jueves, 22 de abril de 2010

FOTOS EN ANDAGOYA ENSEÑANZA DE TEBLERO DIGITAL.

Estas son unas fotos tomadas en el municipio del medio sanjuan(Andagoya) en el colegio Joaquin Urrutia(JU)donde estabamos realizando una actividad donde nos mostraban y nos enseñaban sobre el uso de un tablero digital.
Estas fotos son de un grupo de estudaiantes del sena del curso TECNICO EN SISTEMA regional chocó con sede en el municipio de istmina.


















































































HERRAMIENTAS OFIMATICAS






SERVICIO NACIONAL DE APRENDIZAJE
“SENA”



TRABAJO DE INVESTIGACION:

Herramientas ofimáticas

PRESENTADO POR:

ANAYIBIS QUIÑONEZ CASTILLO
JOSE ADAN ROJAS ASPRILLA
ESNEDA MENDOZA COPETE
ONNY ELIDA WALDO MOSQUERA
AURORA PRADO TABARES
NELSY J. ASPRILLA IBARGUEN





OBJETIVO.


Obtener en cualquier momento una información fidedigna ordenada y sistemática ante terceros sobre el manejo y aplicabilidad de las herramientas ofimáticas, dentro y fuera de una empresa o negocio.



JUSTIFICACION.

Esta investigación se basó en recopilación de la información de la ofimática para seguir aportando al conocimiento de la tecnología básica dando oportunidad de aplicarlos en la vida práctica.




HERRAMIENTAS OFIMATICAS.




Es una recopilación de programas, los cuales son utilizados en oficinas y sirve para diferentes funciones como crear, modificar, organizar, escanear, imprimir etc. archivos y documentos. Son ampliamente usados en varios lugares, ya que al ser eso (una recopilación), hace que sea asequible adquirir toda la suite, que programa por programa, lo cual es más complejo, al tener que conseguir programa por programa, y encaso del software pagado, más caro.
Generalmente las suites ofimáticas, (de oficina). De estas suites, al incluir los programas en estas, no hay un estándar sobre los programas a incluir; pero la gran mayoría incluyen al menos un procesador de textos y una hoja de cálculo. Adicionalmente, la suite puede contener un Programa de presentación, un sistema de gestión de base de datos, herramientas menores de gráficos y comunicaciones, un gestor de información personal (agenda y cliente de correo electrónico) y un navegador web.
En la actualidad las suites ofimáticas dominantes en el mercado son, por parte del software pagado, Microsoft Office, la cual posee sus propios formatos cerrados de documentos para cada uno de sus programas. Respecto al software libre, está Open Office, desarrollado por Sun Microsystems, también con un formato para cada programa, pero de código abierto. Debido a esto y a la pobre compatibilidad entre las suites de Microsoft con otros formatos abiertos (como OpenDocument), en cada suite ofimática se hacen desarrollos que, generalmente, son poco adaptables a los cambios que hace una y otra suite.


WORD.

Aunque sus posibilidades van mucho más allá, es un procesador de textos. Si lo que usted desea es redactar una carta, un fax, un currículum, llevar a cabo un informe o memorando, incluso si quiere hacer un folleto, un manual, una tesis, monografía o resumen, crear una agenda o un calendario; ésta es su aplicación soñada. También puede, claro está, utilizar toda su potencia, crear páginas web, realizar gráficos, organigramas, diseños con terminación profesional, introducirle imágenes, animaciones, sonidos, etc.


EXCEL
Su función principal es l de una hoja de cálculo o planilla electrónica. Advertencia: Su utilización puede causarle un suspiro de alivio. Puede crear facturas, hojas de balance, control de gastos, llevar estados de cuenta, incluso puede manejar toda la economía de su hogar y empresa, incluyendo el manejo de sueldos, y el control de su tarjeta de crédito.
Por suerte, la fiabilidad de sus funciones permiten innumerables posibilidades también podemos confiarle estadísticas y complicados cálculos, compartir los datos de manera sencilla e incluso ponerlos en la web. Además podemos insertarle todo tipos de objetos al igual que en Word, sonidos, imágenes, etc.… y los tan bienvenidos comentarios, que pueden ser introducidos en cada celda. Como beneficio adicional, maneja en forma muy útil los datos, filtrando los contenidos para darnos solo la información que nos interesa.


ACCESS.
Una base de datos por excelencia; Se ha ganado por si misma un reconocimiento del usuario a cualquier nivel. Los diferentes niveles de manejo de Access harán la diferencia del resultando de su creación. Puede llevar la administración de contactos y llamadas, controlar el inventario y los pedidos, llevar un registro de libros, revistas, música, etc. Las aplicaciones son innumerables.
Su potencia le permitirá crear su propio programa para manejar todos los datos que desee, relacionarlos a su gusto, mostrarlos actualizados en todo momento, imprimir informes completos y crear una interfaz que permita a otros usuarios ingresar, dar de baja y modificar datos con simpleza.


POWERPOINT.

Utilidad ideal para realizar presentación.
Una forma amena para presentar a los demás sus proyectos, ideas, resultados o cometidos de una empresa, cualidades de su producto, explicaciones de sus clases, etc.
Es el formato ideal para acompañarlo en sus discursos o presentaciones con público, o bien, enviar el archivo y dejar que se explique por si mismo. Puede realizar diferentes animaciones, insertarle imágenes, gráficos, películas, música o sus propias palabras, si lo desea. También permite, si usted posee una cámara web y un micrófono, hacer difusiones en directo a grupos pequeños, y mostrarles además su presentación.





OUTLOOK.
Administra su correo electrónico. Pero va mucho más allá…si es una persona ocupada, con muchas actividades, o se contacta con mucha gente, dará las gracias a esta aplicación en más de una ocasión.
Permite hacer un seguimiento de los mensajes y contactos que usted tenga, reciba o envíe. También puede organizar los mensajes en carpetas, por colores o vistas, puede seleccionar el correo no deseado y mucho más.
Incluye además la posibilidad de llevar su agenda con calendario, puede recordarle sus tareas a realizar y le permite escribir notas, que puede ordenar según diferentes colores si es que necesita hacer un apunte.




INTERNET.

Es el mayor sistema informático del Mundo. Es una enorme red de redes que llega a todo el mundo y que no deja de evolucionar y de redefinirse así mismo. Esta formada por la interconexión cooperativa de redes de computadores. El termino internet procede de las palabra inglesas interconnection y network, es decir, interconexión y red.

Las funciones principales de la internet son:
Navegación por la red, comprar y trabajar con internet, buscar información, enviar y recibir mensajes de correo, escuchar música, realizar una video conferencia, conversar en internet, crear una pagina web e invertir desde internet.
Ofimática, Word, Excel, Access, PowerPoint, Outlook… cambiando términos por términos.




CARACTERISTICAS:

Word 2010

Efectos de Texto
Nuevos efectos de texto para darle más vistosidad a los documentos.




Opentype tipografía
Una nueva tipografía para mejorar la apariencia de los documentos.




Gráficas Smart Art adicionales
Colaboración
Ver la disponibilidad de una persona mientras se edita un documento modificado por otros con la capacidad de iniciar una conversación con ella, además de la habilidad de compartir documentos a través de aplicaciones de instant messaging.
Trabajar con múltiples personas al mismo tiempo sobre los documentos.
Para estas características es necesario tener instalado Office Communicator 2007 R2

Backstage view

Navigation Pane
Mejoras en la experiencia de la navegación de los documentos, ofreciendo una representación visual de estos para hacer una búsqueda más sencilla del contenido.
Edición de imágenes
Es posible editar imágenes sin la necesidad de un programa adicional de edición de imágenes
Insertar screenshots
Permite incorporar screenshot sin la necesidad de dejar la aplicación Word y la habilidad de obtener pantallas específicas o incluso áreas de pantalla
Este post fue hecho con esta característica.
Paste preview La capacidad de ver un preview de lo que se copia en un documento para ver cómo quedaría en el formato seleccionado.
Herramientas de traducción
La capacidad de ver en demanda la traducción de documentos en múltiples lenguajes, para saltar las barreras del idioma


Word Web App
La posibilidad de editar, agregar información desde un navegador web a documentos Word, sin la necesidad de tener instalado Word, Microsoft no se quiere quedar a tras de la iniciativa de Google Apps que ofrece una funcionalidad similar.

Word Mobile 2010
Una nueva versión para equipos móviles que permite visualizar y modificar estos documentos

Word 2007




VENTAJAS Y DESVENTAJAS:
Venatjas:

WORD 2007
1. Escaneó del texto, para lo cual es conveniente pre digitalizar la imagen y controlar las opciones de contraste e intensidad propias de cada escáner.
2. Reconocimiento del texto: en algunos programas se obtiene una pantalla por duplicado; un archivo de imagen y uno de texto, lo cual permite guardar independientemente uno u otro.
3. Corrección del texto reconocido y aplicación de formatos de estilo. Cuando los originales son textos con buena calidad de impresión, sin imágenes y escritos a una sola columna, algunos programas tienen una opción de reconocimiento instantáneo, muy rápida pues no hay que pre digitalizar ya que el ajuste del escáner es automático.
4. Una característica común a todos los programas, es que deben escanearse textos e imágenes con una resolución de 400, ni mayor, pues aparecerá una ventana que nos indica que no puede ser reconocido con esa resolución, ni menor, pues corremos el riesgo de que el texto reconocido tenga muchos errores.

WORD 2003
Una ventaja importante de la navegación por pestañas es que mantiene a varios documentos relacionados unidos en una misma ventana, en lugar de varias ventanas separadas. Otra cualidad es que varios documentos relacionados pueden ser agrupados dentro de diferentes ventanas. Usando pestañas en lugar de nuevas ventanas para mostrar el contenido implica un menor uso de recursos del sistema (aún así, tener varias pestañas activas al mismo tiempo puede producir una notorio consumo de recursos del sistema).
Algunos navegadores web que implementaron pestañas permiten al usuario retomar una sesión de navegación mostrando las páginas que se estaban visitando al momento de terminar la vez anterior.
Desventajas:
A pesar de que la navegación por pestañas permite múltiples paneles dentro una única ventana, existen problemas con esta interfaz. Uno de ellos es cómo lidiar con varias pestañas al mismo tiempo.


Si las pestañas son ordenadas en una sola línea horizontal, estas tienden a amontonarse a medida que aumenta la cantidad (este problema también se presenta en una interfaz de documento único, sólo que se traslada a otra parte de la interfaz general).
Para solucionar el problema anterior, algunas implementaciones optan por separar las pestañas en filas cuando se supera cierto límite. Esto apareja una perdida del espacio disponible vertical cuando hay un exceso de pestañas activas. También se crea un problema para encontrar una pestaña en particular dado que simplemente observar la posición de una pestaña no indica la relación que ésta tiene con otras.


PowerPoint 2007

1. Crear eficaces diagramas SmartArt dinámicos

2. Reutilizar fácilmente el contenido con las bibliotecas de diapositivas de Office PowerPoint 2007.

3. Comunicarse con los usuarios en diferentes plataformas y dispositivos.

4. Formato a las presentaciones de manera uniforme con los Temas del documento.

5. Utilizar diseños personalizados para montar presentaciones con más rapidez.
6. Modificar espectacularmente las formas, el texto y los gráficos con las nuevas herramientas y efectos de gráficos SmartArt
7. Reducir el tamaño de los documentos y mejorar al mismo tiempo la recuperación de los archivos.

PowerPoint 2003
1.Texto: tenemos dos formas, con un cuadro de texto que nos permitirá escribir textos de forma sencilla y eficaz como si estuviésemos trabajando con un procesador de textos normal, o bien usando la herramienta WordArt que nos permite crear vistosos textos con muchísimos efectos visuales (3D, degradados, formas...) siendo muy útil para títulos .

2. Imágenes: podremos incluir imágenes de cualquier tipo (vectoriales o bitmaps) de formatos de lo más variado (JPEG, CorelDraw, BMP, GIF,...), además PowerPoint ofrece una amplia galería de imágenes, y si encima tenemos una conexión a Internet esta se multiplica ya que a la búsqueda en la biblioteca del PowerPoint 2003 que tengamos instalado se suman toda la biblioteca on-line que ofrece este programa de forma gratuita. Podremos añadir también GIF animados.
3. Sonidos: Nuestras presentaciones podrán incluir sonidos, tan simple como insertar en nuestra presentación cualquier archivo de sonido y, dependiendo del comportamiento que hayamos elegido, este se reproducirá durante la presentación.
4. Formas: formas básicas y algo complejas de formas geométricas círculos, flechas, estrellas...
5. Transiciones: forma en que veremos que la presentación pasa de una diapositiva a otra, PowerPoint incluye un buen surtido de ellas, y podremos poner diferentes transiciones en una misma presentación.
6. Animaciones: podremos definir como queremos que se muevan los objetos definidos más arriba por la diapositiva, podremos elegir que la animación de un objeto se realice en conjunto con las animaciones, justo cuando acabe la animación del objeto anterior, o cuando hagamos clic, además de poder definir velocidades,... también de estos hay una variada colección.
7. Microsoft PowerPoint 2003 contiene un nutrido conjunto de plantillas desde las que partir para hacer nuestras presentaciones de forma rápida, además tiene un conjunto (esta vez algo limitado) de fondos predefinidos.
8. A pesar de lo predefinido tenemos libertad para ir creando nuestros fondos y formatos de presentación, dejándonos mucha libertad para realizar lo que nosotros queramos.
9. Además podremos incluir de forma también bastante fácil: tablas, gráficos,...
10. Realmente hacer presentaciones vistosas es muy sencilla y en cuanto cojamos algo de práctica tardaremos mucho más en elegir que color o que fondo nos gusta más, que ponerlo.
11. La interfaz del programa hace que sea muy sencillo trabajar con esta herramienta, generalmente a la izquierda tendremos las miniaturas de las diapositivas de manera que podamos acceder rápidamente a cualquier diapositiva de nuestra presentación, y a la derecha una ventana acoplable en la que iremos viendo, según el momento: la ventana de animaciones, las bibliotecas de imágenes, portapapeles, fondos prediseñados, plantillas...
12. Además tendremos en la parte baja una parte de anotaciones, estas no se verán durante la presentación, pero es una zona muy útil para preparar bien nuestras presentaciones.

Ventajas de Excel 2007

1. Importar, organizar y explorar conjuntos de datos masivos con hojas de cálculo significativamente ampliadas
2. Disfrutar de mayor y mejor compatibilidad para trabajar con tablas
3. Crear y trabajar interactivamente con vistas de tablas dinámicas fácilmente
4. Ver” tendencias importantes y buscar excepciones en los datos
5. Office Excel 2007 y Excel Cervices permiten compartir hojas de cálculo con mayor seguridad.
6. La Ayuda garantiza al usuario y a la organización trabajar con la información empresarial más actual.
7. Reducir el tamaño de las hojas de cálculo y mejorar la recuperación de archivos dañados a la vez
8. Ampliar las inversiones en inteligencia empresarial ya que Office Excel 2007 es totalmente compatible con Microsoft SQL Server 2005 Análisis Servicies.

9. Operaciones aritméticas con fórmulas, tabla dinámica, ordenar datos fácilmente, separar tablas de texto en columnas, filtrar datos, creación de listas, elaboración de gráficos de manera rápida y sencilla. También el editor de Visual Basic es muy bueno, si necesitas programar algo rápido para facilitarte la vida, lo puedes hacer allí.

ABRIR Y CERRAR UN PROGRAMA

Lo primero que hay que hacer para trabajar con Word 2007es, obviamente, arrancar el programa Desde el menú Inicio.
Al menú Inicio se accede desde el botón situado, normalmente, en la esquina inferior izquierda de la pantalla y desde ahí se pueden arrancar prácticamente todos los programas que están instalados en el ordenador.
Al colocar el cursor y hacer clic sobre el botón se despliega un menú parecido al que ves a la derecha, al colocar el cursor sobre el elemento Todos los programas; se desplegará una lista con los programas que hay instalados en tu ordenador.

En esta imagen tienes un ejemplo de una lista con programas, busca el elemento Microsoft Office Word 2007 y haz clic sobre él para que se arranque.
Es conveniente que vayas practicando lo que te vamos explicando lo antes posible. Una buena forma de hacerlo es tener dos sesiones, una con este curso y otra con Word 2007. Así cuando lo creas oportuno puedes pasar a la sesión de Word 2007 para practicar lo que acabas de leer.








Iniciar Excel2003


Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre todos los programas, aparece otra lista con los programas que hay instalados en tu ordenador; coloca el puntero del ratón sobre la carpeta con el nombre Microsoft Office y haz clic sobre Microsoft Excel, y se iniciará el programa.
Desde el icono de Excel del escritorio.

Puedes iniciar Excel2003 ahora para ir probando todo lo que te explicamos. Aquí te explicamos cómo compaginar dos sesiones.


Para cerrar Excel2003, puedes utilizar cualquiera de las siguientes operaciones:
Hacer clic en el botón cerrar , este botón se encuentra situado en la parte superior derecha de la ventana de Excel.
También puedes pulsar la combinación de teclas ALT+F4, con esta combinación de teclas cerrarás la ventana que tengas activa en ese momento.
Hacer clic sobre el menú Archivo y elegir la opción Salir.

La pantalla inicial


Al iniciar Excel aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales, así conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La pantalla que se muestra a continuación (y en general todas las de este curso) puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.
Arrancar y cerrar Access 2007


Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Colocar el cursor y hacer clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Programas, aparece otra lista con los programas que hay instalados en tu ordenador buscar Microsoft Office y luego Microsoft Access, hacer clic sobre él, y se iniciará el programa. Desde el icono de Access 2007 del escritorio .

Puedes iniciar Access 2007 ahora para ir probando todo lo que te explicamos. Cuando realices los ejercicios también puedes compaginar dos sesiones de la forma que te explicamos aquí.

Veamos Para cerrar Access 2007, puedes utilizar cualquiera de las siguientes operaciones:
Hacer clic en el botón cerrar
Pulsar la combinación de teclas ALT+F4.
Hacer clic sobre el Botón de Office y pulsar el botón Salir de Access.


La pantalla inicial


Al iniciar Access aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales. Así conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La pantalla que se muestra a continuación (y en general todas las de este curso) puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.





PowerPoint es la herramienta que nos ofrece Microsoft Office para crear presentaciones. Las presentaciones son imprescindibles hoy en día ya que permiten comunicar información e ideas de forma visual y atractiva.
Se pueden utilizar presentaciones en la enseñanza como apoyo al profesor para desarrollar un determinado tema, para exponer resultados de una investigación, en la empresa para preparar reuniones, para presentar los resultados de un trabajo o los resultados de la empresa, para presentar un nuevo producto, etc. En definitiva siempre que se quiera exponer información de forma visual y agradable para captar la atención del interlocutor.
Con PowerPoint podemos crear presentaciones de forma fácil y rápida pero con gran calidad ya que incorpora gran cantidad de herramientas que nos permiten personalizar hasta el último detalle, por ejemplo podemos controlar el estilo de los textos y de los párrafos, podemos insertar gráficos, dibujos, imágenes, e incluso texto WordArt.
Podemos también insertar efectos animados, películas y sonidos. Podemos revisar la ortografía de los textos e incluso insertar notas para que el locutor pueda tener unas pequeñas aclaraciones para su exposición y muchas más cosas que veremos a lo largo del curso.
Para empezar veremos la forma de arrancar el programa y cuáles son los elementos básicos de PowerPoint, la pantalla, las barras, etc. para familiarizarnos con el entorno.
Aprenderás cómo se llaman, donde están y para qué sirven. Cuando conozcas todo esto estarás en disposición de empezar a crear presentaciones en el siguiente tema.


Iniciar PowerPoint


Vamos a ver las dos formas básicas de iniciar PowerPoint. 1) Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Programas, aparece otra lista

Con los programas que hay instalados en tu ordenador; buscar Microsoft PowerPoint, y al hacer clic sobre él e arrancará el programa.

2) Desde el icono de PowerPoint del escritorio haciendo doble clic sobre él.

Ahora inicia el PowerPoint para ir probando lo que vayamos explicando, de esta forma aprenderás mejor el manejo de este programa. Para que te sea fácil el seguir la explicación al mismo tiempo que tienes abierto el programa te aconsejamos que combines dos sesiones, si no sabes cómo hacerlo no te preocupes aquí te explicamos cómo compaginar dos sesiones.

La pantalla inicial


Al iniciar PowerPoint aparece una pantalla inicial como la que a continuación te mostramos. Ahora conoceremos los nombres de los diferentes elementos de esta pantalla y así será más fácil entender el resto del curso. La pantalla que se muestra a continuación puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.
La parte central de la ventana es donde visualizamos y creamos las diapositivas que formarán la presentación.
Una diapositiva no es más que una de las muchas pantallas que forman parte de una presentación, es como una página de un libro.
PowerPoint es la herramienta que nos ofrece Microsoft Office para crear presentaciones. Las presentaciones son imprescindibles hoy en día ya que permiten comunicar información e ideas de forma visual y atractiva.
Se pueden utilizar presentaciones en la enseñanza como apoyo al profesor para desarrollar un determinado tema, para exponer resultados de una investigación, en la empresa para preparar reuniones, para presentar los resultados de un trabajo o los resultados de la empresa, para presentar un nuevo producto, etc. En definitiva siempre que se quiera exponer información de forma visual y agradable para captar la atención del interlocutor.
Con PowerPoint podemos crear presentaciones de forma fácil y rápida pero con gran calidad ya que incorpora gran cantidad de herramientas que nos permiten personalizar hasta el último detalle, por ejemplo podemos controlar el estilo de los textos y de los párrafos, podemos insertar gráficos, dibujos, imágenes, e incluso texto WordArt.
Podemos también insertar efectos animados, películas y sonidos. Podemos revisar la ortografía de los textos e incluso insertar notas para que el locutor pueda tener unas pequeñas aclaraciones para su exposición y muchas más cosas que veremos a lo largo del curso.
Para empezar veremos la forma de arrancar el programa y cuáles son los elementos básicos de PowerPoint, la pantalla, las barras, etc, para familiarizarnos con el entorno.
Aprenderás cómo se llaman, donde están y para qué sirven. Cuando conozcas todo esto estarás en disposición de empezar a crear presentaciones en el siguiente tema.


Iniciar PowerPoint


Vamos a ver las dos formas básicas de iniciar PowerPoint.
1) Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Programas, aparece
otra lista con los programas que hay instalados en tu ordenador; buscar

Microsoft PowerPoint, y al hacer clic sobre él e arrancará el programa.

2) Desde el icono de PowerPoint del escritorio haciendo doble clic sobre él.

Ahora inicia el PowerPoint para ir probando lo que vayamos explicando, de esta forma aprenderás mejor el manejo de este programa. Para que te sea fácil el seguir la explicación al mismo tiempo que tienes abierto el programa te aconsejamos que combines dos sesiones, si no sabes cómo hacerlo no te preocupes aquí te explicamos cómo compaginar dos sesiones.




Al iniciar PowerPoint aparece una pantalla inicial como la que a continuación te mostramos. Ahora conoceremos los nombres de los diferentes elementos de esta pantalla y así será más fácil entender el resto del curso. La pantalla que se muestra a continuación puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.
La parte central de la ventana es donde visualizamos y creamos las diapositivas que formarán la presentación.
Una diapositiva no es más que una de las muchas pantallas que forman parte de una presentación, es como una página de un libro.


Vamos a ver las dos formas básicas de iniciar Excel 2007.
Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Todos los programas, aparece otra lista con los programas que hay instalados en tu ordenador; coloca el puntero del ratón sobre la carpeta con el nombre Microsoft Office y haz clic sobre Microsoft Excel, y se iniciará el programa.
Desde el icono de Excel del escritorio.
Puedes iniciar Excel 2007 ahora para ir probando todo lo que te explicamos. Aquí te explicamos cómo compaginar dos sesiones .
Para cerrar Excel 2007, puedes utilizar cualquiera de las siguientes operaciones:
Hacer clic en el botón cerrar , este botón se encuentra situado en la parte superior derecha de la ventana de Excel.
También puedes pulsar la combinación de teclas ALT+F4, con esta combinación de teclas cerrarás la ventana que tengas activa en ese momento.
Hacer clic sobre el menú Botón Office y elegir la opción Salir.

La pantalla inicial

Al iniciar Excel aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales, así conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La pantalla que se muestra a continuación (y en general todas las de este curso) puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.











CONCLUSION

Al finalizar este trabajo concluimos que es de vital importancia conocer todo lo relacionado a las herramientas ofimáticas ya que estas son la base fundamental de la informática que permiten realizar diversidad de tareas.








MANTENIMIENTO DE UN PC









PROGRAMA DE FORMACION

TECNICO EN SISTEMA





CODIGO DE PROGRAMA
228102


NORMAS DE COMPETENCIA.
Realizar mantenimientos preventivos y predictivos que garanticen el buen funcionamiento del hardware de los equipos.


RESULTADOS DE APRENDIZAJE.

Ensamblar y desensamblar los componentes del hardware de los diferentes tipos de lo diferentes tipos de equipos de acuerdo con la complejidad de la arquitectura y las herramientas requeridas (la normatividad de manuales técnicos y procedimientos)

Verificar el estado de operación del equipo aplicando herramientas de software legales, según el manual de procedimiento de la empresa, y respondiendo a la necesidad del cliente.

Ejecutar el mantenimiento físico interno y externo de los equipos de cómputo de las tarjetas aplicando las técnicas e insumos apropiados para garantizar su estado de operación según manuales y procedimiento establecido.



INTRODUCCION


Desde nuestra óptica como dicentes del Sena y especialmente como técnicos en sistema, queremos resaltar la importancia que posee el mantenimiento predictivo y preventivo para ensamblar los computadores en el mundo de la computación.

Es así pues que este trabajo de investigación recogen las motivaciones que nos a surgidos a lo largo de este estudio; por eso queremos dejar un legado para aquellas personas que tengan dificultad o que quieran consultar la manera de realizar mantenimiento y ensamble de los computadores.

En síntesis este trabajo consiste en realizar de una manera fácil y sencilla mantenimiento preventivo y predictivo en el ensamblado de los computadores.


MANTENIMIENTOS.

I ENSAMBLE DE COMPUTADORES DE ESCRITORIOS


Consiste en la programación de sistemas informáticos o software de programación, una colección de uno o más archivos o ficheros, agrupados juntos para formar una unidad lógica.

Esta se refiere más que todo como se debe armar una computadora ya sea la parte del hardware o la parte del software.

Para un buen ensamble hay que tener en cuenta algunas normas de seguridad
Entre estas NORMAS tenemos:

a. Utilizar la manilla antiestática
b. Hacer un diagnostico del equipo
c. Tener a mano los manuales del fabricante
d. Verificar voltajes de la fuente de poder
e. No manipular las tarjetas electrónicas de los contactos (pines)
f. Despejar el área de trabajo
g. Antes de conectar el cable de poder asegurémonos que todos los cables estén bien puesto
h. La corriente eléctrica debe ser confiable y estática
i. La CPU no debe estar en el piso si no en el mueble donde tiene el resto del equipo
j. Ada equipo de computo debe estar conectado a un regulador
k. No debe discos en las unidades de almacenamiento
l. No debe desconectarse ningún dispositivo si no ha sido apagada la CPU

Otras normas a tener en cuenta

a. No ingerir alimentos cerca de los computadores
b. No fumar cerca de los computadores
c. Mantener una adecuada protección contra fluctuaciones de voltajes
d. No insertar objetos extraños en las ranuras de los equipos
e. No realizar actividades de mantenimiento sin los debidos conocimientos
f. Conservar los equipos en adecuadas condiciones ambientales
g. Apagar los equipos cuando no estén en uso






II. MANTENIMIENTO DE COMPUTADORES DE ESCRITORIOS

Consiste en los Trabajos de inspección y ajuste o reparación de equipos, que buscan mantener sus condiciones optimas de funcionamiento evitando fallas futuras (mantenimiento preventivo) o para reparar fallas que hayan ocurrido (mantenimiento correctivo).

Clases de Mantenimiento

1. Mantenimiento Preventivo

Consiste en una profesional atención periódica de limpieza, verificación y afinación de los distintos elementos que integran un equipo de Cómputo. El Mantenimiento Preventivo de la computadora puede tener uno o varios procesos que generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos a realizar y según la necesidad o el estado del mismo. Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico; Internet y conexiones a la Red.

Verificación periódica

Es la revisión de componentes o partes de la computadora, mediante la ejecución de programas de prueba: Placas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, Mouse.

Eliminación de temporales y archivos perdidos o de corruptos Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal de la computadora. Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.

Desfragmentacion de discos: Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora. Actualización de antivirus: Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.

Respaldo de datos en medios externos: Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (CD Virgen, Zip, diskette, etc.).Reinstalación de programas de oficina, sin que alguno sea el Sistema Operativo: Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc.
Configuración de drivers de periféricos: Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora (Impresora, Scanner, etc.).Cuentas de correo: Revisión y Configuración de las cuentas de Correo Electrónico en la computadora. Revisión de red y configuración de la misma: Son trabajos a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras conectadas a otros equipos. Limpieza general del Equipo: Eliminación de impurezas de los siguientes componentes: Teclado, Mouse, Fuente de Alimentación, Unidades de CDROM y Floppy, Regulador de voltaje, UPS, y pantallas.

2. Mantenimiento Predictivo

Mantenimiento basado fundamentalmente en detectar una falla antes de que suceda, para dar tiempo a corregirla sin perjuicios al servicio, ni detención de la producción, etc. Estos controles pueden llevarse a cabo de forma periódica o continua, en función de tipos de equipo, sistema productivo, etc. se usan para ello instrumentos de diagnóstico, aparatos y pruebas no destructivas, como análisis de lubricantes, comprobaciones de temperatura de equipos eléctricos, etc.

Ventajas-

a. Reduce los tiempos de parada
b. Permite seguir la evolución de un defecto en el tiempo
c. Optimiza la gestión del personal de mantenimiento
d. La verificación del estado de la maquinaria, tanto realizada de forma periódica
e. como de forma accidental, permite confeccionar un archivo histórico del comportamiento mecánico.
f. conocer con exactitud el tiempo límite de actuación que no implique el desarrollo de un fallo imprevisto
g. Toma de decisiones sobre la parada de una línea de máquinas en momentos críticos.
h. Confección de formas internas de funcionamiento o compra de nuevos equipos.
i. Permitir el conocimiento del historial de actuaciones, para ser utilizada por el mantenimiento correctivo.
j. Facilita el análisis de las averías.

Herramientas a tener en cuenta para el ensamble y mantenimiento del PC

a. Manilla antiestática
b. Pasta térmica
c. Manual
d. Linterna
e. Cajas para tornillos
f. Pinzas
g. Destornilladores
h. Espumas
III. QUE SON LOS VIRUS

Son una combinación de gusanos, caballos de Troya, joke programa, retros y bombas lógicas. Suelen ser muy destructivos."La vida de un virus." Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.

Tipos de Virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

a. Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

b. Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, SYS e incluso BAT.

Este tipo de virus de dividen el dos:

a. Virus de Acción Directa: que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado
b. Virus de Sobrescritura: que corrompen el fichero donde se ubican al sobrescribirlo.

c. Bug-ware

Es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.

d. Los virus macro

Son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.


e. MailBomb Casi virus ¿o no?

Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

f. Virus del Mirc

Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan

g. Multi-Partes

Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

h. Web

Dos applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.

Síntomas de un virus

a. Reducción del espacio libre en la memoria o disco duro.
b. Fallos en la ejecución de programas.
c. Frecuentes caídas del sistema
d. Tiempos de carga mayores.
e. Las operaciones rutinarias se realizan con más lentitud.
f. Aparición de programas residentes en memoria desconocidos.
g. Actividad y comportamientos inusuales de la pantalla
h. El disco duro aparece con sectores en mal estado
i. Cambios en las características de los ficheros ejecutables
j. Aparición de anomalías en el teclado

Técnicas que utilizan los virus.

Los virus utilizan algunas técnicas para permanecer en los computadores entre estas tenemos: Ocultación camuflaje y Evasión tsr
IV QUE ES UN ANTIVIRUS

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:

a. Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

b. Detector: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

c. Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Per antivirus: detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware yAdware. Gracias a su exclusiva tecnología Wise Heuristics detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot.

Detecta y elimina virus en Visual Basic Scripts , Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .HTA, .HTT, .PIF, .SCR, JPG, CPL, de doble extensión, archivos ocultos, etc.

Detecta y elimina virus en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos.

Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección.

Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, Eudora, Netscape Messenger y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.

Detecta y elimina virus enviados o descargados vía Chat, ICQ o Mensajería Instantánea (MSN Messenger, Yahoo Messenger, Netscape Messenger, etc.)
PER ANTIVIRUS cuenta con una Consola de Administración Remota que permite instalar y/o actualizar el producto desde el servidor o cualquier estación de trabajo hacia todas las demás estaciones. Esta Consola está disponible únicamente para los Usuarios Corporativos. Multiplaforma de 32 bits: con un solo diskette se auto-instala automáticamente, de modo transparente para el usuario, indistintamente en cualquiera de los siguientes sistemas operativos:

Windows® 95/98
Windows® Millennium
Windows® NT Server/Workstation
Windows® 2000 Server/Professional
Windows® XP Home/Professional
MS® Exchange Server 2000/2003
Windows® Server 2003
Windows® Vista Beta

Su rutina inteligente detecta automáticamente el sistema operativo de su equipo, estación de trabajo o servidor e instala la versión correspondiente

miércoles, 21 de abril de 2010

PROYECTOS COLABORATIVOS








Programación de formación.




Técnico de sistema.



Código del programa
228102

Normas de competencia

Aplicar redes sociales y PROYECTOS colaborativos







Resultado de aprendizaje

· Participar en redes sociales en la web.
· Utilizar las herramientas tecnológicas de trabajo colaborativo de acuerdo a las necesidades de información y motivación.
· He interés y las tendencias de tecnología de información y comunicación.






¿Que es una red social?

Una red social es una formas de interactuar un intercambio dinámico entre personas, grupo e instituciones en contexto de complejidad.


Diagrama de redes social
REDES SOCIALES


Medio de comunicación a través de internet.


Redes sociales más comunes




Youtube
hablamos de redes sociales:

hablamos de redes sociales:

Hi5
Facebook
Wikipedia
yahoo
Twitter




Actividades

Elaborar un mapa conceptual en donde incluya los concepto de rede sociales, clasificaciones y planes.


REDES SOCIAL

Es
Un medio de comunicación a través de internet.


Son
YouTube, twitter, hi5, face book,,yahoo,







¿Que son las redes sociales?

“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.
Una sociedad fragmentada en minoría aisladas,






¿Que son proyectos colaborativos?

Los proyectos colaborativos son una estrategia didáctica con la cual se busca propiciar la construcción y desarrollo de procesos de aprendizaje, donde el uso de la Tecnología permite que se rompan barreras geográficas, a la vez que potencian la creatividad y la comunicación.

DIAGRAMA DE PROYECTO COLABORATIVO
PROYECTO COLABORATIVO
CRITERIOS DE CLASIFICACION
SEGÚN EL TIPO DE IMPACTO
SEGÚN EL ORIGEN
SEGÚN LA DISCIPLINA
SEGÚN EL TIEMPO







U
ESCOLAR
SOCIAL
DE INTERES COMUN
DE UNA DISCIPLINA
INTER DISCIPLINARIO
DE CORTO PLAZO
DE MEDIANO PLAZO
DE LARGO PLAZO
INTERNO
EXTERNO




Para que nos sirven los proyectos colaborativos

Un proyecto colaborativo nos sirve para resolver un problema a nivel local, regional, nacional, e internacional.




Los peligros, finalidades, seguridad que presentan las redes sociales.

El peligro de las redes sociales

En muchos casos, la información que en ellas se almacena es publicada por terceros que no tienen ni idea de lo que están haciendo ni de los efectos que pueden tener, dice Guillermo Santos Calderón.
Cada día se demuestra más que la información privada de las personas es muy vulnerable debido a que es almacenada en discos duros de aparatos electrónicos fijos o móviles, potencialmente 'hackeables'. O sea que pueden ser violados para extraer los datos. La ingenuidad hace que nuestra privacidad sea penetrada muy fácilmente y usada en formas que solo los malosos se pueden imaginar. ¿Qué tal la inseguridad de redes sociales como Facebook, Myspace, Linked o muchos otros portales similares?
Lo peor es que, en muchos casos, la información que en ellos se almacena ni siquiera es publicada por el mismo afectado, sino por terceros, que no tienen ni idea de lo que están haciendo ni de los efectos que pueden tener, lo que llega inclusive a convertirse en una amenaza para su vida.
Fotos de fiestas, direcciones de lugares de encuentro y de residencias, correos electrónicos, teléfonos y otra información pueden ser usados por criminales, secuestradores o chantajistas contra personas que ni saben de la existencia de esos portales. Hijos o terceras personas relacionadas usan esas redes sociales para divulgar ingenuamente información peligrosa para su integridad, más en este país donde hay criminales a la expectativa de que alguien abra una de estas puertas para cometer sus fechorías. Muchas veces también son utilizadas para hacer campañas mediáticas en contra de políticos o funcionarios públicos en forma injusta.
Finalidad
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en caso abierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.

Seguridad

La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿por qué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?
Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.
Definición de mentefactos
Son formas gráficas para representar las diferentes modalidades de pensamientos y valores humanos. Los mente factos definen cómo existen y se representan los instrumentos de conocimiento y sus operaciones intelectuales. (Definición tomada de la fundación Alberto Mera ni

CONCEPTO DE MENTE FACTOS: MENTE= CEREBRO FACTOS= HECHOS

A continuación se presentan los apartes de un texto pedagógico, para ilustrar nuevamente el procedimiento:
tecnología es aquella rama de los dominios del conocimiento humano que se caracteriza por su afán de mantener y mejorar las condiciones de vida humanas, a través del conocimiento y manipulación de los objetos naturales, su transformación en "La artefactos y la proposición de técnicas y metodologías que redunden en un mayor control de todas las variables del entorno…
Las ciencias naturales, aunque conocen los objetos – tanto los naturales como los artificiales – no pretenden transformarlos, manipularlos o controlarlos, sino más bien entenderlos, reconocer sus propiedades, características, funciones, definir una clasificación de los mismos que facilite su análisis y comprensión. Por ello, aunque muy cercanas entre sí por sus objetos de conocimiento y muchos de sus métodos de trabajo, la ciencia y la tecnología son dos dominios diferentes, aunque claramente complementarios…
Actualmente se habla de los siguientes grandes momentos de la tecnología:
1. La tecnología de la edad de piedra, que significó el primer momento en que la humanidad era capaz de dominar algunas de sus realidades. Hitos de este momento son el dominio del fuego y la construcción de herramientas y armas mediante el trabajo de la piedra
2. La revolución agrícola, que supuso un inmenso avance al introducir el control de especies vivas en beneficio del ser humano. Significó también el camino hacia la civilización tal y como la conocemos en la actualidad, en tanto la posibilidad de acumular excedentes alimenticios permitió el florecimiento de las poblaciones permanentes
3. La edad de los metales, el momento en el cual se da la auténtica sofisticación de las armas y herramientas. Gracias al dominio de los metales se perfecciona el trabajo agrícola y urbanístico, así como se da la posibilidad de organizar pro primera vez ejércitos
4. La revolución industrial, que implicó la masificación de la tecnología y sus productos. Gracias a la revolución industrial grandes partes de la población tuvieron acceso a una mejor calidad de vida, en tanto la producción en masa permitió el abaratamiento de los precios de todos los artículos. Supuso además el perfeccionamiento de la máquina
5. La revolución informática, último hito de la tecnología humana en donde se perfecciona la capacidad de comunicación masiva gracias a la tecnología electrónica"
b. ¿El criterio de infra ordinación se corresponde con el de supra ordinación?
a. Si. Se habla de la TECNOLOGÍA estableciendo que… se caracteriza por su afán de mantener y mejorar las condiciones de vida humanas, a través del conocimiento y manipulación de los objetos naturales, su transformación en artefactos y la proposición de técnicas y metodologías que redunden en un mayor control de todas las variables del entorno…
b. ¿Se explicitan las características esenciales de algún concepto?
Si. Explícitamente se estipula que la TECNOLOGÍA es… es aquella rama de los dominios del conocimiento humano.

c. ¿Se define como miembro de algún conjunto?

Si. En la sección: Las ciencias naturales, aunque conocen los objetos – tanto los naturales como los artificiales – no pretenden transformarlos, manipularlos o controlarlos, sino más bien entenderlos, reconocer sus propiedades, características, funciones, definir una clasificación de los mismos que facilite su análisis y comprensión. Por ello, aunque muy cercanas entre sí por sus objetos de conocimiento y muchos de sus métodos de trabajo, la ciencia y la tecnología son dos dominios diferentes, aunque claramente complementarios…
.Hasta este punto podemos ya claramente decir que se trata de un concepto, el de TECNOLOGÍA. Veamos las infraordinadas:
d. ¿Se establecen diferencias con algún miembro del conjunto?
e. ¿Se refiere a un proceso que ocurre en varias etapas?
Si. Se establecen los diferentes momentos de la TECNOLOGÍA, desde la Edad de los Metales hasta la Revolución Informática. Luego es un concepto DIACRÓNICO.
PARA NO COMETER ERRORES AL HACER MENTEFACTOS (Simulación)
El propósito de esta sección es reconocer los principales errores que pueden cometerse al determinar si un instrumento de conocimiento es CONCEPTO o no:
1.
2. Pensar que se trata de un concepto cuando en un texto o un discurso se enuncian y explican sus propiedades y características. Por muchas que estas sean, las propiedades y características tan solo son las inordinadas del concepto.
3. Cuando se establecen cuadros comparativos tampoco se puede hablar de conceptos. En estos cuadros por lo general se busca encontrar diferencias y similitudes con base en características. Esto implicaría únicamente isoordinar y excluir
Usar el criterio "todo y parte" como válido en las supraordinadas e infraordinadas. Por ejemplo, las infraordinadas de automóvil no son: motor, chasis, carrocería, ruedas,

Presentado por:

Yesica martinez ruiz
Jose angel Hinestroza palacios
Alba rosa rojas
Nulis quintero
Dolis ibarguen cetre

viernes, 16 de abril de 2010


PENSANDO EN PROYECTOS COLABORATIVOS.

· PROBLEMATICA ISTMINEÑA.


CLASIFICACION:
1-Las basuras.
2-El acueducto(el agua)
3-Contaminacion ambiental
4-Circulacion vehicular
5-Problemas de salubridad
6-Servicio de energia
7-Planificacion urbanistica

EL AGUA.

La falta de acueducto en la cabecera municipal de istmina, afecta a toda la poblacion principalmente la niñez, poblacion estudiantil y familias en general.


· OBJETIVO GENERAL .
-Proponer altenativas que permitan ayudar a solucionar el problema del acueducto en el municipio de ISTMINA.


· OBJETIVO ESPECIFICO .
-Instruir a la poblacion istmineña sobre la forma como se debe tratar el agua que se va a utilizar.
-Enseñar sobre la conservacion y mantenimiento de las fuentes hidricas.


· APOYO DE LA INTERNET :
-Foro
-Chat(Consultar temas especificos sobre la conservacion del agua)
-Blog(Plantear un tema sobre el buen uso del agua)



· DISCIPLINAS E INSTITUCIONES :
-Secretaria de salud
-Hospitales y centros de salud
-Ingenieros ambientales
-Saneamiento basico
-Instituciones educativas
-Hogares familiares


· NIVEL EDUCATIVO:

Afecta a toda la comunidad.


· ESTRATO SOCIAL:

Afecta a todos los estratos.


· EDAD:
A todos.


· RECURSOS ECONOMICOS :
-Movilizacion$500.000
-Papeleria$60.000
-Investigacion$200.000
-Comunicacion$100.000


· RECURSOS FISICOS :
-Movilizacion(Carros y Motos etc)
-Papeleria(Cartulina, Resma de papel etc)
-Investigacion(Intenet, fax, correspondencias, oficinas relacionadas con el tema etc)
-Comnunicacion(Telefono, Videovin etc)


CRONOGRAMA:

ACTIVIDADES.
DESCRIPCION.
FECHAS.
INICIAL. FINAL.

EJECUCION.
SI NO
OBSERVACION.


Reunión de grupo.
Tratar sobre la problemática del agua en Istmina.
28-nov 28nov

10am 12m




Visita a las instalaciones del acueducto.
Supervisar el estado de las instalaciones de este.
4-dic 4dic

3pm 5pm


Reunión de grupo.



Concretar sobre lo que se investigo en las instalaciones del acueducto.
5-dic 5-dic
9am 12m
2pm 5pm



Visitar a las entidades encargadas del acueducto.
Informarles a las entidades el estado en que se encuentra el acueducto.
8-dic 8-dic
2pm 6pm



Hacer un encuesta
A toda la comunidad
12-dic 15-dic
8am 6pm










· REPARTIR RESPONSABILIDADES :
-En las primeras 4 actividades participamos todos los del grupo.
-En la 5 actividad que es la encuesta la distribuimos en 6 zonas:
ZONA 1(Diego luis, Independencia) Felipe
ZONA 2(San francisco, Pueblo nuevo) Alba rosa
ZONA 3(Eduardo santos Offel) Aurora
ZONA 4(San agustin Comercio) Darlyng
Zona 5(Las mercedes, Camellon) Adan
ZONA 6(Cubis,Santagenoveva) Wenceslada



Trabajp realizado por un grupo de estudiantes del SENA regional choco con sede en la ciudad de istmina del programa tecnico en sistema.

Conformado por :
Alba rosa Rojas
Aurora Prado
Darlyn Valencia
Jose Adan Rojas
Wenceslada
ANDRES FELIPE MOSQUERA MURILLO

miércoles, 14 de abril de 2010

REDES.





CENTRO DE RECURSOS NATURALES, INDUSTRIA Y BIODIVERSIDAD.



PROGRAMA DE FORMACION:
TECNICO EN SISTEMAS.



CODIGO DEL PROGRAMA:
228102.



NORMAS DE COMPETENCIA:

IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN DISEÑO PREESTABLECIDO A PARTIR DE NORMAS TECNICAS INTERNACIONALES.





INTRODUCCION.
En un mundo dominado por los medios electrónicos y la tecnología de la información, resulta imprescindible conocer cómo funcionan las redes. No se trata de profundizar en detalles técnicos complejos, sino de estar actualizados en las nuevas tecnologías. Gracias a las redes, es posible el acceso generalizado y seguro a la información desde diferentes dispositivos y en diversos lugares, tanto en interiores como exteriores; con una mejora considerable de la productividad y la implementación de nuevos servicios. Este informe da respuesta a las preguntas básicas sobre el funcionamiento de las redes. Estudia los conceptos básicos de manera lógica, clara y sencilla. Los temas están agrupados por bloques temáticos para ayudarle a diferenciar los conceptos.





REDES

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.

Clasificación de redes.

Por alcance:
Red de área personal (PAN)
Red de área local (LAN)
Red de área de campus (CAN)
Red de área metropolitana (MAN)
Red de área amplia (WAN)
Red de área simple (SPL)
Red de área de almacenamiento (SAN)

Por método de la conexión:
Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

Por relación funcional
Cliente-servidor
Igual-a-Igual (p2p)




Arquitecturas de red.

Por Topología de red:
Red en bus
Red en estrella
Red en anillo (o doble anillo)
Red en malla (o totalmente conexa)
Red en árbol
Red mixta (cualquier combinación de las anteriores)

Por la direccionalidad de los datos (tipos de transmisión)
Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)
Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento). Full-Dúplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).




Protocolos de redes.

Artículo principal: Protocolo de red



El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Estándares de redes
IEEE 802.3, estándar para Ethernet
IEEE 802.5, estándar para Token Ring
IEEE 802.11, estándar para Wi-Fi
IEEE 802.15, estándar para Bluetooth
Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC


Los protocolos de comunicación son grupos de reglas que definen los procedimientos convenciones y métodos utilizados para transmitir datos entre dos o más dispositivos conectados a la red. La definición tiene dos partes importantes:

*Una especificación de las secuencias de mensajes que se han de intercambiar.
*Una especificación del formato de los datos en los mensajes.
La existencia de protocolos posibilita que los componentes software separados pueden desarrollarse independientemente e implementarse en diferentes lenguajes de programación sobre computadores que quizás tengan diferentes representaciones internas de datos.
Un protocolo está implementado por dos módulos software ubicados en el emisor y el receptor. Un proceso transmitirá unos mensajes a otro efectuando una llamada al módulo pasándole el mensaje en cierto formato. Se transmitirá el mensaje a su destino, dividiéndolo en paquetes de tamaño y formato determinado. Una vez recibido el paquete de su módulo realiza transformaciones inversas para regenerar el mensaje antes de dárselo al proceso receptor.

PROTOCOLOS A CAPAS: el software de red está jerarquizado en capas, cada una presenta una interfaz a las capas sobre ellas que extiende las propiedades del sistema subyacente. Cada capa se representa por un módulo en cada uno de los computadores conectados a la red.




En éste gráfico se ilustra la estructura y el flujo de datos cuando se transmite unos mensajes utilizando la pila de protocolos.
Cada capa de software de red se comunica con los protocolos que están por encima y por debajo de él mediante llamadas a procedimientos.
En el lado emisor, cada capa (excepto la superior) acepta ítems de datos en un formato específico de la capa superior, y después de procesarlos los transforma para encapsularlos según el formato especificado por la capa inferior a la que se los pasa para su procesamiento. De este modo cada capa proporciona un servicio a la capa superior y extiende el servicio proporcionado por la capa inferior.

CONJUNTOS DE PROTOCOLOS: al conjunto completo de capas de protocolos se las denomina como conjunto de protocolos o pila de protocolos, plasmando con ello la estructura de capas.


En éste gráfico muestra la pila de protocolos del Modelo de Referencias para Interconexión de Sistemas Abiertos (Open System Interconnection, OSI). Este es un marco de trabajo para la definición de protocolos adoptados para favorecer el desarrollo de estándares de protocolos que pudieran satisfacer los requisitos de sistemas abiertos.

Los protocolos por capas proporcionan beneficios al simplificar y generalizar las interfaces software para el acceso a los servicios de comunicación de las redes, además implica grandes costos en prestaciones.
La transmisión de un mensaje de la capa de aplicación vía la pila de protocolos con N capas que involucra N transferencias de control a las capas relevantes en la pila, una de las cuales es una entrada del sistema operativo, y realiza N copias de los datos como parte del mecanismo de encapsulación.


ENSAMBLADO DE PAQUETES: La tarea de dividir los mensajes en paquetes antes de la transmisión y reensamblarlos en el computador destino se realiza en la capa de transporte.
Los paquetes de protocolo de la capa de red están compuestos una cabecera y por un campo de datos. El campo de datos es de longitud variable, pero tiene un límite llamado unidad máxima de transferencia (MTU).
Si la longitud del mensaje excede la MTU de la capa de red, debe ser fragmentado en trozos de tamaño apropiado, y debe ser identificado con una secuencia de números para utilizarla en el re ensamblado y transmitido en múltiples paquetes.

PUERTOS: la tarea de la capa de transporte es la de proporcionar un servicio de transporte de mensajes independientes de la red entre pares de puertos de red. Los puertos son puntos de destino para la comunicación dentro de un computador definidos por software. Además se asocian a procesos permitiendo la comunicación de un proceso con otro.

DIRECCIONAMIENTO: la capa de transporte es responsable de la entrega de mensajes al destino utilizando una dirección de transporte, que consta de la dirección de red de un computador y de un número de puerto.
Una dirección de red es un identificador numérico que reconoce de forma única aun computador y posibilita su localización por parte de los nodos responsables del encadenamiento de los datos.

ENCAMINAMIENTO
Es una función necesaria en todas las redes excepto en aquellas redes LAN que proporcionan conexiones directas entre todos los pares de hosts conectados. En las redes grandes se emplea un encaminamiento adaptativo: se reevalúan periódicamente las mejores rutas para comunicar los puntos de red, teniendo en cuenta el tráfico actual y cualquier fallo como conexiones rotas o ronters caídos.




CONTROL DE LA CONGESTIÓN.
La capacidad de la red está limitada por las prestaciones de sus enlaces de comunicación y por los nodos de conmutación. Con la carga en un enlace o en un nodo se acerca a su capacidad máxima, se forman colas con los mensajes que los hosts están intentando enviar y en los nodos intermedios se almacenan las trasmisiones que no se pueden realizar al estar bloqueadas por el tráfico.
Si la carga continúa en el mismo nivel alto las colas seguirán creciendo hasta alcanzar el límite de espacio disponible en cada búfer. Una vez que un nodo alcanza este estado, no tiene otra opción que desechar los paquetes que le llega (la perdida ocasional de paquetes en el nivel de red es aceptable y puede ser remediada mediante retransmisiones en los niveles superiores). La taza de paquetes perdidos y retransmitidos alcanza un determinado nivel, el efecto en el rendimiento de la red puede ser devastador.

- Los paquetes deben ser almacenados en nodos anteriores a los sobrecargados, hasta que la congestión se reduzca. Esto incrementará los recargos de paquetes, pero no degradará el rendimiento de la red.

- En el control de la congestión se agrupan las técnicas que se diseñan para controlar este aspecto. Esto se consigue informando a los nodos a lo largo de la ruta donde se ha producido la congestión y donde debería reducirse su tasa de trasmisión de paquetes. Para los nodos intermedios, esto implicará almacenamiento de paquetes entrantes en cada búfer por un largo período. Para los hosts que son fuente de paquetes, el resultado podría ser que los paquetes sean colocados en colas antes de su transmisión, o bloqueados por procesos que lo generan hasta que la red pueda admitir los paquetes.


- Las capas de red basadas en datagramas basan el control del tráfico en método de extremo a extremo. El nodo emisor debe reducir las tasas a la que transmite los paquetes basándose en la información que recibe el nodo receptor. La información sobre la congestión es enviada al nodo emisor mediante la transmisión explicita de paquetes especiales (paquetes de estrangulamiento) que solicitan una reducción en la taza de transmisión o mediante la implementación de un protocolo de control de la transmisión específico, o por la observación de ocurrencias de pérdidas de paquetes (si el protocolo es uno de aquellos en el que cada paquete es reconocido).
En circuitos virtuales, la información sobre la congestión puede recibirse en todos los nodos, cada uno actuara en consecuencia.





Componentes básicos de las redes de ordenadores.
- El ordenador
La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.
- Tarjetas de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (eje: red Ethernet) o las ondas de radio (eje: red Wifi) en una señal que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

- Tipos de sitios de trabajo
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).



- Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

- Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.

- Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.


- Servidor de correo: almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.

- Servidor de fax: almacena, envía, recibe, en ruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

- Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.


- Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.

- Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

- Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

- Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
- Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
- Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
- Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
- Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (eje: los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.
- Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
- Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

Construcción de una red de ordenadores.

- Una red simple
Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.
- Redes prácticas
Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).
Las características más importantes que se utilizan para describir una red son: velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La consideración de estas características permite dimensionar de manera adecuada una red de computadoras solucionando las necesidades de los usuarios.


Velocidad: Es una medida de la rapidez con que los datos son transmitidos sobre la red. Seguridad: Indica el grado de seguridad de la red incluyendo los datos que son transmitidos por ella. Disponibilidad: Es una medida de la probabilidad de que la red va a estar disponible para su uso. Escalabilidad: Indica la capacidad de la red de permitir más usuarios y requerimientos de transmisión de datos. Confiabilidad: Es una medida de la probabilidad de falla.








Tipos de redes.

Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LAN grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.


Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos.

Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.

Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.








CAPACIDAD.



Rango
Ancho de Banda
Latencia (ms)


LAN
WAN
MAN
LAN inalámbrica
WAN inalámbrica
Internet
1-2 km.
Mundial
2-50 km
0,15-1,5 km
mundial
mundial
10-1.000
0.010-600
1-150
2-11
0.010-2
0.010-2
1-10
100-500
10
5-20
100-500
100-500



Los cuatro tipos de conmutación son:

*DIFUSIÓN (broadcast): técnica de transmisión que no involucra cambio alguno. La información es transmitida a todos los nodos y depende de los receptores decidir si el mensaje va dirigido a ellos o no.

*CONMUTACIÓN DE CIRCUITOS: el sistema telefónico plano antiguo es un típico ejemplo de éste tipo de red. Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su teléfono hasta la centralita es conectado automáticamente al par que va al teléfono receptor.

*CONMUTACIÓN DE PAQUETES: el tipo de redes de comunicaciones de almacenamiento y reenvío (store-and-forward network), envía paquetes desde el origen hacia el destino. En cada nodo de cambio se encuentra un computador (halla donde varios circuitos se conectan). Los paquetes que llegan a un nodo se almacenan en la memoria del computador de ese nodo y luego son procesados por un programa que les envía hacia su destino eligiendo uno de los circuitos salientes que llevará a los paquetes a otro nodo que estará más cerca del destino que el nodo anterior.

*FRAME RELAY(o retransmisión de marcos): este tipo aporta algunas ventajas de la conmutación de circuitos a la conmutación de paquetes.
Se solucionó el problema de retardo al conmutador, los paquetes pequeños (marcos, frames), según venían al vuelo. Los nodos de conmutación (usualmente son procesadores paralelos de propósitos específico, encaminan los marcos basándose en el examen de los primeros bits, los marcos pasan a través de él como pequeños flujos de bits.









INTERCONEXIÓN DE REDES.

Para construir una red integrada (una inter red) debe integrar muchas sub redes, cada una de las cuales se basa en una tecnología de red. Para hacerlo se necesita:

- Un esquema de direccionamiento unificado que posibilite que los paquetes sean dirigidos a cualquier hosts conectado en cualquier subred.

- Un protocolo que defina el formato de paquetes inter red y las reglas según las cuales serán gestionados.

- Componentes de interconexión que encaminen paquetes hacia su destino en términos de dirección inter red, transmitiendo los paquetes utilizando subredes con tecnología de red variada.

Norma de cableado "568-B" (Cable normal o "Paralelo")
Esta norma o estándar, establece el siguiente y mismo código de colores en ambos extremos del cable:
Conector 1
Nº Pin/Nº pin
Conector 2
Blanco/Naranja
Pin 1 a Pin 1
Blanco/Naranja
Naranja
Pin 2 a Pin 2
Naranja
Blanco/Verde
Pin 3 a Pin 3
Blanco/Verde
Azul
Pin 4 a Pin 4
Azul
Blanco/Azul
Pin 5 a Pin 5
Blanco/Azul
Verde
Pin 6 a Pin 6
Verde
Blanco/Marrón
Pin 7 a Pin 7
Blanco/Marrón
Marrón
Pin 8 a Pin 8
Marrón
Este cable lo usaremos para redes que tengan "Hub" o "Switch", es decir para unir los Pc´s con las "Rosetas" y éstas con el "Hub" o "Switch".NOTA: Siempre la "patilla" del conector "RJ45" hacia abajo y de Izqda. (Pin 1) a dcha. (Pin 8).








Norma de cableado "568-A" (Cable "Cruzado")
Esta norma o estándar, establece el siguiente código de colores en cada extremo del cable:
Conector 1(568-B)
Nº Pin
Nº Pin
Conector 2(568-A)
Blanco/Naranja
Pin 1
Pin 1
Blanco/Verde
Naranja
Pin 2
Pin 2
Verde
Blanco/Verde
Pin 3
Pin 3
Blanco/Naranja
Azul
Pin 4
Pin 4
Azul
Blanco/Azul
Pin 5
Pin 5
Blanco/Azul
Verde
Pin 6
Pin 6
Naranja
Blanco/Marrón
Pin 7
Pin 7
Blanco/Marrón
Marrón
Pin 8
Pin 8
Marrón
Este cable lo usaremos para redes entre 2 Pc´s o para interconexionar "Hubs" o "Switchs" entre sí.NOTA: Siempre la "patilla" del conector "RJ45" hacia abajo y de Izqda. (Pin 1) a dcha. (Pin 8).


Funciones de componentes que se usa para conectar a las redes:

· ROUTERS: en una inter red los routers pueden enlazarse mediante conexiones directas o pueden estar interconectados a través de subredes. Ellos son los responsables de reenviar paquetes de inter red que llegan hacia las conexiones salientes correctas para lo cual se mantienen las tablas de encaminamiento.

· PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes comunican varias redes y se llama puente/ruters ya que efectúan funciones de encaminamiento.


· CONCENTRADORES (hubs): modo para conectar hosts y extender los segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta hosts. También son utilizados para eludir limitaciones de distancia en un único segmento y proporcionar un modo de añadir hosts adicionales.

· CONMUTADORES (switch): función similar a un routers, pero restringida a redes locales. La ventaja de estos sobre los concentradores es que pueden separar el tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la congestión con otras redes a las que estas conectados.



· TUNELES: los puentes y routers transmiten paquetes de inter red sobre una variedad de redes subyacentes, pero se da una situación en la cual el protocolo de red puede quedar oculto para los protocolos superiores sin tener que utilizar un protocolo especial de inter red. Cuando un par de nodos conectados a dos redes separadas necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel (tunnelling).

Topología de red.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.




Según la topología, o forma lógica, las redes pueden ser en:
Anillo.
Estrella.
Bus.
Árbol.
 Malla.
Combinaciones:
Anillo en estrella..
Bus en estrella.
Estrella jerárquica.

Anillo.
Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Una variación del el anillo que se utiliza principalmente en redes de fibra como FDDI.


Estrella.

Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

Bus.
Es la tercera de las topologías principales. Las estaciones están conectadas por un ? segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo.



Árbol.
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrá basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.


Malla
Esta estructura de red es de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Los nodos están conectados cada uno con todos los demás.

Combinadas.
Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas.



Anillo en estrella.

Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.








Bus en estrella.
El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.


Estrella jerárquica.
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.






Cuadro comparativo.

VENTAJAS
DESVENTAJAS
Permite que los usuarios compartan sus equipos cómo scanner o impresoras. Al reducir el número de unidades a comprar se reducen los costos de inversión.
Acceder a cualquier información a lo largo de una red es más lento que acceder a su propia computadora.

Permite que los usuarios puedan acceder a datos almacenados en otras computadoras. Esto mantiene a todos actualizados con los datos más recientes ya que todo se encuentra en el mismo archivo, en lugar de tener que hacer copias de los archivos que se convierten inmediatamente en anticuados.
Una mayor complejidad añade nuevos problemas para manejar.

Puede hacer que los usuarios corran programas que no se hallan instalados en sus propias computadoras sino, en alguna otra parte de la red. Esto reduce el esfuerzo de los administradores de las redes para mantener los programas correctamente configurados y ahorra mucho espacio de almacenamiento.

Es posible una menor adaptación individual en los programas y carpetas compartidas. Todos tendrán que seguir las mismas convenciones para guardar y para nombrar los archivos para que así también los otros puedan encontrar los archivos correctos.
La posibilidad de compartir recursos de hardware como impresoras, discos duros, etc.
Todavía sigue siendo un poco complicado crear la red (por lo menos para los usuarios más inexpertos).ión entre computadoras.
Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.

* La instalación puede ser costosa si las computadoras están muy distanciadas entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más barato de hacer, incluso internet solucionó muchos de estos problemas.
* Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI (inalámbrico).
Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros).

Posibilidad de compartir la conexión a internet de una de ellas en las demás computadoras.
Una falla en cualquier parte deja bloqueada a toda la red.
* El intercambio de archivos entre las computadoras.
Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar.
Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.* Compartir internet.

La Comunicación de todo tipo entre las computadoras.




Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes

Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

Presentado por:
Darwin Borja Davila
Sory leida Mosquera Q
Javier Hinestroza Pedroza
Darlin Yessenia Valencia M
Andres Felipe Mosquera M