Calendario

Julio 2014
LunMarMierJueVierSabDom
 << < > >>
 123456
78910111213
14151617181920
21222324252627
28293031   

Anuncio

¿Quién está en línea?

Miembro: 0
Visitante: 1

rss Sindicación

25 Jul 2014 


Hardware necesario en  el equipo para formar parte de una red inalámbrica

El equipo necesita un adaptador de red interno o externo. Para comprobar si el equipo dispone de un adaptador de red inalámbrico, hacer lo siguiente:

·         Para abrir Conexiones de red, haga clic en el botón Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba adaptador y, en Centro de redes y recursos compartidos, haga clic en Ver conexiones de red.

Aquí se muestran los adaptadores instalados en el equipo.

 Intensidad de la señal inalámbrica tarea

En la lista de redes inalámbricas disponibles, verá un símbolo  que muestra la intensidad de la señal inalámbrica para cada red. Cuantas más barras haya, mejor será la señal. Una señal fuerte (cinco barras) normalmente significa que la red inalámbrica está cerca o que no hay interferencias. Para obtener un mayor rendimiento, conéctese a la red inalámbrica con la señal más fuerte. Sin embargo, si una red no segura tiene una señal más fuerte que una red con seguridad habilitada, es más seguro para sus datos que se conecte a esta última (aunque para hacerlo debe ser un usuario autorizado de esa red). Para mejorar la intensidad de la señal, puede acercar el equipo al enrutador o al punto de acceso inalámbrico, o bien mover estos dispositivos para evitar que se encuentren cerca de fuentes de interferencias, como paredes de ladrillo o paredes que contienen vigas de soporte metálicas. Para ver una lista de redes inalámbricas disponibles, hacer lo siguiente:

·         Para abrir Conectarse a una red, haga clic en el icono de la red ( o  ) en el área de notificación.

 riesgos de conectarse a una red inalámbrica pública tarea

Las redes inalámbricas públicas son prácticas, pero si no están protegidas adecuadamente, conectarse a ellas puede resultar arriesgado. Si es posible, conéctese solo a redes inalámbricas que requieran una clave de seguridad de red o que usen otro tipo de seguridad, como un certificado. La información que se envía a través de esas redes se cifra, lo que puede ayudar a proteger el equipo de accesos no autorizados. En la lista de redes inalámbricas disponibles, cada red no segura tiene una etiqueta. Si se conecta a una red que no es segura, tenga en cuenta que cualquier usuario con las herramientas adecuadas podrá ver todo lo que hace, incluidos los sitios web que visita, los archivos que envía y recibe y los nombres de usuario y las contraseñas que usa. No debe enviar ni recibir documentos o visitar sitios web que contengan información personal, como datos bancarios, mientras esté conectado a una red con estas características.

¿Cómo se detecta una red inalámbrica que no se encuentra en la lista de redes disponibles?

Si se ha conectado anteriormente a la red, asegúrese de que su equipo esté dentro del alcance de la red, de que el enrutador o el punto de acceso esté encendido (si tiene acceso al enrutador o al punto de acceso) y que el conmutador inalámbrico en su equipo esté encendido. No todos los equipos tienen un conmutador; si el suyo tiene uno, normalmente se encuentra en la parte delantera o lateral del equipo. Si no se ha conectado a la red, es posible que la difusión esté desactivada y tenga que agregar la red manualmente. Para agregar una red que no difunda una señal inalámbrica, seguir estos pasos:

1.       Para abrir Administrar redes inalámbricas, haga clic en el botón Inicio y haga clic en Panel de control. En el cuadro de búsqueda, escriba inalámbricas y, a continuación, haga clic en Administrar redes inalámbricas.

2.       Haga clic en Agregar y, a continuación, en Crear un perfil de red manualmente.

3.       Escriba la información de red.

4.       Si desea que Windows se conecte automáticamente cuando la red esté en el alcance, seleccione la casilla Iniciar esta conexión automáticamente.

5.       Active la casilla Conectarse aunque la red no sea de difusión, haga clic en Siguiente y, a continuación, en Cerrar.

 

Nota

·         Si selecciona esta opción, puede poner en riesgo la privacidad de su equipo. Si no se configuran redes ocultas, se impide que el equipo difunda su ubicación y esto sirve para mejorar la seguridad de su equipo.

La red se agregará a la lista de redes y estará disponible para conectarse a ella cuando el equipo esté en el alcance de la red. Para conectar a la red, siga estos pasos:

1.       Para abrir Conectarse a una red, haga clic en el icono de la red ( o  ) en el área de notificación.

2.       Haga clic en Red sin nombre y después escriba la información de red.

La red se agregará a la lista de redes y estará disponible para conexiones futuras cuando el equipo se encuentre dentro de su alcance.

¿Qué se necesita para copiar la configuración de red inalámbrica a otros equipos y dispositivos de la red?

Los otros equipos y dispositivos de la red necesitan saber cómo comunicarse con el enrutador inalámbrico para poder enviar y recibir información. Cada equipo o dispositivo necesita opciones de configuración tales como el nombre de red y la clave de seguridad de red para poder comunicarse con el enrutador.

¿Se puede usar software diferente de Windows para administrar las conexiones de red inalámbricas?

Sí. Aunque la configuración de red inalámbrica automática está habilitada de forma predeterminada en Windows, puede deshabilitarla mediante la instalación y el uso de un programa diferente. Muchos adaptadores de red incluyen su propio software de administración inalámbrica. Si usa otro programa para administrar las conexiones de red inalámbricas y desea usar Windows, siga estos pasos:

1.       Apague o deshabilite el otro programa.

2.       Para abrir la ventana Símbolo del sistema, haga clic en el botón Inicio . En el cuadro de búsqueda, escriba Símbolo del sistema y, a continuación, en la lista de resultados, haga clic en Símbolo del sistema.

3.       Escriba netsh wlan show settings.

Si la configuración automática de red inalámbrica está deshabilitada, verá el mensaje La lógica de configuración automática está deshabilitada en la interfaz "nombre de la interfaz".

4.       Para habilitar la configuración automática, escriba set autoconfig enabled=yes interface="nombre de la interfaz".

Configuración de una red inalámbrica

Una red inalámbrica ofrece los últimos avances en flexibilidad de red, y configurar una es más sencillo de lo que puede parecerle.

Obtención del equipo correcto

Para poder configurar la red inalámbrica, necesita los siguientes elementos:

Módem y conexión a Internet de banda ancha

Enrutador inalámbrico

Adaptadores de red inalámbrica

Configuración del módem y de la conexión a Internet

Una vez que se tenga todo el equipo, hay que  configurar el módem y la conexión a Internet. Si el proveedor de acceso a Internet (ISP) no configuró el módem, seguir las instrucciones suministradas con el módem para conectarlo al equipo y a Internet. Si va a conectarse mediante una línea de suscriptor digital (ADSL), conectar el módem a un conector telefónico. Si va a conectarse mediante cable, conectar el módem a un conector de cable.

Colocación del enrutador inalámbrico

Colocar el enrutador inalámbrico en el lugar donde reciba la mejor señal con el mínimo de interferencias. Para obtener mejores resultados, seguir las siguientes  sugerencias:

·         Coloque el enrutador inalámbrico en una ubicación central. Coloque el enrutador lo más cerca que pueda del centro de la casa para aumentar la potencia de la señal inalámbrica en toda la casa.

·         Coloque el enrutador inalámbrico alejado del suelo, de las paredes y de objetos metálicos, como archivadores metálicos. Cuantas menos obstrucciones físicas haya entre el equipo y la señal del enrutador, más posibilidades tendrá de usar la potencia de señal completa del enrutador.

·         Reduzca las interferencias. El equipo de red 802.11g usa una radiofrecuencia de 2,4 gigahercios (GHz). Es la misma frecuencia que usan la mayoría de los microondas y teléfonos inalámbricos. Si enciende el microondas o recibe una llamada en un teléfono inalámbrico, la señal inalámbrica puede interrumpirse temporalmente. Puede evitar la mayoría de estos problemas si usa un teléfono inalámbrico con una frecuencia más elevada, como 5,8 GHz.

Protección de la red inalámbrica

La seguridad siempre es importante; con una red inalámbrica, es incluso más importante porque la señal de la red podría ir más allá de los límites de su hogar. Si no protege la red, es posible que algunos usuarios con equipos que se encuentren cerca puedan tener acceso a la información almacenada en los equipos de su red y usar la conexión a Internet para entrar en Internet. Para proteger su red, haga lo siguiente:

·         Proteja el enrutador cambiando el nombre de usuario y la contraseña predeterminados. La mayoría de los fabricantes de enrutadores tienen un nombre de usuario y contraseña predeterminados en el enrutador, así como un nombre de red predeterminado. Alguien podría usar esta información para obtener acceso a su enrutador sin que lo sepa. Para evitar ese riesgo, cambie el nombre de usuario y la contraseña predeterminados del enrutador. Consulte la información suministrada con el dispositivo para obtener instrucciones.

·         Configure una clave de seguridad para la red. Del mismo modo que los archivadores cuentan con llaves y las cajas fuertes con combinaciones, las redes inalámbricas tienen una clave de seguridad de red que ayuda a protegerlas del acceso no autorizado. Para configurar una clave de seguridad de red, siga estos pasos:

1.       Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio  y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a continuación, haga clic en Centro de redes y recursos compartidos.

2.       Haga clic en Configurar una nueva conexión o red.

3.       Haga clic en Configurar una nueva red y, a continuación, haga clic en Siguiente.

El asistente le guiará a lo largo del proceso de creación de un nombre de red y una clave de seguridad. Si el enrutador lo permite, el asistente usará la opción de seguridad predeterminada Acceso protegido Wi-Fi (WPA o WPA2). Se recomienda usar WPA2 porque ofrece mayor seguridad que la opción de seguridad WPA o Privacidad equivalente por cable (WEP). Con WPA2 o WPA también puede usar una frase de contraseña, de modo que no tenga que recordar una secuencia críptica de letras y números. Para obtener más información, consulte

 

 

 ¿Cuáles son los diferentes métodos de seguridad de redes inalámbricas?.

Crear una clave de seguridad de red

·         Anote la clave de seguridad y consérvela en un lugar seguro. Además, puede guardar la clave de seguridad en una unidad flash USB.

·         Use un firewall. Un firewall es hardware o software que puede ayudarle a proteger el equipo de hackers o software malintencionado. La ejecución de un firewall en cada equipo de la red puede ayudarle a controlar la propagación de software malintencionado en la red, así como ayudarle a proteger los equipos cuando obtiene acceso a Internet. 

Agregar equipos a la red

Para conectar el equipo de escritorio o portátil a la red inalámbrica, siguir estos pasos:

1.       Para abrir Conectarse a una red, haga clic en el icono de la red (  o  ) en el área de notificación.

2.       En la lista de redes, haga clic en la red a la que desee conectarse y, a continuación, haga clic en Conectar.

3.       Escriba una clave de seguridad. Puede escribir la clave o insertar una unidad flash USB que contenga la clave de seguridad en un puerto USB del equipo.

Compartir archivos e impresoras

La mayoría de las personas tienen una red inalámbrica para poder obtener acceso a Internet desde cualquier habitación de la casa, pero también desean contar con la libertad de obtener acceso a archivos e impresoras de forma inalámbrica.

 NOTA: LLEVAR TEREA EN UNA USB EN LA PROXIMA CLASE


Admin · 16 vistas · 0 comentarios
15 Jul 2014 


ARQUITECTURA DE UNA COMPUTADORA

 

La arquitectura de computadoras es el diseño conceptual y la estructura operacional fundamental de un sistema de computadora. Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño para varias partes de una computadora, con especial interés en la forma en que la unidad central de proceso (UCP) trabaja internamente y accede a las direcciones de memoria.

También suele definirse como la forma de seleccionar e interconectar componentes de hardware para crear computadoras según los requerimientos de funcionalidad, rendimiento y costo.

El ordenador recibe y envía la información a través de los periféricos por medio de los canales. La UCP es la encargada de procesar la información que le llega al ordenador. El intercambio de información se tiene que hacer con los periféricos y la UCP. Todas aquellas unidades de un sistema exceptuando la UCP se denomina periférico, por lo que el ordenador tiene dos partes bien diferenciadas, que son: la UCP (encargada de ejecutar programas y que está compuesta por la memoria principal, la Unidad aritmético lógica (UAL) y la Unidad de Control) y los periféricos (que pueden ser de entrada, salida, entrada-salida y comunicaciones).

 

En computación, la unidad aritmético lógica, también conocida como ALU (siglas en inglés de arithmetic logic unit), es un circuito digital que calcula operaciones aritméticas (como suma, resta, multiplicación, etc.) y operaciones lógicas (si, y, o, no), entre dos números.

Muchos tipos de circuitos electrónicos necesitan realizar algún tipo de operación aritmética, o los más complejos como los circuitos que están construidos dentro de los chips de microprocesadores modernos. Por lo tanto, estos procesadores tienen dentro de ellos un ALU muy complejo y potente. De hecho, un microprocesador moderno (y los mainframes) puede tener múltiples núcleos, cada núcleo con múltiples unidades de ejecución, cada una de ellas con múltiples ALU.

 La unidad de control (UC) es típicamente una parte interna del CPU que almacena datos y programas, controla dispositivos de entrada y salida: alimentan la memoria con datos e instrucciones y entregan los resultados del cómputo almacenados en memoria,  proporcionan un medio para transportar los datos e instrucciones entre los distintos y pequeños registros de  la memoria principal (buses), y constituyen la unidad central de procesamiento (UCP o CPU por su nombre en inglés: Central Processing Unit)

 

 La computadora como un procesador de información necesita manipular la información, es por ello que la información se encuentra en forma binaria, es decir, lenguaje máquina en donde los símbolos que la conforman son el 0 y 1, respectivamente representan encendido y apagado. Es por medio de estos símbolos que se rige el funcionamiento interno del equipo de cómputo. A su vez, se llevan a cabo gran variedad de operaciones, lo que involucra cálculos matemáticos y decisiones según el procesamiento de la información, es aquí donde se emplea el álgebra de Boole para tales operaciones, así como los Sistemas de Numeración.

 

SISTEMAS DE NUMERACIÓN

La tecnología digital emplea sistemas de numeración, los más comunes son: sistemas decimal, binario, octal y hexadecimal.

 Sistema decimal. Es el sistema más común, ya que es una herramienta habitual. Se compone de 10 elementos o símbolos, los cuales son: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9; los cuales, en combinación, se emplean para expresar cualquier cantidad. Es conocido también como sistema de base 10 por los 10 dígitos. Se considera como un sistema de valor posicional en el cual el valor de un dígito depende de la posición en que se encuentre. Por ejemplo, en el número 1983, el 1 tiene más peso de entre los cuatro dígitos y se le refiere como el dígito más significativo, el 3 tiene el menor peso de los cuatro y se llama dígito menos significativo.

 Sistema Binario. De inicio cabe destacar que diseñar un equipo electrónico que pueda operar con 10 diferentes valores de voltaje, es algo que conlleva una gran dificultad; es por esto que en los sistemas digitales se emplea el sistema de numeración binario como sistema numérico básico de sus operaciones, aunque se usan otros sistemas en conjunto con el binario. El sistema binario se integra por dos valores de dígitos el 0 y el 1, en algunos casos el 0 equivale al apagado en un circuito y el 1 al encendido. En una computadora todo lo que interpreta internamente son números. Las letras, números, signos de puntuación que se capturan, la computadora los interpreta como números, así como los sonidos, imágenes o las instrucciones mismas, son consideradas de la misma manera por el computador.

 

Sistema de numeración octal

El sistema de numeración octal es un sistema de numeración en base 8, una base que es potencia exacta de 2 o de la numeración binaria. Esta característica hace que la conversión a binario o viceversa sea bastante simple. El sistema octal usa 8 dígitos (0, 1, 2, 3, 4, 5, 6, 7) y tienen el mismo valor que en el sistema de numeración decimal

  

Tarea (proxima clase)

* sistema haxadecimal

* Compuertas lógicas, sus ecuaciones y tablas de verdad.

 


Admin · 15 vistas · 1 comentario
30 Mayo 2014 
REDES Y TALLER
III BTC


Admin · 60 vistas · 0 comentarios
03 Avr 2014 
SISTEMA DE INFORMACIÓN

Definición Es un Conjunto de elementos organizados para llevar a cabo algunos métodosprocedimientos o control mediante el proceso de información.


ELEMENTOS DE UN SISTEMA DE INFORMACIÓN

SOFWARE: Son programas de computadora, con estructuras de datos y su documentación, que hacen efectiva la logística metodología de los requerimientos del programa. HARWARE: Son dispositivos electrónicos y electromecánicos, que proporcionan capacidad de cálculos y funciones rápidas, exactas y efectivas a las computadoras.


GENTE: Los individuos que son usuarios y operadores del software y del hardware

BASES DE DATOS: Una colección grande y organizada de información a la que se accede mediante el software y que es una parte integral del funcionamiento del sistema.

 DOCUMENTACION: Los manuales, los impresos y otra información descriptiva que explica el uso y / o la operación.

PROCEDIMIENTOS: Son los pasos que definen el uso específico de cada uno de los elementos o componentes del Sistema y las reglas de su manejo y mantenimiento. CONTROL: Los sistemas trabajan mejor cuando operan dentro de los niveles de control tolerables de rendimiento.


CLASIFICACIÓN DE LOS SISTEMAS DE INFORMACIÓN ABIERTOS: Son los que intercambian información, materiales y energía con su ambiente.

CERRADOS: Son auto contenido, no interactúan con el medio ambiente

PROBABILÍSTICOS: No se conoce con certeza su comportamiento.

DETERMINÍSTICOS: Cualquier estado futuro que adopten puede preciarse con antelación.


CARACTERÍSTICAS DEL SISTEMA DE INFORMACIÓN Son el primer tipo de sistemas de información que se implanta en las organizaciones. Tiene la propiedad de ser recolectores de información. Son intensivos en entradas y salidas de información Son adaptables de aplicación que se encuentran en el mercado


Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior.

 

ACTIVIDADES BÁSICAS DE LOS SISTEMAS DE INFORMACIÓN

Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operación es preestablecida. Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior

 

ANÁLISIS DE SISTEMAS DE INFORMACIÓN

Es un conjunto de procedimientos o programas relacionados de manera que juntos forman una sola unida.


OBJETIVOS Es el primer paso del análisis del sistema, en este proceso el Analista se reúne con el cliente y/o usuario (un representante institucional, departamental o cliente particular), e identifican las metas globales, se analizan las perspectivas del cliente, sus necesidades y requerimientos, sobre la planificación temporal y presupuestal, líneas de mercadeo y otros puntos que puedan ayudar a la identificación y desarrollo del proyecto.

 

Identificación de Necesidades
Muchas veces cuando se emprende el desarrollo de un proyecto de Sistemas los recursos y el tiempo no son realistas para su materialización sin tener pérdidas económicas y frustración profesional. Una evaluación de los enfoques alternativos del desarrollo del producto o Sistema. Estudio de Viabilidad Alternativas


ANÁLISIS ECONÓMICO Y TÉCNICO DE LOS SISTEMAS DE INFORMACIÓN

El Análisis Económico incluye lo que llamamos, el análisis de costos – beneficios, significa una valoración de la inversión económica comparado con los beneficios que se obtendrán en la comercialización y utilidad del producto o sistema.

En el Análisis Técnico, el Analista evalúa los principios técnicos del Sistema y al mismo tiempo recoge información adicional sobre el rendimiento, fiabilidad, características de mantenimiento y productividad

MODELADO DE LA ARQUITECTURA DEL SISTEMA DE INFORMACIÓN

Cuando aquello que construiremos es un Software, nuestro modelo debe tomar una forma diferente, deben representar todas las funciones y sub funciones de un Sistema. LOS MODELOS SE CONCENTRAN EN LO QUE DEBE HACER EL SISTEMA NO EN CÓMO LO HACE. Estos modelos pueden incluir notación gráfica, información y comportamiento del Sistema.


ESPECIFICACIONES DEL SISTEMA Es un Documento que sirve como fundamento para la Ingeniería Hardware, software, Base de datos, e ingeniería Humana. Describe la función y rendimiento de un Sistema basado en computadoras y las dificultades que estarán presentes durante su desarrollo. Las Especificaciones de los requisitos del software se producen en la terminación de la tarea del análisis.


DISEÑO DE SISTEMAS DE INFORMACIÓN Se define el proceso de “aplicar” ciertas técnicas y principios con el propósito de “definir un dispositivo, un proceso o un Sistema”, con suficientes detalles como para permitir su interpretación y realización física.


ETAPAS DEL DISEÑO DE UN SISTEMA DE INFORMACIÓN

EL DISEÑO DE LOS DATOS Trasforma el modelo de dominio de la información, creado durante el análisis, en las estructuras de datos necesarios para implementar el Software.

EL DISEÑO ARQUITECTÓNICO Define la relación entre cada uno de los elementos estructurales del programa.

EL DISEÑO DE LA INTERFAZ Describe “como se comunica el Software consigo mismo”, con los sistemas que operan junto con el y con los operadores y usuarios que lo emplean.

EL DISEÑO DE PROCEDIMIENTOS Transforma elementos estructurales de la arquitectura del programa.


CRITERIOS TÉCNICOS PARA EVALUAR UN DISEÑO

Un diseño debe presentar una organización jerárquica que haga un uso inteligente del control entre los componentes del software. El diseño debe ser modular, es decir, se debe hacer una partición lógica del Software. Un diseño debe contener abstracciones de datos y procedimientos. Debe conducir a interfaces que reduzcan la complejidad de las conexiones entre los módulos y el entorno exterior. Debe producir un diseño usando un método que pudiera repetirse según la información obtenida durante el análisis de requisitos de Software.















Admin · 192 vistas · 21 comentarios
30 Mar 2014 
Admin · 22 vistas · 0 comentarios

1, 2, 3  Página siguiente