miércoles, 2 de mayo de 2018

Active Directory 

Son los términos que utilizan Microsoft para referirse a su implementan de servicio de directorio en una red distribuida de computadoras.                                                                                                                                                                                                            



Windows NT/ SERVER 
Arquitectura 
S.O distribuido 
S.O de red
S.O centralizado
Diseño de windows NT
Kernel



DERECHOS DE TRABAJO


 MODELO DE PROTECCION DE WINDOWS SERVER 2008

El modelo de protección de Windows Server establece la forma en que el sistema lleva a cabo el control de acceso de cada usuario y grupo de usuarios. En otras palabras, es el modelo que sigue el sistema para establecer las acciones que un usuario (o grupo) está autorizado a llevar a cabo. Este modelo está basado en la definición y contrastación de ciertos atributos de protección que se asignan a los procesos de usuario por un lado, y al sistema y sus recursos por otro. En el caso del sistema y sus recursos, Windows Server 2008 define dos conceptos distintos y complementarios: el concepto de derecho y el concepto de permiso, respectivamente.

Derecho.   Un derecho o privilegio de usuario (user right) es un atributo de un usuario (o grupo) que le permite realizar una accion que afecta al sistema en su conjunto (y no a un objeto o recurso en concreto). Existe un conjunto fijo y predefinido de derechos en Windows Server 2008. Para determinar qué usuarios poseen qué derechos, cada derecho posee una lista donde se especifican los grupos/usuarios que tienen concedido este derecho.

Permiso.  Un permiso (permission) es una característica de cada recurso (carpeta, archivo, impresora, etc.) del sistema, que concede o deniega el acceso al mismo a un usuario/grupo concreto. Cada recurso del sistema posee una lista en la que se establece qué usuarios/grupos pueden acceder a dicho recurso, y también qué tipo de acceso puede hacer cada uno (lectura, modificación, ejecución, borrado, etc.).

Atributos de protección de los procesos de usuario (“Atributos de protección de los procesos”), los derechos que pueden establecerse en el sistema.

Atributos de protección de los Procesos

Cuando un usuario es autorizado a conectarse interactivamente a un sistema Windows Server 2008, el sistema construye para él una acreditación denominada Security Access Token o SAT. Esta acreditación contiene la información de protección del usuario, y Windows Server 2008 la incluye en los procesos que crea para dicho usuario.

De esta forma, los atributos de protección del usuario están presentes en cada proceso del usuario, y se utilizan para controlar los accesos que el proceso realiza a los recursos del sistema en nombre de dicho usuario.

En concreto, el SAT contiene los siguientes atributos de protección:

1. SID. El identificador único del usuario.

2. SIDs de sus grupos. Lista de los SIDs de los grupos a los que pertenece el usuario.

3. Derechos. Lista de derechos del usuario. Esta lista se construye mediante la inclusión de todos los derechos que el usuario tiene otorgados por sí mismo o por los grupos a los que pertenece

Esta forma de construir la acreditación introduce ya una de las máximas de la protección de Windows Server 2008: el nivel de acceso de un usuario incluye implícitamente los niveles de los grupos a los que pertenece.



Derechos de Usuario


 Un derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece.

Windows Server 2008 distingue entre dos tipos de derechos:

los derechos de conexión (logon rights) y

los privilegios (privileges).

Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema.

Es importante hacer notar lo siguiente: cuando existe un conflicto entre lo que concede o deniega un permiso y lo que concede o deniega un derecho, este último tiene prioridad. Por ejemplo: los miembros del grupo Operadores de Copia poseen el derecho de realizar una copia de seguridad de todos los archivos del sistema. Es posible (y muy probable) que existan archivos sobre los que no tengan ningún tipo de permiso. Sin embargo, al ser el derecho más prioritario, podrán realizar la copia sin problemas. De igual forma, el administrador tiene el derecho de tomar posesión de cualquier archivo, inclusive de aquellos archivos sobre los que no tenga ningún permiso. Es decir, como regla general, los derechos y privilegios siempre prevalecen ante los permisos particulares de un objeto, en caso de que haya conflicto.



Auditoria de la red


 El objetivo de una auditoria de redes es determinar la situación actual, fortalezas y debilidades, de una red de datos. Una empresa necesita saber en qué situación está la red para tomar decisiones sustentadas de reemplazo o mejora.

Cuando existen muchos problemas en la red, cuando baja la disponibilidad, cuando la red esta saturada, cuando se quiere implementar nuevas funciones y la red no lo soporta o cuando los costos operativos se hacen cada vez más caros entonces es un buen momento para pensar en contratar una auditoría de redes, es decir, un análisis y diagnóstico de la red, para saber con exactitud la situación actual. Para ello, tiene que ser un tercero el que haga este trabajo, porque si lo hace el mismo administrador de red, seria juez y parte. La auditoría de redes podría formar parte de una auditoría de sistemas más integral.

La metodología se basa principalmente en el modelo de referencia OSI, estándares como...

--- el TIA-942, Tier (), norma de cableado estructurado ANSI/TIA/EIA-568-B, ANSI/TIA/EIA-569-A y las mejores prácticas en el mercado.

Concebido como una guía para los diseñadores e instaladores de centros de datos (Data Centers), el estándar TIA942 (2005) proporciona una serie de recomendaciones y directrices (guidelines) para la instalación de sus infraestructuras:

norma de cableado estructurado ANSI/TIA/EIA-568-B. Hasta 1000000 m2 de espacio de oficinas. • Hasta 50.000 usuarios • Tiempo de vida mínimo de 10 años. • Esta Norma se aplica a los sistemas de cableado de telecomunicaciones de los edificios de las empresas comerciales que están orientados a la oficina

norma de cableado estructurado ANSI/TIA/EIA-569-A,

y las mejores prácticas en el mercado.

La auditoría de redes, se inicia evaluando la parte física de la red, condiciones del cableado estructurado, mantenimiento de la sala de servidores, gabinetes de comunicación, etiquetado de los cables, orden , limpieza. Comparado con las mejores prácticas y referenciados con los estándares. En esta parte, también se consideran el mantenimiento de los equipos de comunicaciones, tener un inventario actualizado de los equipos de red, garantías.

Luego se realiza el levantamiento de información, análisis y diagnóstico de la configuración lógica de la red, es decir; plan ip, tabla de vlans, diagrama de vlans, diagrama topo-lógico, situación del spaning-tree, configuración de los equipos de red.

Después de revisar toda esa información se procede a realizar una evaluación cuantitativa de diversos conceptos los cuales nos darán una valoración final sobre la situación de la red. El resultado de la auditoria de la red no es cualitativo sino cuantitativo, utilizando una escala de likert.

Directo a la Sangre
Saber instalar y configurar switches y routers no es suficiente para administrar una red, son varios aspectos a tener en cuenta, como por ejemplo, administración de los eventos, tráfico, seguridad, control de cambios, administración de fallas, monitoreo, documentación y configuración.










lunes, 26 de septiembre de 2016

La pc se calienta y se apaga

La pc se apaga o se reinicia porque el microprocesador la llegada de temperatura se apaga para protegerse y no quemarse....


Recuperar windows sin formatear

Debemos de insertar el lector de CD-ROOM, presiona cualquier tecla para iniciar desde CD, presionar la "R" ingresar a la consola de recuperación, escribe el numero 1,  Escribe el comando "FIXMBR" y presiona "Enter" y luego escribe la tecla "S" para reescribir el registro de arranque,  Escribe el comando "FIXBOOT" y presiona "Enter" y luego escribe "S" para reescribir un nuevo sector de arranque,  Escribe EL COMANDO "CHKDSK /R" para reparar sectores dañados del disco duro, Y Listo ahora solo falta "Iniciar windows normalmente".

La Pantalla Azul
Esta Pantalla AZUL  se muestra por 6 razones:
1- Problemas de DRIVERS.
2.- Disco Duro Dañado.
3.- Memoria RAM Defectuosa.
4.- El "MODO SATA" está en AHCI y no en IDE
5.- Fuente de Poder Defectuosa.
 

Solución cuando los DRIVERS son la causa del problema:
1.- Desinstalar los últimos drivers que se instalaron.
2.- Instalar nuevamente Windows xp
si el problema es el DISCO DURO:
1.- Formatear el Disco Duro a Bajo Nivel para reparar Sectores Defectuosos.
2.- Remplazar el Disco Duro por uno nuevo (Recomendable)
Si el problema es causado por la Memoria RAM:
1.- Desinstalar y volverla a instalar la Memoria RAM.
2.- Hacer una limpieza a la Memoria RAM.
3.- Remplazar la Memoria RAM por una nueva.
Cambia la configuración de tú Disco Duro de DINÁMICO a BÁSICO.
Debes de insertar un CD de windows xp como si fueras a formatear y debes eliminar y volver a crear una sola partición al Disco Duro.
Debes cambiar el "Modo SATA" de AHCI a IDE.
Ingresa a la Setup de la BIOS y en "Mode SATA" cambia de AHCI a IDE.
Fuente de Poder defectuosa.
Reemplaza la Fuente de Poder por una nueva es muy posible que este llegando "MENOS" de 12V en los RAILS que alimenta el motor del Disco Duro.



La pc se reiniciará


Una PC se puede reiniciar por varias razones
1.- Memoria RAM sucia, mal instalada o defectuosa:
- La PC se reinicia en tiempos fijos como por ejemplo cada 20 minutos o una o dos veces al día.
- La PC se reinicia cuando estoy jugando juegos muy pesados como vice city.
2.- El Sistema Operativo está dañado.
- La PC no arranca comienza a cargar Windows pero luego se reinicia, carga el logo de Windows y vuelve a reiniciar...
3.- Microprocesador mal instalado.
- Al terminar de armar una PC a los pocos segundos se reinicia y así continuamente.
4.- Fuente de Poder Defectuosa.
- Después de muchas horas encendidas la PC se calienta y se reinicia.
 5.-La PC infectada por virus.
- La PC se reinicia cuando  ejecuto o ingreso a  determinados archivos o carpetas. 





martes, 20 de septiembre de 2016


Hoja de servicios u Orden... 

La Hoja de Servicio es el documento oficial por medio del cual se determina fidedigna mente la antigüedad del trabajo con el objetivo de realizar transmites administrativos y de presentación social donde es necesario comprobar los años de servicio reales en la dependencia.....



lunes, 12 de septiembre de 2016

Mantenimiento preventivo al Hardware

Mantenimiento preventivo al Hardware

El mantenimiento preventivo básico (externo), como limpiar el gabinete, la pantalla y el teclado, se realiza al menos una vez por semana a la computadora que se utiliza diariamente. Por ello, la frecuencia de mantenimiento preventivo  completo (externo e interno) va a depender del uso que se le dé al equipo y el grado de contaminación que exista en el lugar de trabajo; considera realizarlo al menos una vez al año.
Existen 3 agentes que afectan la vida útil de un equipo de cómputo:
El calor
El polvo
La humedad
El calor o temperatura ambiental idónea a la que deben trabajar está entre los 5° C y los 25°C, sobrepasar ese rango afectará el rendimiento del equipo y, en situaciones extremas la computadora se reiniciará inesperadamente (José María Martín, Mi Pc actualización, configuración, mantenimiento y reparación, Capitulo 17: Mantenimiento y mejoras, Alfa omega Grupo Editor, México, 2008, p. 236).  Los componentes internos como el Microprocesador, Circuitos integrados, disco Duro, Unidades Ópticas, Fuentes de Poder entre otros... generan calor. Es importante que acomodes y sujetes bien los cables internos para que no obstruyan la circulación adecuada del aire a través del gabinete.
El polvo es atraído al interior de una computadora por el aire que circula a través de los orificios de ventilación del gabinete y la energía estática que se genera internamente. La mayor afectación del polvo es la fricción que se genera en las partes móviles, al secar la grasa en los mecanismos de las unidades móviles y los ventiladores, el resultado es la disminución en las revoluciones a las que giran los ventiladores y la acumulación de más calor al interior.
La humedad afecta la conductibilidad entre los contactos de las tarjetas madre y las tarjetas de expansión o los módulos de las memorias RAM, los opaca e impide la conexión idónea. el resultado es una computadora inestable (Damian Cottino, Hardware desde cero, Capítulo 2, “Problemas de hardware, Gradi, Argentina, 2009, p. 237).

Es importante que tomes en cuenta estas afectaciones en un equipo de cómputo y consideres, de ser necesario, su reubicación a un lugar alejado de ventanas, luz solar, polvo y humedad, además asegúrate de n obstruir los orificios de ventilación del gabinete y monitor cuando esté en uso.

miércoles, 7 de septiembre de 2016

Mantto. Preventivo al software

El mantenimiento preventivo de software es el proceso por el cual se mejora y optimiza el software que se ha instalado, este mantenimiento se realiza para la prevención de posibles problemas que puedan llegar a surgir a medida que se utiliza el computador.
La principal razón por la que se realiza este mantenimiento, en estos días es el análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el computador, ya que causan una inestabilidad en el sistema, bajas en el rendimiento del computador, pérdida de productividad, cortes en los sistemas y probables errores en el mismo, tales que no se pueden corregir de manera simple, sino mediante de una formateada. Para realizar un mantenimiento óptimo al software existen pasos para realizar este eficientemente y tener una mayor cobertura en el mantenimiento. 

lunes, 5 de septiembre de 2016

¿Qué es una Mesa de Ayuda?
¿Cómo trabaja?


La Mesa de Ayuda es considerada el primer nivel de soporte técnico y se le conoce comúnmente como soporte de nivel 1.  Los técnicos de soporte de este nivel suelen ser técnicos generales quienes tienen amplios  (pero no necesariamente profundos), conocimientos de los tipos de problemas que se les pueden presentar a los usuarios finales. Muchas organizaciones tienen  niveles de soporte adicionales. Por ejemplo,  el de  nivel 2 proporciona soporte en áreas especializadas tales como redes, sistemas operativos o aplicaciones específicas de software[p1] .

Los técnicos de nivel 2 son parte del grupo de soporte, pero por lo general no se consideran parte de la Mesa de Ayuda. Una Mesa de Ayuda maneja sus tareas usando un sistema de solicitud por boletas. Cuando los usuarios tienen algún problema con sus PC’s, llenan una solicitud de Mesa de Ayuda, ya sea por teléfono o en línea[p2] .

En el sistema de solicitud por boleta se catalogan las peticiones de ayuda de varias maneras. Una de ellas puede ser el tipo de programa para el cual se necesita la ayuda; otra, el departamento en el cual trabaja el usuario final. Además de responder a las solicitudes por boleta, los técnicos de soporte de la Mesa de Ayuda llevan a cabo las revisiones de inventario y realizan diversas rutinas de mantenimiento y actualización de las PC’s y redes dentro de la organización.

Otra función importante de la Mesa de Ayuda es la de recolección y uso de datos. Todas las peticiones se registran en una base de datos. Estas solicitudes proporcionan información valiosa que la organización puede usar a su conveniencia para tomar decisiones acerca del mejoramiento del soporte técnico, comprar nuevas PC’s y software, sistemas de actualización y determinar la necesidad de implementar más programas de capacitación[p3] .


La Figura  ilustra el flujo típico de una solicitud por boleta. Cuando la Mesa de Ayuda recibe una solicitud tal, un técnico de nivel 1 acude al lugar para determinar la causa del problema haciendo una serie de preguntas. Algunas veces, el técnico puede resolver el problema instruyendo directamente al usuario final de la Pc. Si el técnico resuelve el problema, la solicitud queda cerrada. Si el problema no se puede resolver de este modo, se envía a un técnico a la estación de trabajo para solucionarlo o de otra forma, la solicitud se envía al siguiente nivel de soporte.


Conclusión del Mantto. Preventivo al Software:

• Soporte al sistema operativo
o El soporte al sistema operativo , incluye la ejecución de instalaciones y actualizaciones, la instalación de actualizaciones y parches de software y mantenimientos periódicos al sistema operativo,  como la desfragmentación de los discos duros. El esfuerzo que se necesita para instalar actualizaciones y parches lo determina en gran medida la capacidad de su red informática. Si las PC’s están conectadas a una red de tipo dominio, estas actualizaciones se pueden realizar de manera automática. De lo contrario se tendrán que hacerlo a mano, lo cual requiere más recursos[p4] .
• Redes
o El soporte de Mesa de Ayuda para redes está limitado por lo general a problemas relacionados a Internet o intranet, como habilitar a usuarios a conectarse a Internet o acceder a recursos en la  Intranet (red interna). Las dificultades de conexión pueden surgir debido a problemas con cuentas de equipos o cuentas de usuarios, así como, problemas físicos en la red. En este curso no se le enseñará cómo configurar y mantener una red, pero usted sí aprenderá cómo determinar la fuente de problemas de una red. En este punto usted querrá establecer que los problemas de conexión a recursos o problemas con los componentes físicos de la red están fuera del alcance de sus servicios de Mesa de Ayuda.
• Seguridad
o El soporte de seguridad abarca problemas relacionados con la protección contra virus en una PC individual o en la red, hasta la seguridad física de las PC’s de la escuela. Una opción recomendable sería limitar su soporte de seguridad de Mesa de Ayuda en la protección de PC’s individuales al asegurarse que el sistema operativo y la protección antivirus siempre estén actualizados
• Tareas del usuario

o El soporte a tareas del usuario significa ayudar a los usuarios a realizar tareas con un software de aplicación específico. Por ejemplo, es posible que un usuario necesite ayuda para enviar una carta a destinatarios en su lista de contactos de Microsoft Outlook. Como equipo, usted debe definir las aplicaciones de software a las cuales dará soporte para tareas de usuario.

• Soporte al Hardware

El soporte al hardware incluye crear y mantener un inventario preciso, evaluar y reemplazar partes con  fallas y realizar rutinas de mantenimiento.  Sin embargo, el calendario en el cual se realicen los mantenimientos o se hagan los inventarios, puede verse afectado por los recursos que usted tenga disponibles.


Que los soportes técnicos suelen ser técnicos generales y en áreas especializadas..
 ]Los técnicos de segundo nivel, son parte del grupo de soporte y cuando los usuarios tienen problemas con sus pc llenan una solicitud de mesa de ayuda.

El sistema de solicitud se catalogan las peticiones de ayuda de varias maneras, y todas las peticiones se registran en una base de datos.
 Que el sistema operativo hay parches de software, mantenimientos periódicos al sistema operativo, incluye la ejecución de instalaciones y actualizaciones.
 ]Abarca los problemas relacionados con la protección contra virus en una PC individual o en la red para la seguridad de las PC’s de la escuela u otro lugar…






miércoles, 8 de junio de 2016

ENSAMBLE DE UNA PC

v  TARJETA MADRE: SE COLOCA EL MICROPOCESADOR EN  LA TARJETA MADRE EN SU RESPECTIVO LUGAR

·         ENCIMA SE COLOCA EL HEATSINK (DISIPADOR DE CALOR) PONIENDO EL SEGURO DE CADA LADO ANTES PONIENDO BIEN EL THERMAL COMPOUND (COMPUESTO TÉRMICO) HACIA ABAJO, JUSTO ENCIMA DEL MICROPROCESADOR Y SE ASEGURA BIEN LA PIEZA

·         DESPUES SE CONECTA EL CABLE QUE SALE DE EL  HEATSINK (DISIPADOR DE CALOR) EN UNO DE LOS CONECTORES QUE SE ENCUENTRA ALADO


·         EN LOS SLOTS DE MEMORIA RAM COMO SU NOMBRE LO DISE SE COLOCARAN LAS MEMORIAS RAM OBSERVANDO QUE ESTA ESTE BIEN PUESTA Y ASEGURADA
    v  EN EL CPU: SE QUITAN LOS TORNILLOS Y LAS TAPAS LATERALES
·         SE COLOCA LA TARJETA MADRE PONIENDO LOS TORNILLOS PARA QUE ESTA NO SE MUEVA
·         SE CONECTAN LOS CABLES UTP TOMANDO EN CUENTA LAS INSTRUCCIONES DEL MANUAL
·         HARD DISK DRIVE (DISCO DURO) SE COLOCA EN EL CPU PONIENDO TORNILLOS DE LADO Y LADO PARA MAYOR SEGURIDAD
·         EN LA PARTE SUPERIOR AL FRENTE SE LE CHISPA 
UNA VENTANA PARA PODER ENCAJAR EL OPTICAL DRIVE 
(UNIDAD ÓPTICA) UNA VEZ PUESTO SE COLOCAN 
TORNILLOS DE LADO Y LADO
·         AHORA SE LE CONECTARAN LOS CABLES 
SATA Y EL CABLE IDE
·         EL CABLE SATA SE CONECTARA EN LA TARJETA
MADRE HACIA EL HARD DISK DRIVE (DISCO DURO)
·         EL CABLE IDE SE CONECTA EN UNO DE LOS
PUERTOS IDE HACIA EL OPTICAL DRIVE (UNIDAD OPTICA)
·         EN LA PARTE DE ATRÁS DEL CPU SE CHISPA UNA 
VENTANA PARA PODER CONECTAR UN GRAPHICS CARD
(TARJETA GRAFICA) PONIENDO UN TORNILLO PARA
ASEGURARLO
·         SE COLOCA EL VENTILADOR COLOCANDO TORNILLOS
PARA ASEGURARLO Y CONECTANDO CADA UNO DE LOS
CABLES CORRESPONDIENTE HACIA LA TARJETA MADRE
Y EL OPTICAL DRIVE ( UNIDAD OPTICA) Y EL
HARD DISK DRIVE ( DISCO DURO)





·       CONEXIÓN

DE PERIFERICOS




·       SIN

LUGAR A DUDA UNO DE LOS SECRETOS DE LA



PLATAFORMA PC EN SU GRANDE GRADO DE

FLEXIBILIDAD UNA COMPUTADORA MODERNA



SIRVE PARA MUCHISIMAS LABORES TAN SOLO CON

LA VISION DE SOFWARE Y HARDWARE ADECUADOS



LA CONEXIÓN DE TODOS ESTOS

PERIFERICOS SERIA DEMASIADO COMPLEJA PARA



UN USUARIO COMUN SI NO EXISTIERA EL

CONCEPTO DE “PUERTOS DE COMUNICACIÓN “ EN



LA PLATAFORMA PC UNA COMPUTADORA AL

SER UN EQUIPO “PROPOSITO GENERAL” PUEDE



USARSE PARA MUCHAS LABORES EN UN

PRINCIPIO DESDE QUE APARECIO LA PLATAFORMA



PC EN 1981 LOS DISEÑADORES DE IDM

DECIDIERON INCORPORAR EN SU ESTRUCTURA



UN PAR DE PUERTOS DE COMUNICACIONES

HACIA EL EXTERIOR EL PUERTO RS232 MEJOR



CONOCIDO COMO PUERTO SERIAL Y PUERTO

PARALELO




·       PUERTO

SERIE POR LO GENERAL SE UTILIZA PARA CONECTAR



UN RATON




·       PUERTO

PARALELO ESTE SE CONECTA GENERALMENTE ALA



IMPRESORA




·       PUERTO

USB SIN EMBARGO A FINALES DE LA DECADA 1990



APARECIERON MUCHOS PERIFERICOS

EXTERNOS




·       PUERTO

AUDIO DURANTE MUCHOS AÑOS ESTOS PUERTOS SE



UTILIZARON EN LA PLATAFORMA PC Y

PERMITIERON CONECTAR ALA COMPUTADORA CASI



TODO TIPON DE PUERTO PERIFERICO




·       PUERTO

USB SON LAS SIGLAS EN INGLES “UNIVERSAL SERIAL



BUS” TAL COMO SU NOMBRE LO

INDICA SE DISEÑO TENIENDO EN MENTE UNA GRAN



FLEXIBILIDAD Y VELOCIDAD DE COMUNICACIÓN

SUFISIENTES PARA TRABAJAR CON LA MAYORIA DE



LAS APLICACIONES MODERNAS




·       CONECTANDO
UN DISPOSITIVO NUEVO ALA PC SE LOCALIZA UN NUEVO



HARDWARE SE INTRODUCE EL DISCO

UNA VEZ Q EL ESCANER O CUALQUIER OTRO

DISPOSITIVO PERIFERICO SE HAYA CONECTADO
ALA PC Y ESTE BIEN CONFIGURADO  PODREMOS
COMENSAR A APROBECHARLO


·       OTROS

PUERTOS DE PLATAFORMA PC ASTA AQUÍ YA



MENCIONAMOS LOS CONECTORES QUE

NORMALMENTE SE ENCUENTRAN EN UNA



COMPUTADORA PERSONAL Y PARA SATISFACER LAS



NUEVAS NECESIDADES DE LOS DEL USUARIOS SE HAN



CREADO TODA UNA COLECCIÓN  DE NUEVOS



CONECTORESESTO AUMENTA LA CAPACIDAD



Y FLEXIBILIDAD DE UNA PC PUES PERMITE AFECTUAR



CON ELLAS TAREAS ANTES IREALIZADAS














·       ENSAMBLE DE UNA COMPUTADORA PC




DESDE 0




·       EN

REALIDAD EL ENSAMBLE DE UNA PC ES




QUE RELATIVAMENTE SENCILLA




·       EQUIPOS

DE SISTEMA EL PRIMER PASO PARA




ENSAMBLAR  UNA PC ES TOMAR EN CUENTA




LAS NECESIDADES

ESPECIFICAS DE QUIEN VA A UTILIZAR




UNA MAQUINA BASICA PODRIA DEJAR DE




SER UTIL

EN MUY POCO TIEMPO Y UN SISTEMA MUY




AVANZADO PODRIA RESULTAR MUY COSTOSO Y




QUEDARSE DESAPROBECHADO




·       SELECION

DE COMPONENTES A GRANDES RASGOS




HEMOS EXPLICADO LOS 3 CASOS QUE CON




FRECUENCIA

ENCUENTRAN CUANDO SE ARMA UNA PC




PERO DE AQUÍ EN ADELANTE HABLAREMOS

BASICAMENTE DE SISTEMAS DE NIVEL




INTERMEDIO POR QUE CON ELLOS SATISFACES




LA

MAYORIA DE LAS NECESIDADES ACTUALES




DE LOS USUARIOS




·       MICROPROCESADOR




·       TARJETA

MADRE




·       MEMORIA

RAM




·       DISCO

DURO




·       TARJETA

DE VIDEO




·       PERIFERICOS

DE ENTRADA




·       PERIFERICOS

DE SALIDA




·       UNIDADES

REMOVIBLES




·       GABINETES




·       FAX

MODEM




·       FUENTE

DE PODER




·       ENSAMBLE

DE COMPONENTES UNA VEZ QUE CUENTA CON




LOS ELEMENTOS NECESARIOS SERA MOMENTO




DE PONER

EN PRACTICA TODO LO APRENDIDO TAL COMO




VEREMOS ALO LARGO DE LA PRESENTE LECCION

ESTE TRABAJO ES MUY SENCILLO SI EJECUTAMOS




CORRECTAMENTE UNOS PASOS

SECUENCIALES Y SE TOMAN CIERTAS




PRECAUCIONES BASICAS




·       PRECAUCIONES




·       MICROPROCESADOR




·       MEMORIA

RAM




·       TARJETA

MADRE




·       UNIDADES

DE DISCO




·       CONEXIÓN

DE CABLES




·       CONEXIÓN

DE PERIFERICOS




·       ENCENDIDO

INICIAL CONECTE LA COMPUTADORA Y EL MONITOR




DE UNA TOMA DE CORRIENTE SI ES

POSIBLE CONECTELOS INDIRECTAMENTE POR




MEDIO DE UN REGULADOR DE CORRIENTE O POR

MEDIO DE UNA FUENTE DE ENERGIA INTERRUMPIBLE




·       ENCIENDA

EL MONITOR Y DESPUES OPRIMA EL BOTON DE




ENCENDIDO DEL GABINETE VERIFIQUE QUE EN
LA PANTALLA DEL MONITOR APAREZCA UN MENSAJE




QUE INDIQUE EL TIPO DE TARJETA DE

VIDEO INSTALADA EN EL SISTEMA Y OTRO MENSAJE




DONDE ESPECIFIQUE EL TIPO Y

VELOCIDAD DEL MICROPROCESADOR SE HARA UN




RAPIDO CONTEO DE LA MEMORIA RAM

INSTALA SE RECONOCERA LAS  UNIDADES DE

DISCO Y SI HASTA AQUÍ TODO VA BIEN SE INDICARA




QUE ES NECESARIO ENTRAR A SETUP

PARA HACER LA CONFIGURACION INICIAL DE LA




MAQUINA SOLO PARA CONFIRMAR REVISE

QUE LOS DATOS QUE APARECEN EN ESTA PANTALLA




SEAN CORRECTOS ESTO ES QUEN EL TIPO

DE VELOCIDAD DEL MICROPROCESADOR




RECONOCIENDO SEAN LOS QUE REALMENTE TIENE ESTE

CIRCUITO…