Para los Ochenteros

lunes, 25 de junio de 2012

INTRODUCCIÓN A LA INFORMÁTICA.


Tópicos extraídos  del libro” introducción a la informática”
de George Beekman.




Números Binarios.





Actualmente todos los computadores, trabajan con números, frases, palabras, etc. Pero para que todo esto encaje en la circuitería únicamente binaria, los programadores han  diseñado códigos que representan cada letra, dígitos y caracteres especiales como una cadena única de bits (el más utilizado ASCII) 

Los computadores actuales, no solo trabajan con lo mencionado anterior mente, sino que también con colores, sonidos, medidas cuantitativas del entorno o cualquier otra clase de información que necesitamos procesar.   

Los bits no solo representan datos. Si no que representan otra clase de información que es igualmente importante,los programas que le indican que hacer con los datos que se le proporcionan. La computadora almacena los programas como conjuntos de bits, justo igual como almacena los datos.
El valor numérico representado en cada caso depende del valor asignado a cada símbolo. 

En una computadora, los valores numéricos pueden representar dos voltajes diferentes; también pueden indicar polaridades magnéticas sobre un disco magnético. Un "positivo", "sí", o "sobre el estado" no es necesariamente el equivalente al valor numérico de uno; esto depende de la nomenclatura usada. 
 

Ergonomía y Salud.

Ergonomia de la posición sentado.

El termino ergonomía, proviene del griego ergos (trabajo) y nomos (leyes naturales), siendo una disciplina orientada a los sistemas, que ahora se aplica a todos los aspectos de la actividad humana.

Conocido también como ingeniería humana es la ciencia del diseño del entorno de trabajo, que permite que las personas y cosas interactúen de forma segura y eficiente. Algunos métodos de prevención para proteger la salud de los trabajadores informáticos:

Elegir equipamiento que está diseñado ergonométricamente: cuando se va a comprar un equipo informático no solo hay que mirar la funcionalidad, sino que también hay que ver los factores que tienen que ver con la salud, como por ejemplo los niveles de radiación, la luminosidad del monitor, los niveles de ruido de las unidades de discos, y configuración del teclado entre otros.
Crear un espacio de trabajo saludable: mantener una copia en papel de su trabajo, lo más cerca que sea posible de la pantalla, ajustar monitor y las luces para reducir la luminosidad, sentarse a la distancia adecuada, etc.

Otros puntos a tomar en cuenta serian: ser flexibles en su entorno de trabajo, descansar los ojos periódicamente, estiramientos, etc.


Microtecnología y Nanotecnología. 




 
Microtecnología: la miniaturización alcanzada por la industria de las computadoras está permitiendo el desarrollo de micro maquinas (dispositivos a una escala de una millonésima parte de un metro). Partes móviles microscópicas gravadas en cilicio utilizan un proceso similar al de producción de los chips de computadoras. Hoy en día empresas, universidades, gobiernos y otras instituciones investigan en el campo de los MEMS (sistemas microelectrónicas).

Nanotecnología: cuando la microtecnología es llevada a su extremo se convierte en nanotecnología (la fabricación de máquinas a una escala de milmillonésima parte de un metro). 

La nanotecnología comprende el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nanoescala, y la explotación de fenómenos y propiedades de la materia a nanoescala. 

Cuando se manipula la materia a escala tan minúscula, presenta fenómenos y propiedades totalmente nuevas. Por lo tanto, los científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas.
Los investigadores ya están trabajando en la electrónica en escala molecular, la cual eventualmente, podría producir maquinas que funcionaran miles de millones de veces más rápidamente que las computadoras actuales.
El padre de la "nanociencia", es considerado Richard Feynman, premio Nóbel de Física, quién en 1959 propuso fabricar productos en base a un reordenamiento de átomos y moléculas. En 1959, el gran físico escribió un artículo que analizaba cómo los ordenadores trabajando con átomos individuales podrían consumir poquísima energía y conseguir velocidades asombrosas.
 
Hacking y violación electrónica.


En un principio los hacker eran personas que disfrutaban aprendiendo los acertijos  del funcionamiento de los sistemas informáticos y que escriban inteligentes programas llamados hacks, muchos de estos hackers fueron arquitectos de la revolución de las microcomputadoras.

Las comunidades hackers se vieron ensombrecidas por los grandes intereses monetarios que tomaron el control de las jóvenes industrias de las computadoras personales. Y con esto el término hacking tomo una nueva connotación más ominosa, con esto toda la transgresión electrónica es denominada cracking, o hacking delictivo.

Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal, incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto.
 
Por supuesto no todos los jóvenes expertos de la informática se introducen ilegalmente en los sistemas, tampoco todos los transgresores electrónicos se ajustan a este perfil. El hacker no es una invención, hay miles de estos en este momento, entrando a sistemas corporativos, sistemas de gobiernos, y agujeros de seguridad, etc.

 

miércoles, 13 de junio de 2012

RESPALDO DE INFORMACION UTILIZANDO NERO


Pasos a seguir para crear un respaldo de tu Disco Duro en un DVD

Paso 1.
Reúne toda la información de tu disco duro que quieras respaldar en una carpeta o subcarpetas. 



Paso 2.
Si no cuentas con un programa quemador de discos puedes intentar instalando una aplicación
Excelente para hacer respaldos llamado Nero.



Paso.3
Ahora Nero generalmente al instalar el software se crea un acceso directo en tu escritorio, o bien puedes abrir el programa desde tu menú de Inicio | Programas.


Paso 4.
Una vez en el programa navegaremos por las opciones que nos ofrece el menú hasta encontrar la carpeta de ubicación previamente creada de los archivos que vamos a respaldar. Y arrastrar el contenido hasta la pestaña que indica nuevo.

Paso 5.
Una vez que ya tengas la información que quieras quemar elije la unidad óptica con la que se efectuara la grabación del disco, e insertar un disco virgen en esa unidad, después de esto debes indicar la velocidad con que se grabara el disco, también indicar si quieres cerrar la sesión o no. Si cierras la sesión no podrás agregar más datos al DVD posteriormente, pero si no cierras la sesión puedes agregar más datos o contenido al DVD posteriormente. Esta parte final es solo opcional.


Paso 6.
Dar la instrucción de Crear DVD, en la patilla del disco y el fosforo que se encuentra en la parte superior del menú, para comenzar la grabación. Ahora solo resta tener paciencia y esperar que el proceso termine sin problemas.



Conclusión 
 
Estas son las instrucciones básicas que tienes que seguir para grabar o quemar un CD, DVD o incluso BluRay si contamos con el dispositivo correcto pero cada software de grabación te brindará una interfaz y herramientas diferentes, tu decides cual usar.

PRINTSERVER




Print Server 
Una solucion  a la implementacion de varias impresoras en una Red.


En este tipo de situaciones lo ideal sería  instalar en esa red un dispositivo llamado print server, 
cual es la función de este dispositivo .funcionar como un servidor de impresión para  todos los dispositivos de impresión que se encuentren en la red local.
En este caso el dispositivo específico que recomendaría es:

DLink Print Server 1 USB DPR-1020
Por las características que pasamos a describir:



-Soporta una amplia variedad de impresoras multifunción
- Amplia compatibilidad con diferentes Sistemas Operativos
-Admite IPP para impresión remota.
-Estándares: IEEE 802.3, IEEE 802.3u, USB 2.0
1 puerto USB 2.0 de alta velocidad (compatible hacia atrás con USB 1.1/1.0).
1 puerto Fast Ethernet a 10/100 Mbps.


El precio de este dispositivo en el comercio es de  $44.790.

Sin duda el bajo costo de este dispositivo, sumado a su  reducido tamaño
Nos ofrece  una alternativa perfecta cuando se aplica a una red pequeña
Ideal para oficinas u hogar. La fácil instalación también es su punto fuerte
Siguiendo el manual de usuario y unos pocos pasos no presenta demasiadas
Complicaciones.

CABLE DE RED CAT.5e


      CABLE DE RED CAT.5e


Cable Cat.5e es el cable común de red que se encuentra estandarizado,este se confecciona en base a 2 normas las cuales son :T568A y T568B con estas normas se pueden hacer dos tipos de conexiones las cuales son comunmente conocidas como paralela o directo  y cruzada.

Paralela: esta sirve para conectar el pc al router, pc al switch, pc a hub este se encarga de enviar y recibir información pero no al mismo tiempo. El cable es norma T568A y T568A.




NORMA T568A























Cruzado: este tipo de cable sirve para conectar el pc a pc el switch con switch y el hub con el hub este cable se encarga de enviar y recibir datos al mismo tiempo. El cable es norma T568A y T568B.


NORMA T568B
 


























 Como confeccionar este cable:

                                 Materiales
1. Cable par trenzado
2. 2 Conectores Rj45
3. 1 crimpeador



 Pasos

1. Tomamos el cable y lo pelamos dejando con alguna norma de las dos normas.
  
2.Tomamos el conector rj-45 y le introducimos los cables.
 
3. Luego se aprieta con con el crimpeador y listo.

4. Luego se hacen pruebas con el tester lan para ver si quedo bien hecho .













   
 

El montaje  de este conector es bastante sencillo si se siguen las instrucciones
Según sea la norma que ocuparemos, en la figura se muestra el código de colores
Par norma A y norma B





El conector tiene dos lados especificados. Por un lado la parte izquierda de la figura en la cual se introducen los 4 hilos de nuestro cable pelado de par trenzado UTP. Como está de perfil  tenemos 4 ranuras, por cada una de ellas introduciremos un cable y por el otro lado tendremos las otras 4 ranuras.
 
En la parte derecha de color negro tenemos la conexión hembra por la cual se introducirá el conector macho RJ-45. También se puede apreciar una pestaña de color negro. Nos permite ajustar nuestro conector hembra a la tapa en la cual irá insertado en la caja. En la siguiente figura podemos como se montan los cables.

Los cables se van pasando por las ranuras,  con cuidado de que no se salgan el resto de los cables de las ranuras mientras vamos insertando cada unos de ellos. Para mayor comodidad se recomienda que se efectúe de dentro hacia fuera.







 
Este sería el resultado si todo se conecta como se describe anteriormente









Después de este paso solo queda insertar el conector en el modulo,fijar las tapas  para proceder a conectar nuestro cable de red y verificar la conexión .