Conectores de alimentacion :
Todos los componentes electrónicos requieren de energía eléctrica para funcionar esta es la razón por la cual la tarjeta principal tiene conectores electrónicos de alimentación con el voltaje necesario para los componentes ensamblados funciones adecuadamente
Este voltaje es suministrado por otro componente critico denominado fuente de poder; la mayoría de las board se tienen un conector auxiliar de 4 pines que suministra 12 voltios.
Otros conectores como ID eran utilizados para conectar cables de datos palanos de hasta 40 pines en los cuales se conectaban unidades ópticas (unidades de CD y discos duros )
Conector SATA
Estos conectores reemplazaron los conectores ID los cables SATA tiene 7 pinesy tienen una muestra para evitar una mala conexión. Algunas board de equipos portátiles tienen un conector HDM1
Hardware critico
Hardware, es todo elemento físico tangible que forma parte del computador, se divide en hardware critico es aquel dispositivo imprescindible para el funcionamiento del computador “ Tarjeta principal motherboard ”
Multimetro
Es un aparato capaz de medir el valor de la tensión ( en paralelo) el valor de la resistencia (omnios) para determinar su circuito esta abierto o cerrado, determinar el voltaje de la corriente alterna.
Procedimiento para utilizarlo
Inserte el botón conector negro en la posición “com” ; inserte el conector rojo en la posocion + o positiva (v Ω mA )
Cisco packettracer
Es un software propiedad de cisco system ,Inc; diseñado para la simulación de redes basadas en los equipos de la citada compañía
1. Son tipos de vistas tenemos de manera lógica donde nuestro espacio será en blanco, y la vista física (se encuentra detrás de la lógica) que nuestro espacio de trabajo se convertirá en un mapa para poder trabajar en ella.
2. La barra de herramientas, poseen las opciones básicas y tradicionales de un software como archivo, vista, ayuda, opciones, edición, herramientas, etc. De los cuales están guardar, abrir archivo, regresar, adelantar, zoom, imprimir, etc.
3. Tenemos opciones básicas y rápidas para el modelado, como Borrar(equis), enviar archivo(carta), Zoom rápido(Lupa), Coger(la manito), seleccionar(cuadro punteado).
4. El modo a escoger de cómo visualizar el envío de un archivo en nuestra simulación, tenemos en tiempo real, y en vista simulada.
5. Nos muestra los resultados de la simulación, si el mensaje fue entregado con éxito o no, funciona en ambos modos de visualización.
6. La gama de opciones según nuestro menú de implemento de nuestra simulación de red, ejemplo si escogemos routers en nuestro menú, en esta sección de gama de opciones tendremos diferentes tipos de routers que se puedan utilizar.
7. Menú de implemento de la simulación de red. tenemos implemento como routers cables de conexión, switches, multiuserconection, EndDivices, wirelessDivices, etc.
8. es el espacio donde se modelara y trabajara la simulación de red.
· Acepta información: entrada=input
· Procesa datos: procesamiento= processing
· Produce una salida: salida=output
· Almacena resultado: almacenamiento =storage
· Velocidad: la computadora puede llevar a cabo miles de millones de acciones por segundo. La velocidad de una computadora se refiere a la capacidad de procesamiento, cantidad de memoria RAM y velocidad de Bus de datos.
· Confiabilidad: las fallas usualmente son debidas a errores humanos, de una forma u otra
· Almacenamiento: la computadora puede guardar grandes cantidades de información. El almacenamiento se refiere básicamente a la capacidad del disco duro, que va desde unos cuantos gigabyte hasta varios terabyte
· Monitor
· Unidad del sistema
· Teclado
· Parlantes o altavoces
· Mouse o ratón
· Modem
· Impresora
Es principalmente utilizando para escribir textos en la computadora. Tal como el teclado de una máquina de escribir, el teclado de la computadora tiene teclas con letras y números.
· Teclas de función: localizadas en la línea superior efectúan funciones diferentes dependiendo del modo en el que son utilizadas.
· Teclado numérico: localizado en el codo derecho de la mayor parte de los teclados, permite introducir números rápidamente.
· Teclas de navegación: tales como las teclas de flecha permitir cambiar el posicionamiento en el documento o página web
· Caja del sistema (gabinete): una de las partes más importantes de una computadora es la caja, esta es la que se encarga de albergar todos los componentes en su interior de forma adecuada y de protegerlos de las agresiones del medio. La caja es un componente básico para cualquier computadora pero también es lienzo sobre el que mucho realizan sus creaciones
· Disco duro
· Cables
· Tarjeta madre
· Procesador
· Puertos
· Puerto USB
· Cubierta
· Interruptores
· Fuente de energía (poder)
· Bahías para unidad
· Chasis
· Panel frontal
La forma y tamaño de la caja influye como sus componentes se ajusta ya que ofrece además de la estética y estructura, energía, seguridad, protección y enfriamiento para los dispositivos electrónicos y otros dispositivos montados de ella.
Las cajas de las computadoras personales vienen en todos los tamaños formas colores y estilos.
Existen dos tipos para unidad:
· Bahías externas de unidad
· Bahías internas de unidad
Componentes internos
· Base
· Parte eléctrica
· Blog
· Chipset
· Socket
· Slot de memoria
· Slot de expansión
· Conectores
· Conexiones I/O (I =entrada, o= salida).
· Otros elementos
· 1GA 2011,socket R
· 1GA 1150, socket H3
· SOCKET AM3
· SOCKET FM2
· SDRAM
· DDR RAM
· Activa
· Pasiva
· Encapsulados de memoria RAM DIR
· Encapsulados de memoria RAM SIP
· RAM dinámica
· RAM estática
· RAM
· ROM
· Cache
· RAM Dinámica
· RAM Estática
· Memoria De Flash
· Tarjeta De Memoria
· Memoria Virtual
· Memoria De Video
· Blos
· Procesador de video
· Memoria de video
· Resolución
· Mc (micrófono)
· Line-in (equipo de sonido)
· Line-out (altavoces amplificados, equipos de sonido)
· Speaker (altavoces no amplificados, auriculares)
· MIDI joystick
· Archivo guardado
· Eje
· Disco
· Cabezal de lectoescritura
· Brazo
· Tablero de circuito
· Frente
· SCIC
· SATA
· IDE
· Bit: unidad básica de medida que solo puede guardar uno
· Byte: contiene 8 bits
· Kilo byte (KB): contiene 1024 bytes
· Mega bytes (MB):contiene 1024 KB, aproximadamente un millón de bytes
· Giga bytes (GB):contiene 1024 MB, aproximadamente un millón de MB
· Hercios (MHZ,GHZ)
· Mega Hertz (MHZ)
· Giga Hertz(GHZ)
· PPM (páginas por minuto)
· Escanes :PPP (puntos por pulgadas)
· Un pixel, un mega pixel (MPX) (equivale un millón de pixeles)
· Kbps: 1000 bits por segundo
· Mbps: 1000 kbits por segundo
· Gbps: 1000 Mbits por segundo
· Led
· Plasma
· CRT
· Matricial
· Chorro de tinta
· Laser
La categoría B: organiza los cables así : Blanco – naranja /naranja/ blanco- verde /azul/blanco azul / verde /blanco café/café
´rt vb
Conectividad inalámbrica
Los sistemas informáticos se comunican transfieren y comparten información utilizando medios físicos o medios inalámbricos estos medios sirven para enviar o recibir un determinado flujo de información.
El medio físico más económico para enviar información es el cable UTP que está formada por cuatro pares de hilos regularmente distinguidos por colores de tal manera que habrá un par tomado de un hilo azul y otro blanco azul , otro par verde y blanco verde , otro naranja y naranja , blanco y ultimo café y otro blanco café .
La forma de conectar estos cables se denomina “NORMA”; para redes locales de computadoras existen 2 “ normas”
- EIA/TIA (T568A)
- EIA/TIA (T568B)
La categoría A organiza dentro del conector los cables en el siguiente orden: Blanco- verde / verde/ blanco – naranja /azul/naranja /blanco – café/ café /
La categoría B: organiza los cables así : Blanco – naranja /naranja/ blanco- verde /azul/blanco azul / verde /blanco café/café
Los pach cara son cortos tramos de cable que se utilizan
+¿
Introducción a la lógica de la programación
Un programa de computador es una serie de instrucciones regularmente secuencial.
Inicialmente se debe plantear una semiestructura de la secuencia de pasos lógicos denominada algoritmo.
El siguiente paso sería plantear el seudo código que es una aproximación a el lenguaje de programación el cual también se puede representar mediante símbolos gráficos formando lo que se denomina DIAGRAMA DE FLUJO .
Las estructuras de programación hace uso de la memoria del computador para guardar temporalmente los valores suministrados y los resultados de operarlos , esto lo hace mediante el uso de variables las cuales pueden ser unidimensionales o multidimensionales.
Hay secuencias de programación que son repetitivas, y otras son condicionales, otras son acumulativas y otras simplemente cuentan sucesos
Plantee el algoritmo para lavarse las manos en un lavamanos casero
Inicio – abrir la llave – si surte agua MOJAR LAS MANOS – en caso que contrario – cerrar la llave – FIN
Inicio – abrir la llave – si surte agua MOJAR LAS MANOS – cerrar la llave – aplicar jabon – enjabonarse – abrir llave – juagar manos – cerrar llave – secar manos - FIN
Plantear el algoritmo para sumar dos números cual quiera :
4 + 3
Inicio – capturar primer numero – capturar segundo numero – sumar primer numero con segundo numero – mostrar suma – FIN
Determine la hipotenusa de un triángulo rectángulo conocidas las longitudes de sus dos catetos :
+¿
h2 = a2 + b2
Inicio – hacer A=B=H=0 – capturar lado 1 – guardar lado uno en A – capturar lado 2 – guardar lado 2 en B – hacer la raíz de (A+B) – mostrar H – FIN
H= raíz cuadrada de a2 + b2 (a2+ b2) ½
· Desarrolle un algoritmo que calcule el área y el perímetro del cuadrado :
inicio – hacer A= 0 - capturar lado 1 – guardar el lado uno en A –hacer p igual a 4*A - mostrar
Inicio – hacer A= 0 – capturar lado 1 en A – hacer Area igual a A*A – mostrar área – FIN
P2 = L +L+L+L
A = L2
Desarrolle un algoritmo que calcule el área y el perímetro de un rectángulo:
Inicio – hacer A=B=0 – capturar lado 1 – guardar lado 1en A – capturar lado 2 – guardar lado 2 en B – hacer AR igual a A*B – mostrar AR – FIN
Inicio – hacer A=B=PR=0 –capturar lado 1 – guardar lado 1 en A – capturar lado 2 – guardar lado 2 en B – hacer PR igual a (A*2) + (B*2) - mostrar PR – FIN
Inicio – hacer P=A=0 – capturar lado 1 – guardar lado 1 en A – hacer P igual a 3*A – mostrar P – FIN
2
Inicio – hacer AR =base = H=0 –capturar lado 1 – guardar lado 1 en A – capturar altara – guardar altura en H – hacer AR igual a (B*A) / 2 – mostrar AR – FIN
Desarrolle un algoritmo que permita determinar el área y el volumen de un cilindro dado su radio y su altura
Inicio = se h= r = Ar = vol = 0 – captura radio en r – captura altura – guarda altura en h
Ar = 2*π*r*h
Vol = π*r*r*h
Mostrar Ar
Mostrar vol
FIN
NOTA : Algunas variables no cambian su valor a lo largo del desarrollo de un programa , conociendoce con el nombre de constantes Ej : pic ); ¶ - iva 16%
Un numero impar se halla ( X*2) +1
Un numero par se halla x = entero
2
2 2
7 = int (3,5)
3,5 =3
El cautin es un dispositivo utilizado para aplicar y retirar soldadura de estaño. El cautin lo hay en forma de lápiz y de pistola.
Es mas utilizado el de forma de lápiz para trabajos repetitivos y permanentes, las fundas son intercambiables. Alcanza una temperatura hasta 700º C es por esta razón que en el mango posee una cubierta plástica que permite sujetarle firmemente minimizando la posibilidad de error que ocasiona regularmente accidentes.
Para su uso se recomienda asegurar que tenga la temperatura adecuada a fin de garantizar la fundición del material agregado.
SOLDADOR DE PISTOLA: Se caracteriza por que alcanza una elevada temperatura en muy poco tiempo, esto debido a la corriente eléctrica que circula por sis puntos, por esta razón no es muy utilizado por que la punta es muy gruesa.
COMODINES
Son símbolos utilizados para abrevian los nombres de los archivos son 2: * (asterisco) reemplaza la cadena de caracteres: FACTURA*.*
Este comodín reemplaza (?) un solo carácter en la posición donde se digita el comodín: FACTUPP?5*.*
En las versiones de Windows es posible disponer de una consola de comandos al viejo estilo de D.O.S a partir de la cual es posible realizar un mantenimiento al sistema operativo lo mismo que a la conectividad de red sin que sea necesario hacer uso del software externo o formatear el PC.
La forma de llegar a la consola de comandos puede ser:
1. WINDOWS + R
1. Inicio, todos los programas, accesorios, símbolo del sistema (solo Windows)
2. Valido para Windows 8 actualizado
ALGUNOS COMANDOS DE D.O.S EJECUTADOS EN WINDOWS 7 Y WINDOWS 8:
Comando A.R.P:
Mantiene en cache (memoria) la correspondencia entre las direcciones IP y las direcciones físicas de adaptador o tarjeta de red.
Para hallar la dirección IP de un computador:
Ventana de comandos:
COMANDOS APLICABLES DESDE EL BOTÓN EJECUTAR
1. Appwiz.cpl: Este comando abre la consola del desinstalación de programas:
1. Desk.CPL: Permite configurar las características del escritorio (programas)
1. Firewall.CPL: Este comando permite configurar el porta fuego de Windows
1. Hdwwiz.CPL: permite administrar los discos duros del equipo.
1. Intlcp.CPL: permite configurar las características de región como la ubicación, las preferencias de idiomas, el formato que tendrá la fecha y la hora. Y establecer cual será el primer día de la semana.
2. Calc: Muestra la cantidad (Calculadora)
1. Control: Panel de control
2. Diskpart: Administra las particiones de los discos duros
3. Explorer: Administrador de archivo
4. MSCONF16: Muestra la configuración básica de Windows
COMANDO
Gpedit:
1. Windows + R
2. Gpedit.msc
Permite entrar a las directivas de grupo en el equipo local, permitiendo desde hay desactivar y activar.
De la ventana que aparece se selecciona plantillas administrativas o continúas panel de control, del lado derecho seleccionar sobre prohibir el acceso o el panel de control, luego se hace clic sobre el botón habilitada y se confirma con aceptar; si el usuario desea personalizar o individualizar esta configuración escoger personalización de la carpeta panel de control.
Si se escoge la carpeta programas se activa las opciones para ocultar acciones con las siguientes: Ocultar la página, configuración de acceso y programas determinados ocultar páginas actualizaciones programadas ocultar la página programas y características.
Ocultar el panel de control, impedir el acceso al panel de control.
El usuario puede escoger la carpeta y dentro de ella seleccionar conexiones de red al lado inferior derecho aparecerá una acción o opción denominada prohibir que se vea el estado de una conexión activa; si se habilita esta opción, el icono de estado de la conexión de barra de tareas y el cuadro de dialogo estado no están disponibles para los usuarios incluidos el administrador escogiendo la opción habilitada.
Esta opción se puede conseguir utilizando software externo como DEEPFREEZE (FUCK DEEPFREEZE), Shadowdefender, Toolwiztimefreeze.
El congelador Shadowdefender se caracteriza por que le permite descongelar unidades o carpetas acción que no se logra con Deepfreeze.
El Comando dpiscaling abre la consola que permite modificar la apariencia y personalización de la pantalla.
El comando magnify este comando activa la lupa en la pantalla.
El comando OSK muestra en pantalla un teclado virtual
El comando Pbrush muestra o ejecuta el programa paint
El comando taskmgr permite finalizar procesos
El comando wmplayer ejecuta el reproductor de Windows media
Componentes de Un Computador
Fuente de Poder: Proporciona la tensión necesaria para alimentar los circuitos eléctricos que conforman el PC.
Placa Base: Es la principal tarjeta de circuito impreso que conecta todos los componentes del equipo.
Conectores de Entrada y Salida: Son interfaces para conectar dispositivos mediante cables. Tiene las siguientes partes:
-
Ranuras de expansión: Son compartimientos donde se pueden insertar tarjetas de expansión. Existen varios tipos de ranuras, lo cual puede realizar funciones de control de dispositivos periféricos adicionales, por ejemplo: monitores, proyectores, televisores, módems, impresoras o unidades de disco; entre las más recientes están:
- PCI: Se utiliza para conectar tarjetas más rápidas que las tarjetas ISA y se ejecutan a 32 bits.
- AGP: Es un puerto rápido para tarjetas graficas.
- PCI ESPRESS: Es un nuevo desarrollo del bus PCI que usan los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho mas rápido.
Ranuras IDE: Los cuales son para conectar los lectores, grabadores, DVDRW, disquetera, Discos duros, IDE, etc.
Conectores Internos y Eléctricos: Hay 2 tipos de conectores los conectores o interface de “datos” y los conectores propiamente eléctricos. Las interfaces de datos conectan los dispositivos a la placa y las conexiones eléctricas conectan la fuente de alimentación a los dispositivos incluida la placa.
Todos los dispositivos excepto las tarjetas de las ranuras de expansión se conectan a la fuente de alimentación.
LA BIOS: Es un pequeño programa incorporado en un chip de la placa base. Su finalidad es mantener cierta información básica en el arranque de la computadora. Esta información puede ser la configuración de nuestro disco duro, fecha hora del sistema prioridad de arranque desde la red, etc.
Una de las principales características de esta memoria es que es una memora ROM es decir no se borra cuando apagamos el computador. Cuando apagamos, la configuración permanece grabada gracias a una pila de 3 voltios que incorpora el computador.
Jumper de la BIOS: Se encarga de hacer cargar y de borrar la BIOS, en otras palabras al estar en el pin 1-2 significa el estado activo, por lo que la BIOS carga con valores por default, y al estar en los pines 2-3 significa clear resetea la BIOS.
Memoria RAM: Es un tipo de memoria temporal que pierde sus datos cuando se queda sin energía, por ejemplo: cuando se apaga el computador por lo cual es una memoria volátil. Esto se puede significar una brecha en la seguridad en tanto que las claves de acceso de cifradores de información como Bitlocker quedan almacenadas en la memoria RAM.
Memoria ROM: Es una memoria no volátil, por que el ordenador puede leer información de ella pero nunca escribir información nueva. Todos los ordenadores cuentan con dispositivos de RON que contienen las instrucciones de arranque y otra información. La información en la ROM se graba permanentemente cuando se hace el ordenador, pero no hay manera de reemplazarlo a menos que se cambie el chip de ROM.
Pila de Litio: Es la que esta encargada de mantener al día la información existente, como es mantener actualizada la hora, fecha, etc.
Ventilador: Sirve para mantener en temperatura estable a la placa base.
hora, fecha, etc.
Disco duro: Es un dispositivo magnético que almacena todos los programas y datos de una computadora. Su capacidad de almacenamiento se mide en gigabytes (GB).
PARTES DEL COMPUTADOR
f Medida de los colores de la fuente de Poder
- Amarillo +12V
- Rojo +5V
- Naranja 3.3V
- Violeta 5V5B
- Azul -12V
- Blanco 5V
- Gris 5V
DISCOS DUROS
CAPACIDAD DE LOS DISCOS DUROS
MARCAS MAS RECONOCIDAS DE LOS DISCOS DUROS

El cautin es un dispositivo utilizado para aplicar y retirar soldadura de estaño. El cautin lo hay en forma de lápiz y de pistola.
Es mas utilizado el de forma de lápiz para trabajos repetitivos y permanentes, las fundas son intercambiables. Alcanza una temperatura hasta 700º C es por esta razón que en el mango posee una cubierta plástica que permite sujetarle firmemente minimizando la posibilidad de error que ocasiona regularmente accidentes.
Para su uso se recomienda asegurar que tenga la temperatura adecuada a fin de garantizar la fundición del material agregado.
SOLDADOR DE PISTOLA: Se caracteriza por que alcanza una elevada temperatura en muy poco tiempo, esto debido a la corriente eléctrica que circula por sis puntos, por esta razón no es muy utilizado por que la punta es muy gruesa.
COMODINES
Son símbolos utilizados para abrevian los nombres de los archivos son 2: * (asterisco) reemplaza la cadena de caracteres: FACTURA*.*
Este comodín reemplaza (?) un solo carácter en la posición donde se digita el comodín: FACTUPP?5*.*
En las versiones de Windows es posible disponer de una consola de comandos al viejo estilo de D.O.S a partir de la cual es posible realizar un mantenimiento al sistema operativo lo mismo que a la conectividad de red sin que sea necesario hacer uso del software externo o formatear el PC.
La forma de llegar a la consola de comandos puede ser:
1. WINDOWS + R
1. Inicio, todos los programas, accesorios, símbolo del sistema (solo Windows)
2. Valido para Windows 8 actualizado
ALGUNOS COMANDOS DE D.O.S EJECUTADOS EN WINDOWS 7 Y WINDOWS 8:
Comando A.R.P:
Mantiene en cache (memoria) la correspondencia entre las direcciones IP y las direcciones físicas de adaptador o tarjeta de red.
Para hallar la dirección IP de un computador:
Ventana de comandos:
COMANDOS APLICABLES DESDE EL BOTÓN EJECUTAR
1. Appwiz.cpl: Este comando abre la consola del desinstalación de programas:
1. Desk.CPL: Permite configurar las características del escritorio (programas)
1. Firewall.CPL: Este comando permite configurar el porta fuego de Windows
1. Hdwwiz.CPL: permite administrar los discos duros del equipo.
1. Intlcp.CPL: permite configurar las características de región como la ubicación, las preferencias de idiomas, el formato que tendrá la fecha y la hora. Y establecer cual será el primer día de la semana.
2. Calc: Muestra la cantidad (Calculadora)
1. Control: Panel de control
2. Diskpart: Administra las particiones de los discos duros
3. Explorer: Administrador de archivo
4. MSCONF16: Muestra la configuración básica de Windows
COMANDO
Gpedit:
1. Windows + R
2. Gpedit.msc
Permite entrar a las directivas de grupo en el equipo local, permitiendo desde hay desactivar y activar.
De la ventana que aparece se selecciona plantillas administrativas o continúas panel de control, del lado derecho seleccionar sobre prohibir el acceso o el panel de control, luego se hace clic sobre el botón habilitada y se confirma con aceptar; si el usuario desea personalizar o individualizar esta configuración escoger personalización de la carpeta panel de control.
Si se escoge la carpeta programas se activa las opciones para ocultar acciones con las siguientes: Ocultar la página, configuración de acceso y programas determinados ocultar páginas actualizaciones programadas ocultar la página programas y características.
Ocultar el panel de control, impedir el acceso al panel de control.
El usuario puede escoger la carpeta y dentro de ella seleccionar conexiones de red al lado inferior derecho aparecerá una acción o opción denominada prohibir que se vea el estado de una conexión activa; si se habilita esta opción, el icono de estado de la conexión de barra de tareas y el cuadro de dialogo estado no están disponibles para los usuarios incluidos el administrador escogiendo la opción habilitada.
Esta opción se puede conseguir utilizando software externo como DEEPFREEZE (FUCK DEEPFREEZE), Shadowdefender, Toolwiztimefreeze.
El congelador Shadowdefender se caracteriza por que le permite descongelar unidades o carpetas acción que no se logra con Deepfreeze.
El Comando dpiscaling abre la consola que permite modificar la apariencia y personalización de la pantalla.
El comando magnify este comando activa la lupa en la pantalla.
El comando OSK muestra en pantalla un teclado virtual
El comando Pbrush muestra o ejecuta el programa paint
El comando taskmgr permite finalizar procesos
El comando wmplayer ejecuta el reproductor de Windows media
Componentes de Un Computador
Fuente de Poder: Proporciona la tensión necesaria para alimentar los circuitos eléctricos que conforman el PC.
Placa Base: Es la principal tarjeta de circuito impreso que conecta todos los componentes del equipo.
Conectores de Entrada y Salida: Son interfaces para conectar dispositivos mediante cables. Tiene las siguientes partes:
-
Ranuras de expansión: Son compartimientos donde se pueden insertar tarjetas de expansión. Existen varios tipos de ranuras, lo cual puede realizar funciones de control de dispositivos periféricos adicionales, por ejemplo: monitores, proyectores, televisores, módems, impresoras o unidades de disco; entre las más recientes están:
- PCI: Se utiliza para conectar tarjetas más rápidas que las tarjetas ISA y se ejecutan a 32 bits.
- AGP: Es un puerto rápido para tarjetas graficas.
- PCI ESPRESS: Es un nuevo desarrollo del bus PCI que usan los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho mas rápido.
Ranuras IDE: Los cuales son para conectar los lectores, grabadores, DVDRW, disquetera, Discos duros, IDE, etc.
Conectores Internos y Eléctricos: Hay 2 tipos de conectores los conectores o interface de “datos” y los conectores propiamente eléctricos. Las interfaces de datos conectan los dispositivos a la placa y las conexiones eléctricas conectan la fuente de alimentación a los dispositivos incluida la placa.
Todos los dispositivos excepto las tarjetas de las ranuras de expansión se conectan a la fuente de alimentación.
LA BIOS: Es un pequeño programa incorporado en un chip de la placa base. Su finalidad es mantener cierta información básica en el arranque de la computadora. Esta información puede ser la configuración de nuestro disco duro, fecha hora del sistema prioridad de arranque desde la red, etc.
Una de las principales características de esta memoria es que es una memora ROM es decir no se borra cuando apagamos el computador. Cuando apagamos, la configuración permanece grabada gracias a una pila de 3 voltios que incorpora el computador.
Jumper de la BIOS: Se encarga de hacer cargar y de borrar la BIOS, en otras palabras al estar en el pin 1-2 significa el estado activo, por lo que la BIOS carga con valores por default, y al estar en los pines 2-3 significa clear resetea la BIOS.
Memoria RAM: Es un tipo de memoria temporal que pierde sus datos cuando se queda sin energía, por ejemplo: cuando se apaga el computador por lo cual es una memoria volátil. Esto se puede significar una brecha en la seguridad en tanto que las claves de acceso de cifradores de información como Bitlocker quedan almacenadas en la memoria RAM.
Memoria ROM: Es una memoria no volátil, por que el ordenador puede leer información de ella pero nunca escribir información nueva. Todos los ordenadores cuentan con dispositivos de RON que contienen las instrucciones de arranque y otra información. La información en la ROM se graba permanentemente cuando se hace el ordenador, pero no hay manera de reemplazarlo a menos que se cambie el chip de ROM.
Pila de Litio: Es la que esta encargada de mantener al día la información existente, como es mantener actualizada la hora, fecha, etc.
Ventilador: Sirve para mantener en temperatura estable a la placa base.
hora, fecha, etc.
Disco duro: Es un dispositivo magnético que almacena todos los programas y datos de una computadora. Su capacidad de almacenamiento se mide en gigabytes (GB).
PARTES DEL COMPUTADOR
f Medida de los colores de la fuente de Poder
- Amarillo +12V
- Rojo +5V
- Naranja 3.3V
- Violeta 5V5B
- Azul -12V
- Blanco 5V
- Gris 5V
DISCOS DUROS
CAPACIDAD DE LOS DISCOS DUROS
MARCAS MAS RECONOCIDAS DE LOS DISCOS DUROS
¿ como configurar un acces point ?
Debes centrarte principalmente en 4 asuntos importantes, que son.
1.- La manera de conectar el router y la ip que te asigna.
2.- El nombre de la conexión inalámbrica.
3.- La clave de acceso inalámbrico.
4.- La clave de acceso al router.
1.- La mayoría de los access point o router inalámbrico vienen con 5 espacios para conectar conectores RJ45. Uno de ellos, debe estar identificado con la palabra "WAN", o en su defecto "Internet", incluso debe estar marcado con otro color. Allí es donde deberás colocar la conexión que viene de tu modem Banda Ancha. El resto de los equipos, como tu PC o laptop funcionarán por los demás puntos o bien de forma inalámbrica.
De forma predefinida, los Access point te asignan una dirección IP clase C, ejemplo, 192.168.0.100, mientras que la propia podría ser 192.168.1.1. Esto lo puedes verificar abriendo una ventana DOS o "Simbolo del sistema" y escribiendo el comando "IPCONFIG", allí te apareceran todas tus conexiones de red y sus direcciones, así como la puerta de enlace, nombre que recibe tu access point. Con esto deberías saber la IP de tu máquina, así como la del router.
Para entrar en el router o access point, deberías escribir su dirección IP en tu navegador preferido. A continuación deberá pedirte nombre de usuario y contraseña. Por lo general Admin como usuario y como clave es el estándar, aunque hay unos que solo tienen admin de usuario y la clave en blanco. Eso lo puedes verificar con la documentación de tu aparato. Al entrar, verás un menú organizado de distinta manera dependiendo del modelo y la marca, pero los elementos básicos estarán allí.
2.- Cuando vas a conectarte a un access point, puedes identificar las redes por su nombre. Dentro del menú del access point, deberás busar la opción llamada "SSID", donde colocarás lo que quieras (Ejemplo: "Router de Juan"), de esta manera podrás distinguir tu señal de las demás que se encuentren en la misma zona.
3.- Una de las cosas más importantes, es cerrar tu señal parta evitar el acceso de otras personas a tu conexión. Esto no es que sea complicado, pero si tiene diferentes niveles de protección. Si quieres que sea lo más sencillo, puedes escoger la clave tipo WEP de 56 bits con caracteres ASCII. En otras palabras esto significa 5 caracteres, sean letras o números. Así te garantizas que tú y solo los que tu permitas se conectarán a tu equipo y tu conexión a internet.
4.- Por último, deberás colocar una clave para el acceso a tu router. Como se dijo antes, por lo común es Admin, como nombre de usuario y clave. Esto lo puedes cambiar en algún menú que haga referencia a la seguridad. Puedes colocar la clave que quieras, pero no la olvides.
NOTA: Si por casualidad cometes un error y pierdes las claves, o tu equipo deja de funcionar, no se ha perdido nada. Todos los aparatos tienen un botón de reset, el cual deberás dejar presionado por más de 10 segundos para que el equipo tome la configuración original de fábrica. Entonces podrás comenzar desde cero, sin mayor problema adicional.
Por otro lado, no toques las opciones que no conozcas, como direccionamiento IP, Forwarding, DHCP, DMZ y tantas otras. Documéntate acerca de ellas y en base a ello verifica si necesitas modificar alguno de esos servicios a tu favor
Debes centrarte principalmente en 4 asuntos importantes, que son.
1.- La manera de conectar el router y la ip que te asigna.
2.- El nombre de la conexión inalámbrica.
3.- La clave de acceso inalámbrico.
4.- La clave de acceso al router.
1.- La mayoría de los access point o router inalámbrico vienen con 5 espacios para conectar conectores RJ45. Uno de ellos, debe estar identificado con la palabra "WAN", o en su defecto "Internet", incluso debe estar marcado con otro color. Allí es donde deberás colocar la conexión que viene de tu modem Banda Ancha. El resto de los equipos, como tu PC o laptop funcionarán por los demás puntos o bien de forma inalámbrica.
De forma predefinida, los Access point te asignan una dirección IP clase C, ejemplo, 192.168.0.100, mientras que la propia podría ser 192.168.1.1. Esto lo puedes verificar abriendo una ventana DOS o "Simbolo del sistema" y escribiendo el comando "IPCONFIG", allí te apareceran todas tus conexiones de red y sus direcciones, así como la puerta de enlace, nombre que recibe tu access point. Con esto deberías saber la IP de tu máquina, así como la del router.
Para entrar en el router o access point, deberías escribir su dirección IP en tu navegador preferido. A continuación deberá pedirte nombre de usuario y contraseña. Por lo general Admin como usuario y como clave es el estándar, aunque hay unos que solo tienen admin de usuario y la clave en blanco. Eso lo puedes verificar con la documentación de tu aparato. Al entrar, verás un menú organizado de distinta manera dependiendo del modelo y la marca, pero los elementos básicos estarán allí.
2.- Cuando vas a conectarte a un access point, puedes identificar las redes por su nombre. Dentro del menú del access point, deberás busar la opción llamada "SSID", donde colocarás lo que quieras (Ejemplo: "Router de Juan"), de esta manera podrás distinguir tu señal de las demás que se encuentren en la misma zona.
3.- Una de las cosas más importantes, es cerrar tu señal parta evitar el acceso de otras personas a tu conexión. Esto no es que sea complicado, pero si tiene diferentes niveles de protección. Si quieres que sea lo más sencillo, puedes escoger la clave tipo WEP de 56 bits con caracteres ASCII. En otras palabras esto significa 5 caracteres, sean letras o números. Así te garantizas que tú y solo los que tu permitas se conectarán a tu equipo y tu conexión a internet.
4.- Por último, deberás colocar una clave para el acceso a tu router. Como se dijo antes, por lo común es Admin, como nombre de usuario y clave. Esto lo puedes cambiar en algún menú que haga referencia a la seguridad. Puedes colocar la clave que quieras, pero no la olvides.
NOTA: Si por casualidad cometes un error y pierdes las claves, o tu equipo deja de funcionar, no se ha perdido nada. Todos los aparatos tienen un botón de reset, el cual deberás dejar presionado por más de 10 segundos para que el equipo tome la configuración original de fábrica. Entonces podrás comenzar desde cero, sin mayor problema adicional.
Por otro lado, no toques las opciones que no conozcas, como direccionamiento IP, Forwarding, DHCP, DMZ y tantas otras. Documéntate acerca de ellas y en base a ello verifica si necesitas modificar alguno de esos servicios a tu favor


No hay comentarios:
Publicar un comentario