lunes, 6 de agosto de 2012

metodos

Protocolo de autenticación de contraseña (PAP)

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.

Protocolo de autenticación por desafío mutuo (CHAP)

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.

Protocolo de autenticación de contraseña de Shiva (SPAP)

El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password Authentication Protocol) es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.

Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)

Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de hash utilizados en las redes Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard) para generar el desafío y la respuesta. MS-CHAP también proporciona mecanismos para informar acerca de errores de conexión y para cambiar la contraseña del usuario. El paquete de respuesta está en un formato diseñado para funcionar con productos de redes en Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la familia Windows Server 2003.

Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)

La familia Windows Server 2003 admite MS-CHAP v2, que proporciona autenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000, Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las conexiones VPN, no para las de acceso telefónico.

Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.

Autenticación por tarjeta inteligente y otros certificados

Si tiene un certificado de usuario instalado en el almacén de certificados del equipo o en una tarjeta inteligente, el Protocolo de autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está seleccionado, puede utilizar autenticación basada en certificados en un único proceso de inicio de sesión en la red, lo que proporciona un almacenamiento resistente a intrusos para la información de autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas. El certificado incluye una firma digital de la entidad emisora de certificados que ha emitido el certificado. En el proceso de autenticación mediante certificados de EAP-TLS, el equipo presenta su certificado de usuario al servidor de acceso remoto y el servidor presenta al equipo su certificado de equipo; por tanto, la autenticación es mutua. Los certificados se autentican mediante una clave pública que comprueba la firma digital incluida. La firma digital está contenida en un certificado de una emisora de certificados raíz de confianza almacenado en el equipo. Estos certificados raíz de confianza son la base de la comprobación de certificados. En la familia Windows Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo debe agregar o quitar certificados raíz en los que se confía si se lo aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que se inserta en lector de tarjetas inteligentes, que puede estar instalado internamente en el equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede optar por utilizar una tarjeta inteligente u otro certificado, y puede especificar ciertos requisitos de los certificados. Por ejemplo, puede especificar que debe validarse el certificado de equipo del servidor, que el nombre del servidor debe terminar en un valor específico y que el certificado de equipo del servidor debe ser emitido por una entidad emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en la carpeta Conexiones de red y tiene instalado un lector de tarjetas inteligentes, Windows lo detecta y pide que lo utilice como método de autenticación para la conexión. Si decide no utilizar la tarjeta inteligente en el momento de crear la conexión, puede modificar la conexión posteriormente para que utilice la tarjeta inteligente u otro certificado. Para obtener más información, vea Habilitar la tarjeta inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un certificado, vea Solicitar un certificado. Si no es miembro de un dominio de Active Directory activo o necesita pedir un certificado desde Internet, vea Enviar una solicitud de certificado de usuario a través del Web. Para obtener información acerca de usuarios móviles y certificados, veaUsuarios móviles y certificados.

metodos

Protocolo de autenticación de contraseña (PAP)

El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es un protocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían al servidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que las contraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarse únicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admiten métodos de autenticación más seguros.

Protocolo de autenticación por desafío mutuo (CHAP)

El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake Authentication Protocol) es un método de autenticación muy utilizado en el que se envía una representación de la contraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía un desafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (también denominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado en el desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remoto envía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, que también tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo con el algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, las credenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporciona cifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque de datos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir del resultado hash.

Protocolo de autenticación de contraseña de Shiva (SPAP)

El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva Password Authentication Protocol) es un protocolo de autenticación simple de contraseña cifrada compatible con servidores de acceso remoto de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de cifrado bidireccional. El servidor de acceso remoto descifra la contraseña y utiliza el formato sin cifrar para autenticar al cliente de acceso remoto.

Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)

Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows remotas, integrando la funcionalidad a la que los usuarios de redes LAN están habituados con los algoritmos de hash utilizados en las redes Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard) para generar el desafío y la respuesta. MS-CHAP también proporciona mecanismos para informar acerca de errores de conexión y para cambiar la contraseña del usuario. El paquete de respuesta está en un formato diseñado para funcionar con productos de redes en Windows 95, Windows 98, Windows Millennium Edition, Windows NT, Windows 2000, Windows XP y la familia Windows Server 2003.

Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)

La familia Windows Server 2003 admite MS-CHAP v2, que proporciona autenticación mutua, la generación de claves de cifrado de datos iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y distintas claves de cifrado para los datos enviados y los datos recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea comprometida durante su cambio, no se admiten métodos más antiguos que el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP, Windows 2000, Windows 98, Windows Millennium Edition y Windows NT versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2 para las conexiones VPN, no para las de acceso telefónico.

Protocolo de autenticación extensible (EAP)

El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) es una extensión del Protocolo punto a punto (PPP) que admite métodos de autenticación arbitrarios que utilizan intercambios de credenciales e información de longitudes arbitrarias. EAP se ha desarrollado como respuesta a la creciente demanda de métodos de autenticación que utilizan dispositivos de seguridad, como las tarjetas inteligentes, tarjetas de identificación y calculadoras de cifrado. EAP proporciona una arquitectura estándar para aceptar métodos de autenticación adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales, conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas de identificación, contraseñas de un solo uso, autenticación por clave pública mediante tarjetas inteligentes y certificados. EAP, junto con los tipos de EAP seguros, es un componente tecnológico crítico para las conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros, como los basados en certificados, ofrecen mayor seguridad frente a ataques físicos o de diccionario, y de investigación de contraseñas, que otros métodos de autenticación basados en contraseña, como CHAP o MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.

Autenticación por tarjeta inteligente y otros certificados

Si tiene un certificado de usuario instalado en el almacén de certificados del equipo o en una tarjeta inteligente, el Protocolo de autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está seleccionado, puede utilizar autenticación basada en certificados en un único proceso de inicio de sesión en la red, lo que proporciona un almacenamiento resistente a intrusos para la información de autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas. El certificado incluye una firma digital de la entidad emisora de certificados que ha emitido el certificado. En el proceso de autenticación mediante certificados de EAP-TLS, el equipo presenta su certificado de usuario al servidor de acceso remoto y el servidor presenta al equipo su certificado de equipo; por tanto, la autenticación es mutua. Los certificados se autentican mediante una clave pública que comprueba la firma digital incluida. La firma digital está contenida en un certificado de una emisora de certificados raíz de confianza almacenado en el equipo. Estos certificados raíz de confianza son la base de la comprobación de certificados. En la familia Windows Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo debe agregar o quitar certificados raíz en los que se confía si se lo aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo del tamaño de una tarjeta de crédito que se inserta en lector de tarjetas inteligentes, que puede estar instalado internamente en el equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede optar por utilizar una tarjeta inteligente u otro certificado, y puede especificar ciertos requisitos de los certificados. Por ejemplo, puede especificar que debe validarse el certificado de equipo del servidor, que el nombre del servidor debe terminar en un valor específico y que el certificado de equipo del servidor debe ser emitido por una entidad emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en la carpeta Conexiones de red y tiene instalado un lector de tarjetas inteligentes, Windows lo detecta y pide que lo utilice como método de autenticación para la conexión. Si decide no utilizar la tarjeta inteligente en el momento de crear la conexión, puede modificar la conexión posteriormente para que utilice la tarjeta inteligente u otro certificado. Para obtener más información, vea Habilitar la tarjeta inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un certificado, vea Solicitar un certificado. Si no es miembro de un dominio de Active Directory activo o necesita pedir un certificado desde Internet, vea Enviar una solicitud de certificado de usuario a través del Web. Para obtener información acerca de usuarios móviles y certificados, veaUsuarios móviles y certificados.

lunes, 30 de julio de 2012

practica de red con alexandri



el viertnes iccimos una expancion de la re de la sala de contabilidad empezomos con una explicacion leve de lo que era la sala depues con las medididas, ponchamos cables para aser la expancion de la sala eran 18 pcs y la expandimos a 20 pcs para una mayo capacidad en la sala quedaron dos puertos sin computador por si se desean comprar mas computadores se dividio en grupos y cada grupo iso el proseso de expancion con dos puertos para expandor, y al final verificamos la conexion y todos quedaron funcionando

lunes, 9 de julio de 2012

Instalar Ubuntu 12.04 Precise Pangolin paso a paso

Un poco tarde, pero más vale tarde que nunca. Una vez que nos hayamos descargado la ISO de Ubuntu desde el sitio web y ya bien hayamos quemado la imágen ISO a un CD o la montemos en un USB Live, se inicia el proceso de instalación.
Trás unos breves instantes aparece la pantalla inicial y desde ella seleccionaremos “instalar ubuntu”:

Aparece un mensaje informativo y desde ahi (si lo deseamos) podemos marcar la opción “instalar software de terceros” para que durante el proceso de instalación se descarguen e instalen codecs que por defecto y temas de licencia no se instalan por defecto.

En la siguiente pantalla y según nuestra configuración nos dará algunas opciones de instalación. Por ejemplo podriamos seleccionar “Borrar disco duro e instalar Ubuntu” si queremos instalar Ubuntu en todo el disco duro (opción no recomendable si ya tenemos instalado otro Sistema operativo y queremos conservarlo). Tambien podriamos instalar Ubuntu conviviendo con otro Sistema o incluso seleccionar “Algo más” y definir nosotros mismos de manera manual las particiones que vamos a utilizar.

Por ejemplo en éste caso simulamos ésta opción y entonces nos aparece en las opciones la ruta de nuestro dispositivo (disco duro). Lo seleccionariamos, y pulsariamos “Añadir” para crear una nueva partición. Entonces se abre una nueva ventana donde podemos indicar el tamaño que queremos asignar y el tipo de partición. Por lo general tendremos que crear 3 particiones: Una para /, otra para /home y otra para swap. / se utilizará para almacenar las aplicaciones que instalemos, /home generalmente será usada para nuestros datos (ficheros e imagenes) y swap es un espacio temporal de intercambio.

En éste caso, seleccionamos crear una partición de 3 Gb de tamaño para / (Punto de montaje).

Al pulsar sobre aceptar, ya podremos ver como se distribuye ésta partición sobre el dispositivo actual. Seleccionamos ahora el espacio libre restante y pulsamos en “Añadir” para crear la segunda partición.

En éste caso le damos un espacio de 5 Gb y como punto de montaje /home.

Al volver a la pantalla principal, de nuevo podemos observar como se distribuye el espacio. Seleccionamos el espacio libre restante y creamos la última partición.

En éste caso seleccionamos el espacio que queda y definimos la partición como “área de intercambio”.

Al volver a la pantalla principal, se nos muestra la distribución de particiones y si estamos de acuerdo podriamos pulsar sobre el botón “Instalar ahora”. Nota que únicamente se muestra como ejemplo orientativo y en función del espacio que tengas libre en tu disco duro tendrás que definir otros tamaños, pero se aconseja dar más tamaño a la partición /home que es la que usarás para guardar tus archivos de datos, y un tamaño de 1 o 2 Gb para la de swap, que se utilizará únicamente como espacio temporal de intercambio cuando se agote la memoria RAM.

O en su defecto puedes elegir la opción de utilizar todo el disco duro o la de compartir espacio con otro sistema operativo y dejar que ubuntu cree las particiones de manera automática.

Tras ello comienza realmente el proceso de instalación (copia de archivos) y durante el proceso puedes ir seleccionando tu zona horaria.

La distribución de teclado que utilizas. Existe una caja de texto donde puedes probar la combinación de teclas, para comprobar que realmente se ajusta a tus necesidades.

Y por último indicar el nombre de la máquina, un nombre de usuario y password de acceso que se usará para entrar en el escritorio, una vez que haya finalizado la instalación.

Tras ello, continua el proceso de copia de archivos y se muestran una serie de diapositivas que van informando sobre caracteristicas de Ubuntu.










Cuando se completa la instalación, te pide reiniciar la máquina. Desmonta el USB live, o quita el CD de ubuntu y Pulsa en “reiniciar ahora”.

Tras reiniciar de nuevo, podrás acceder a la pantalla de acceso al Escritorio. Introduce ahi tu usuario y password.

Y bienvenido!, ya estás dentro.



viernes, 4 de mayo de 2012

imforme de las practicas

el primer dia 
nos toco en la vereda de mangarriva, la mayoria de los computadores ataban malos y eran antiguoa, abia solo uno actualizado y 5 portatileas, llenamos los formularios para saber que tenia los pcs,
los computadores antiguas tenian unas partes de muy mala calidad.
solo pudimos arreglar un computador.
 el segundo dia 
 de la practica formateamos unos computadores y solo uno quedo bueno, y uno de los que estabamos arreglando no se dejaba formatear.
al final el profesor nos dijo que desmantelaramos todo, los cosas que quitamos nos toco devulverlas por que no teniamos permiso para quitarlas, la sala de informatica de mangarriva tenia mucha humedad y le entraba agua por las ventanas y por el techo en conclucion esa sala no es apta para tener computadores.
el tercer dia
 estabamos en la seccion de la nueva empesamos llenando el informe de todo lo que tenian los computadores, esos pcs si son mas actualizados y la sala es mas apta para tener los computadores

martes, 17 de abril de 2012

tablas de informe para la practica del 18/04/2012

Comandos del Modo consola en Windows

Quienes necesiten trabajar con un PC a través de su consola de comandos, seguramente no tengan instalado Windows sino Linux. De todas formas, puede ocurrir que ocasionalmente necesiten acceder a su ordenador de forma remota y no puedan utilizar un programa VNC.
Para estos casos no queda más remedio que lidiar con la consola de Windows que, en general, es bastante pobre en cuanto a posibilidades. Aún así no está de más conocer los principales comandos.
Esta lista aparece introduciendo el comando help en el terminal.
ASSOC Muestra o modifica las asociaciones de las extensiones de archivos. AT Planifica comandos y programas para ejecutarse en un equipo. ATTRIB Muestra o cambia los atributos del archivo. BREAK Establece o elimina la comprobación extendida de Ctrl+C. CALCS Muestra o modifica las listas de control de acceso (ACLs) de archivos.CALL Llama a un programa por lotes desde otro. CD Muestra el nombre del directorio actual o cambia a otro directorio. CHCP Muestra o establece el número de página de códigos activa. CHDIR Muestra el nombre del directorio actual o cambia a otro directorio. CHKDSK Comprueba un disco y muestra un informe de su estado. CHKNTFSMuestra o modifica la comprobación de disco al iniciar. CLS Borra la pantalla. CMD Inicia una nueva instancia del intérprete de comandos de Windows COLOR Establece los colores de primer plano y fondo predeterminados de la consola. COMP Compara el contenido de dos archivos o un conjunto de archivos. COMPACT Muestra o cambia el estado de compresión de archivos en particiones NTFS. CONVERT Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual. COPY Copia uno o más archivos a otro lugar. DATE Muestra o establece la fecha.DEL Elimina uno o más archivos. DIR Muestra una lista de archivos y subdirectorios en un directorio. DISKCOMPCompara el contenido de dos disquetes. DISKCOPY Copia el contenido de un disquete en otro. DOSKEY Edita líneas de comando, memoriza comandos y crea macros. ECHO Muestra mensajes, o activa y desactiva el eco. ENDLOCALTermina la búsqueda de variables de entorno del archivo por lotes. ERASE Elimina uno o más archivos. EXIT Sale del programa CMD.EXE (interfaz de comandos). FC Compara dos archivos o conjunto de archivos y muestra las diferencias entre ellos. FIND Busca una cadena de texto en uno o más archivos. FINDSTR Busca cadenas de texto en archivos. FOR Ejecuta un comando para cada archivo en un conjunto de archivos. FORMAT Da formato a un disco para usarse con Windows. FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación de archivos.GOTO Direcciona el intérprete de comandos de Windows a una línea en un programa por lotes. GRAFTABL Permite a Windows mostrar un conjunto de caracteres extendidos en modo gráfico. HELP Proporciona información de ayuda para los comandos de Windows. IF Ejecuta procesos condicionales en programas por lotes. LABEL Crea, cambia o elimina la etiqueta del volumen de un disco. MD Crea un directorio. MKDIR Crea un directorio. MODE Configura un dispositivo de sistema. MORE Muestra la información pantalla por pantalla. MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad. PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje. POPD Restaura el valor anterior del directorio actual guardado por PUSHD. PRINT Imprime un archivo de texto. PROMPT Cambia el símbolo de comandos de Windows. PUSHD Guarda el directorio actual y después lo cambia. RD Elimina un directorio. RECOVER Recupera la información legible de un disco dañado o defectuoso. REM Graba comentarios en archivos por lotes o CONFIG.SYS. REN Cambia el nombre de uno o más archivos. RENAME Cambia el nombre de uno o más archivos.REPLACE Reemplaza archivos. RMDIR Elimina un directorio. SET Muestra, establece o elimina variables de entorno de Windows. SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes. SHIFT Cambia posición de modificadores reemplazables en archivos por lotes. SORT Ordena las entradas. START Inicia otra ventana para ejecutar un programa o comando. SUBST Asocia una ruta de acceso con una letra de unidad. TIME Muestra o establece la hora del sistema. TITLE Establece el título de la ventana de una sesión de CMD.EXE. TREE Muestra gráficamente la estructura de directorios de una unidad o ruta de acceso. TYPE Muestra el contenido de un archivo de texto. VER Muestra la versión de Windows. VERIFY Comunica a Windows si debe comprobar que los archivos se escriben de forma correcta en un disco. VOL Muestra la etiqueta del volumen y el número de serie del disco. XCOPYCopia archivos y árboles de directorios.

martes, 27 de marzo de 2012

repaso conseptos de red

las redes principal mente se deve tener unos recursos fisicos como lo son.
-servidores
-host o terminales 
-routers
-swictchees
-cableado
-canaletas
ya con esto se puede hacer un esquema de red utilizando la topolojia de estrella y las normas de cableado (A,B) dependiendo de la nesesidad de coneccion para gormar una red LAN puesto que no se nesesitan mas de 2 servidores ni un cableado 
óptico

viernes, 16 de marzo de 2012

falencias

las falencias en este colegio a sido mas que todo por la seguridad, se nesesita un tapabocas para evitar enfermedades, ponchadora, manilla anti estatica para evitar quemar una targeta, el quit de destornolladores, mas cds de sistemas operativos por si ocurre alguna emergencia, programas de utilidades para la reparacion de pcs para poner en practica lo que aprendemos en clase

martes, 13 de marzo de 2012

ponchar cables de red

El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45.


Tipo a: cableado directo 568a
  1. blanco verde
  2. verde
  3. blanco naranjado
  4. azul
  5. blanco azul
  6. naranjado
  7. blanco café
  8. café

Tipo b: cableado cruzado 568b
  1. blanco naranjado
  2. naranjado
  3. blanco verde
  4. azul
  5. blanco azul
  6. verde
  7. blanco café
  8. café

martes, 6 de marzo de 2012

clases de cables de red

cable utp
Un cable es un cordón que está protegido por algún tipo de envoltura y que permite conducir electricidad o distintos tipos de señales. Los cables suelen estar hechos de cobre o aluminio.
Cable UTPUTP, por otra parte, es una sigla que significa Unshielded Twisted Pair (“Par trenzado no blindado”). El cable UTP, por lo tanto, es un tipo de cable que no está blindado y que suele utilizarse en las telecomunicaciones.

caracteristica
Ventajas:

  • Bajo costo en su contratación.
  • Alto número de estaciones de trabajo por segmento.
  • Facilidad para el rendimiento y la solución de problemas.
  • Puede estar previamente cableado en un lugar o en cualquier parte.
Desventajas:
  • Altas tasas de error a altas velocidades.
  • Ancho de banda limitado.
  • Baja inmunidad al ruido.
  • Baja inmunidad al efecto crosstalk (diafonía)
  • Alto costo de los equipos.
  • Distancia limitada (100 metros por segmento).
 coaxial

El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.

caracteristicas
La característica principal de la familia RG-58 es el núcleo central de cobre. Tipos:
- RG-58/U: Núcleo de cobre sólido.
- RG-58 A/U: Núcleo de hilos trenzados.
- RG-59: Transmisión en banda ancha (TV).
- RG-6: Mayor diámetro que el RG-59 y considerado para frecuencias más altas que este, pero también utilizado para transmisiones de banda ancha.
- RG-62: Redes ARCnet.

stp
Cable STP (patch) fabricado para la transmisión de datos de alta velocidad.
Este cable estáformado por 4 pares trenzados apantallados individualmente, recubiertos con forro de material de PVC.
Este cable estádesignado para el tendido interior y es compatible con conductores modulares tipo RJ-45.
Cable en conformidad con los requerimientos del estándar ISO/IEC-11801 para las categorías 5e y 6.
caracteristicas
Conductor: Alambre de cobre desnudo multifilar, 7x0.16, 26 AWG
Aislamiento: poliolefin, 0.98 mm
Cantidad de hilos: 8
Cantidad de pares: 4
Color de los pares trenzados:
  - blanco - azul
  - blanco - naranja
  - blanco - verde
  - blanco - marrón
Cada par estáenvuelto con lá mina de aluminio-polyéster (aluminio por fuera), que garantiza el recubrimiento del 100% del par trenzado
Pantalla exterior: trenza de cobre estañado, densidad del recubrimiento no inferior a 55%
Material del revestimiento: PVC
Diámetro exterior del cable: 5.9 mm
Peso del cable: 30 kg/km
Temperatura de mantenimiento: -30ºC - +70ºC
Temperatura de funcionamiento: -5ºC - +50ºC
Cable en conformidad con el estándar de seguridad contra incendios: UL VW-1, IEC 60332-1

fibra obtica
La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED
caracteristicas
  • Cobertura más resistente: La cubierta contiene un 25% más material que las cubiertas convencionales.
  • Uso dual (interior y exterior): La resistencia al agua y emisiones ultravioleta, la cubierta resistente y el funcionamiento ambiental extendido de la fibra óptica contribuyen a una mayor confiabilidad durante el tiempo de vida de la fibra.
  • Mayor protección en lugares húmedos: Se combate la intrusión de la humedad en el interior de la fibra con múltiples capas de protección alrededor de ésta, lo que proporciona a la fibra, una mayor vida útil y confiabilidad en lugares húmedos.
  • Empaquetado de alta densidad: Con el máximo número de fibras en el menor diámetro posible se consigue una más rápida y más fácil instalación, donde el cable debe enfrentar dobleces agudos y espacios estrechos. Se ha llegado a conseguir un cable con 72 fibras de construcción súper densa cuyo diámetro es un 50% menor al de los cables convencionales.

viernes, 24 de febrero de 2012

consulta

capa fisica
El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro.

caracteristicas
Generalmente los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits casi siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros. Para las distancias cortas dentro de la PC los bits no requieren transformaciones y esta capa no existe.
usos
-Envío bit a bit entre nodos
-Proporcionar una interfaz estandarizada para los medios de transmisión físicos, incluyendo
-Modulación
-Codificación de línea
-Sincronización de bits en comunicación serie síncrona
-Delimitación de inicio y final, y control de flujo en comunicación serie asíncrona
-Multiplexación de Conmutación de circuitos
-Detección de portadora y detección de colisión utilizada por algunos protocolos de acceso múltiple del nivel
-Ecualización, filtrado, secuencias de prueba, forma de onda y otros procesados de señales de las señales físicas
-Configuración de la línea punto a punto, multipunto o punto a multipunto
-Topología física de la red, por ejemplo en bus, anillo, malla o estrella
-Comunicación serie o paralela
-Modo de transmisión Simplex, half duplex o full duplex
recursos
Está formado por todos los componentes de hardware involucrados en la comunicación, así como también las señales electromagnéticas u opticas que circulan a través de ellos, las cuales pueden ser medidas utilizando distintos instrumentos (tester, osciloscopio, etc.).
Entre esos componentes podemos mencionar placas adaptadoras, cables y conectores, hubs, switches, routers, modems, líneas de fibra óptica, antenas, etc.

capas de enlace
El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.

caracteristicas
Direccionamiento Físico Maneja notificación de errores con CRC, la topología de red, control de flujo y
direccionamiento físico de la trama (frame) Responsable del Media Access Control, impide el exceso de
colisiones. CSMA/CD, Paso de testigo.
Indicador de Protocolo Incluye: FFDI, IEEE 802.3, IEEE 802.5, Frame Relay, PPP, etc.
}
usos
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
recursos
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como una capa física distinta.

capa de red
El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas

caracteristicas
Define la entrega de paquetes extremo a extremo Responsable del enrutamiento del paquete.
Define las identificaciones de los hosts, como determinar las rutas y como aprender las rutas Define como  dividir el paquete en paquetes que se ajusten a un MTU – Fraagmentación. Incluye: IP, IPX, AppleTalk,
ICMP, etc.

usos
Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores
recursos

capa de transporte
El nivel de transporte o capa transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.

caracteristicas
Provee confiabilidad, control de flujo y corrección de errores a través de TCP Segmentación y reensamble
Se reordenan los paquetes cuando lleguen desordenados (TCP) TCP es orientado a conexión UDP no es orientado a conexión y no confirma la recepción de paquetes. Es poco confiable

usos
La meta final de la capa transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa aplicación. Para lograr este objetivo, la capa transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa transporte que se encarga del trabajo se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red.
recursos
los servicios proporcionados por la capa de red. El hardware o software que se encarga del trabajo se llama entidad de transporte que puede estar:

-En la Tarjeta de interfaz de red
-En el núcleo del sistema operativo
-En un proceso de usuario independiente
-En un paquete de biblioteca que forma parte de las aplicaciones de la red

capa de aplicasion
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP)

caracteristicas
-Provee servicios de comunicación
a las aplicaciones
-Incluye: Telnet, HTTP, FTP,                                                             
Browsers, SMTP, etc.
usos
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET index.html" para conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.

capa de sesion
proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales
caracteristicas
-Define como comenzar,
controlar y terminar las
conversaciones (sesiones)
-Define mecanismos para                                                                                         
control de diálogo
-Incluye: SQL, NFS,
NetBios names, DECnet
SCP, etc.
uso
La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos. Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para transferir un archivo entre dos máquinas.
capa de presentacion
es el sexto nivel del Modelo OSI que se encarga de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
caracteristicas
-Su principal función es definir
formatos de datos
-Provee encriptación y
compresión (Code formatting)                                                                            
-Garantiza que los datos que
llegan desde la red puedan ser
utilizados por la aplicación y que
la información enviada por la
aplicación sea entendida por el
destino
-Incluye: JPEG, ASCII, GIF, TIFF,
MPEG, etc.

martes, 21 de febrero de 2012

redes alambricas e inalambricas

se pueden usar para implementar una lan no caracteristicas muy paresidas.
el costo de la inalambrica se puede reducir por no tener que utilizar tantis recursos de red la velocidad de transmicion y el ancho de banda dependen en ambas redes del probeedor de servicios y de los recursos disponibles en la red la coneccion de red alambrica permite cubrir mas distancias que la inalambrica a costa del recurso para implementar una wan se sugiere el uso de una red inalambrica, que contenga satelites antenas y acces point la seguridad en las redes inalambricas es un factor critico por que la informacion viaja atraves del aire y es mas dificil de asegurar que sus paquetes llegen a su destino sin ser violado

consulta

1. redes alambricas e inambricas


a. caracteristicas:
REDES INALAMBRICAS
Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión.
En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado por IEEE con el nombre 802.11b. A esta norma se la conoce más habitualmente como WI-FI (Wiriless Fidelity).
Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps.

                                                     Redes Alambrica
 Se comunica a través de cables de datos (generalmente basada en Ethernet. Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando usted necesita mover grandes cantidades de datos a altas velocidades, como medios multimedia de calidad profesional.
b. diseño:
              diseño de red inalambrica
El diseño de una arquitectura de red inalámbrica de área local WLAN con bajo consumo de potencia para telemetría y control involucra la optimización energética de los componentes de la capa de enrutamiento, de la capa de acceso al medio MAC, de la capa física PHY y del esquema de codificación y decodificación. El radiotransmisor especificado en este trabajo soporta una red ad hoc reconfigurable, auto-organizativa, autocontenida, escalable y de baja potencia desde el punto de vista de los componentes de comunicación y de computación. Se adaptó a la red de baja potencia el estándar IEEE 802.11 con acceso CDMA por su desempeño, amplia cobertura e interoperabilidad. Palabras clave: FHSS, CDMA, GFSK.
http://www.iberchip.net/VII/cdnav/pdf/16.pdf 
              diseño de  red alambrica
1.Calcular el número de clientes, servidores y dispositivos: Usted necesita calcular el número de dispositivos en la red existente.
2.Planear el diseño de la red: Necesita desarrollar un diseño general de la red. Crear un diseño incluye decisiones tales como la colocación de los dispositivos de conmutación y cómo se interconectan.
3.-Seleccione el hardware de la red: Necesita seleccionar el conmutador de la red que cubra los requisitos actuales y futuros de capacidad de red alámbrica, administración y rendimiento. 


  c. relacion:
                                redes alambricas e inalambricas

-Seguridad: Es mas fácil que llegue un tipo (ya sea un hacker o cracker) y loque haga es robar tu contraseña y asi logre conectarse, y mas allá de esopuede entrar a tu información y la puede cambiar o robar.

-Estabilidad: Es mas fácil lograr que una red sin cables (Inalámbrica) te bote(te saque de la red) que una red con cable (Alámbrica) ya que no soportamuchas máquinas al mismo tiempo que una red de cable,

-Velocidad: Es mucha mas rápida debido a que independiente de los demásy logra que la transferencia sea mayor a la de sin cables, sabiendo queademás hay un cable que su información viaje rápido y este es el cable defibra óptica.

-Transmisión: Muchos la usan para video llamada, y lo que sucede es queen una red inalámbrica la señal se corta, lo que ocasiona el enfado demuchos, siendo asi que prefieren la vía cable de fibra óptica.

-Robo de señal: Muchos vecinos audaces se roban la señal para asiconectarse ellos y hacer tu red mas lenta, pero con una red Alámbrica estono pasa ya que se utiliza por medio de cables no hay forma de poderserobar la señal.

-Bando De Ancha: En una red inalámbrica esto es compartido lo cual haceque la velocidad no se dé lo mejor, pero con la red Alámbrica esto es másrápido ya que no se comparte, además de ser genial a la hora de una videollamada ya que esto hace que la señal no se corte por lo mismo.

-Distancia: Tomando en cuenta que una red inalámbrica solo alcanza 100metros a la redonda y es casi imposible conectarse a esa distancia, y si seconecta, logra ser una red de muy baja señal o nula
 
d.recursos: 
-Cisco Wan Router Cable 
-Ruteador Linksys 
-Router Cisco
-Cisco Pix 
-Ruteador Tp-link




viernes, 17 de febrero de 2012

consulta de red

1.caracteristicas basicas de la red

a Ancho de banda

b Velocidad de transmision

c Teoria de transmision de datos, Ondas

(Radio, electricas, electromagneticas)

solucion
1.
a.Ancho de banda
es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (kbit/s, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital.
Como se maneja
Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo. Por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256 000 bits (no bytes) por segundo. Esto es en realidad la tasa de transferencia máxima permitida por el sistema, que depende del ancho de banda analógico, de la potencia de la señal, de la potencia de ruido y de la codificación de canal.
b.La velocidad de transmisión de datos
Es la que mide el tiempo que tarda un host o un servidor en poner en la línea de transmisión el paquete de datos a enviar. El tiempo de transmisión se mide desde el instante en que se pone el primer bit en la línea hasta el último bit del paquete a transmitir. La unidad de medida en el Sistema Internacional (de estar contemplado en el mismo) sería en bits/segundo (b/s o también bps), o expresado en octetos o bytes (B/s).

c.teoria de transmicion de datos
via radio:Una de las tareas mas comunes dentro del mundo de la robótica es el envío de datos entre diferentes robots o bien entre el robot y el PC que actúa a modo de estación de control central. La transmisión de datos vía radio se diferencia del clásico control teledirigido a radio control básicamente en dos cosas, en el primer caso la comunicación suele ser bidireccional, es decir que tanto el robot, como el ordenador transmiten y reciben datos.

Via electrica:En está nueva era tecnológica se está tratando de tener mejor eficiencia en las telecomunicaciones, y para mejorar el ancho de banda se ha creado el BPL, la Transmisión de Datos sobre Líneas de Transmisión Eléctrica (en inglés Bandwidth over Power Lines), el cual aprovecha el alambrado de potencia de los postes de tendido eléctrico para también transmitir datos de comunicación.

Via electromagnetica:El espectro electromagnético es el conjunto de las frecuencias de radiación electromagnética. Comprende desde la bajísima frecuencia aprox. 10 a 100 Hertzios que corresponde a los campos generados por las actividades de generación y transmisión de electricidad, hasta frecuencias mayores a los 10 Hertzios que corresponden a la radiación de los rayos cósmicos.

viernes, 10 de febrero de 2012

diapositivas

1. que es una red de datos
2. cuales son sus caracteristicas
3. cuales son las clases y tipos de redes

viernes, 3 de febrero de 2012

trabajo practico (reparacion)

1)El estadoo de la computadora era positivo pero tenia varios inconvenientes para la conexion del disco duro ya que 1 de ellos estaba malo, por segundo se debio conectar otro y se inicio el sistema pero se tenia que instalar el sistema Operativo.
2)CARACTERISTICAS
-Memoria ram DDR 2
-Main Board MSI roja
-Fuente de poder Power supply Unitec
-Cableado sata
-Disco duro Fireball
Principalmente se le cambio el disco duro al pc y se encontro que se debio instalar su respectivo sistema operativo pero procedimos a cambiar de computadora para iniciar el mantenimiento preventivo logico.
3)No se le pudo lograr realizar un mantenimiento logico debido a que no se pudo encender, porque se debia destapar aquel equipo.... los pasos no se iniciaron completamente debido a dificultades.

viernes, 27 de enero de 2012

problemas

1-primero ay que mirar en conector de luz y tambien puede que esta pantalla este quemada o el boton de encendido esta malo y si esta quemado hay que cambiarlo

2-proceder a hacer un analicis de antivirus para ver si el pc tiene virus tambien hay q mirar el conector de internet y llamar al prestador de servicio par verificar que todo este en orden

3-puede ser la luz de la casa que tiene poco voltaje o mucho voltaje puede q esos tomas no cojan los watts nesesarios para el pc

4-yo pienso que deben ver que computadores estan buenos y cuales malos que los malos resivan reparacion que los buenos resiban un mantenimiento de limpieza para que todos funcionen bien y al mismo ritmo que si no tienen buenas partes hay que ponerle partes con mas capacidad para un mejor rendimiento instalar buenos programas y un buen anti virus


5-para el municipio propondria un computadora que sea buena bonita y barata y los computadores perfectos para esto serian de las sigientes caracteristicas

Placa pcChips p55g
memoria 1GB 667MHz
Procesador Intel Core2 Duo E7200 2.53GHz,FSB 1066,3MB L2 Cache,LGA775
disco duro samsung 160 gb Samsung Sata
GRABADOR DVD LIGHTSCRIBE + DUAL LAYER + SUPERMULTI SATA LG