lunes, 6 de diciembre de 2010

resumen de la unidad 3

TIPOS DE CABLES.                                                     
(coaxial,par trenzado y fibra optica)

La transmisión de datos binarios en el cable se hace aplicando voltaje en un extremo y recibiéndolo en otro extremo. Algunos de estos cables se pueden usar como medio de transmisión: Cable Recto, Cable Coaxial, Cable UTP, Fibra óptica, Cable STP, sin embargo para la instalación de un sistema de cableado estructurado los más recomendados son: UTP, STP y FTP
Todos estos tipos pertenecen a la categoría 5, que de acuerdo con los estándares internacionales pueden trabajar a 100 Mhz, y están diseñados para soportar voz, video y datos. Además de la fibra óptica, que se basa su principal atractivo en estas habilidades. El UTP es sin duda el que esta ahora ha sido aceptado, por su costo accesible y su fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC, ha demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El STP se define con un blindaje individual por cada par, más un blindaje que envuelve a todos los pares. Es utilizado preferentemente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas. Aunque con el inconveniente de que es un cable robusto, caro y fácil de instalar.cable recto. El cable recto de cobre consiste en alambres de cobre forrados con una aislante. Se usa para conectar varios equipos periféricos en distancias cortas y a bajas velocidades de transmisión. Los cables seriales usados para conectar los modems o las impresoras seriales son de este tipo. Este tipo de alambre sufre de interferencia a largas distancias.


CABLE COAXIAL


 Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.

El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado,
El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.
Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal que sale de un hilo adyacente).



PAR TRENZADO SIN BLINDAR (UTP ).


 Es el soporte físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por él se pueden efectuar transmisiones digitales ( datos ) o analógicas ( voz ). Consiste en un mazo de conductores de cobre ( protegido cada conductor por un dieléctrico ), que están trenzados de dos en dos para evitar al máximo la Diafonía. Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares. Uno de sus inconvenientes es la alta sensibilidad que presenta ante interferencias electromagnéticas. En Noviembre de 1991, la EIA (Electronics Industries Association) publicó un documento titulado “Boletín de sistemas técnicos-especificaciones adicionales para cables de par trenzado sin apantallar”, documento TSB-36. En dicho documento se dan las diferentes especificaciones divididas por “categorías” de cable UTP ( Unshielded Twisted Pair ). También se describen las técnicas empleadas para medir dichas especificaciones por ejemplo, se definen la categoría 3 hasta 16 Mhz, la categoría 4 hasta 20 Mhz y categoría 5 , hasta 100 Mhz. 







Categorias del cable UTP :Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho de banda determinado en un canal de comunicaciones de cable de par trenzado. Dentro del cableado estructurado las categorías más comunes son: UTP categoria 1: La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el clásico cable empleado en teléfonos y dentro de las compañías telefónicas. UTP categoría 2:El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps. UTP categoría 3: La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una impedancia característica de 100 W. Entre las principales aplicaciones de los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring. Parámetro de transmisión Valor para el canal a 16 MHz. Atenuación 14.9 dB. NEXT 19.3 dB . ACR 4.0 dB. Estos valores fueron publicados en el documento TSB-67. UTP categoría 4: El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps. UTP categoría 5. Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN particularmente, con la capacidad de sostener comunicaciones a 100Mbps. 


Cable de par trenzado sin apantallar (UTP)

El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados depende del objetivo con el que se instale el cable. 
La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP:
·                    Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de 1983 eran cables de Categoría 1.
·                    Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre.
·                    Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.
·                    Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
·                    Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
·                    Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía no está aprobado



FIBRA OPTICA


Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagneticas, también se utilizan para redes locales, en donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo, recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a distancias tan grandes como el vidrio.
Debido a que los hilos de vidrio pasan las señales en una sola dirección, un cable consta de dos hilos en envolturas separadas. Un hilo transmite y el otro recibe. Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección.
Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros.
El cable de fibra óptica se utiliza si:
·                    Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro.
El cable de fibra óptica no se utiliza si:
·                    Tiene un presupuesto limitado.
·                    No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada.
El precio del cable de fibra óptica es competitivo con el precio del cable de cobre alto de gama. Cada vez se hace más sencilla la utilización del cable de fibra óptica, y las técnicas de pulido y terminación requieren menos conocimientos que hace unos años.
bsp;&� > ; c% �$ span>Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
·                    Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
·                    Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía no está aprobado.


Topología
Se llama topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo, etc. Otro criterio determinante es la tolerancia a fallos o facilidad de localización de éstos. También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la Red. Atendiendo a los criterios expuestos anteriormente hay dos clases generales de topología utilizadas en Redes de Area Local: Topología tipo Bus y Topología tipo Anillo. A partir de ellas derivan otras que reciben nombres distintos dependiendo de las técnicas que se utilicen para acceder a la Red o para aumentar su tamaño. Algunos autores consideran también la topología Estrella, en la que todos los nodos se conectan a uno central. Aunque en algunos casos se utilice, una configuración de este tipo no se adapta a la filosofía LAN, donde uno de los factores más característicos es la distribución de la capacidad de proceso por toda la Red. En una Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán concentradas en el nodo central, el cual deberá de ser muy complejo y muy rápido para dar un servicio satisfactorio a todos los nodos.
De este modo, existen tres tipos, que podíamos llamar "puros". Son los siguientes:
  • Estrella.
  • Bus.
  • Anillo
  • Arbol
Topología en Estrella.
Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda.
De esta disposición se deduce el inconveniente de esta topología, y es que la máxima vulnerabilidad se encuentra precisamente en el nodo central, ya que si este falla, toda la red fallaría. Este posible fallo en el nodo central, aunque posible, es bastante improbable, debido a la gran seguridad que suele poseer dicho nodo. Sin embargo presenta como principal ventaja una gran modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red.
Para aumentar el número de estaciones, o nodos, de la red en estrella no es necesario interrumpir, ni siquiera parcialmente la actividad de la red, realizándose la operación casi inmediatamente.
La topología en estrella es empleada en redes Ethernet y ArcNet.
Topologías


Topología en Bus
En la topología en bus, al contrario que en la topología de Estrella, no existe un nodo central, si no que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del otro.
El cableado en bus presenta menos problemas logísticos, puesto que no se acumulan montones de cables en torno al nodo central, como ocurriría en un disposición en estrella. Pero, por contra, tiene la desventaja de que un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del lugar en que se produzca. Es además muy difícil encontrar y diagnosticar las averías que se producen en esta topología.
Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su destino, la posibilidad de interceptar la información por usuarios no autorizados es superior a la existente en una Red en estrella debido a la modularidad que ésta posee. La red en bus posee un retardo en la propagación de la información mínimo, debido a que los nodos de la red no deben amplificar la señal, siendo su función pasiva respecto al tráfico de la red. Esta pasividad de los nodos es debida mas bien al método de acceso empleado que a la propia disposición geográfica de los puestos de red.
La Red en Bus necesita incluir en ambos extremos del bus, unos dispositivos llamados terminadores, los cuales evitan los posibles rebotes de la señal, introduciendo una impedancia característica (50 Ohm.)
Añadir nuevos puesto a una red en bus, supone detener al menos por tramos, la actividad de la red. Sin embargo es un proceso rápido y sencillo.
Es la topología tradicionalmente usada en redes Ethernet.
Topologías

Topología en Anillo
El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo, mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta alcanzar el nodo destino.
El cableado de la red en anillo es el más complejo de los tres enumerados, debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo.
A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en anillo, no debe detener toda la red. La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para añadir nuevas estaciones.
Dos buenos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica)
Topologías

Topología de Árbol.
La topología en árbol es una generalización de la topología en bus. Esta topología comienza en un punto denominado cabezal o raíz (headend). Uno ó más cables pueden salir de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología en árbol no se deben formar ciclos.
Una red como ésta representa una red completamente distribuida en la que computadoras alimentan de información a otras computadoras, que a su vez alimentan a otras. Las computadoras que se utilizan como dispositivos remotos pueden tener recursos de procesamientos independientes y recurren a los recursos en niveles superiores o inferiores conforme se requiera.
Topologías

Topología punto-a-punto
La topología punto-a-punto (point-to-point o PTP) conecta dos nodos directamente. Por ejemplo, dos computadoras comunicándose por modems, una terminal conectándose con una mainframe, o una estación de trabajo comunicándose a lo largo de un cable paralelo con una impresora.
En un enlace PTP, dos dispositivos monopolizan un medio de comunicación. Debido a que no se comparte el medio, no se necesita un mecanismo para identificar las computadoras, y por lo tanto, no hay necesidad de direccionamiento.



Topología de malla (mesh)




La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. 

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.




Resumen de la unidad 2




                                  Bios

Bios:son siglas en ingles denomidadas basic imput-output sistem o sistema basico de entrada y salida.los bios ordenan y guardan  la configuracion basica  de la computadora.
La forma de ingresar al bios   cambia según el equipo y asu fabricante, incluso al inicio de la pantalla aparecen mensajes del como accesar al stup o bios del aquipo en algunas ocaciones puede ser con una tecla especifica o por medio de comandos  como ctrl+enter,ctrl+supr etc..
Cada comando varia según el equipo y al fabricante las formas mas comunes de accesar al bios es presionando f1 pero sin importar la forma de accesar el bios de todos los equipos tiene la misma funcion que es configurar el equipo de una manera mas avanzada para  protecciony mejor funcionamiento de la pc.
Casi por defaul todos lo bios vienen en ingles pero existen actualizaciones nuevas en donde se configura el idioma al gusto del usuario,.
Normalmente en los bios o stup encontramos configuraciones  de activaciones y desactivacion de algunos dispositivos, entre otras opciones que se pueden encontrar en el bios son:
-seguridad(segurity):tiene 2 posibilidades el password(contraseña)y la propia bios en donde primeramente podras colocar una clave para el s.opèrativo ,al usar esta opcion se debe tener mucho cuidado de no olvidar la clave ya que de lo contrario traera muchos problemas y no podras acceder al equipo y tendras que desconfigurarlo manualmente en la tarjeta por medio de jumpers.
Algunos fabricantes de bios cuentan con configuraciones por defecto prestablecidas generalmente bajo las categorias optmas o defaul       A continuacion se muestra un enlistado de los fabricantes mas populares  delos bios o stup:
-american megatriends inc.
-electrotion –company
-ibm surepath bios
-micro fireware
-microid recearch
-phoenix technlogies inc
-trackon software inc.
-biostar icn,
En la mayoria delos bios actualizados se apoyan en otra memoria llamada cmos ya que en ella se cargan y almacenan los valores que son suseptibles a ser modificados
Clasificacion delos bios:
-estadar cmos stup
-bios features advanced stup
-configuracion avanzada chipses features
La secuencia de arranque puede  modificarse en la bios.en algunos casos se utilizan varias opciones y se llaman first but de device, second but device, thirt but devicre,other but device.
Esto especifica en que orden arrancan los dispositivos integrados 



Desahabilitar dispositivos integrados

Con regularidad las placas bases traen integradas las tarjetas basicas  y las tarjetas de sonido en la misma placa,para aumentar una capacidad  o mejora para el equipo se utilizan los sig.puertos agp,psci,psci express.
Para poder ultilizar estos tipos de memorias independientes se desahabilita las que estan integradas , para realizar esto debemos acceder al bios de nuestro equipo llamado on-board sound graphicts y para desactivarlas o activarlas usamos: desable  es decir desactivar  y enable para activar.
Es probable que nos veamos en la situacion de actualizar  el fireware(todos loz compontes que estan en la computadora).el fireware de bios esto se puede detectar por errores destacados de fabrica o simplemente si se quiere actualizar el o añadir e instalar un dispositivo o bloquerlos temporalmente (on-board graphics y board audio enable y disable)


Instalar software de acuerdo a las caracteristicas del equipo ensamblado.

En la caracteristica de construccion y desarrollo de proyectos se aplican metodos y mejoras para resolver problemas en la informatica se aportan herramientas y desarrollo sobre lo que es ingieneria de software en los objetos mas comunes .                     

las mejoras que se efectuan los software son:

-aumentar la productividad y trabajo del software.

-facilitar el control del proceso de desarrollo de 

software.

-definir una disiplina que garantize la productividad 

y el mantenimiento de software.



Objetivos de los proyectos de sistemas

Formas para mejorar la capacidad del sistema:

-aumentar la velocidad del procesador:los sistemas en una pc pueden ser de ayuda para eliminar la necesidad de calculos teoricos y comparacines repetitivas.

-aumento en el volumen: en estas situaciones el analista de sistema concidera el impacto que tiene el procesamiento de sistema

-recuperacion mas rapida  de la  informacion:es cuando el sistema desarrolla de manera adecuada la informacion y se recupera de forma rapida.

Tambien se muestran acontinuacion las capacidades  fuandamentales en los sistemas:

-vigilancia de los costos:se debe de llebar a cabo el seguimiento de los costos bienes y gastos generales del software.

-Reduccion de costos:los sistemas en si ayudan a disminuir lso costos y toman ventajas en las capacidades de datos.
-mayor seguridad de informacion: por lo general se desarrolla el sistema de informacion automatizados y el acceso ala informacion puede estar completado por un complejo sistema de contraseñas.

-interconexion:por medio de desarrollo de redespermiten el flujo se puede acelerar dentro oficinas u otras instalaciones (flujo de informacion)

-integracion de areas en las empresas:con frecuencia las actividades de una empresa a lugar abarcan areas de la organización ayudan a comunicar los detalles de diseño y mantienen las especificacines esenciales en un facil acceso.


Aumento de velocidad de procesador


Una forma de aumentar la velocidad de nuestro procesador es analizar y buscar archivos, softwares,documentos que sean muy pesados y que no utiliamos y borrarlos o quitarlos de nuestro equipo.
Otra forma seria desfragmentar el disco duro de la computadora usando herramientas librtes como smart desfrag .
Tambien devemos desfragmentar la paginacion  y el registro de windows al mismo tiempo debemos limpiar nuestro disco duro de los espacios que abarquen demaciada memoria en programas inutilizables.
Lvm son siglas en ingles de logical volumen manager gestor de volumenes logicos una potente herramienta presente en los actuales sistemas de linux.
Algunas formas de aumentar la capacidad y el volumen es partiendo nuestro disco duro.


Tipos de conexión

si hablamos de discos duros podemos citar los distintos tipos de conexión que poseen las mismas conexiones con la placa base es decir pueden ser:sata,ide,scsi o sas.
Ide :integrated device electronics(dispositivo con electronica integrada)
Scsi:son interfaces preparadas para discos duros de gran capacidad de almacenamiento y velocidad de rotacion.
Sata:el mas novedoso de los estandares de conexion utiliza un bus de serie para la transmision de datos.
Sas:(serial attached scsi) interfaz de transferencias de datos en serie sucesiva al scsi.

RTC

-La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.
-La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia.
-Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy.


RDSI
  • La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos.
  • El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC.
  • La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.)

    Recuperacion de datos


    Stellar information systems(td una compañía iso-9001-2000)facilita inmunidad de la perdida de los datos proporcionando el software premiado para la recuperacion de los datos de unidad ,europa y asia.
    Algunos recuperadores de datos mas  comunes son:

    -Stellar phoenix
    -file recovery
    -handy recovery
    -restauration
    -pc reco

    very


    -Undelete Plus




     Recuva


     sus características son:
    • Recupera archivos aunque la papelera de reciclaje haya sido vaciada
    • Recupera imágenes y otros archivos que han sido eliminados de memorías SD, MMC, Memory Stick, XD de cámaras, reproductores de MP3, etc.
    • Recupera archivos que han sido eliminados por virus y errores del sistema.
    Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5

    Undelete Plus

     y sus características son:
    • Recupera archivos aunque la papelera de reciclaje haya sido vaciada
    • Recupera archivos que han sido eliminados permanenetemente de Windows usando shift  + Delete
    • Recupera archivos que han sido eliminados desde la línea de comandos (terminal, MS-DOS)
    • Hace una imagende recuperación de tarjetas CompactFlash, SmartMedia, MultiMedia y Secure Digital
    Soporta medios con sistemas de archivos FAT12/16/32,NTFS/NTFS5

    PC INSPECTOR™ File Recovery 4.x

    , sus características son:
    • Encuentra particiones automáticamente, incluso si se ha borrado o se ha dañado el sector de arranque.
    • Recupera archivos con todos los atributos originales de la fecha de creación y todo eso.
    • Soporta la opción de guardar los archivos recuperados en una unidad de red.
    • Recupera archivos, incluso si su encabezado no está disponible. Con la función “Special Recovery Function” soporta los siguientes formatos:
      ARJ AVI BMP CDR DOC DXF DBF XLS EXE GIF HLP HTML HTM JPG LZH MID MOV MP3 PDF PNG RTF TAR TIF WAV y ZIP
    Soporta medios con sistemas de archivos FAT 12/16/32 y NTFS

    Algunas funciones delos recuperadores de informaciono son:

    Recupera los archivos borrados o perdidos desde los discos formateados o corruptos


    Otra alternativa para recuperar fotos borradas por accidente se trata de un software para la recuperación de datos y herramienta de recuperación de archivos para los sistemas de archivos FAT y NTFS en Windows 95, 98, Me, NT, 2000, XP, 2003 Server. El software para la recuperación de datos de tu computadora es lo mejor en temas de seguridad de datos.



    Software de sistema


    Tambien es conocido como software base Consiste en programas informaticos que sirven para controlar e interactuar con el sistema operativo proporcionando control sobre el hadware y  dando soporte a otras programas  .dado que brinda soporte a otros programas en contra possicion del llamado software de aplicacin:gnu/linux.como por ejemplo cabe mencionar alas bibliotecas como por ejemplo el open Gl para  la aceleracion grafica PNG para el sistema grafico o demonios que controlan la temperatura.la velocidad del disco  claro como hdpam  o la frecuencia del procesador como cpudyn.

    Tipos de software de sistemas.

    El software de sistema puede clasificarse en sistema operativo, controladores de dispositivos y programas utilitarios. Un sistema operativo crea una interfaz entre el usuario y el sistema de hardware, mientras que el resto de programas refinan o permiten mejorar la interacción con el hardware.
    Clases de software de sistema son:
    §  Cargadores de programas
    §  Sistemas operativos (y sus componentes, muchos de los cuales pueden considerarse como software de sistema)
    §  Controladores de dispositivos
    §  Herramientas de programación: compiladores, ensambladores, enlazadores, etc.
    §  Programas utilitarios
    §  Entorno de escritorio / Interfaz gráfica de usuario (que pueden incluir Gestores de ventanas)
    §  Línea de comandos
    §  BIOS
    §  Hipervisores
    §  Bootloaders (Gestor de arranque)
    Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.
    s � s ; ��� ��� Línea de comandos


    §  BIOS
    §  Hipervisores
    §  Bootloaders (Gestor de arranque)
    Si el software de sistema se almacena en una memoria no volátil tal como circuitos integrados, usualmente se lo denomina firmware.


    Seguridad en el acceso ala informacion



    Gran parte de la informacion que dispone un organismo electroral tiene un carácter sencible por lo que debe ser rasgar dada con la que debe obtener mayor seguridad .muchos programas de computo utilizados por el organismo eletroral para garantizar el proceso electroral  se desarrolle sin contratiempos y que sus resultados no sean puestos en entredicho por maniobras accidentales o sabotajes deliberados.
    La seguridad fisica se `puede ultilizar para aislar los equipos de computo e impedir el acceso de personas no autorizadas,pero no es solo la primera linea de defensa la siguiente es ñla seguridad en el acceso ala informacion.esto se puede efectuar mediante contraseñas o claves de seguridad,otra manera es limitando el acceso a espacios del usuario asi nadie podra seguir abanzando sin nuestra aotorizacion.una forma muy comun y eficas es con paredes de fuego asi nadie podra entrar de imprevisto en nuestra informacion y no podra mucho menos robar o modificar nuestros datos y archivos de nuestra posesion.

    Protección mediante contraseñas

    El método más común para asegurar el acceso a la información es la protección a través de contraseñas, de las cuales se pueden imponer distintos niveles. Se pueden instalar las computadoras de tal forma que se requiera una contraseña antes de que se puedan cargar y ofrecerle al usuario acceso a cualquier información. Las redes se pueden configurar para que todos los usuarios tengan que ingresar su nombre y contraseña para que se les permita el acceso, por lo que incluso si una persona no autorizada puede manejar una computadora a nivel local, no puede ingresar a la red.
    Los programas también pueden ser protegidos mediante contraseñas, por lo que si un intruso es capaz de acceder a la red, no pueda correr determinados programas. Finalmente, los archivos individuales también pueden ser protegidos de esta manera, para que los intrusos no puedan abrirlos aún si tienen acceso a las carpetas o puedencopiarlos en otro sistema o en disco removible.
    Sin embargo, las contraseñas no son inviolables. Hay algunas reglas básicas que deben observarse al utilizarlas a fin de asegurar que personas no autorizadas no puedan descubrirlas:
    §  No se deben escribir y dejar en algún lugar donde una persona no autorizada pueda encontrarlas -si se tienenque escribir, deben ser colocadas en un lugar seguro.
    §  Es conveniente cambiarlas regularmente.
    §  Hay que evitar claves obvias, como el nombre del usuario, de su organización, un familiar o una persona famosa que pueden fáciles de adivinar.
    §  Los más seguros contienen una mezcla de letras y nombres y, si el sistema lo permite, una mezcla de letras mayúsculas y minúsculas, ya que son más difíciles de rastrear.
    §  Los cortos son más fáciles de rastrear.
    §  Es preferible no compartirlas con compañeros de trabajo, familiares o amigos, cada persona debe tener la suya.
    §  En el caso de sistemas sensibles, puede ser fácil monitorear que contraseñas están siendo utilizadas y a qué información se está accediendo.
    §  Es deseable limitar el número de veces durante una sesión en que una persona trata de ingresar una contraseña y falla.
    §  Cuando un empleado al que se le ha asignado una contraseña renuncia o se traslada a otro sitio de trabajo, es preferible dar de baja su contraseña.
    §  Los administradores del sistema deben tener capacidad de reinstalar las contraseñas de los usuarios que las han olvidado.

    Mantenimiento de software en equipos ensamblados


    Para instalar un software o programa hay que analizar primero las necesidades del usuario ,para asi poder ver que sistema operativo ,programa o aplicación es mas recomendada para el usuario y para su equipo.

    Si lo que el usuario requiere es un sistema operativo lo primero que devemos ver es la capacidad que pide para su instalacion y si el quipo cuenta con esa capacidad

    El equipo cuenta con un conjunto de programas que sierven para su buen funcionamiento,algunos programas mas usados y basicos son el microsft ofice,power point,exel etc según la necesidad del usuario es el software a instalar

    Algunas otros softwares que mas comunmente se utilizan son el corel drawn para diseñar graficos y el adobe flash para crear animacines

    Alguna versiones deloas anteriores son de peso minimo y su instalacion es muy accesible a los  equipos pero las versiones mas nuevas y actualizadas como el corel drawn 12 o el adobe flash 9 requieren de mayor capacidad en memoria,procesador ,graficos etc.

    Mantenimiento correctivo en equipos ensamblados



    Con el mantenimiento de software correctivo  puedes corregir  errores enel sistema de la computadora y arrancarla normalmente de cero.

    Cuando se instala un nuevo software aparecen problemas en el trabajo del software de la computadora por que pueden entrar en conflicto con otro software ya instalado.En este caso no olvidemos instalar y desistalar cualquier software inecesario para el equipo y siempre tenemos que realizar una copia o un respàldo de nuestra informacion al igual de los puntos de restauracion.

    Algunos concejos para realizar el mantenimiento:

    -Si un programa  no esta respondiendo ,salir e intentar volver a entrar.

    -si tu computadora se congela verificar que no tengas muchos programas abiertos al mismo tiempo ya que de lo contrario su velocidad y rendimiento sea bajo.

    Aplicar mantenimiento al software para conservar el equipo.
    Primero mas que nada hay qye descubrir cuanto espacio hay en nuestro disco duro,para para eso damos doble clic en el icono de “mi pc” y seguido clic derecho en el disco local ·C· seleccionando la opcion propiedades y nos mostrara una ventana con la capacidad utilizada y disponiblen en nuestro equipo.

    Debemos tener en cuenta varias cosas:

    -Eliminar archivos temporales

    -vaciar papeleras de reciclaje

    -agregar o quitar programas

    -quitar carpetas no deseadas

    -scandisk(escanear el disco)

    -hacer copias o respaldos de seguridad




    Drivers 


    Es un software o programa que sirve de intermediario entre un dispositivo de hadware y el sistema operativo.
    Su finalidad es la de compartir y permitir la comunicación entre los dispositivos acoplados y el usuario permitiendo tener el total control de funciones de los mismos tales son los casos como el uso de camaras,impresoras ,scaner etc, sin sus respectivos controladores no podemos hacer buen uso de los mismos.

    Es importante saber cuando y que driver tenemos que usar en nuestra pc,realziandolo con cautela ya que una instalacion de driver inadecuada puede dejar inoperable al dispositivo.

    Cuando se instala el sistema operativo windows en algunos casos windows instalara automaticamente los driver por defaul de algunos dispositivos que instalemos o introduscamos en nuestra pc pero en otros casos los tendremos que hacer manualmente introduciendo el disco de instalacion del dispositivo y si el cd no se tiene por “X” motivo deveremos bajarlos de alguna pagina web especifica sobre ese tipo de dispositivos



    Debido a que el software de controladores de dispositivos se ejecuta como parte del sistema operativo, con acceso sin restricciones a todo el equipo, resulta esencial que sólo se permitan los controladores de dispositivos autorizados. La firma y el almacenamiento provisional de los paquetes de controladores de dispositivos en los equipos cliente, mediante las técnicas descritas                             
               en esta guía, proporcionan las ventajas siguientes:
    • -**Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.
    • -**Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.
    • -**Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario.



    A continuacion se enlistaran los driver mas utilizados:


    -driver de sonido.
    -driver de video.
    -driver de placa base.
    -driver de red.

    Drivers de sonido:


    -creative labs sound bloster pci 128
    -creative labs sound bloster 19
    -realtek high definition audio.
    -creative labs soun blaster awe 64
    -creative labs sound bloster 32
    -etc.

    Drivers de video


    -nvidia chipset nvidia geforce.
    -realtek on-board ac97 codec
    -ati catalyst driver.
    -Brooktree btq78
    -nvidia geforce 9500 GS/GT
    -entre otros.

    Drivers placa base



    -matsonic ms6260
    -pc-chips m741lmrtxel2000
    -asrock p4vm800
    -ecs pestb.
    -microstar(msi )ms-6378
    -biostar u8668 D.
    Biostar p4m890-m7se.
    -etc.

    Drivers de red.



    Realtek RTL 813[A]
    Realtek RTL8139[B]
    Realtek RTL8139[C]
    Realtek RTL8029(AS)
    Realtek RTL8130
    etc.

    SISTEMA OPERATIVO


    Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware  y los programas de usuario o el usuario mismo para utilizar un computador.Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como intermediario para las aplicaciones que se ejecutan.
    Nótese que es un error común muy extendido denominar al conjunto completo de herramientassistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional. Uno de los más prominentes ejemplos de esta diferencia, es el SO Linux, el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux.
    Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. AmigaOS, beOS o MacOS como los pionero de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarearound robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
    Uno de los propósitos de un sistema operativo como intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)

    Modos de ejecución en un CPU

    Las aplicaciones no deben poder usar todas las instrucciones de la CPU. No obstante el Sistema Operativo, tiene que poder utilizar todo el juego de instrucciones del CPU. Por ello, una CPU debe tener (al menos) dos modos de operación diferentes:
    • Modo usuario: el CPU podrá ejecutar sólo las instrucciones del juego restringido de las aplicaciones.
    • Modo supervisor: la CPU debe poder ejecutar el juego completo de instrucciones.


    Llamadas al sistema

    Una aplicación, normalmente no sabe dónde está situada la rutina de servicio de la llamada. Por lo que si ésta se codifica como una llamada de función, cualquier cambio en el SO haría que hubiera que reconstruir la aplicación.
    Pero lo más importante es que una llamada de función no cambia el modo de ejecución de la CPU. Con lo que hay que conseguir llamar a la rutina de servicio, sin tener que conocer su ubicación, y hacer que se fuerce un cambio de modo de operación de la CPU en la llamada (y la recuperación del modo anterior en el retorno).
    Esto se hace utilizando instrucciones máquina diseñadas específicamente para este cometido, distintas de las que se usan para las llamadas de función.


    Bibliotecas de interfaz de llamadas al sistema

    Las llamadas al sistema no siempre tienen una expresión sencilla en los lenguajes de alto nivel, por ello se crean las bibliotecas de interfaz, que son bibliotecas de funciones que pueden usarse para efectuar llamadas al sistema. Las hay para distintos lenguajes de programación.
    La aplicación llama a una función de la biblioteca de interfaz (mediante una llamada normal) y esa función es la que realmente hace la llamada al sistema.