Evidencias Sena # 3 2da Parte

  • Uploaded by: lauritabece
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Evidencias Sena # 3 2da Parte as PDF for free.

More details

  • Words: 7,103
  • Pages: 106
EVIDENCIAS SENA LAURA STEPHANI BECERRA CHAVES ORDEN: 40093 PRESENTADO AL PROFESOR: LUIS EDUARDO REDONDO

COMPONENTES DEL EQUIPO DE COMPUTO

LA UNIDAD DE CD/ROM Un CD-ROM (siglas del inglés Compact Disc - Read Only Memory, "Disco Compacto - Memoria de Sólo Lectura"), es un disco compacto utilizado para almacenar información no volátil, el mismo medio utilizado por los CD de audio, puede ser leído por un computador con lectora de CD. Un CD-ROM es un disco de plástico plano con información digital codificada en una espiral desde el centro hasta el borde exterior.

LA MEMORIA RAM La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente Físicamente, están constituidas por un conjunto de chips o módulos de chips normalmente conectados a la tarjeta madre. Los chips de memoria son rectángulos negros que suelen ir soldados en grupos a unas plaquitas con "pines" o contactos:

LA TARJETA DE VIDEO

La tarjeta de video, (también llamada controlador de video), es un componente electrónico requerido para generar una señal de video que se manda a una pantalla de video por medio de un cable. La tarjeta de video se encuentra normalmente en la placa de sistema de la computadora o en una placa de expansión. La tarjeta gráfica reúne toda la información que debe visualizarse en pantalla y actúa como interfaz entre el procesador y el monitor; la información es enviada a éste por la placa luego de haberla recibido a través del sistema de buses. Actualmente las tarjetas gráficas de las computadoras cuentan también un acelerador de gráficos.

ELPROCESADOR El procesador (CPU, por Central Processing Unit o Unidad Central de Procesamiento), es por decirlo de alguna manera, el cerebro del ordenador. Permite el procesamiento de información numérica, es decir, información ingresada en formato binario, así como la ejecución de instrucciones almacenadas en la memoria.

EL DISCO DURO  Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de

almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora. Dentro de la carcasa hay una serie de platos metálicos apilados girando a gran velocidad. Sobre los platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares para comunicar un disco duro con la computadora; las interfaces más comunes son Integrated Drive Electronics (IDE, también llamado ATA) , SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y FC exclusivo para servidores.

FUENTE DE PODER  Como su nombre lo indica es la principal, -y muy importante- fuente

de corriente eléctrica de la computadora. Además, transforma la corriente alterna del tomacorriente común en corriente directa de bajo voltaje que los componentes de la computadora pueden usar. Si este voltaje fallara, fuera demasiado alto o demasiado bajo la computadora no arrancaría.

LA TARJETA MADRE  Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema de

computo u otro sistema electrónico complejo. Una computadora típica con el microprocesador, memoria principal, y otros componentes básicos de la tarjeta madre. Otros componentes de la computadora tal como almacenamiento externo, circuitos de control para video y sonido, y dispositivos periféricos son unidos a la tarjeta madre vía conectores o cables de alguna clase.  La tarjeta madre es el componente principal de un computador personal. Es el componente que integra a todos los demás.

PARTES DE LA TARJETA MADRE

TARJETA DE RED

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en en español). Hay diversos tipos de adaptadores función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ-45.

UNIDAD DE DISKETTE  Un disquete o disco flexible (en inglés floppy disk o diskette) es un

medio o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico cuadrada o rectangular.  Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD (en tamaño físico pero no en capacidad de almacenamiento de datos). La disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para guardar la información.  Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos magnéticos externos, por lo que, en muchos casos, deja de funcionar.

LA CARCASA  En informática, las carcasas de computadora, son también conocida

como: torre, caja o cajón, chasis o gabinete de Computadora. Son el armazón del equipo que contiene los componentes de la computadora normalmente construidas de acero, plástico, aluminio o plastilina. También podemos encontrarlas de otros materiales como madera o polimetilmetacrilato para cajas de diseño. A menudo de metal electrogalvanizado. Su función es la de proteger los componentes de la computadora.

COMPONENTES ELECTRONICOS

¿COMPONENTES ELECTRONICOS?

Se denomina componente electrónico a aquel dispositivo que forma parte de un circuito electrónico. Se suele encapsular, generalmente en un material cerámico, metálico o plástico, y terminar en dos o más terminales o patillas metálicas. Se diseñan para ser conectados entre ellos, normalmente mediante soldadura, a un circuito impreso, para formar el mencionado circuito.

RESISTENCIAS…

Propiedad de un objeto o sustancia que hace que se resista u oponga al paso de una corriente eléctrica. La resistencia de un circuito eléctrico determina según la llamada ley de Ohm cuánta corriente fluye en el circuito cuando se le aplica un voltaje determinado. La unidad de resistencia es el ohmio, que es la resistencia de un conductor si es recorrido por una corriente de un amperio cuando se le aplica una tensión de 1 voltio. La abreviatura habitual para la resistencia eléctrica es R, y el símbolo del ohmio es la letra griega omega, Ω.

CONDENSADORES…

El condensador es uno de los componentes mas utilizados en los circuitos eléctricos. Un condensador es un componente pasivo que presenta la cualidad de almacenar energía eléctrica. Esta formado por dos laminas de material conductor (metal) que se encuentran separados por un material dieléctrico (material aislante). En un condensador simple, cualquiera sea su aspecto exterior, dispondrá de dos terminales, los cuales a su vez

TRANFORMADOR…

Dispositivo eléctrico que consta de una bobina de cable situada junto a una o varias bobinas más, y que se utiliza para unir dos o más circuitos de corriente alterna (CA) aprovechando el efecto de inducción entre las bobinas. La bobina conectada a la fuente de energía se llama bobina primaria. Las demás bobinas reciben el nombre de bobinas secundarias. Un transformador cuyo voltaje secundario sea superior al primario se llama transformador elevador. Si el voltaje secundario es inferior al primario este dispositivo recibe el nombre de transformador reductor.

DIODOS… Componente electrónico que permite el paso de la corriente en un solo sentido. Los primeros dispositivos de este tipo fueron los diodos de tubo de vacío, que consistían en un receptáculo de vidrio o de acero al vacío que contenía dos electrodos: un cátodo y un ánodo. Ya que los electrones pueden fluir en un solo sentido, desde el cátodo hacia el ánodo, el diodo de tubo de vacío se podía utilizar en la rectificación. Los diodos más empleados en los circuitos electrónicos actuales son los diodos fabricados con material semiconductor.

BOBINA…

Las bobinas (también llamadas inductores) consisten en un hilo conductor enrollado. Al pasar una corriente a través de la bobina, alrededor de la misma se crea un campo magnético que tiende a oponerse a los cambios bruscos de la intensidad de la corriente. Al igual que un condensador, una bobina puede utilizarse para diferenciar entre señales rápida y lentamente cambiantes (altas y bajas frecuencias). Al utilizar una bobina conjuntamente con un condensador, la tensión de la bobina alcanza un valor máximo a una frecuencia específica que depende de la capacitancia y de la inductancia.

FUSIBLE…

Dispositivo de seguridad utilizado para proteger un circuito eléctrico de un exceso de corriente. Su componente esencial es, habitualmente, un hilo o una banda de metal que se derrite a una determinada temperatura . El fusible está diseñado para que la banda de metal pueda colocarse fácilmente en el circuito eléctrico. Si la corriente del circuito excede un valor predeterminado, el metal fusible se derrite y se rompe o abre el circuito. Los dispositivos utilizados para detonar explosivos también se llaman fusibles.

TRANSISTORES… Es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador. El término "transistor" es la contracción en inglés de transfer resistor ("resistencia de transferencia"). Se trata de materiales, como el silicio o el germanio, dopados (es decir, se les han incrustado pequeñas cantidades de materias extrañas), de manera que se produce un exceso o una carencia de electrones libres.

JUMPER…

En informática, el jumper es un elemento para interconectar dos terminales de manera temporal sin tener que efectuar una operación que requiera herramienta adicional. Dicha unión de terminales cierra el Una de sus aplicaciones habituales circuito eléctrico del quemás forma parte. se encuentra en unidades IDE (discos duros, lectores y grabadoras de CD y DVD), donde se emplean para distinguir entre maestro y esclavo. También se usan para definir el voltaje y la velocidad del procesador (Multiplicador del FSB). así como para borrar la configuración de la BIOS, quitando durante un rato un jumper.

FLYBACK…

es un tipo de transformador que genera el alto voltaje necesario para hacer funcionar un tubo de rayos catódicos (CRT). Genera un voltaje de unos 18 kilo voltios DC (corriente continua) (18.000 v) en el caso de tubos monocromos, o de 20 a 30 DC kilovoltios para un tubo a color, este voltaje tan elevado no siempre sale en su totalidad del Flyback sino que en el circuito del mismo aparato que lo use (televisor o monitor) puede incorporar un multiplicador de voltaje, normalmente un triplicador, lo que nos entregaría el voltaje previsto de 18 a 30 Kv para alimentación

MONITORES CRT

MONITOR CRT  El monitor esta basado en un elemento CRT (Tubo de rayos

catódicos), los actuales monitores, controlados por un microprocesador para almacenar muy diferentes formatos, así como corregir las eventuales distorsiones, y con capacidad de presentar hasta 1600x1200 puntos en pantalla. Los monitores CRT emplean tubos cortos, pero con la particularidad de disponer de una pantalla completamente plana.

FALLAS EN LOS MONITORES CRT:

 El monitor produce zumbidos o ruidos. Estos ruidos son naturales en

los monitores. Pero si el ruido es demasiado alto, esto puede ser un problema si es que te distrae de tu trabajo, repara o cambia el monitor.  Conexiones flojas. Si la imagen esta perdida o aparece en un solo color o debil, revisa en cable del monitor. Asegúrate de que en un extremo este bien conectado al monitor y el otro extremo este bien conectado a la computadora.  Imagen distorsionada. Esto puede ser un signo de interferencia de otro aparato electrónico. Campos magnéticos pueden distorsionar la imagen de un monitor. Para solucionar este problema alejar el monitor de lo que este causando la interferencia.  La imagen esta borrosa. Los monitores pierden su nitidez con el tiempo. Una señal de un monitor viejo es una imagen borrosa. Si la imagen no mejora mientras el monitor esta encendido, retíralo y coge otro monitor. Otra forma de arreglar lo borroso o el parpadeo

PARTES INTERNAS…

1.Fuente de poder: La fuente de poder del monitor es un poco diferente a la de la torre, siendo que este únicamente trae el conector 2.Flyback: El Flyback cumple la función de generar el alto voltaje

3.Yugo de Deflexión: Sirve para desplazar el haz de electrones.

4.Salida Vertical: Cumple con la función de alimentar a la bobina vertical del yugo de deflexión

5.Salida Horizontal. Cumple con la función de alimentar la bobina horizontal del yugo de deflexión 6.Syscon: El circuito integrado denominado SYSCON, cumple la función de controlar el funcionamiento del monitor 7.Oscilador Horizontal: El Oscilador Horizontal se encuentra habitualmente dentro de lo que se conoce como Jungle. En la mayoría de los diseños, este oscilador recibe desde la Fuente de Alimentación una tensión que está comprendida entre 8 y 12 Volts para inicializar su funcionamiento en el momento de arranque. Cuando esto ocurre, comenzará a oscilar libremente en una frecuencia muy aproximada a la de funcionamiento final. Excitará los circuitos del Driver, estos a su vez harán lo propio con el Transistor de Salida Horizontal y comenzarán a generarse dos situaciones distintas en este momento.

8.Salida de Color: En la salida del color el cañón de la pantalla emite tras colores que son Rojo, Verde y azul

9.Bobina Desmagnetizadora: la bobina desmagnetizadora (degaussing coil) cumple la función de desmagnetizar la pantalla del monitor al momento de encender el mismo.

10.Bobinas de deflexión: las bobinas de deflexión sirven para que el haz de electrones no sea un punto en el centro de la pantalla, sino que se desplacen en el punto correcto. Para ello se utiliza la Deflexión electroestática o la Deflexión magnética

11.Cañón electrónico: El cañón electrónico se encarga de generar un fino haz de electrones que, después de atravesar los diferentes electrodos que lo constituyen, impacta en pantalla. Dicha emisión se logra gracias al principio de la emisión termoiónica (la cual nos dice que por un conductor sometido ha una diferencia de potencial circulan electrones). En un monitor (CRT), a este conductor se le llama cátodo y es el que produce el haz.

12.Rejilla de control: la rejilla de control controla la emisión termoiónica que es la que nos controla el brillo y para que los electrones impacten en la pantalla. 13.Rejilla de pantalla: la rejilla de pantalla cumple con la función de atraer a los electrones al estar a un mayor potencial que el cátodo. 14.Rejilla de enfoque: la rejilla de enfoque obliga a que los electrones sigan una trayectoria, para que al final impacten en

BASE DE DATOS

¿QUE ES?

Una base de datos o banco de datos (en inglés: database) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. En la actualidad, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. Existen unos programas denominados sistemas gestores de bases de datos, abreviado SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y

IMPRESORAS

IMPRESORAS…

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red. Además, muchas impresoras modernas permiten la conexión directa de aparatos de multimedia electrónicos como las Memory Sticks o las memory cards, o aparatos de captura de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora combinada con un escáner puede funcionar básicamente como una fotocopiadora. Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no requieran virtualmente un tiempo de configuración para conseguir una copia de un determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos (10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto. Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la misma función que las impresoras pero están diseñadas y optimizadas para realizar trabajos de impresión de gran volumen como sería la impresión de periódicos. Las imprentas son capaces de imprimir cientos de páginas por minuto o más. Las impresoras han aumentado su calidad y rendimiento, lo que ha permitido que los

DE INYECCION DE TINTA  Las impresoras de inyección de tinta funcionan expulsando gotas de tinta de diferentes

tamaños sobre el papel. Son las impresoras más populares hoy en día para el gran público por su capacidad de impresión de calidad a bajo costo. Su baja velocidad de impresión o el alto coste del mantenimiento por desgaste son factores poco importantes, ya que el número de copias realizadas en estos entornos es bajo.

 Ventajas y desventajas  La principal ventaja es que tienen un coste inicial muy inferior al de otras impresoras.  La nuevas impresoras cuentan con una velocidad de impresión igual o superior a las    

impresoras laser de mediano tamaño. La instalación de un sistema de alimentación continuo de tinta baja los costes de impresión a menos de 1 centavo de dólar por página en color. Otra ventaja adicional es su reducido tamaño frente a las impresoras láser a color, debido a que estas últimas tienen que almacenar cuatro toners (cian, amarillo, magenta y negro) de grandes dimensiones en su interior. El coste por copia respecto a otras impresoras es mucho mayor (con cartuchos originales), debido a que el cartucho de tinta se consume con rapidez y es bastante costoso. Otra importante desventaja que tienen es la relativa rapidez con que quedan inservibles los cabezales de impresión si no se usan durante algunos meses. Esto ha hecho que muchos usuarios con necesidades intermitentes de impresión se hayan visto obligados a adquirir una impresora láser a color, a pesar de que su precio no justifica su adquisición para la impresión de un número reducido de copias.

LASER  Una impresora láser es un tipo de impresora que permite imprimir

texto o gráficos, tanto en negro como en color, con gran calidad.

 El dispositivo de impresión consta de un tambor fotoconductor unido

a un depósito de tóner y un haz láser que es modulado y proyectado a través de un disco especular hacia el tambor fotoconductor. El giro del disco provoca un barrido del haz sobre la generatriz del tambor. Las zonas del tambor sobre las que incide el haz quedan ionizadas y, cuando esas zonas (mediante el giro del tambor) pasan por el depósito del tóner atraen el polvo ionizado de éste. Posteriormente el tambor entra en contacto con el papel, impregnando de polvo las zonas correspondientes. Para finalizar se fija la tinta al papel mediante una doble acción de presión y calor.

 Cuando se trata de realizar gran número de impresiones son más

recomendables que las de inyección a tinta por el precio de sus consumibles. Sin embargo, si el número de copias va a ser reducido, las impresoras de inyección de tinta son más convenientes por el elevado precio de las impresoras láser.

DE MATRIZ DE PUNTO  En el sentido general, muchas impresoras se basan en una matriz de píxeles

o puntos que, juntos, forman la imagen más grande. Sin embargo, el término matriz o de puntos se usa específicamente para las impresoras de impacto que utilizan una matriz de pequeños alfileres para crear puntos precisos. Dichas impresoras son conocidas como matriciales. La ventaja de la matriz de puntos sobre otras impresoras de impacto es que estas pueden producir imágenes gráficas además de texto. Sin embargo, el texto es generalmente de calidad más pobre que las impresoras basadas en impacto de tipos.

 Las impresoras de matriz de puntos pueden estar basadas bien en caracteres

o bien en líneas, refiriéndose a la configuración de la cabeza de impresión.

 Las impresoras de matriz de puntos son todavía de uso común para

aplicaciones de bajo costo y baja calidad como las cajas registradoras. El hecho de que usen el método de impresión de impacto les permite ser usadas para la impresión de documentos autocopiativos como los recibos de tarjetas de crédito, donde otros métodos de impresión no pueden utilizar este tipo de papel. Las impresoras de matriz de puntos han sido superadas para el uso general en computación.

De inyección de tinta

De matriz de punto

Laser

HERRAMIENTAS ADMINISTRATIVAS

Herramientas administrativas

Las herramientas administrativas conservan su nombre de NT. Éstas son las pertenecientes a Windows 2000, con menos de la mitad de componentes instalados. En Windows NT Server instalado al 100% hay más de 30 iconos en esta carpeta.

Todas las herramientas de gestión del equipo y la LAN han sido unidas en el Administrador de equipos, sin duda, una forma genial de hacer más cómoda la gestión más compleja del equipo.

PASOS PARA LA UTILIZACION:

Inicio Panel de control Herramientas administrativas Aplicación

“Allí veremos todas las acciones que se han

hecho en dicho usuario.”

PROTOCOLO NETBIOS

NETBIOS

 NetBIOS es un protocolo de comunicación entre ordenadores que comprende tres servicios:  El servicio de nombres permite el registro de nombres de computador, aplicaciones y otros

identificadores en general en la red. Un programa puede, a través de este servicio, determinar qué computadora en la red corresponde un determinado nombre.  El servicio de paquetes posibilita el envío y recibimiento de paquetes en la red, punto a punto o por

difusión.  El servicio de sesión permite el establecimiento de conexiones entre dos puntos en la red y es análogo

al protocolo TCP.  Este protocolo corresponde con la era pre-internet, año 1985, y se utilizaba en equipos con win 98/95 y

"Microsoft Windows para Trabajo en Grupo".  En esa época, una red de las dimensiones de internet era inimaginable; el modelo sobre el que se

trabajaba era el de redes segmentadas en racimos de unos pocos equipos (grupos de trabajo) bajo el principio de confianza: se presumía que todos los ordenadores de cada segmento eran seguros.  Debido a este diseño para grupos pequeños (optimamente, una decena, máximo unos 200 equipos)

NetBIOS es un protocolo no enrutable: cada equipo se identifica con un nombre (equipo_de_pepe,

PROTOCOLO NETBIOS Mis sitios de red Click derecho Propiedades Conexión local Propiedades Instalar Instalar / desinstalar NetBIOS

SERVICES.MSC

Estos son los servicios que ofrece Windows muchos hay que deshabilitarlos, pues producen que el PC gaste mas energía.

FORMA DE INGRESO: 

Inicio



Ejecutar



Services.msc



Cuando estamos allí preferiblemente deshabilitamos los siguientes servicios:



Ayuda y soporte técnico.



Acceso de dispositivo en interfaz.



Administrador de sección de ayuda de escritorio.



Adaptador de rendimiento WMI.



Cliente WEB.



Centro de seguridad de Microsoft.



Escritorio remoto compartido de NetMeeting.



Ms software shadow cops provider.



Proveedor de compatibilidad con seguridad LM de Wn NT.



Portafolios.



Programador de tareas.



Registro de sucesos (automático)



Registro de alertas de rendimiento.



Registro remoto.



Sistema de sucesos comt.



Servicio de notificaciones de errores.



Servicio de descubrimiento SSDP.

REGEDIT

EL REGISTRO  El registro es la mayor base de datos q existe en una maquina corriendo bajo Win para

ingresar a ella de una forma rápida tan solo basta con teclear INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro Esta centralizada a toda la configuración de la maquina en ella se guarda todo tipo de información tanto de los programas como del SO en si . Aprender a manejar configurar y toketear el REGEDIT de win nos ayudara a personalizar gran parte de nuestro win ... así como TB da el caso de poder violar la seguridad del sistema con diferentes técnicas incluyendo el crakeo de ciertas aplicaciones En esta parte del articulo me centrare sobre el registro de NT/ W2K Tenemos q tener en cuenta una cosa todos los win$ tienen parecido a ello, la única diferencia sobre aquellos q conocen el registro del recordado WIN95 q los WinNT ni el W2k no utilizan una sub estructura HKEY_DYN_DATA. ESTRUCTURA EL REGEDIT del NT esta divido en partes la llamaremos sub-estructuras HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG Sub-Estructuras del Registró

 HKEY_CLASSES_ROOT

------------------------------------------------------En esta sub estructura se mantienen una lista extensa así como tb las extensiones de la mayoría de los archivos q se encuentran enlazados a algún tipo de aplicación. En ella TB encontramos información sobre las operaciones (OBJECT LINKING AND EMMENDDING) OLE. dentro de esta sub estructura se puede definir la extensión *.cualquiera (ojo no tocar si no sabemos q estamos haciendo) esta TB para aquellos q de una manera simpática le gusta jugar con las extensiones de ciertos ficheros un buen ejemplo es de cambiarlo los documentos de textos a extensiones *.exe o viceversa win tiene en el REGEDIT extensiones para todos los colores y sabores . HKEY_CURRENT_USER En este sub directorio por así llamarlo se centra en la configuración del escritorio en el cual estamos trabajando así como TB sobre los programas el entorno de la maquina Existen y tienen ciertas aplicaciones y están diferenciadas en 7 sub claves nuevamente -Applevents= Aquí se encuentra la configuración del sonido de nuestro Win -Console=Configuración de la consola del DOS q vendría a ser la famosa Shell en entornos Linux -Control Panel=sub directorio donde se almacena la configuración así como TB la info sobre los dispositivos de entrada y salida de nuestro sistema a la par de varios elementos de nuestro panel de control -Identies= Aquí se encuentra información sobre el usuario actual q posee una cantidad X de programas -Software= Informacion sobre los programas q tenemos instalados -Enviroment=Ruta q corre sobre los directorios de los archivos temporales -System= info del sistema en la sesión donde se encuentra el usuario

 HKEY_LOCAL_MACHINE

Quizás en esta sub estructura a la q mas importancia se le da sobre el registro, nos brinda información sobre las aplicaciones, las configuraciones del sistema de hardware etc., vamos a nombrarlos según el orden q tenemos en nuestro registro -HKEY_LOCAL_MACHINE\HARDWARE= Aquí se encuentra almacenada toda la info q soporta nuestra maquina incluyendo los driver del sistema así como TB los componentes -HKEY_LOCAL_MACHINE\SAM= Aquí se guardan la información acerca del usuario del sistema así como TB los pass (*.sam) -HKEY_LOCAL_MACHINE\SECURITY= Se centra en la información q tienen los usuarios en cuanto a privilegios -HKEY_LOCAL_MACHINE\SOFTWARE= Info sobre los programas q tenemos instalados -HKEY_LOCAL_MACHINE\SYSTEM= Sub directorio donde se almacena información imprescindible para q win NT arranque el sistema HKEY_USERS casi los mismo q el sub directorio del registró HKEY_CURRENT_USER pero con una particularidad q tiene una sub estructura para cada usuario especifico del sistema HKEY_CURRENT_CONFIG Aquí se guarda información sobre lo q seria la configuración actual de distintos dispositivos de nuestro sistema así como TB las propiedades de Internet etc. EN una cierta forma hemos visto a grandes rasgos los componentes del registro de win así como TB los sub directorios (sub-claves) y de la importancia de manejar y trabajar con el registro así como TB cabe recalcar q ningún usuario debería de tener acceso al registro tanto de forma remota así como TB local con la excepción de poder trabajar y tocar el registro siendo administrador de nuestro sistema o nuestra red ya q implica un problema de seguridad muy importante `para lo q estaríamos expuestos así como TB la gran mayoría de los administradores, existen muchos soft para impedir el toqueteo tanto del registro de nuestro sistema así como TB muchas otras aplicaciones una persona q ingresara a este y por ente no tendría intenciones muy buenas q digamos trataría de configurar cambiar las rutas de accesos de ciertos programas o tal vez modificar un montón de cosas para q luego nuestra red sea un caos y salga

¿COMO DESHABILITAR REGEDIT? Inicio Ejecutar REGEDIT Hkey_current_user Software Microsoft Windows Curren versión polyces

COMO EVITAR DESCARGAS EN USUARIOS (LIMITAR

PASOS:  Inicio – ejecutar – REGEDIT;  Hkey_current_user;  Software – Microsoft;  Windows –currents Versión;  Internet settings – Zones – opción 3;  Buscar el valor “1803”;  Doble click modificamos y escribimos 3 y aceptamos.  Al cambiarlo a 3 se prohíbe la descarga desde cualquier

usuario, para volver a permitir esto lo cambiamos a 0.  Se hace desde el usuario al cual se le quiere prohibir las descargas de internet.  3- no descarga.  0- descarga

MEJORAR ANCHO DE BANDA

PASOS: Regedit.msc Plantillas administrativas Red Programador de paquetes Limitar ancho de banda reservado Ir a mis sitios de red “click derecho” Propiedades y ver que paquetes de red Q o S

estén. (Q o S= quality of service)

EQUIPO MAS RAPIDO

PASOS: Inicio – ejecutar – REGEDIT; Hkey_current_user – control panel; Desktop – waittokill apptimeout – opción 3000; Aceptar. Ó Inicio – ejecutar – REGEDIT; Hkey_local_machine – curren control – control; Control_waittokill apptimeout – opción 3000; Aceptar.

FARGMENTACION RAPIDA

PASOS: Inicio – ejecutar – REGEDIT; Hkey_local_machine – system – current control

set;

Control – file system “click derecho y nuevo”; DWORD – config file – albe sizer modificar – en

decimal :2048 y aceptar.

ATAJO NAVEGAR MAS RAPIDO EN INTRNET

PASOS: Inicio – ejecutar – REGEDIT; Hkey_curren_user – software – Microsoft – Windows; Current versión – internet settings – ingresar; Maxconnection – pre server – modificar; Decimal a 4. 4- si no tiene router. 20- si tiene router. 80- puerto de internet.

Para el 80 hacemos: Mis sitios de red – propiedades - conexión propiedades – protocolo TCP/IP – propiedades – opciones avanzadas – permitir solo – agregar – poner todos en 80.

ATAJOS DEL TECLADO

ATAJOS:                 

Win + m= minimiza todas las ventanas. Win + d= muestra el escritorio restaura las ventanas Control + click= seleccionamos archivos que queremos borrar. Control + z= deshacer F5= actualizar Control + w= cierra una ventana Control + h= ver el historial Control + i= favoritos Control + p= imprimir Control + g= guardar Control + f = buscar Control + k= preferencias Control + shift + z= rehacer Control + click izq= selecciona archivos Control + f4= muestra las paginas de la dirección URL o cierra una ventana Alt + f4= cierra una ventana Alt + tab= muestra las ventanas abiertas permitiendo acceder a ellas

MODO A PRUEBA DE FALLOS

Cómo iniciar su

 En el modo a prueba de fallos o seguro, solo se cargan los controladores mínimos para que se inicie el sistema operativo, entre ellos un controlador VGA Standard de 16 colores en lugar del predeterminado de la tarjeta gráfica. No solamente sirve para diagnosticar problemas del ordenador sino que también permite instalar y desinstalar programas, modificar el registro y eliminar archivos, virus ó spywares que en el modo normal, por alguna razón, no podemos. Veréis que el aspecto del escritorio ha cambiado, ello es debido a la baja resolución.

La forma más habitual de acceder al modo a prueba de fallos es utilizando la tecla F8. Para ello reiniciamos el ordenador (si lo que pretendemos es eliminar un virus o un spyware es mejor apagarlo, esperar unos 30 segundos y volverlo a encender), cuando vaya a iniciarse Windows debemos presionar la tecla F8 repetidamente hasta que nos aparezca un Menú. Puede que no nos salga a la primera, pero no hay que desesperar por ello, con un poco de práctica se consigue. En algunos ordenadores este método no funciona y en lugar de F8 debemos pulsar y mantener presionada la tecla ctrl. mientras se enciende o se reinicia el equipo hasta que salga el Menú, en el cual con las flechas de dirección del teclado seleccionaremos, dependiendo del sistema operativo: Modo a prueba de fallos, Modo a prueba de errores, Modo seguro.

 Windows XP Cierre todos los programas.  Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.

Aparecerá la "Utilidad de configuración del sistema".  Pinche en la lengüeta "BOOT.INI".  En "Opciones de inicio", marque la casilla "/SAFEBOOT"  Pinche en el botón [ Aceptar ], y en el mensaje siguiente confirme reiniciar su computadora.  Para volver a la normalidad el sistema, reitere los pasos 1 a 4, pero en ese punto, desmarque la casilla "/SAFEBOOT". Luego confirme los cambios, y reinicie su computadora.

 Windows 98/Me  Cierre todos los programas.  Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.

Aparecerá el "Programa de configuración del sistema".  En la lengüeta "General", pinche en el botón [ Avanzado ].  En Configuración marque la casilla "Activar Menú de inicio"  Confirme los cambios y reinicie su computadora. Recuerde que debe apagarla físicamente, durante por lo menos 30 segundos.  Al aparecer el Menú de Inicio bajo MS-DOS seleccione "Modo a prueba de fallos" y pulse Enter.  Para volver a la normalidad el sistema, reitere los pasos 1 a 4, pero en ese punto, desmarque la opción "Activar Menú de inicio". Luego confirme los cambios, y reinicie su computadora.

Windows 95 Cierre todos los programas.  Seleccione Inicio, Apagar el sistema.  Apague la computadora, y aguarde 30 segundos (no use el botón RESET, usted debe apagar su PC para borrar cualquier posible virus en memoria).  Encienda su PC.  Cuando aparezca la leyenda "Iniciando Windows 95...", pulse F8. Debería salir el menú de inicio de Windows.  Seleccione "Modo a prueba de fallas" o similar, y Windows debería arrancar en este modo.



  

 



Windows 2000 Windows 2000 no incluye por defecto la utilidad de configuración del sistema, pero en algunos casos puede haber sido instalada por el administrador. Si así fuera, siga las mismas instrucciones vistas para Windows 98/Me o Windows XP (dependerá de la versión instalada). En caso contrario, siga las instrucciones siguientes: Cierre todos los programas. Seleccione Inicio, Apagar el sistema. Apague la computadora, y aguarde 30 segundos (no use el botón RESET, usted debe apagar su PC para borrar cualquier posible virus en memoria). Encienda su PC. Cuando aparezca la barra de Windows cargándose, pulse F8. Debería salir el menú de opciones avanzadas de Windows 2000. Seleccione "Modo a prueba de fallas", "Modo seguro", o similar, y Windows debería arrancar en este modo.

PROXY

¿QUE ES ? Hace referencia a un programa o dispositivo

que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

VENTAJAS  En general (no sólo en informática), los proxies hacen posibles varias

cosas nuevas:  Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.  Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.  Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.  Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.  Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.  Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.

DESVENTAJAS  En general (no sólo en informática), el uso de un intermediario

puede provocar:  Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.  Carga. Un proxy ha de hacer el trabajo de muchos usuarios.  Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.  Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.  Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor

HACER UNA CONFIGURACION DE RED “CASERA” O DE

PASOS: v Modem – acces point – ADSL v ADSL= asymetric digital suboriber… line o línea de suscripción digital asimétrica (LSDA). v RDSI= red digital de servicios integrados o (ISDN). v ISP= internet server provarder… proveedor de servicios de internet son las entidades que proporcionan el servicio de internet. v Inicio v Panel de control v Conexiones de red v Crear una conexión nueva v Depende del tipo del modem, en las opciones se escoge la que quiere.

FIREWALL

PASOS PARA LA UTILIZACION DE ESTE: vInicio. vPanel de control. vCentro de seguridad. vFireware de Windows.

DESACTIVAR FIREWALL

PASOS: Panel de control. Firewall. “doble click”. y allí le damos desactivar.

COMPARTIR UN ARCHIVO

PASOS: Crear una carpeta Ir a mis documentos Click derecho Propiedades Compartir seguridad “hacemos click en inicio en las letras azules”

FRAGMENTAR EL DISCO

PASOS: Por mi PC Click derecho al disco Desfragmentar

Ó    

Por el DOS Inicio DOS Cuando estemos en la raíz Le damos “defrag”

DESFRAGMENTAR EL DISCO

PASOS: o o o o o o o o o o o o o o o o

Inicio Ejecutar Regedit Hkey_local_machine System Current control set Control File system “doble click” Click derecho debajo de todos Nuevo Valor Hay escribimos “config file allog sizer” Click derecho Modificar En decimal escribimos: 2048

CONFIGURACION DE UNA UPS

PASOS DE CÓMO HACERLO:

Inicio Panel de control Rendimiento y mantenimiento Opciones de energía SAI(UPS) Configuramos

Allí escogemos la marca de la UPS y el tiempo

en que se nos notificara la ausencia de luz.

OPTIMIZACIOND EL EQUIPO

Inicio REGEDIT Hkey_current_user Control panel Desktop Wait to killapptime out Este se cambia de 20000 a 4000

DISCO DURO

¿ QUE ES?  Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de

almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora. Dentro de la carcasa hay una serie de platos metálicos apilados girando a gran velocidad. Sobre los platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares para comunicar un disco duro con la computadora; las interfaces más comunes son Integrated Drive Electronics (IDE, también llamado ATA) , SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004 y FC exclusivo para servidores.  Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema operativo. Antes se deben definir en él un formato de bajo nivel, una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema.

PROBLEMA FISICO:  Si el H.D se detiene y no vuelve a girar se puede solucionar de la

siguiente manera:

 Sacar el H.D e introducirlo en una bolsa plástica con el bus de datos

afuera (preferiblemente una parte afuera) y lo introducimos 4 horas en un congelador, procurando que no le entre agua al H.D. Cuando se cumplan las 4 horas se saca, se conecta así congelado y se inicia el PC e inicias por el setup para realizar un BACKUP.  Si al prenderlo en la parte superior izquierda aparece el siguiente mensaje de error  “DISK BOOT FAIWRE”  Solución:  En el setup, ingresamos advanced o avanzado y le damos Auto Detech Arddise, que verifica y lo habilite automáticamente.  Cuando no esta jumpeado de manera correctamente:  Slave: master:

¿COMO FUNCIONA UN DISCO CURO?

DGD (DIAGRAMAS DE FLUJO)

¿QUE SON? Un diagrama de flujo es una forma de

representar gráficamente los detalles algorítmicos de un proceso multifactorial. Se utiliza principalmente en programación, economía y procesos industriales, pasando también a partir de estas disciplinas a formar parte fundamental de otras, como la psicología cognitiva. Estos diagramas utilizan una serie de símbolos con significados especiales y son la representación gráfica de los pasos de un proceso. En computación, son modelos tecnológicos utilizados para comprender los rudimentos de la programación

DIAGRAMA DE FLUJO PARA ELABORAR UNA REVISION DE MANTENIMIENTO DE UN COMPUTADOR CUALQUIERA

PARA RECUPERAR EL SISTEMA OPERATIVO

PASOS:                  

Ingresar por el hirem boot Herramientas para particionar Partición magic Seleccionamos la partición Operation Delete y ok Después de borrar las particiones Aplicamos Le damos yes y salimos Entramos de nuevo por el CD de hirem boot Elegimos la opción 4-herramientas de recuperación Y la opción 6-test disk Analise scs write Le damos enter Y salimos Reiniciamos en quipo y vamos al CD por la opción de recuva Le damos test disk Asy rcovery

COMANDOS D.O.S.

LISTA: CACL= da atributos. ARP= muestra si podemos “ingresar” a una

dirección “IP”, si nos vuelve al prom o al root esta bien. S= muestra la tarjeta de red del servidor de alguna pagina. A= muestra entradas. GETMAC= muestra la dirección física de la tarjeta de red y su forma de entrada. NBTSTAT= estadísticas de conexiones mostrara mas direcciones actuales de los equipos que están compartidos. CHKDSK= muestra el sistema de archivos de la partición.

Inicio Ejecutar MSCONFIG= muestra utilidades y configuración

básica del sistema operativo.

NSLOOKUP= activa el servicio del servidor. SHUPDOWN-A= apaga el PC.

Related Documents


More Documents from "Mariana Lizzeth"

May 2020 2