Date post: | 22-Jan-2018 |
Category: |
Art & Photos |
Upload: | analy2a |
View: | 60 times |
Download: | 0 times |
CENTRO DE BACHILLERATO TECNOLOGICO Y DE SERVICIO 125 Jordi racial Nolasco leija 4 A soporte portafolio 2
Centro de Bachillerato Tecnológico y de servicios 125
APERTURA DEL GABINETE
Para evitar un ESD ay que colocar una alfombra antiestática.
Tipos de forma de como se abre una pc.
Se tira de una traba para liberar el panel lateral.
La parte superior del gabinete se quita antes de quitar los paneles laterales.
Se quitan los paneles superior y laterales.
Se quita como una sola pieza
Centro de Bachillerato Tecnológico y de servicios 125
Instalación de la fuente de alimentación
Pasos básicos para instalar una fuente de alimentación.
P1: colocar la fuente en el gabinete.P2: alinear los orificios de la fuente con los del gabinete.P3: fije la fuente al gabinete con tornillos adecuados.
Ay que asegurar si los tornillos están bien ajustados.
Centro de Bachillerato Tecnológico y de servicios 125
Instalación del CPU
Verificar si es compatible.
Tipos de arranque del CPU
• Conector de buen único
• Fuerza de inserción baja
• Fuera de inserción nula
• Matriz de pines en cuadricula
• Matriz de contactos en cuadricula
Centro de Bachillerato Tecnológico y de servicios 125
Solucionar problemas del sistema operativo
Imagen invertida
Ajustar a fuente
Restaurar sistema
Modo seguro(F8 Y Win7)
Centro de Bachillerato Tecnológico y de servicios 125
Instalación de la RAM
Rápido almacenamiento
temporalPasos para
instalación de RAM
p1: abrir las fletas del bloque de la
ranura DIMMP2: alinear las
muescas de modulo RAM con las chavetas de la ranura y presione
firme así bajaP3: asegúrate que
las fichas de
bloquear hagan clic en su lugar
P4:asegurarse que cada modulo de la
memoria se inserte completa
P5: verificar visualmente los
contactos expuestos.
La RAM se puede dañar o provocar un
daño a la placa madre
Ranura DIMM
Centro de Bachillerato Tecnológico y de servicios 125
Instalación de la placa madre
P1: elegir los soportándose correspondientes a la placa madre.P2: instalar los separadores en el gabinete.P3: instale la placa madre conectora E/S en la parte posterior del gabinete.P4: alinee los conectores de E/S en la parte posterior de la placa con la abertura de la placa E/S.P5: alinee los orificios de los tornillos de la placa madre con los separadores.P6: inserte todos los tornillos de la placa madre y ajuste a los manos antes de ajustarlos con el desarmador.
P1: coloque la HDD de modo que quede alineada con la abertura de
la bahía de unidad de discoP2: colocar la HDD en la bahía de
unidad de disco duro de modo que los orificios para tornillos de la
unidad con incidan con los orificios para tornillos del gabinete.P3: fije la unidad de disco al
gabinete utilizando los tornillos adecuados.
Centro de Bachillerato Tecnológico y de servicios 125
Instalación de un NIC inalámbrica
Permite que la computadora se
conecte a una red inalámbrica.
Utilizan ranuras PCI y PCIe o puede estar
conectadas por un USB
Pasos de instalación
P1: encuentra una ranura PCI vacía en
el gabinete y elimina la pequeña cubierta
metálica.P2: alinee la tarjeta
con la ranura de expansión
correspondiente en la placa madre.
P3: presione suavemente la
tarjeta hasta que esta completamente
agentada .P4: fije el soporte de
montaje de la tarjeta al gabinete
con los tornillos adecuados.
Centro de Bachillerato Tecnológico y de servicios 125
REDES MANWAN
DNSinternet
LANDeshabilitar la interfaz de red
Cable rotodañado
Mal conexión
utpcats5
Conexión mayor a 100m. Se recomienda a 50m.
Centro de Bachillerato Tecnológico y de servicios 125
Centro de Bachillerato Tecnológico y de servicios 125
Centro de Bachillerato Tecnológico y de servicios 125
Centro de Bachillerato Tecnológico y de servicios 125
*COMPONENTES MAS IMPORTANTES DE UNA COMPUTADORA• PLACA MADRE• MICROPROCESADOR• MEMORIA RAM• DISPOSITIVOS DE ENFRIMIENTO• TARJETA DE GRAFICA • TARJETA DE VIDEO
*COMO QUIERO MI COMPUTADORA1. PROCESADOR DE 32 BITS2. MEMORIA RAM DE 2 GIGABYTES3. DISCO DURO DE 1 BITS4. TARJETA GRAFICA DE 2GB
Centro de Bachillerato Tecnológico y de servicios 125
CONFIGURACION DE SEGURIDAD
PRESENTAR LOS DIFERENTES ELEMENTOS DE UNA PC DEBEMOS TENER EN CUENTA LA CLASIFICACION BASICA ENTRE DOS TIPOS DE COMPONENTES.
TE ECUENTRAS CON DIVERSAS CONFIGURACIONES QUE APUNTAN A PROTEGER EL SISTEMA.ESTAS OPCIONES SON:
FIREWALL DE RED
PROTECCION ANTIVIRUS
WINDOWS UPDATE
CONTROL DE CUENTAS DE USUARIO
PROTECCION DE ACCESO A REDES
PROTECCION CONTRA SPYWARE Y SOFTWARE NO DESEADO
CONFIGURACION DE SEGURIDAD DE INTERNET
Centro de Bachillerato Tecnológico y de servicios 125
Configuración de seguridadFireware Antivirus
Win Upelate(actualización) passwordConfiguración
de seguridad
Spyware
Defender
Administrador Usuario limitado
Centro de Bachillerato Tecnológico y de servicios 125
Problemas de REDRed LAN Navegadores
Wifi Modo avión
Deshabilitar interfaz de la red
Contraseña (pasword)
Saturación recomendable. En resumen 5
drivers
El historial/cookies/cache
rango
Firewallchrome
explore
Mozilla
wep
wpa
a) RAM, procesador y placa madre
b) procesador, ranuras de expansión y memora RAM
c) RAM, procesador
d) que sea compatible, capacidad y tamaño
e) RAM y placa madre
Centro de Bachillerato Tecnológico y de servicios 125
Centro de Bachillerato Tecnológico y de servicios 125
Centro de Bachillerato Tecnológico y de servicios 125
INSTALACION DE WINDOWS
TERMINOSDIAGRAMA DEL SISTEMA
OPERATIVO
TERMINOS QUE UTILIZAN EN LA DESCRIPCION DE
LOS SISGTEMAS OPERATIVOS
FUNCIONES QUE CNTROLA EL SISTEMA OPERATIVO
USUARIO
APLICACION
S.O.
HARDWARE
• RECUERDOS DE SOFTWARE.• ASIGNACION DE MEMORIA Y
TODO LOS DISPOSITIVOS PERIFERICOS.
• SERVICIOS COMUNES AL SOFTWARE DE APLICACIÓN
DE UNA COMPUTADORA.
• MULTIUSUARIO: DOS O MAS
USUARIOS TIENEN CUENTAS INDIVIDUALES.
• MULTITAREA: LA
COMPUTADORA ES CAPAZ DE OPERAR VARIAS APLICACIONES DE
FORMA SIMULTANEA.
• MULTIPROCESAMIENTO: EL SISTEMA OPERATIVO PUEDE
EMITIR DOS O MAS CPU.
• SUBPROCESAMIENTO:SE PUEDE DIVIDIR UN PROGRAMA EN PARTES MAS PEQUEÑA QUE SE
CARGAN TAL COMO EL S.O. LO NECESITA.
inst.so
IST.SO Características
USUARIOS LAPTOP CASA escuela
Red multiusuario Telmex
Multitarea
Básicas Administrativa
administra archivos y carpetas
Arquitectura 32 y 64 bits1.2 – 32 GB
Tamaño RAM pastilla en MB
Y GB 1 a 8
Linux Mac Android
Windows
Almacenamiento
Disco duros sata IDE SED
ParticiónUSB NETS
Pico Almacenamie
nto de la instalación
Admón. limitado
stábat ilimitado
Instalación so Mutare
Una reseña El problema. El problema en el USB es cuando conectamos el USB entramos en la información no aparece nada cuando se tiene que ejecutar el archivo no se abre o hace la pc lenta los archivos no se ejecutan debido a que el USB esta infectada devirus tanto se tiene que hacer lo siguiente
Solución tiene que poner en inicio buscamos el comando CMD parar poder hacedor a la información o los componentes de la computadora una ves dentro se muestra una pantalla negra con información y usuario se tiene que poner los siguientes comandos el primero como se muestra en la imagen una ves puesto el primer comando se pone e: para ir a la memoria afectada una ves ya dentro se pone el segundo comando se tiene que poner bien debido que si no se escarbe bien no tendrá permiso de usuario un vs puesto se de la entre esperamos a que se carge y listo mostrara los archivos ocultos y para poder elimínalos de forma manual
Práctica de laboratorio: Administrador de tareas en Windows 8 IntroducciónEn esta práctica de laboratorio, explorará el Administrador de tareas
y administrará procesos desde allí. Equipo recomendado
Para este ejercicio, se requiere el siguiente equipo:
• Una computadora con Windows 8 Paso 1: Trabajar en la ficha Aplicaciones del
Administrador de tareas. a. Inicie sesión en Windows como administrador. b. Abra un navegador y una carpeta.c. Haga clic en Inicio y escriba Administrador de tareas. Presione
Intro para abrir la utilidad Administrador de tareas.
Nota: En Windows 8.0, abra el menú de los accesos y, a continuación, haga clic en el icono de la búsqueda. Escriba Administrador de tareas y presione Intro para abrir la utilidad Administrador de tareas.
d. Haga clic en Menos detalles para ver la lista de aplicaciones abiertase. Haga doble clic en Abrir listado del explorador en el Administrador de tareas. ¿Qué acción se realizó en el escritorio? No ay ninguna accionf. Abra el Administrador de tareas nuevamente haciendo clic en el icono en la barra de tareas. Resalte el navegador y haga clic en Finalizar tarea.Qué ocurrió? Al tener el internet explore abierto y presionar finalizar tare cerro el navegador.
Paso 4: Trabajar en la ficha Procesos del Administrador de tareas.a. Haga clic en la ficha Procesos.
b. Haga clic en el encabezado Memoria. Haga clic en el encabezado Memoria por segunda vez.¿Qué efecto tiene esto sobre las columnas? Para saber cuando posentaje o cuantos MB se estan usandoc. Haga clic con el botón secundario en el encabezado Memoria y, a continuación, seleccione Valores de recursos > Memoria > Porcentajes¿Qué efecto tiene esto sobre las columnas de memoria? para ver lo que aparese en la tabla¿Para qué podría ser útil esto? Para esquejoes los que aparescan en la taba y ver los valores o los porcentajesd. Abra un navegador. Nota: Se utiliza Internet Explorer en este laboratorio. No obstante, puede utilizar cualquier navegador. Simplemente, cambie el nombre de su navegador cada vez que vea Internet Explorer
Escritorio de Windows y requisitos
• Botón de inicio iconos carpetas batería gabinetes ajustar ojear wallpaper tema sake
• 32 a 64 en 32 1 GB y 64 2 GB de RAM de velocidad
Menú de inicio y barra de tareas y administrador de
temas
• Sonido , logo de Windows , iconos
• accesos directos vista previa
• Recursos . RAM . CPU, disco duro , aplicaciones , rendimiento, y aplicaciones de red , usuarios
Tipos de usuarios y instalación y destilación de app
panel de control
• Tamaño, administrador, invitado ,contra total
• Intel descargarse, blue , USB, CD, presentador de Windows
• Sistema de seguridad, reglas Intel, cuentas de usuarios,
• Opciones de internet. Vía WI-FI , entrada directa,
Opciones de
internet
Panel de control de
interfaz
Centro de redes
Grupo hogar
Infrarrojos
DISPOSITIVOS HOST
1.- IP es una identificación de teléfono para poder intensificar ubicar el usuario IP no se puede tener el mismo IP por que no funcionaria ambos teléfonos sin IP el usuario no podría navegar por internet
Dispositivos intermediarios
2.- garantiza el flujo de datos de HOST a HOST el Smith sirve como para conectar o enlazar varias computadoras o equipos. El Reuter es el que dirige la información . Un punto de acceso (AP) proporciona conectividad inalámbrica, pero tiene menos funciones que un Reuter inalámbrico. El módem se utiliza para conectar un hogar o una oficina pequeña a Internet. Estos dispositivos se analizarán en mayor detalle más adelante en el capítulo
3.- Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios los medios de cables son cobre. Fedra óptica inalámbrica
4.- ancho de banda
El ancho de banda de una red es como una autopista. La cantidad de carriles representa la cantidad de automóviles que pueden viajar por la autopista al mismo tiempo
Actividad cisco Representación dispositivos
inalámbricos Medios de red
Punto de acceso X
Unidad 3
Capitulo 8
Lista de finalización de instalación de una red Los técnicos de computación deben ser capaces de satisfacer las necesidades de red de sus clientes. Por lo tanto, debe estar familiarizado
Elección de una NIC
Para realizar una conexión a una red, se necesita una NIC. Como se muestra en la Figura 1, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectar redes Ethernet y las NIC inalámbricas se usan para conectarse a las redes inalámbricas 802.11. La mayoría de las NIC en las computadoras de escritorio están integradas en la placa madre o están conectadas a una ranura de expansión. Las NIC también están disponibles en forma de USB.
Instalación y actualización de una NIC
Para instalar una NIC en una computadora de escritorio, debe quitar la cubierta del gabinete. Luego, quite la cubierta de la ranura disponible. Una vez que la NIC esté bien instalada, vuelva a colocar la cubierta del gabinete.
Configuración de una NIC
Una vez instalado el controlador de la NIC, se debe configurar la configuración de la dirección IP. Una computadora puede asignar su configuración IP de dos formas: Algunas NIC proporcionan funciones avanzadas. En la mayoría de los entornos de red, el único parámetro de la NIC que se debe configurar es la información de dirección IP; los valores predeterminados de la configuración avanzada de la NIC se pueden conservar tal como están. No obstante, cuando una PC se conecta a una red que no admite alguna de las configuraciones predeterminadas, o ninguna de estas, debe realizar las modificaciones correspondientes en la configuración avanzada.
Capitulo 8
Conexión de la NIC
Para conectarse a una red, conecte un cable de Ethernet de conexión directa al puerto de la NIC, como se muestra en la figura. En una red de hogar o una oficina pequeña, el otro extremo del cable debe estar conectado probablemente a un puerto Ethernet en un router inalámbrico. En una red empresarial, probablemente la computadora se conectaría a una toma de pared que, a la vez, se conecta a un switch de red.
Conexión del router a Internet
Un router inalámbrico tiene varios puertos para conectar los dispositivos cableados. Por ejemplo, el router inalámbrico en la Figura 1 tiene un puerto USB, un puerto de Internet y cuatro puertos de red de área local (LAN). El puerto de Internet es un puerto Ethernet que se utiliza para conectar el router con un dispositivo del proveedor de servicios como una banda ancha DSL o un cable módem.
Configuración de la ubicación de la red
La primera vez que una computadora con Windows se conecta a una red, se debe seleccionar un perfil de ubicación de red. Cada perfil de ubicación de red posee diferentes configuraciones predeterminadas. Según el perfil seleccionado, pueden activarse o desactivarse la detección de redes o el uso compartido de impresoras y archivos, y pueden aplicarse diferentes configuraciones de firewall.
Iniciar sesión en el router
La mayoría de los routers inalámbricos domésticos y de oficinas pequeñas están listos para utilizarse desde el primer momento. No requieren ninguna configuración adicional. Sin embargo, las direcciones IP predeterminadas del routerinalámbrico, los nombres de usuario y las contraseñas se pueden encontrar fácilmente en Internet. Simplemente ingrese la frase “dirección IP de búsqueda del router inalámbrico predeterminada” o “contraseñas del router inalámbrico predeterminadas” para ver un listado de muchos sitios web que proporcionen esta información.
Capitulo 8
Configuración básica de red
Después de iniciar sesión, se abre una ventana de configuración de Windows, como se muestra en la Figura 1. La pantalla de configuración tendrá las fichas o menús para ayudarlo a navegar en las distintas tareas de configuración del router. A menudo es necesario guardar las opciones de configuración modificadas en una ventana antes de pasar a otra ventana.
Prueba de conectividad con la GUI de Windows
Una vez que todos los dispositivos estén conectados y todas las luces de enlace estén encendidas, pruebe la conectividad de la red. La forma más sencilla de probar una conexión a Internet consiste en abrir un navegador web y ver si hay Internet disponible. Para resolver problemas de conexión inalámbrica, puede utilizar la GUI o la CLI de Windows.
Prueba de conectividad con la CLI de Windows
Pueden utilizarse varios comandos de CLI para probar la conectividad de la red. Los comandos de CLI pueden ejecutarse de la ventana del símbolo del sistema. Dominio: Un dominio es un grupo de computadoras y dispositivos electrónicos con un conjunto común de reglas y procedimientos administrados como una unidad. Las computadoras en un dominio pueden ubicarse en diferentes partes del mundo. Un servidor especializado denominado “controlador de dominio” administra todos los aspectos relacionados con la seguridad de los usuarios y de los recursos de red mediante la centralización de la seguridad y la administración. Por ejemplo,
Capitulo 9
Antes las tablas eran tan caras con el paso del tiempo las embrisas sacaban mas mientras sacan mas tablas disminuye su precio características externas de la computadora portátiles las computadoras portátiles son de menos consumo de energía los conminación de pantallas mediante una combinación las conminación se puede utiliza para usar algunas funciones ilimitadas
Las computadoras portátiles y las computadoras de escritorio utilizan muchas de las mismas funciones de hardware, por lo que los periféricos pueden ser intercambiables.
Las computadoras portátiles están diseñadas para ser compactas y portátiles y a la vez conservar la mayor parte de la misma funcionalidad que las computadoras de escritorio.
La naturaleza compacta de las computadoras portátiles exige que numerosos componentes internos quepan en un espacio reducido. Las restricciones de tamaño dan como resultado una variedad de factores de forma de algunos componentes de las computadoras portátiles, como la placa del sistema, la memoria RAM y la CPU
El propósito de la tecla Función (Fn) es activar una segunda función en las teclas de doble propósito. La función a la que se accede al presionar la tecla Fn junto con otra tecla está impresa en la tecla en una fuente más pequeña o de otro color. Es posible acceder a numerosas funciones
Una estación de acoplamiento permite que una computadora portátil funcione como una computadora de escritorio. Los dispositivos periféricos, como el monitor, el mouse y el teclado se pueden conectar de forma permanente a la estación de acoplamiento.
Capitulo 9
Las antenas wifi transmiten y reciben datos transportados sobre ondas de radio. Las antenas wifi en las computadoras portátiles generalmente se ubican sobre la pantalla, como se muestra en
La mayoría de las computadoras portátiles tienen hoy una cámara web y un micrófono incorporados. La cámara web se coloca normalmente en la parte superior, al centro de pantalla, como se muestra
Los avances tecnológicos de las baterías y de la administración de energía aumentan el tiempo en el que una computadora portátil puede estar siendo alimentada por una batería. Muchas baterías pueden alimentar una computadora portátil por 10 horas o más. Es importante configurar los parámetros de energía de la computadora
Suele solicitarse frecuentemente a los técnicos que configuren los parámetros de energía modificando los parámetros de la configuración del BIOS o UEFI. La configuración de las configuraciones afecta a lo siguiente:
Los estados del sistema
Los modos de batería y CA
Administración de opciones de energía de las computadoras portátiles
La utilidad Opciones de energía de Windows permite reducir el consumo de energía de determinados dispositivos o de todo el sistema. Para definir la configuración de energía en Windows, utilice la siguiente ruta
Bluetooth
El estándar 802.15.1 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) describe la especificación técnica de Bluetooth. Los dispositivos Bluetooth admiten voz, música, video y datos.
Red WAN de datos móviles
Las computadoras portátiles que poseen capacidades de WAN de datos móviles integradas no requieren software de instalación ni antenas o accesorios adicionales. Al encender la computadora portátil, las capacidades de WAN integradas están listas para usar
Capitulo 9
Capitulo 10
Comparación de código abierto y código cerrado
Tal como las computadoras de escritorio y las portátiles, los dispositivos móviles utilizan un sistema operativo (SO) para ejecutar el software.
Desarrollo de aplicaciones móviles
Los sistemas operativos móviles no son solo productos autónomos. Los sistemas operativos móviles son plataformas en las que otros productos se pueden crear y comercializar para uso en esos SO
Repositorio de aplicaciones y de contenido
Las aplicaciones son los programas que se ejecutan en los dispositivos móviles. Estos traen una variedad de aplicaciones preinstaladas, a fin de proporcionar una funcionalidad básica.
Elementos de la pantalla de inicio
De modo similar al de las computadoras de escritorio y las portátiles, los dispositivos móviles organizan los iconos y los widgets en varias pantallas para facilitar el acceso
Administración de aplicaciones, widgets y carpetas
Aplicaciones
Cada pantalla de inicio está configurada con una cuadrícula en la cual se pueden ubicar las aplicaciones.
Elementos de la pantalla de inicio
La interfaz de iOS funciona de manera similar a la interfaz de Android. Las pantallas de inicio se utilizan para organizar las aplicaciones
Capitulo 10
Administración de aplicaciones y carpetas
Aplicaciones
Las aplicaciones y carpetas de iOS funcionan de manera similar a las del OS Android. Todas las aplicaciones instaladas en el dispositivo se ubican en las pantallas de inicio en lugar de tener un botón denominado Todas las aplicaciones
Administración de aplicaciones y carpetas
Aplicaciones
Las aplicaciones y carpetas de iOS funcionan de manera similar a las del OS Android. Todas las aplicaciones instaladas en el dispositivo se ubican en las pantallas de inicio en lugar de tener un botón denominado Todas las aplicaciones
Elementos de la pantalla de inicio En lugar de mostrar los iconos como referencia a las aplicaciones, los mosaicos son aplicaciones que pueden mostrar información dinámica y permitir interacción directamente en la pantalla de inicio
Capitulo 11
Características y capacidades de las impresoras
En la actualidad, las impresoras disponibles suelen ser impresoras láser con tambor de creación de imágenes o impresoras de inyección de tinta con tecnología de pulverización electrostática. Las impresoras de matriz de puntos que cuentan con tecnología de impacto se utilizan en aplicaciones que requieren duplicados. En la Figura 1, se muestran tres tipos de impresoras.
Tipos de conexión de impresoras
Las impresoras deben tener una interfaz compatible con la PC para poder imprimir. En general, las impresoras se conectan a las PC domésticas mediante una interfaz paralela, USB o inalámbrica. Sin embargo, las impresoras pueden conectarse a una red por medio de un cable de red o de una interfaz inalámbrica.
Impresoras de inyección de tinta
Las impresoras de inyección de tinta producen impresiones de alta calidad. Las impresoras de inyección de tinta son fáciles de usar y, en cierta medida, más económicas en comparación con las impresoras láser. La calidad de impresión de estas impresoras se mide en puntos por pulgada (PPP). Cuanto mayor es la cantidad de PPP, mayor es el detalle de la imagen que se obtiene
Impresoras láser
Las impresoras láser son impresoras rápidas y de alta calidad, y utilizan un rayo láser para crear una imagen. La parte central de las impresoras láser es el tambor de creación de imágenes. Dicho tambor es un cilindro metálico recubierto con un material aislante fotosensible. Cuando el rayo de luz láser impacta con el tambor, este se convierte en conductor en el punto en donde lo toca la luz.
Capitulo 11
Impresoras térmicas
Algunas cajas registradoras comerciales o las máquinas de fax antiguas pueden tener impresoras térmicas El papel térmico tiene un tratamiento químico y calidad cérea. Al calentarse, el papel térmico se vuelve negro. Una vez que se carga un rollo de papel térmico, el conjunto de alimentación mueve el papel a través de la impresora. Se envía corriente eléctrica al elemento térmico del cabezal de impresión para generar calor.
Impresoras de impacto
Las impresoras de impacto tienen cabezales de impresión que golpean una cinta con tinta, lo que provoca que los caracteres se impriman en el papel. Algunos ejemplos de impresoras de impacto son las de matriz de puntos y las de margarita.
Impresoras virtuales
La impresión virtual no envía un trabajo de impresión a una impresora dentro de su red local. En cambio, el software de impresión envía el trabajo a un archivo o transmite información a un destino remoto en la nube para imprimir.
Los métodos típicos para enviar un trabajo de impresión a un archivo incluyen:
Imprimir a un archivo: Originalmente, Imprimir a un archivo guardó sus datos en un archivo con la extensión .prn. El archivo .prn luego puede ser impreso rápidamente en cualquier momento sin abrir el documento original. Imprimir a un archivo ahora puede almacenarse en otros formatos,
Instalación de una impresora
Por lo general, cuando se adquiere una impresora, el fabricante proporciona la información para instalarla y configurarla. Junto con la impresora, se incluye un CD con los controladores, los manuales y el software de diagnóstico. En caso de no recibir ningún CD, puede descargar las herramientas del sitio web del fabricante.
Capitulo 11
Tipos de controladores de impresión
Los controladores de impresión son programas de software que posibilitan la comunicación entre las PC y las impresoras. El software de configuración proporciona una interfaz que permite a los usuarios establecer y cambiar las opciones de impresora. Cada modelo de impresora tiene su propio tipo de controlador y su propio software de configuración.
Actualización e instalación de los controladores de la impresora
Una vez conectados los cables de datos y de alimentación a la impresora, el sistema operativo detecta la impresora e instala el controlador.
Los controladores de impresora son programas de software que permiten que la PC y la impresora se comuniquen entre sí.
Página de prueba de la impresora
Una vez instalada la impresora, imprima una página de prueba para verificar que la impresora funcione correctamente. La página de prueba confirma que el controlador se instaló y funciona correctamente, y que la impresora se comunica con la PC
Opciones de configuración comunes
Cada impresora tiene diferentes configuraciones y opciones predeterminadas. Consulte los documentos de la impresora para obtener información específica sobre la configuración predeterminada y otras configuraciones.
Opciones globales e individuales de documentos
Algunas impresoras tienen paneles de control con botones para seleccionar opciones. Otras utilizan las opciones del controlador de impresora. Las opciones se pueden establecer de manera global o por documento
Capitulo 11
Conexiones de impresoras inalámbricas
Las impresoras inalámbricas permiten a los hosts conectarse e imprimir archivos de manera inalámbrica mediante una conexión Bluetooth o de LAN inalámbrica (WLAN). Para que las impresoras inalámbricas utilicen Bluetooth, tanto la impresora como los dispositivos host deben contar con Bluetooth y estar emparejados. De ser necesario, puede agregar un adaptador de Bluetooth a la PC, por lo general, en un puerto USB.
Propósitos de los servidores de impresión
Por lo general, muchas impresoras requieren un servidor de impresión separado que proporcione conectividad de red, dado que estas impresoras no poseen interfaces de red incorporadas. Los usuarios de impresoras permiten que varios usuarios de computadoras, independientemente del dispositivo o el sistema operativo, accedan a una única impresora. Los servidores de impresión tienen tres funcione
Servidores de impresión por hardware
Los servidores de impresión por hardware es un sencillo dispositivo con una tarjeta de red y una memoria. Se conecta a la red y se comunica con la impresora para habilitar el uso compartido de impresoras. El servidor de impresión en la Figura 1 está conectado a la impresora a través de un cable USB. Los servidores de impresión por hardware pueden integrarse con otro dispositivo
Reemplazo de productos consumibles
El tipo de papel, la calidad de este y la tinta utilizados pueden afectar la vida útil de la impresora. Existen muchos tipos de papel para impresoras, incluso para inyección de tinta y láser. El fabricante de la impresora puede recomendar qué tipo de papel se debe utilizar para obtener mejores resultados. Algunos papeles, en especial el fotográfico, las transparencias y el papel carbónico en capas superpuestas, solo pueden imprimirse de un lado. Cargue el papel de acuerdo con las instrucciones del fabricante.
Capitulo 12
MalwareLas computadoras y los datos contenidos en ellas se deben proteger contra el malware:El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso. El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta. El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “Re direccionamiento del navegador”. También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.
Suplantación de identidad
La suplantación de identidad es cuando una parte maliciosa envía un correo electrónico, llama al teléfono, o coloca un texto con la intención de engañar al destinatario en proveer información personal o financiera. Los ataques de suplantación de identidad también se utilizan para persuadir a los usuarios de instalar sin saber el malware en los dispositivos.
Correo electrónico no deseado
El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware, o contenido engañoso. El objetivo es obtener información confidencial, como información de un número de seguro social o de una cuenta bancaria
Ataques TCP/IP
Para controlar la comunicación por Internet, su computadora utiliza la suite de protocolos TCP/IP. Lamentablemente, algunas características de TCP/IP se pueden manipular, lo que provoca vulnerabilidades de la red.
Capitulo 12
Un ataque de día cero, a veces denominada una amenaza de día cero, es un ataque de la computadora que intenta explotar las vulnerabilidades del software que son desconocidas o no reveladas por el proveedor de software. El término hora cero describe el momento en que se detecta la vulnerabilidad.
Ingeniería social
La ingeniería social se produce cuando un atacante busca obtener acceso a los equipos o a una red engañando a las personas para que le proporcionen la información de acceso necesaria.
¿Qué es una directiva de seguridad?
Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y los sistemas informáticos en una organización. La directiva de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados.
Acceso a la directiva de seguridad local de Windows
En la mayoría de las redes que usan computadoras Windows, Active Directory se configura con los dominios en un servidor Windows. Las computadoras con Windows son miembros de un dominio. El administrador configura una directiva de seguridad de dominio que se aplica a todas las computadoras que se unan. Las directivas de cuenta se configuran automáticamente cuando un usuario inicia sesión en Windows.
Capitulo 13
Relación entre aptitudes para la comunicación y solución de problemas
Piense en alguna ocasión en la que haya tenido que llamar a un técnico para arreglar algo. En su opinión, ¿se trataba de una emergencia? Tal vez haya tenido una mala experiencia con un técnico. ¿Es probable que vuelva a llamar a la misma persona para arreglar algo? Tal vez haya tenido una buena experiencia con un técnico, una persona que lo escuchó mientras le explicó el problema y después le hizo algunas preguntas para obtener más información. ¿Es probable que vuelva a llamar a esa persona para arreglar algo?
Relación entre aptitudes para la comunicación y comportamiento profesional
Al hablar con un cliente por teléfono o en persona, es importante tener una buena comunicación con él y comportarse de forma profesional. Si habla con el cliente en persona, este puede ver su lenguaje corporal. Si habla con un cliente por teléfono, ese cliente puede escuchar su tono e inflexión. Los clientes también pueden darse cuenta si sonríe al hablar con ellos por teléfono. Muchos técnicos de centros de atención telefónica poseen un espejo en el escritorio para ver sus expresiones faciales.
Uso de aptitudes para la comunicación para determinar el problema del cliente Una de las primeras tareas del técnico es determinar el tipo de problema de PC que tiene el cliente
Demostración de comportamiento profesional ante los clientes Al tratar con clientes, es necesario tener una actitud profesional en todos los aspectos de su función. Debe tratar a los clientes con respeto y mostrarse solícito. En llamadas telefónicas, asegúrese de saber cómo poner la llamada de un cliente en espera, así como transferirlo sin perder la llamada.
Mantener al cliente centrado en el problema
Parte de su trabajo es mantener al cliente enfocado durante la llamada. Hacer que el cliente se enfoque en el problema le permite a usted controlar la llamada Esto permite aprovechar mejor su tiempo y el del cliente. No tome ningún comentario de forma personal y no reaccione con comentarios ni críticas. Si mantiene la calma de cara al cliente, el foco de la llamada siempre será encontrar la solución al problema
Capitulo 13
Técnicas de administración del tiempo y manejo del estrés Como técnico, usted es una persona muy ocupada. Es importante, para su propio bienestar, que utilice técnicas de administración del tiempo y manejo del estrés. Ergonomía de la estación de trabajo La ergonomía del área de trabajo puede facilitar o dificultar el trabajo. Debido a que pasa la mayor parte del día en la estación de trabajo, asegúrese de que la disposición del escritorio sea adecuada. Coloque los auriculares y el teléfono en una posición que le permita alcanzarlos y utilizarlos fácilmente.
Cumplimiento de políticas empresariales Como técnico, debe estar al tanto de todas las políticas empresariales relacionadas con llamadas de clientes. No prometa al cliente algo que no puede cumplir. Además, debe tener un buen nivel de conocimiento de las reglas que rigen los empleados.
Consideraciones éticas en TI Cuando trabaja con clientes y sus equipos, hay algunas costumbres éticas y normas legales que debe tener en cuenta. Generalmente, estas costumbres y normas se superponen.
Licencias
Como técnico de TI, puede encontrar a los clientes que están utilizando el software ilegal. Es importante que comprenda el propósito y los tipos de licencias de software común, debe determinar que se ha cometido un delito. Sus responsabilidades se contemplan en la política del usuario final de su empresa. En cualquier caso, debe seguir las mejores prácticas de seguridad, incluidas la documentación y la cadena de procedimientos de custodia.
En el transcurso de una investigación criminal, es posible que se necesite recopilar y analizar datos de sistemas de computación, redes, comunicaciones inalámbricas y dispositivos de almacenamiento. El acto de recopilar y analizar datos para este propósito se denomina “informática forense”. El proceso de informática forense abarca tanto las leyes de TI como leyes específicas para asegurar que los datos recopilados se admitan como evidencia en un tribunal.
Capitulo 13
Derecho informático y primera respuesta Derecho informático
No existe ninguna ley que se denomine de derecho informático. Este es un término que se utiliza para describir las leyes internacionales, regionales, nacionales y estatales que afectan a los profesionales de la seguridad informática. Los profesionales de TI deben estar al tanto del derecho informático para poder entender su responsabilidad y cómo se relaciona con los delitos informáticos.
Documentación y cadena de custodia Documentación
La documentación que requieren los administradores de sistemas y los expertos en informática forense es extremadamente detallada. Deben registrar no solo la evidencia que se recopiló, sino también la forma en la que se recopiló y las herramientas que se utilizaron para hacerlo. La documentación del incidente debe contener convenciones de nomenclatura coherentes de los resultados obtenidos con las herramientas forenses. Registre la hora,
Centros de atención telefónica
Por lo general, el entorno del centro de atención telefónica es muy profesional y dinámico. Los clientes llaman para que se les brinde ayuda con un problema de PC específico. El flujo de trabajo típico de un centro de atención telefónica consiste en llamadas de clientes que se muestran en un marcador de llamadas. Los técnicos de nivel uno responden estas llamadas en el orden en que estas entran. El problema se escala a un técnico de nivel dos si el técnico de nivel uno no lo puede resolver. En cualquier caso, el técnico debe brindar el nivel de soporte que se describe en el SLA del cliente. Responsabilidades del técnico de nivel uno
En ocasiones, los centros de atención telefónica tienen distintos nombres para los técnicos de nivel uno. A estos técnicos se los puede conocer como “analistas de nivel uno”, “distribuidores de llamadas” o “detectores de incidentes”. Independientemente del nombre, las responsabilidades del técnico de nivel uno son bastante similares en todos los centros de atención telefónica.
Capitulo 14
Problemas y soluciones avanzadas para componentes y periféricos
Los problemas de las PC pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas con más frecuencia que otros
Problemas y soluciones avanzados de los sistemas operativos
Los problemas del sistema operativo pueden deberse a cuestiones de hardware, de software o de redes, o a una combinación de estos tres. Deberá resolver algunos tipos de problemas de OS con más frecuencia que otros. Un error de sistema detenido es un mal funcionamiento del hardware o del software que provoca que el sistema se bloquee. Un ejemplo de este tipo de error se conoce como “pantalla azul de la muerte” (BASAD, Blue Creen of Meath), que aparece cuando el sistema no puede recuperarse de un error.
Problemas y soluciones avanzadas de las redes
Los problemas de redes pueden deberse a cuestiones de hardware, de software, o a una combinación de estos dos. Deberá resolver algunos tipos de problemas con más frecuencia que otros, mientras que hay algunos problemas que pueden requerir aptitudes más exhaustivas para su resolución. Problemas de conexión de red Estos tipos de problemas de conexión, como los que se muestran en la Figura 1, se relacionan, por lo general, con configuraciones RTCP/IP incorrectas, configuraciones de firewall, o dispositivos que dejaron de funcionar.
Problemas y soluciones avanzadas de seguridad
Los problemas de seguridad pueden deberse a cuestiones de hardware, de software o de redes, o a una combinaciónde estos tres. Deberá resolver algunos tipos de problemas de seguridad con más frecuencia que otros.Configuraciónde malware , los problemas de protección contra malware están relacionados con ajustes y configuraciones software incorrectos. Como resultado de una mala configuración, es posible que la PC manifieste uno o más síntomas causados por malware y virus en el sector de arranque
Capitulo 14
Capítulo 14: Solución avanzada de problemas
En este capítulo, tuvo varias oportunidades de pulir sus conocimientos de solución de problemas y de perfeccionar sus aptitudes en esta materia. En este capítulo, se abarcaron preguntas de diagnóstico avanzado que deben formularse cuando se reúne información sobre un problema de software o hardware informático. Además, se presentaron versiones más avanzadas de problemas y soluciones para componentes de computadoras y periféricos, sistemas operativos, redes y seguridad.