consulte Conectarse a dispositivos Bluetooth y otros dispositivos inalámbricos o de red.
Si es un modelo más antiguo que se conecta al puerto serie o paralelo, es posible que deba instalarla manualmente.
Para instalar (agregar) una impresora local


Impresoras de red

En el ámbito laboral, muchas impresoras son impresoras de red. Estas impresoras se conectan directamente a una red como dispositivos independientes. También se fabrican impresoras de red económicas para el ámbito doméstico. Para obtener más información, consulte Instalar una impresora en una red doméstica.
Cuando nosotros conectamos una impresora a nuestro ordenador no es suficiente conectarla con un cable al ordenador para poder utilizarla, también es preciso instalar los drivers para que el sistema la reconozca.
A continuación aprenderemos a instalar una impresora y a personalizar su funcionamiento para que se adapte lo más posible a nuestras necesidades.


Instalar una impresora

Despliega el menú Inicio

Selecciona la opción Configuración

A continuación selecciona la opción Impresoras.

Una vez abierta la ventana de impresoras haz doble clic sobre el icono Agregar Impresora para iniciar el asistente.



Pulsa Siguiente para empezar la instalación de la impresora.
Lo primero que te preguntará el asistente será si la impresora está conectada directamente a tu ordenador (Local) o si está en la red. Selecciona el que corresponda y pulsa Siguiente.

Después de seleccionar cómo está conectada la impresora selecciona el modelo de la impresora.

Te aparecerá un cuadro de diálogo con los fabricantes y a la derecha modelos de impresoras de ese fabricante, después pulsa Siguiente.

Si no encuentras tu modelo de impresora en la lista pulsa Utilizar disco.

Inserta el disquete del fabricante o el cd-rom, si no conoces la ruta exacta de dónde se encuentra el archivo con los controladores para la impresora pulsa en Examinar y búscalos.

Una vez los encuentres pulsa en Aceptar.

Pulsa en Siguiente.

Selecciona el puerto en el cual está conectada la impresora. Normalmente si la impresora está conectada físicamente al ordenador suele estar conectada al puerto LPT1.

Pulsa Siguiente

Ponle un nombre a la impresora. Por defecto Windows pondrá el modelo de la impresora.
Abajo puedes indicar si quieres que por defecto la impresora que utilices sea ésta.
Si quieres comprobar que la instalación se ha realizado correctamente activa la casilla Sí (recomendado) cuando te pregunte si quieres imprimir una página de prueba.
Comprueba que la impresora está bien conectada y encendida para que pueda imprimir la página de prueba.
Pulsa Finalizar.
Resultado de imagen para como configurar una impresora yahoo

Publicadas por victor cortez a la/s 3:36 p. m. No hay comentarios.: 
Enviar esto por correo electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest

QUE SIGNIFICA CONFIGURAR
QUE SIGNIFICA CONFIGURAR:

En informática, la configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema Operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargará la configuración por defecto (predeterminada).

Configuración predeterminada, típica o por defecto:

La configuración predeterminada, típica o por defecto es la que no se ha definido aún, generalmente no es la más recomendada, ya que por ese mismo motivo se le da la posibilidad al usuario de modificara, una configuración predeterminada tiene que estar preparada para:
Usuarios de todas las edades y ambos sexos.
Generalmente en inglés.
Nivel gráfico medio.
Seguridad media.
Esta configuración pretende ser lo más adaptable posible, pero siempre es mejor poseer una configuración personalizada para adaptarla a nuestras necesidades.
Configuración personalizada:

Una configuración personalizada es la definida especialmente por el usuario, esta es guardada generalmente en un archivo o en una base de datos, puede estar cifrada para que solo se pueda modificar por el programa a configurar, o puede ser texto plano para que también se pueda modificar sin depender del programa (esto sucede más frecuentemente en sistemas unix).
Ejemplo de un archivo de configuración:
ArchivoConfig:
fondo.color = azul;
botón.color = rojo;

El programa cargara en su inicio el color del fondo "azul" y el color del botón "rojo", de la siguiente manera en un pseudocódigo:
Programa_Cargar
fondo.color = ArchivoConfig.fondo.color
botón.color = ArchivoConfig.botón.color
Terminar.
Errores de configuración:
Un error de configuración es generado por una escritura incorrecta de las líneas del archivo de configuración o que el hardware este limitado a una configuración que no requiera de tantos recursos como esta, esto conlleva a una ejecución defectuosa del programa o sistema operativo o a la imposibilidad de ejecutarse.
Precauciones:
Para evitar errores de configuración, es importante leer los requerimientos mínimos de una configuración y que estos iguales o estén por debajo de los del hardware.
De todas formas, un sistema operativo puede restaurarse a una configuración anterior o iniciarse en modo a prueba de fallos para modificar su configuración, cualquiera de estos dos métodos son válidos a la hora de enfrentarse a un problema de configuración.
Si ninguno de estos métodos funciona, deberemos reinstalar el sistema operativo o el programa.

Resultado de imagen para que significa configurar

Publicadas por victor cortez a la/s 3:34 p. m. No hay comentarios.: 
Enviar esto por correo electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest

EXPLIQUE EL PROCEDIMIENTO PARA INSTALAR UNA IMPRESORA Y SU CONTROLADOR
EXPLIQUE EL PROCEDIMIENTO PARA INSTALAR UNA IMPRESORA Y SU CONTROLADOR.

Buscar e instalar los controladores de impresora
Se aplica Windows Vista
Si se encuentra con problemas al instalar una impresora, o si ha agregado una impresora pero no puede usarla, quizás necesite instalar o actualizar el controlador de la impresora para que sea compatible con la versión de Windows que se ejecuta.
Algunos controladores se distribuyen con Windows, están disponibles a través de Windows Update o se guardan en el equipo durante el proceso de instalación del hardware y están listos para su instalación. En otros casos, deberá instalar los controladores con un CD o DVD suministrado por el fabricante de la impresora. Para instalar estos controladores, siga los pasos para usar la carpeta Impresoras. Si el controlador que necesita ya no está almacenado en el equipo o si no tiene un CD o DVD, intente buscarlo en el sitio web del fabricante de la impresora para ver si lo puede descargar e instalar desde allí.
Para abrir Impresoras, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Hardware y sonido y, por último, enImpresoras.
Haga clic con el botón secundario en la impresora para la que necesita un nuevo controlador, haga clic en Ejecutar como administrador y, a continuación, haga clic en Propiedades. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
Haga clic en la ficha Opciones avanzadas.
Haga clic en Controlador nuevo y, después, complete los pasos del Asistente para agregar controladores de impresora.
Para descargar e instalar controladores de impresora desde el sitio web de un fabricante

Para descargar controladores compatibles desde el sitio web del fabricante de una impresora, primero vea la versión de Windows que se está ejecutando y, a continuación, busque los controladores compatibles con ella.
Para abrir Información del sistema, haga clic en el botón InicioImagen del botón Inicio, en Todos los programas, en Accesorios, enHerramientas del sistema y, a continuación, en Información del sistema.
Haga clic en Resumen del sistema y, a continuación, revise la información de Nombre del sistema operativo y Tipo de sistema para averiguar la versión de Windows que se está ejecutando.
Vaya al sitio web del fabricante de la impresora y busque el controlador de impresora compatible con la versión de Windows.
Siga las instrucciones del sitio web para descargar e instalar el controlador.




Publicadas por victor cortez a la/s 3:30 p. m. No hay comentarios.: 
Enviar esto por correo electrónico
BlogThis!
Compartir en Twitter
Compartir en Facebook
Compartir en Pinterest

Manejado de dispositivo
Un controlador de dispositivo o manejado de dispositivo (en inglés: devine driver, o simplemente driver), es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para utilizar el dispositivo.
Se puede esquematizar al manejador o controlador de dispositivo como un “manual de instrucciones” que le indica cómo debe controlar y comunicarse con un dispositivo en particular.
Por tanto, es una pieza esencial del software, sin la cual el hardware sería inutilizable.

Tipos de controladores:

Existen tantos tipos de controladores como tipos de periféricos, y es común encontrar más de un controlador posible para un mismo dispositivo, cada driver ofreciendo un nivel distinto de funcionalidades.
Por ejemplo, aparte de los drivers oficiales (normalmente disponibles en el sitio web del fabricante), se pueden encontrar también los proporcionados por los sistemas operativos, y también versiones no oficiales realizadas por terceros.

Creación de controladores:
Normalmente, los fabricantes de hardware son los encargados de desarrollar los controladores de los dispositivos que manufacturan, porque conocen mejor el funcionamiento interno de cada aparato.
También se encuentran los controladores libres, por ejemplo, en los “sistemas operativos libres”. En este caso, los creadores o desarrolladores no pertenecen a la empresa fabricante, aunque pueden cooperar entre ellos para facilitar el desarrollo. Si no hay cooperación, pueden recurrir a procedimientos de ingeniería inversa y otros métodos difíciles o con riesgos legales.

Fallos de controladores:
Si alguno de los drivers falla, por ser una parte crítica del sistema operativo, puede ser más grave que otros errores de software, pudiendo bloquear la computadora e incluso dañar el hardware.
Debido a que el hardware es necesariamente indeterminista, encontrar y solucionar un fallo en un controlador es una tarea complicada porque se debe monitorear el programa y también el propio dispositivo.


Resultado de imagen para que es un controlador o driver

No hay comentarios:

Publicar un comentario