Equipo 2

Page 1



o Unidad 1  Perfil de egreso…………………………………………………..……………......1  Competencias…………………………………………………..…………….……2  Justificados……………………………………………………….……………......3 o Registra los usuarios estableciendo el mecanismo de seguridad para su identificación y autenticación……………………………………………………….....4 o Establece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos……………………………………………………….5 o Establece derecho de trabajo de usuario sobre los recursos de la red……...........7 o Establece lo atributos de los recursos de la red………………………………..........8  ACTIVIDADES……………………………………………………………...........9  TAREAS…………………………………………………………………………12  EXAMENES……………………………………………………………………..13  FOTOS  CRITERIOS DE EVALUACION……………………………………………….14 UNIDAD 2         

Inst. exposición(fotos) ……………………………………………………………..18 Monitoreo…………………………………………………………………….…...…25 Instala el software necesario para el funcionamiento de la red……..…...26 Audita y monitorea el funcionamiento de la red.……………………………26 Exposiciones.-Inst. XP y Actividades…………….……………………………...27 Fotos Tareas………………………………………………………………………………..32 Examen………………………………………………………………………….......37 Criterios de evaluación……………………………………………………….........38

UNIDAD 3       

Realiza copias de seguridad de los sistemas de archivos……………….39 Realiza la detección, aislamiento y la corrección de las fallas de la red……………………………………………………………………………..…..39 Diagnostica y arregla problemas de software y hardware……………….41 Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo…………………………………………………………

Actividades………………………………………………………………… Tareas……………………………………………………………………… Criterios de evaluación……………………………………………………



Perfil de egresos.

Durante el proceso de formaci贸n el estudiante desarrollara o reforzara dos competencias profesionales. Dise帽a e instala redes LAN de acuerdo a las necesidades de la organizaci贸n est谩ndares oficiales. Administra redes LAN de acuerdo a las organizaciones.

1


Competencias. 1.-Se conoce y valora a sí mismo, y aborda problemas y ratos teniendo en cuenta los objetivos que persiguen. 2.-Es sensibles al arte. 3.-Escucha, interpreta y emite mensajes pertinentes. 4.-Elije y practica estilos de vida saludable. 5.-Desarrolla innovaciones y proporcionar soluciones a los problemas. 6.-Sustenta una postura personal sobre temas de interés considerando otros puntos de manera crítica y reflexiona. 7.-Aprende por iniciativa o interés propio. 8.-Participa con una conciencia cínica y ética en su comunidad, región, en México y en el mundo. 9.-Mantiene una actitud respetuosa hacia la intercultural y la diversidad de creencias, valores, ideas y prácticas sociales. 10.-Contribuye al desarrollo sustentable de manera crítica con acciones responsables. 11.-Participa y colabora de manera efectiva en equipos diversos

2


JUSTIFICACION DE LA CARRERA.

La carrera de soporte ofrece las competencias profesionales que permiten al estudiante realizar operaciones de manera presencial y a distancia tomando como base las especialidades del fabricante e instalar redes LAN de acuerdo a las especificaciones de las organizaciones. AsĂ­ mismo podrĂĄ desarrollar competencias profesionales y genĂŠricas, todas estas competencias posibilitan al egresado a incorporarse al mundo laboral o desarrollo del proceso productivo independiente, de acuerdo con sus intereses personales o las necesidades del entorno social.

3


1.-Registro a los usuarios estableciendo los mecanismos de seguridad para su identificación y autentificación. Debe ser un usuario intermedio-avanzado en computación. Debe ser competente en actividades de administración y mantenimiento de aplicaciones Web. Características de los usuarios Debe ser un usuario básico en computación. Debe ser competente en el uso de navegadores Web. 

 

Visitante La mayoría de los sistemas de archivos modernos permiten asignar permisos (o derechos de acceso) a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable). Derecho de Acceso Un grupo de usuarios es una colección de cuentas de usuario que tienen en común los mismos derechos de seguridad. A veces, los grupos de usuarios también se denominan grupos de seguridad. Cuentas de Grupos Una cuenta de usuario puede ser miembro de más de un grupo. Los dos grupos de usuarios más comunes son el grupo de usuarios estándar y el grupo de administradores, pero hay otros. 2 Tipos de usuario El perfil de usuario es una colección de opciones de configuración que hacen que el equipo tenga el aspecto y funcione de la manera que usted desee. Perfiles de Usuarios El crecimiento de las redes (en cuanto al número de nodos se refiere) y su organización en grupos de trabajo (subredes, dominios, etc.), así como la integración de NOS de distintos fabricantes, ha llevado a diseñar un sistema de presentación de los usuarios más globalizador. Sistemas Globales de Acceso Propiedades de Usuario Sirve para diferencia el tipo de sesión que se abrirá, ya que si hay más de 2 cuentas en la PC Nombre de Usuario Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña. ¿Qué es una cuenta de usuario? Un usuario es quien usa ordinariamente algo. En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc Debe ser competente


en el uso de navegadores Web, correo electrónico, creación, edición y exportación de archivos multimedia en diferentes formatos. Usuario, Hogar de paso, organización Debe ser un usuario básico-intermedio en computación. Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de control sobre el equipo: o Las cuentas estándar son para el trabajo diario con el equipo. o Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario. o Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo Una cuenta de usuario a veces se describe de acuerdo con el grupo de usuarios al que pertenece (por ejemplo, una cuenta en el grupo de usuarios estándar se denomina cuenta estándar). Si tiene una cuenta de administrador, puede crear grupos de usuarios personalizados, mover cuentas de un grupo a otro, y agregar o quitar cuentas de diferentes grupos. Al crear un grupo de usuarios personalizado, puede elegir los derechos que desea asignar. Contiene la configuración para fondos de escritorio, protectores de pantalla, preferencias de puntero, configuración de sonido y otras características. Los perfiles de usuario permiten que se usen sus preferencias personales siempre que inicie sesión en Windows. Un perfil de usuario no es lo mismo que una cuenta de usuario, que se usa para iniciar sesión en Windows. Cada cuenta de usuario tiene por lo menos un perfil de usuario asociado.

5


2.- Establece servicios de seguridad creando estrategias para la prevención y detección de ataques e intrusos. La detección de ataques e intrusiones parte de la idea que un atacante es capaz de violar nuestra política de seguridad, atacando parcial o totalmente los recursos de una red, con el objetivo final de obtener un acceso con privilegios de administrador. Los mecanismos para la detección de ataques e intrusiones tratan de encontrar y reportar la actividad maliciosa en la red, pudiendo llegar a reaccionar adecuadamente ante un ataque. En la mayoría de los casos es deseable poder identifican el ataque exacto que se está produciendo, de forma que sea posible detener el ataque y recuperarse del mismo. En otras situaciones, solo será posible detectar e informar de la actividad sospechosa que se ha encontrado, ante la imposibilidad de conocer lo que ha sucedido realmente. Generalmente, la detección de ataques trabajara con la premisa de que nos encontramos en la peor de las situaciones, suponiendo que el atacante ha obtenido un acceso al sistema y que es capaz de utilizar o modificar sus recursos. Los elementos más destacables dentro de la categoría de mecanismos para la detección de ataques e intrusiones son los sistemas de detección de intrusos. A continuación introduciremos dos definiciones básicas en el campo de la detección de intrusos con el objetivo de clarificar términos comunes que se utilizaran más adelante. Una intrusiones una secuencia de acciones realizadas por un usuario o proceso deshonesto, con el objetivo final de provocar un acceso no autorizado sobre un equipo o un sistema al completo. La intrusión consistirá en la secuencia de pasos realizados por el atacante que viola una determinada política de seguridad. La existencia de una política de seguridad, en la que se contemplan una serie de acciones deshonestas que hay que prevenir, es un requisito clave para la intrusión. Es decir, la violación solo se podrá detectar cuando las acciones observadas puedan ser comparadas con el conjunto de reglas definidas en la política de seguridad. La detecci Detección (ID). un de intrusiones es el proceso de identificacion y respuesta ante las actividades ilícitas observadas contra uno o varios recursos de una red. Esta última definicion introduce la noción de proceso de detección de intrusos, que involucra toda una serie de tecnologías, usuarios y herramientas necesarias para llegar a buen término.

6


3.-Establece derechos de trabajo de usuario sobre los recursos de la red. El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente el acceso al usuario. A los usuarios se les puede conceder una combinación de estos derechos en un directorio. Esto permite una seguridad en el acceso a archivos y directorios, ya que si el usuario no desea compartir cierta información, lo comunica al administrador y este a su vez restringe el acceso a la información a los demás usuarios. El administrador de la red le asigna a cada usuario un grupo, y luego puede asignarle derechos encomendados directamente a todo el grupo, ahorrándose el hacerlo usuario por usuario. Estos derechos también pueden asignarse a grupos de usuarios en forma indirecta, a través de equivalencias. Un usuario o grupos de usuario pueden tener hasta 32 equivalencias de seguridad. Los derechos se pueden conceder tanto a los usuarios individuales como a los usuarios pertenecientes a un grupo. NetWare ofrece otro nivel de seguridad que son los atributos de seguridad de archivos y de directorios, pero para que esto tenga efecto hay que tener derechos individuales o de grupo. Cuando se crean nuevos archivos en NetWare, los atributos por default son: no compatible, lectura-escritura, y si lo permiten al usuario acceder y manipular el archivo. Si el usuario desea modificar los atributos de los archivos lo puede hacer de dos maneras: la primera es pedirle al administrador de la red que cambie los atributos; la otra forma es que el usuario haga uso de la herramienta FILER de NetWare para poder realizar la operación, más adelante se explicar esta herramienta. Los derechos de conexión, se refieren al proceso de conexión de los usuarios y a las restricciones con que se encuentra el usuario al conectarse. Sirven también para que el administrador pueda restringir las estaciones de trabajo desde las que se puede conectar un usuario, y también limitar el tiempo de acceso de los usuarios.

7


4.-Establece los atributos de los recursos de una red. Los permisos en Windows NT tanto para directorios como para archivos se pueden asignar a las siguientes entidades:   

Grupos locales, grupos globales y usuarios individuales Grupos globales y usuarios individuales de dominios en los que se confía. Grupos especiales, tales como Todos, Creator/Owner e Interactive

Asignación de permisos a archivos. Los permisos de archivos se asignan de la misma forma que los permisos de directorio. Pero hay dos directrices que deben tenerse en cuenta cuando se asignan permisos de archivo:   

Conceder permisos a grupos, no a individuos. Crear grupos locales y asignar permisos de archivos a estos grupos en lugar de asignarlos directamente a usuarios individuales. En la figura se muestran los tipos de permisos que se pueden otorgar a un directorio.

8


ACTIVIDADES


Prezi Es una aplicación multimedia para la creación de presentaciones similar a Microsoft Office PowerPoint o a Impress de Libre Office pero de manera dinámica y original. Prezi se utiliza como plataforma puente entre la información lineal y la no lineal, y como una herramienta de presentación de intercambio de ideas, ya sea de manera libre o bien estructurada. El texto, las imágenes, los vídeos y otros medios de presentación se ponen encima del lienzo y se pueden agrupar en marcos. Después, el usuario designará la medida y la posición entre todos los objetos de la presentación y como se hace el desplazamiento ente estos objetos, así como la ampliación/alejamiento. Para las presentaciones lineales, el usuario puede construir una ruta de navegación prescrita. La presentación final se puede desarrollar en una ventana del navegador, también permiten una presentación fuera de línea, sólo hace falta descargarte el archivo. Prezi utiliza un modelo Premium. Los usuarios que usen Prezi público pueden editar, mostrar y descargar sus trabajos, y los que pagan pueden crear, compartir y descargar los archivos. Prezi también ofrece una licencia especial para estudiantes y educadores.

9


10


11


12


TAREAS


13


14


15


EXAMEN


16


Cr铆ticas de Evaluaci贸n. Examen Previo

10%

Examen Te贸rico

40%

Exposici贸n

30%

Tareas

10%

Asistencias/participaciones

10%

17



18


19


20


21


22


23


24


Monitoreo de una red Tcpdump  Tcpdump es una excelente herramienta que nos permite monitorear a través de nuestra preciada y querida consola de Linux todos los paquetes que atraviesen la interfaz indicada. A su vez, los múltiples filtros, parámetro y opciones que Tcpdump nos ofrece, nos permite infinidades de combinaciones, al punto de poder monitorear todo el trafico completo que pase por la interfaz, como el trafico que ingrese de una IP, un host o una página especifica, podemos solicitar el trafico de un puerto especifico o pedirle a esta magnífica herramienta que nos muestre todos los paquetes cuyo destino sea una dirección MAC específica. Wireshark screenshot  Wireshark es un sniffer que te permite capturar tramas y paquetes que pasan a través de una interfaz de red. Cuenta con todas las características estándar de un analizador de protocolos. Posee una interfaz gráfica fácil de manejar, permite ver todo el trafico de una red (usualmente en una red Ethernet, aunque es compatible con algunas otras). Hyperic  Aplicación open source que nos permite administrar infraestructuras virtuales, físicas y nube este programa auto-detecta muchas tecnologías. Cuenta con dos versiones una open source y una comercial Algunas de las características de esta aplicación son:  Optimizado para ambientes virtuales que integran v Center y Sphere Construido para funcionar en 75 componentes comunes tales como: base de datos, dispositivos de red, servidores de red, etc.  Detecta automáticamente todos los componentes de cualquier aplicación virtualizada. Nagios  Nagios es un sistema de monitoreo que permite a cualquier empresa identificar y resolver cualquier error critico antes de que afecte los procesos de negocio. Esta aplicaron monitorea toda infraestructura de la información para asegurarse de que sistemas, aplicaciones, servicios y procesos de negocios estén funcionando correctamente. En el caso de un error la aplicación se encarga de alertar al grupo técnico para que rápidamente resuelvan el problema sin que afecte a los usuarios finales. 25


5.-Instala el software necesario para el funcionamiento de la red Las redes, al igual las PC, requieren software que permita al usuario una interacción más simple para su configuración, administración y mantenimiento. Asimismo, los administradores responsables de su operación pueden lograr que los diferentes dispositivos que conviven en una red funcionen sin contratiempos y, en caso de fallas, tener la información necesaria en tiempo real para corregir el problema. El software de redes se puede dividir en dos grandes ramas: los sistemas operativos (SO) y las aplicaciones para administración. Existen plataformas de redes, con las que es posible establecer comunicación entre toda la infraestructura interconectada, así como brindar estabilidad en su funcionamiento. Otro tipo de software para redes son las aplicaciones de gestión, las cueles ofrecen diversas tareas orientadas a mantener un óptimo rendimiento durante el mayor tiempo posible como monitoreo, topología, mapeo y automatización.

6.- Audita y monitorea el funcionamiento de la red NMS es un conjunto de herramientas seleccionadas con base en criterios suficientes y reales para suplir las necesidades de administración de redes en las compañías, es el resultado de investigar los requerimientos más comunes y no satisfechos plenamente por software comercial costoso e inalcanzable en muchos casos NMS se instala sobre plataforma Linux por tanto no necesita licencia de sistema operativo ni licencias de bases de datos, los requerimientos de hardware son mínimos comparado con otros productos. Hardware:   

Procesador pentium IV 2.2 Ghz 512 Memoria RAM • 40 GB de espacio en Disco Duro Una o varias interfaces de red 10/100 (Todas pueden ser monitoreadas

Componentes (Inicio) El programa está compuesto por cuatro módulos, a tres de ellos se accede a través de una consola web y un módulo en formato texto sobre la consola del servidor para obtener información instantánea. 26


ACTIVIDADES


27


28


29


30


31


TAREAS


Investigación. La Certificación Cisco es un plan de capacitación en tecnología de redes informáticas que la empresa Cisco ofrece. Se divide en tres niveles, de menor a mayor complejidad: Cisco Certified Network Associate, Cisco Certified Network Professional y Cisco Certified Internetwork Expert, más conocidos por sus siglas: CCNA, CCNP y CCIE. CCNA Cisco Certified Network Associate: Certifica a profesionales a poder instalar, configurar y fusionar una red de área local (LAN), red de área amplia (WAN), y los servicios de acceso dial para las redes pequeñas, incluidos pero no limitados al uso de estos protocolos: IP, IGRP, Frame Relay, determinación del IP, VLANs, Ethernet, listas de acceso. CCNP Cisco Certified Network Professional: Cisco Certified Network Professional (CCNP) valida la habilidad para planear, implementar, verificar y solucionar problemas de redes empresariales locales y de área extensa y trabajar en colaboración con especialistas en soluciones de seguridad, voz, inalámbricos y video avanzadas.

32


33


34


35 SON 2 TOPOLOGIAS DE CISCO


36


EXAMEN


37



Cr铆ticas de Evaluaci贸n. Examen Te贸rico

40%

Exposici贸n

30%

Tareas

10%

Asistencias

10%

Participaciones

10%

38



7.-como realizar una copia de seguridad del sistema de archivos.

https://www.youtube.com/watch?v=wJ8PorPFULc

8.-Realiza la detección el aislamiento y la corrección de las fallas de la red. Soluciones También puedes configurar manualmente la compartición de carpetas e impresoras. Abra Mi PC o el Explorador de Windows, haz clic con el botón derecho del ratón en la carpeta que quiera compartir y seleccione Compartir desde el menú emergente, por último especifique un nombre (un nombre descriptivo para el recurso compartido que verán todos los usuarios de la red). Para compartir una impresora, abra la carpeta que quiera compartir, pulse el botón derecho del ratón sobre una impresora, seleccione Compartir y especifique un nombre. Las contraseñas son opcionales; pero se lo recomendamos por motivos de seguridad. Redes 1.- Abre el menú de inicio, haz clic con el botón derecho del ratón en Mi PC y selecciona Propiedades. 2.- Selecciona la pestaña Nombre de equipo de la hoja de Propiedades del sistema. 3.- Pulsa ahora Cambiar para abrir el cuadro de diálogo Cambios en el nombre de equipo. 4.- Pulsa Grupo de trabajo (si es necesario). 5.- Introduce el nombre del grupo de trabajo. 6.- Pulsa en Aceptar. 7.- Reinicia el ordenador. Otra razón por la que puede no conectarse a la red doméstica, es porque ha llevado un equipo portátil de una red de oficina a su red doméstica. Si tu red de oficina usa direcciones IP asignadas por el servidor y usa Ethernet 10/100, deberías poder acceder a Internet en tu hogar, conectando tu ordenador a un cable de red y encendiéndolo. Pero si en tu oficina utilizas una red inalámbrica o una dirección IP estática, llevarse el portátil a casa podría suponer algo más de trabajo. 39


Nosotros, les recomendamos utilizar el administrador Multinetwork de Globesoft, una solución de bajo coste para la gestión de distintas conexiones de red en su ordenador. A todos en cualquier momento podemos tener problemas con una red Windows. Los problemas más comunes son los siguientes: Puede ver otros equipos de la red; pero no puede ver ninguna carpeta o impresora compartidas. Puede acceder a Internet; pero no puede ver otros equipos. No puede acceder a Internet ni ver otros equipos. Para resolver el primer problema (no puede ver carpetas o impresoras compartidas), asegúrese de que los ordenadores con carpetas a compartir están ejecutando la compartición de archivos e impresoras y de que tienen especificadas las carpetas a compartir. Si compartes una impresora de un ordenador Windows XP o bien Windows 2000 en un red con otras versiones de Windows, pulse el botón Controladores adicionales para instalar los controladores que pueden utilizar otras versiones de Windows. Los controladores serán descargados en todos los ordenadores cuando naveguen hasta la carpeta compartida en la red. Puede volver a ejecutar el Asistente para configuración de red en esos ordenadores o configurar manualmente los ajustes de red de cada equipo para instalar esa utilidad. El asistente también le permite compartir la carpeta Mis documentos en los ordenadores con versiones de Windows que no sean Windows y seleccionar impresoras compartidas. En Windows se comparte por defecto la carpeta Documentos compartidos.

40


9.- diagnostica y arregla problemas de software y hardware. HARDWARE: El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso más sencillo es: 1.- Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. Y verificar si enciende. Si enciende se puede detectar el problema a atreves de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la maquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema. 2.- Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas. 3.- Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia este funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo (o está dañado). 4.- Abrir la maquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la maquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros.

41


5.- Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algún otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un contacto correcto con el componente. 6.- Determinar dónde se estaba trabajando y el componente asociado con este problema. Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa. SOFTWARE: 1.- Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores de dispositivos ("device drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat. 2.- Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente. 3.- Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría de los programa instalados en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este caso se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene.

42


4.- Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tips de programas Anti-Virus que ayudan detectar y eliminar el virus. 5.- Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una configuración. Por último tanto para Hardware y para Software. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés, "Power-On Self-Test"). Este programa determina el funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es además, Tener los manuales y la documentación del sistema a la mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la configuración de los canales DMA (acceso directo a memoria), el uso de los puertos y la memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado en el sistema, para detectar la falla exacta y resolver el inconveniente presentado.

43


ACTIVIDAD



TAREAS


44


45


Críticas de Evaluación. Topología (video)

50%

Revista

30%

Tareas

10%

Asistencias

10%

46


Bibliografía


conclusion


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.