domingo, 16 de mayo de 2010

MENTEFACTO MANTENIMIENTO


MENTEFACTO ENSAMBLE


MENTEFACTO PREVENTIVO


MANTENIMIENTO PREDICTIVO


MAPA CONCEPTUAL MANTENIMIENTO

MANTENIMIENTO

PROGRAMA DE FORMACION

TECNICO EN SISTEMA





CODIGO DE PROGRAMA 228102


NORMAS DE COMPETENCIA. Realizar mantenimientos preventivos y predictivos que garanticen el buen funcionamiento del hardware de los equipos.


RESULTADOS DE APRENDIZAJE.

Ensamblar y desensamblar los componentes del hardware de los diferentes tipos de lo diferentes tipos de equipos de acuerdo con la complejidad de la arquitectura y las herramientas requeridas (la normatividad de manuales técnicos y procedimientos)

Verificar el estado de operación del equipo aplicando herramientas de software legales, según el manual de procedimiento de la empresa, y respondiendo a la necesidad del cliente.

Ejecutar el mantenimiento físico interno y externo de los equipos de cómputo de las tarjetas aplicando las técnicas e insumos apropiados para garantizar su estado de operación según manuales y procedimiento establecido.





SERVICIO NACIONAL DE APRENDIZAJE
(SENA)



ENSAMBLE Y MANTENIMEINTO DE COMPUTADORES DE ESCRITORIOS


POR.

IBETH YILENA VALENCIA MENA
YOSIDEIBY MENBACHE TOVAR
WESESLADA MOSQUERA MOSQUERA
CARLOS ALBERTOS MURILLO MOSQUERA
GISELA PATRICIA ZAAC RENTERIA
LUIS ALIRIO HINESTROZA CÓRDOBA



A.
ING. LUIS FERNANDO PEREA GUERRERO





SENA
ISTMINA – CHOCÓ
MARZO DE 2010






INTRODUCCION



Desde nuestra óptica como dicentes del Sena y especialmente como técnicos en sistema, queremos resaltar la importancia que posee el mantenimiento predictivo y preventivo para ensamblar los computadores en el mundo de la computación.

Es así pues que este trabajo de investigación recogen las motivaciones que nos a surgidos a lo largo de este estudio; por eso queremos dejar un legado para aquellas personas que tengan dificultad o que quieran consultar la manera de realizar mantenimiento y ensamble de los computadores.

En síntesis este trabajo consiste en realizar de una manera fácil y sencilla mantenimiento preventivo y predictivo en el ensamblado de los computadores.



MAPA CONCONCEPTUAL


I ENSAMBLE DE COMPUTADORES DE ESCRITORIOS



Consiste en la programación de sistemas informáticos o software de programación, una colección de uno o más archivos o ficheros, agrupados juntos para formar una unidad lógica.

Esta se refiere más que todo como se debe armar una computadora ya sea la parte del hardware o la parte del software.

Para un buen ensamble hay que tener en cuenta algunas normas de seguridad
Entre estas NORMAS tenemos:

a. Utilizar la manilla antiestática
b. Hacer un diagnostico del equipo
c. Tener a mano los manuales del fabricante
d. Verificar voltajes de la fuente de poder
e. No manipular las tarjetas electrónicas de los contactos (pines)
f. Despejar el área de trabajo
g. Antes de conectar el cable de poder asegurémonos que todos los cables estén bien puesto
h. La corriente eléctrica debe ser confiable y estática
i. La CPU no debe estar en el piso si no en el mueble donde tiene el resto del equipo
j. Ada equipo de computo debe estar conectado a un regulador
k. No debe discos en las unidades de almacenamiento
l. No debe desconectarse ningún dispositivo si no ha sido apagada la CPU

Otras normas a tener en cuenta

a. No ingerir alimentos cerca de los computadores
b. No fumar cerca de los computadores
c. Mantener una adecuada protección contra fluctuaciones de voltajes
d. No insertar objetos extraños en las ranuras de los equipos
e. No realizar actividades de mantenimiento sin los debidos conocimientos
f. Conservar los equipos en adecuadas condiciones ambientales
g. Apagar los equipos cuando no estén en uso




II. MANTENIMIENTO DE COMPUTADORES DE ESCRITORIOS

Consiste en los Trabajos de inspección y ajuste o reparación de equipos, que buscan mantener sus condiciones optimas de funcionamiento evitando fallas futuras (mantenimiento preventivo) o para reparar fallas que hayan ocurrido (mantenimiento correctivo).

Clases de Mantenimiento

1. Mantenimiento Preventivo

Consiste en una profesional atención periódica de limpieza, verificación y afinación de los distintos elementos que integran un equipo de Cómputo. El Mantenimiento Preventivo de la computadora puede tener uno o varios procesos que generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos a realizar y según la necesidad o el estado del mismo. Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico; Internet y conexiones a la Red.

Verificación periódica

Es la revisión de componentes o partes de la computadora, mediante la ejecución de programas de prueba: Placas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, Mouse.

Eliminación de temporales y archivos perdidos o de corruptos Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal de la computadora. Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.

Desfragmentacion de discos: Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora. Actualización de antivirus: Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.

Respaldo de datos en medios externos: Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (CD Virgen, Zip, diskette, etc.).Reinstalación de programas de oficina, sin que alguno sea el Sistema Operativo: Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc.
Configuración de drivers de periféricos: Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora (Impresora, Scanner, etc.).Cuentas de correo: Revisión y Configuración de las cuentas de Correo Electrónico en la computadora. Revisión de red y configuración de la misma: Son trabajos a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras conectadas a otros equipos. Limpieza general del Equipo: Eliminación de impurezas de los siguientes componentes: Teclado, Mouse, Fuente de Alimentación, Unidades de CDROM y Floppy, Regulador de voltaje, UPS, y pantallas.

2. Mantenimiento Predictivo

Mantenimiento basado fundamentalmente en detectar una falla antes de que suceda, para dar tiempo a corregirla sin perjuicios al servicio, ni detención de la producción, etc. Estos controles pueden llevarse a cabo de forma periódica o continua, en función de tipos de equipo, sistema productivo, etc. se usan para ello instrumentos de diagnóstico, aparatos y pruebas no destructivas, como análisis de lubricantes, comprobaciones de temperatura de equipos eléctricos, etc.

Ventajas-

a. Reduce los tiempos de parada
b. Permite seguir la evolución de un defecto en el tiempo
c. Optimiza la gestión del personal de mantenimiento
d. La verificación del estado de la maquinaria, tanto realizada de forma periódica
e. como de forma accidental, permite confeccionar un archivo histórico del comportamiento mecánico.
f. conocer con exactitud el tiempo límite de actuación que no implique el desarrollo de un fallo imprevisto
g. Toma de decisiones sobre la parada de una línea de máquinas en momentos críticos.
h. Confección de formas internas de funcionamiento o compra de nuevos equipos.
i. Permitir el conocimiento del historial de actuaciones, para ser utilizada por el mantenimiento correctivo.
j. Facilita el análisis de las averías.

Herramientas a tener en cuenta para el ensamble y mantenimiento del PC

a. Manilla antiestática
b. Pasta térmica
c. Manual
d. Linterna
e. Cajas para tornillos
f. Pinzas
g. Destornilladores
h. Espumas
III. QUE SON LOS VIRUS

Son una combinación de gusanos, caballos de Troya, joke programa, retros y bombas lógicas. Suelen ser muy destructivos."La vida de un virus." Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.

Tipos de Virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

a. Acompañante

Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

b. Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, SYS e incluso BAT.

Este tipo de virus de dividen el dos:

a. Virus de Acción Directa: que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado
b. Virus de Sobrescritura: que corrompen el fichero donde se ubican al sobrescribirlo.

c. Bug-ware

Es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.

d. Los virus macro

Son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.


e. MailBomb Casi virus ¿o no?

Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

f. Virus del Mirc

Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan

g. Multi-Partes

Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

h. Web

Dos applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.

Síntomas de un virus

a. Reducción del espacio libre en la memoria o disco duro.
b. Fallos en la ejecución de programas.
c. Frecuentes caídas del sistema
d. Tiempos de carga mayores.
e. Las operaciones rutinarias se realizan con más lentitud.
f. Aparición de programas residentes en memoria desconocidos.
g. Actividad y comportamientos inusuales de la pantalla
h. El disco duro aparece con sectores en mal estado
i. Cambios en las características de los ficheros ejecutables
j. Aparición de anomalías en el teclado

Técnicas que utilizan los virus.

Los virus utilizan algunas técnicas para permanecer en los computadores entre estas tenemos: Ocultación camuflaje y Evasión tsr
IV QUE ES UN ANTIVIRUS

Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:

a. Vacuna: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

b. Detector: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

c. Eliminador: es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

Per antivirus: detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware yAdware. Gracias a su exclusiva tecnología Wise Heuristics detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot.

Detecta y elimina virus en Visual Basic Scripts , Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .HTA, .HTT, .PIF, .SCR, JPG, CPL, de doble extensión, archivos ocultos, etc.

Detecta y elimina virus en archivos comprimidos en formato ZIP, el más empleado en la transmisión de información vía Internet, correo electrónico o entre diferentes equipos.

Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en áreas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfección.

Integración a MS-Exchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, Eudora, Netscape Messenger y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.

Detecta y elimina virus enviados o descargados vía Chat, ICQ o Mensajería Instantánea (MSN Messenger, Yahoo Messenger, Netscape Messenger, etc.)
PER ANTIVIRUS cuenta con una Consola de Administración Remota que permite instalar y/o actualizar el producto desde el servidor o cualquier estación de trabajo hacia todas las demás estaciones. Esta Consola está disponible únicamente para los Usuarios Corporativos. Multiplaforma de 32 bits: con un solo diskette se auto-instala automáticamente, de modo transparente para el usuario, indistintamente en cualquiera de los siguientes sistemas operativos:

Windows® 95/98
Windows® Millennium
Windows® NT Server/Workstation
Windows® 2000 Server/Professional
Windows® XP Home/Professional
MS® Exchange Server 2000/2003
Windows® Server 2003
Windows® Vista Beta

Su rutina inteligente detecta automáticamente el sistema operativo de su equipo, estación de trabajo o servidor e instala la versión correspondiente

PROYECTOS COLABORATIVOS

REDES








CENTRO DE RECURSOS NATURALES, INDUSTRIA Y BIODIVERSIDAD.



PROGRAMA DE FORMACION:
TECNICO EN SISTEMAS.



CODIGO DEL PROGRAMA:
228102.



NORMAS DE COMPETENCIA:

IMPLEMENTAR LA ESTRUCTURA DE LA RED DE ACUERDO CON UN DISEÑO PREESTABLECIDO A PARTIR DE NORMAS TECNICAS INTERNACIONALES.
RESULTADOS DE APRENDIZAJE.



22050101201
• Interpretar los planos arquitectónicos y de red identificando los requerimientos y especificaciones técnicas para la ejecución del proyecto de instalación de la red cableada e inalámbrica según el diseño establecido.



22050101202
• Planear los recursos requeridos por las fases del proyecto de la instalación de la red cableada e inalámbrica de acuerdo con el diseño y los avances tecnológicos, los estándares y normas vigentes, para garantizar el funcionamiento de la red.



22050101203
• Realizar el montaje de la red cableada e inalámbrica aplicando políticas de seguridad en los componentes del hardware, de acuerdo con las normas y estándares vigentes.



22050101204
• Elaborar la documentación técnica y administrativa del proceso de instalación de la red cableada e inalámbrica, acorde con las condiciones del contrato y ajustada a las normas y estándares vigentes para garantizar la calidad de la información.






INTRODUCCION.
En un mundo dominado por los medios electrónicos y la tecnología de la información, resulta imprescindible conocer cómo funcionan las redes. No se trata de profundizar en detalles técnicos complejos, sino de estar actualizados en las nuevas tecnologías. Gracias a las redes, es posible el acceso generalizado y seguro a la información desde diferentes dispositivos y en diversos lugares, tanto en interiores como exteriores; con una mejora considerable de la productividad y la implementación de nuevos servicios. Este informe da respuesta a las preguntas básicas sobre el funcionamiento de las redes. Estudia los conceptos básicos de manera lógica, clara y sencilla. Los temas están agrupados por bloques temáticos para ayudarle a diferenciar los conceptos.





REDES

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.

Clasificación de redes.

• Por alcance:
o Red de área personal (PAN)
o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)
o Red de área simple (SPL)
o Red de área de almacenamiento (SAN)

• Por método de la conexión:
o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.

• Por relación funcional
• Cliente-servidor
o Igual-a-Igual (p2p)




Arquitecturas de red.

• Por Topología de red:
o Red en bus
o Red en estrella
o Red en anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red mixta (cualquier combinación de las anteriores)

• Por la direccionalidad de los datos (tipos de transmisión)
o Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)
o Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento). Full-Dúplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).




Protocolos de redes.

Artículo principal: Protocolo de red



El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
Estándares de redes
• IEEE 802.3, estándar para Ethernet
• IEEE 802.5, estándar para Token Ring
• IEEE 802.11, estándar para Wi-Fi
• IEEE 802.15, estándar para Bluetooth
Algunas tecnologías relacionadas: AppleTalk, ATM, Bluetooth, DECnet, FDDI, Frame Relay, HIPPI, PPP, HDLC


Los protocolos de comunicación son grupos de reglas que definen los procedimientos convenciones y métodos utilizados para transmitir datos entre dos o más dispositivos conectados a la red. La definición tiene dos partes importantes:

*Una especificación de las secuencias de mensajes que se han de intercambiar.
*Una especificación del formato de los datos en los mensajes.
La existencia de protocolos posibilita que los componentes software separados pueden desarrollarse independientemente e implementarse en diferentes lenguajes de programación sobre computadores que quizás tengan diferentes representaciones internas de datos.
Un protocolo está implementado por dos módulos software ubicados en el emisor y el receptor. Un proceso transmitirá unos mensajes a otro efectuando una llamada al módulo pasándole el mensaje en cierto formato. Se transmitirá el mensaje a su destino, dividiéndolo en paquetes de tamaño y formato determinado. Una vez recibido el paquete de su módulo realiza transformaciones inversas para regenerar el mensaje antes de dárselo al proceso receptor.

PROTOCOLOS A CAPAS: el software de red está jerarquizado en capas, cada una presenta una interfaz a las capas sobre ellas que extiende las propiedades del sistema subyacente. Cada capa se representa por un módulo en cada uno de los computadores conectados a la red.





En éste gráfico se ilustra la estructura y el flujo de datos cuando se transmite unos mensajes utilizando la pila de protocolos.
Cada capa de software de red se comunica con los protocolos que están por encima y por debajo de él mediante llamadas a procedimientos.
En el lado emisor, cada capa (excepto la superior) acepta ítems de datos en un formato específico de la capa superior, y después de procesarlos los transforma para encapsularlos según el formato especificado por la capa inferior a la que se los pasa para su procesamiento. De este modo cada capa proporciona un servicio a la capa superior y extiende el servicio proporcionado por la capa inferior.

CONJUNTOS DE PROTOCOLOS: al conjunto completo de capas de protocolos se las denomina como conjunto de protocolos o pila de protocolos, plasmando con ello la estructura de capas.



En éste gráfico muestra la pila de protocolos del Modelo de Referencias para Interconexión de Sistemas Abiertos (Open System Interconnection, OSI). Este es un marco de trabajo para la definición de protocolos adoptados para favorecer el desarrollo de estándares de protocolos que pudieran satisfacer los requisitos de sistemas abiertos.


Los protocolos por capas proporcionan beneficios al simplificar y generalizar las interfaces software para el acceso a los servicios de comunicación de las redes, además implica grandes costos en prestaciones.
La transmisión de un mensaje de la capa de aplicación vía la pila de protocolos con N capas que involucra N transferencias de control a las capas relevantes en la pila, una de las cuales es una entrada del sistema operativo, y realiza N copias de los datos como parte del mecanismo de encapsulación.


ENSAMBLADO DE PAQUETES: La tarea de dividir los mensajes en paquetes antes de la transmisión y reensamblarlos en el computador destino se realiza en la capa de transporte.
Los paquetes de protocolo de la capa de red están compuestos una cabecera y por un campo de datos. El campo de datos es de longitud variable, pero tiene un límite llamado unidad máxima de transferencia (MTU).
Si la longitud del mensaje excede la MTU de la capa de red, debe ser fragmentado en trozos de tamaño apropiado, y debe ser identificado con una secuencia de números para utilizarla en el re ensamblado y transmitido en múltiples paquetes.

PUERTOS: la tarea de la capa de transporte es la de proporcionar un servicio de transporte de mensajes independientes de la red entre pares de puertos de red. Los puertos son puntos de destino para la comunicación dentro de un computador definidos por software. Además se asocian a procesos permitiendo la comunicación de un proceso con otro.

DIRECCIONAMIENTO: la capa de transporte es responsable de la entrega de mensajes al destino utilizando una dirección de transporte, que consta de la dirección de red de un computador y de un número de puerto.
Una dirección de red es un identificador numérico que reconoce de forma única aun computador y posibilita su localización por parte de los nodos responsables del encadenamiento de los datos.

ENCAMINAMIENTO
Es una función necesaria en todas las redes excepto en aquellas redes LAN que proporcionan conexiones directas entre todos los pares de hosts conectados. En las redes grandes se emplea un encaminamiento adaptativo: se reevalúan periódicamente las mejores rutas para comunicar los puntos de red, teniendo en cuenta el tráfico actual y cualquier fallo como conexiones rotas o ronters caídos.




CONTROL DE LA CONGESTIÓN.
La capacidad de la red está limitada por las prestaciones de sus enlaces de comunicación y por los nodos de conmutación. Con la carga en un enlace o en un nodo se acerca a su capacidad máxima, se forman colas con los mensajes que los hosts están intentando enviar y en los nodos intermedios se almacenan las trasmisiones que no se pueden realizar al estar bloqueadas por el tráfico.
Si la carga continúa en el mismo nivel alto las colas seguirán creciendo hasta alcanzar el límite de espacio disponible en cada búfer. Una vez que un nodo alcanza este estado, no tiene otra opción que desechar los paquetes que le llega (la perdida ocasional de paquetes en el nivel de red es aceptable y puede ser remediada mediante retransmisiones en los niveles superiores). La taza de paquetes perdidos y retransmitidos alcanza un determinado nivel, el efecto en el rendimiento de la red puede ser devastador.

- Los paquetes deben ser almacenados en nodos anteriores a los sobrecargados, hasta que la congestión se reduzca. Esto incrementará los recargos de paquetes, pero no degradará el rendimiento de la red.

- En el control de la congestión se agrupan las técnicas que se diseñan para controlar este aspecto. Esto se consigue informando a los nodos a lo largo de la ruta donde se ha producido la congestión y donde debería reducirse su tasa de trasmisión de paquetes. Para los nodos intermedios, esto implicará almacenamiento de paquetes entrantes en cada búfer por un largo período. Para los hosts que son fuente de paquetes, el resultado podría ser que los paquetes sean colocados en colas antes de su transmisión, o bloqueados por procesos que lo generan hasta que la red pueda admitir los paquetes.


- Las capas de red basadas en datagramas basan el control del tráfico en método de extremo a extremo. El nodo emisor debe reducir las tasas a la que transmite los paquetes basándose en la información que recibe el nodo receptor. La información sobre la congestión es enviada al nodo emisor mediante la transmisión explicita de paquetes especiales (paquetes de estrangulamiento) que solicitan una reducción en la taza de transmisión o mediante la implementación de un protocolo de control de la transmisión específico, o por la observación de ocurrencias de pérdidas de paquetes (si el protocolo es uno de aquellos en el que cada paquete es reconocido).
En circuitos virtuales, la información sobre la congestión puede recibirse en todos los nodos, cada uno actuara en consecuencia.



Qué significa TCP/IP?
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
• dividir mensajes en paquetes;
• usar un sistema de direcciones;
• enrutar datos por la red;
• detectar errores en las transmisiones de datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario, de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Sin embargo, para las personas que desean administrar o brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.
El modelo OSI
El modelo OSI es un modelo que comprende 7 capas, mientras que el modelo TCP/IP tiene sólo 4. En realidad, el modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue todas las especificaciones del modelo OSI. Las capas del modelo OSI son las siguientes:
Nivel Modelo antiguo Modelo nuevo
Nivel 7<><>
Nivel 6<><>
Nivel 5<><>
Nivel 4<><>
Nivel 3<><>
Nivel 2<><>
Nivel 1<><>

• La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos, modulación de luz, etc.).
• La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión.
• La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a través de la red.
• La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración de potenciales errores de transmisión.
• La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red.
• La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y, potencialmente, su compresión y cifrado) independientemente del sistema.
• La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los usuarios, administrado directamente por el software.
El modelo TCP/IP
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque modular (utiliza módulos o capas), pero sólo contiene cuatro:

Capa de aplicación<>
<>
<>
<><>
<><>
Capa de acceso a la red<>
<>
Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI, considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes:
• capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;
• capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
• capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión;
• capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP:


Aplicaciones de red

TCP o UDP


IP, ARP, RARP


FTS, FDDI, PPP, Ethernet, Red de anillos


Qué es una dirección IP?
Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo, 194.153.205.26 es una dirección IP en formato técnico.
Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de la red tiene una dirección IP exclusiva.
El organismo a cargo de asignar direcciones públicas de IP, es decir, direcciones IP para los equipos conectados directamente a la red pública de Internet, es el ICANN (Internet Corporation for Assigned Names and Numbers) que remplaza el IANA desde 1998 (Internet Assigned Numbers Agency).
Cómo descifrar una dirección IP
Una dirección IP es una dirección de 32 bits, escrita generalmente con el formato de 4 números enteros separados por puntos. Una dirección IP tiene dos partes diferenciadas:
• los números de la izquierda indican la red y se les denomina netID (identificador de red).
• los números de la derecha indican los equipos dentro de esta red y se les denomina host-ID (identificador de host).
Veamos el siguiente ejemplo:

Observe la red, a la izquierda 194.28.12.0. Contiene los siguientes equipos:
• 194.28.12.1 a 194.28.12.4
Observe la red de la derecha 178.12.0.0. Incluye los siguientes equipos:
• 178.12.77.1 a 178.12.77.6
En el caso anterior, las redes se escriben 194.28.12 y 178.12.77, y cada equipo dentro de la red se numera de forma incremental.
Tomemos una red escrita 58.0.0.0. Los equipos de esta red podrían tener direcciones IP que van desde 58.0.0.1 a 58.255.255.254. Por lo tanto, se trata de asignar los números de forma que haya una estructura en la jerarquía de los equipos y los servidores.
Cuanto menor sea el número de bits reservados en la red, mayor será el número de equipos que puede contener.
De hecho, una red escrita 102.0.0.0 puede contener equipos cuyas direcciones IP varían entre 102.0.0.1 y 102.255.255.254 (256*256*256-2=16.777.214 posibilidades), mientras que una red escrita 194.24 puede contener solamente equipos con direcciones IP entre 194.26.0.1 y 194.26.255.254 (256*256-2=65.534 posibilidades); ésta es el concepto de clases de direcciones



Componentes básicos de las redes de ordenadores.
- El ordenador
La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.
- Tarjetas de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (eje: red Ethernet) o las ondas de radio (eje: red Wifi) en una señal que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

- Tipos de sitios de trabajo
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).



- Tipos de servidores
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

- Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.

- Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.


- Servidor de correo: almacena, envía, recibe, en ruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.

- Servidor de fax: almacena, envía, recibe, en ruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.

- Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.


- Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.

- Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.

- Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.

- Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
- Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
- Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
- Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
- Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (eje: los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.
- Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
- Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP.

Construcción de una red de ordenadores.

- Una red simple
Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y conectándolos mediante un cable especial llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso de un router o switch). Este tipo de red es útil para transferir información entre dos ordenadores que normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros básicos del establecimiento de red. Alternativamente, una red entre dos computadoras se puede establecer sin aparato dedicado adicional, usando una conexión estándar, tal como el puerto serial RS-232 en ambos ordenadores, conectándolos entre sí vía un cable especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP, pues no existe un servidor que les asigne IP automáticamente.
En el caso de querer conectar más de dos ordenadores, o con vista a una posible ampliación de la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el ancho de banda disponible entre los equipos conectados a él.
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que los demás simplemente lo descartan.
Esto afecta negativamente al rendimiento de la red, ya que solo se puede enviar un paquete a la vez, por lo que mientras ese paquete se encuentra en circulación ningún otro paquete será enviado.
- Redes prácticas
Redes prácticas constan generalmente de más de dos ordenadores interconectados y generalmente requieren dispositivos especiales además del controlador de interfaz de red con el cual cada ordenador se debe equipar. Ejemplos de algunos de estos dispositivos especiales son los concentradores (hubs), multiplexores (switches) y enrutadores (routers).
Las características más importantes que se utilizan para describir una red son: velocidad, seguridad, disponibilidad, escalabilidad y confiabilidad. La consideración de estas características permite dimensionar de manera adecuada una red de computadoras solucionando las necesidades de los usuarios.


Velocidad: Es una medida de la rapidez con que los datos son transmitidos sobre la red. Seguridad: Indica el grado de seguridad de la red incluyendo los datos que son transmitidos por ella. Disponibilidad: Es una medida de la probabilidad de que la red va a estar disponible para su uso. Escalabilidad: Indica la capacidad de la red de permitir más usuarios y requerimientos de transmisión de datos. Confiabilidad: Es una medida de la probabilidad de falla.








Tipos de redes.

• Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

• Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

• Red de área Personal (PAN): (Personal Área Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

• Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LAN grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.


• Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos.

• Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

• Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

• Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

• Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.

• Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

CAPACIDAD.

Rango Ancho de Banda Latencia (ms)
LAN
WAN
MAN
LAN inalámbrica
WAN inalámbrica
Internet 1-2 km.
Mundial
2-50 km
0,15-1,5 km
mundial
mundial 10-1.000
0.010-600
1-150
2-11
0.010-2
0.010-2 1-10
100-500
10
5-20
100-500
100-500



LOS CUATRO TIPOS DE CONMUTACIÓN SON:

*DIFUSIÓN (broadcast): técnica de transmisión que no involucra cambio alguno. La información es transmitida a todos los nodos y depende de los receptores decidir si el mensaje va dirigido a ellos o no.

*CONMUTACIÓN DE CIRCUITOS: el sistema telefónico plano antiguo es un típico ejemplo de éste tipo de red. Cuando el emisor marca un número, el par de hilos de cobre que lleva desde su teléfono hasta la centralita es conectado automáticamente al par que va al teléfono receptor.

*CONMUTACIÓN DE PAQUETES: el tipo de redes de comunicaciones de almacenamiento y reenvío (store-and-forward network), envía paquetes desde el origen hacia el destino. En cada nodo de cambio se encuentra un computador (halla donde varios circuitos se conectan). Los paquetes que llegan a un nodo se almacenan en la memoria del computador de ese nodo y luego son procesados por un programa que les envía hacia su destino eligiendo uno de los circuitos salientes que llevará a los paquetes a otro nodo que estará más cerca del destino que el nodo anterior.

*FRAME RELAY(o retransmisión de marcos): este tipo aporta algunas ventajas de la conmutación de circuitos a la conmutación de paquetes.
Se solucionó el problema de retardo al conmutador, los paquetes pequeños (marcos, frames), según venían al vuelo. Los nodos de conmutación (usualmente son procesadores paralelos de propósitos específico, encaminan los marcos basándose en el examen de los primeros bits, los marcos pasan a través de él como pequeños flujos de bits.

INTERCONEXIÓN DE REDES.

Para construir una red integrada (una inter red) debe integrar muchas sub redes, cada una de las cuales se basa en una tecnología de red. Para hacerlo se necesita:

- Un esquema de direccionamiento unificado que posibilite que los paquetes sean dirigidos a cualquier hosts conectado en cualquier subred.

- Un protocolo que defina el formato de paquetes inter red y las reglas según las cuales serán gestionados.

- Componentes de interconexión que encaminen paquetes hacia su destino en términos de dirección inter red, transmitiendo los paquetes utilizando subredes con tecnología de red variada.




Código de colores para cables de red con conectores "RJ45"

Norma de cableado "568-B" (Cable normal o "Paralelo")
Esta norma o estándar, establece el siguiente y mismo código de colores en ambos extremos del cable:
Conector 1 Nº Pin/Nº pin Conector 2
Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja
Naranja Pin 2 a Pin 2 Naranja
Blanco/Verde Pin 3 a Pin 3 Blanco/Verde
Azul Pin 4 a Pin 4 Azul
Blanco/Azul Pin 5 a Pin 5 Blanco/Azul
Verde Pin 6 a Pin 6 Verde
Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón
Marrón Pin 8 a Pin 8 Marrón
Este cable lo usaremos para redes que tengan "Hub" o "Switch", es decir para unir los Pc´s con las "Rosetas" y éstas con el "Hub" o "Switch".
NOTA: Siempre la "patilla" del conector "RJ45" hacia abajo y de Izqda. (Pin 1) a dcha. (Pin 8).

Norma de cableado "568-A" (Cable "Cruzado")
Esta norma o estándar, establece el siguiente código de colores en cada extremo del cable:
Conector 1(568-B) Nº Pin Nº Pin Conector 2(568-A)
Blanco/Naranja Pin 1 Pin 1 Blanco/Verde
Naranja Pin 2 Pin 2 Verde
Blanco/Verde Pin 3 Pin 3 Blanco/Naranja
Azul Pin 4 Pin 4 Azul
Blanco/Azul Pin 5 Pin 5 Blanco/Azul
Verde Pin 6 Pin 6 Naranja
Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón
Marrón Pin 8 Pin 8 Marrón
Este cable lo usaremos para redes entre 2 Pc´s o para interconexionar "Hubs" o "Switchs" entre sí.
NOTA: Siempre la "patilla" del conector "RJ45" hacia abajo y de Izqda. (Pin 1) a dcha. (Pin 8).



Funciones de componentes que se usa para conectar a las redes:

• ROUTERS: en una inter red los routers pueden enlazarse mediante conexiones directas o pueden estar interconectados a través de subredes. Ellos son los responsables de reenviar paquetes de inter red que llegan hacia las conexiones salientes correctas para lo cual se mantienen las tablas de encaminamiento.

• PUENTES (bridges): enlazan redes de distintos tipos. Algunos puentes comunican varias redes y se llama puente/ruters ya que efectúan funciones de encaminamiento.


• CONCENTRADORES (hubs): modo para conectar hosts y extender los segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a los que conecta hosts. También son utilizados para eludir limitaciones de distancia en un único segmento y proporcionar un modo de añadir hosts adicionales.

• CONMUTADORES (switch): función similar a un routers, pero restringida a redes locales. La ventaja de estos sobre los concentradores es que pueden separar el tráfico entrante y transmitirlo solo hacia la red de salida relevante, reduciendo la congestión con otras redes a las que estas conectados.



• TUNELES: los puentes y routers transmiten paquetes de inter red sobre una variedad de redes subyacentes, pero se da una situación en la cual el protocolo de red puede quedar oculto para los protocolos superiores sin tener que utilizar un protocolo especial de inter red. Cuando un par de nodos conectados a dos redes separadas necesitan comunicarse a través de algún otro tipo de red o sobre un protocolo extraño, pueden hacerlo construyendo un protocolo enterrado o de túnel (tunnelling).

Topología de red.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.




Según la topología, o forma lógica, las redes pueden ser en:
• Anillo.
• Estrella.
• Bus.
• Árbol.
• Malla.
• Combinaciones:
o Anillo en estrella..
o Bus en estrella.
o Estrella jerárquica.

Anillo.
Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Una variación del el anillo que se utiliza principalmente en redes de fibra como FDDI.


Estrella.

Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.


Bus.
Es la tercera de las topologías principales. Las estaciones están conectadas por un ? segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo.




Árbol.
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrá basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.


Malla.
Esta estructura de red es de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Los nodos están conectados cada uno con todos los demás.

Combinadas.
Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas.



Anillo en estrella.

Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.








Bus en estrella.
El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.


Estrella jerárquica.
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.






Cuadro comparativo.

VENTAJAS DESVENTAJAS
Permite que los usuarios compartan sus equipos cómo scanner o impresoras. Al reducir el número de unidades a comprar se reducen los costos de inversión. Acceder a cualquier información a lo largo de una red es más lento que acceder a su propia computadora.

Permite que los usuarios puedan acceder a datos almacenados en otras computadoras. Esto mantiene a todos actualizados con los datos más recientes ya que todo se encuentra en el mismo archivo, en lugar de tener que hacer copias de los archivos que se convierten inmediatamente en anticuados. Una mayor complejidad añade nuevos problemas para manejar.

Puede hacer que los usuarios corran programas que no se hallan instalados en sus propias computadoras sino, en alguna otra parte de la red. Esto reduce el esfuerzo de los administradores de las redes para mantener los programas correctamente configurados y ahorra mucho espacio de almacenamiento.
Es posible una menor adaptación individual en los programas y carpetas compartidas. Todos tendrán que seguir las mismas convenciones para guardar y para nombrar los archivos para que así también los otros puedan encontrar los archivos correctos.
La posibilidad de compartir recursos de hardware como impresoras, discos duros, etc. Todavía sigue siendo un poco complicado crear la red (por lo menos para los usuarios más inexpertos).ión entre computadoras.
Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas copias del software.
* La instalación puede ser costosa si las computadoras están muy distanciadas entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más barato de hacer, incluso internet solucionó muchos de estos problemas.
* Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI (inalámbrico). Los equipos deben poseer gran capacidad de memoria, si se quiere que el acceso sea rápido. Poca seguridad en las computadoras (infección de virus, eliminación de programas, entre otros).

Posibilidad de compartir la conexión a internet de una de ellas en las demás computadoras. Una falla en cualquier parte deja bloqueada a toda la red.
* El intercambio de archivos entre las computadoras. Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar.
Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.
* Compartir internet.
La Comunicación de todo tipo entre las computadoras.



Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están centralizados.
Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor, resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía red antes que usar los disquetes
Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio.

PRESENTADO POR:
DARWIN BORJA DAVILA
ANDRES FELIPE MOSQUERA M
SORY LEYDA MOSQUERA Q
DARLYN VALENCIA
JAVIER HINESTROZA PEDROZA


viernes, 14 de mayo de 2010

HERRAMIENTAS OFIMATICAS

SERVICIO NACIONAL DE APRENDIZAJE
“SENA”

INSTRUCTOR: LUIS FERNANDO PEREA GUERRERO

CURSO: TECNICO EN SISTEMAS
CODIGO DE PROGRAMA 228102

HERRAMIENTAS OFIMÁTICAS

PRESENTADO POR:
ANAYIBIS QUIÑONEZ CASTILLO
JOSE ADAN ROJAS ASPRILLA
ESNEDA MENDOZA COPETE
ONNY ELIDA WALDO MOSQUERA
AURORA PRADO TABARES
NELSY J. ASPRILLA IBARGUEN


SENA
ISTMINA-CHOCO
2010




OBJETIVO


Obtener en cualquier momento una información fidedigna ordenada y sistemática ante terceros sobre el manejo y aplicabilidad de las herramientas ofimáticas, dentro y fuera de una empresa o negocio.




INTRODUCCION

Esta investigación se basó en recopilación de la información de la ofimática para seguir aportando al conocimiento de la tecnología básica dando oportunidad de aplicarlos en la vida práctica.




HERRAMIENTAS OFIMATICAS


Es una recopilación de programas, los cuales son utilizados en oficinas y sirve para diferentes funciones como crear, modificar, organizar, escanear, imprimir etc. archivos y documentos. Son ampliamente usados en varios lugares, ya que al ser eso (una recopilación), hace que sea asequible adquirir toda la suite, que programa por programa, lo cual es más complejo, al tener que conseguir programa por programa, y encaso del software pagado, más caro.

Generalmente las suites ofimáticas, (de oficina). De estas suites, al incluir los programas en estas, no hay un estándar sobre los programas a incluir; pero la gran mayoría incluyen al menos un procesador de textos y una hoja de cálculo. Adicionalmente, la suite puede contener un Programa de presentación, un sistema de gestión de base de datos, herramientas menores de gráficos y comunicaciones, un gestor de información personal (agenda y cliente de correo electrónico) y un navegador web.

En la actualidad las suites ofimáticas dominantes en el mercado son, por parte del software pagado, Microsoft Office, la cual posee sus propios formatos cerrados de documentos para cada uno de sus programas. Respecto al software libre, está Open Office, desarrollado por Sun Microsystems, también con un formato para cada programa, pero de código abierto. Debido a esto y a la pobre compatibilidad entre las suites de Microsoft con otros formatos abiertos (como OpenDocument), en cada suite ofimática se hacen desarrollos que, generalmente, son poco adaptables a los cambios que hace una y otra suite





WORD.

Aunque sus posibilidades van mucho más allá, es un procesador de textos. Si lo que usted desea es redactar una carta, un fax, un currículum, llevar a cabo un informe o memorando, incluso si quiere hacer un folleto, un manual, una tesis, monografía o resumen, crear una agenda o un calendario; ésta es su aplicación soñada.

También puede, claro está, utilizar toda su potencia, crear páginas web, realizar gráficos, organigramas, diseños con terminación profesional, introducirle imágenes, animaciones, sonidos, etc.






EXCEL

Su función principal es l de una hoja de cálculo o planilla electrónica. Advertencia: Su utilización puede causarle un suspiro de alivio. Puede crear facturas, hojas de balance, control de gastos, llevar estados de cuenta, incluso puede manejar toda la economía de su hogar y empresa, incluyendo el manejo de sueldos, y el control de su tarjeta de crédito.

Por suerte, la fiabilidad de sus funciones permiten innumerables posibilidades también podemos confiarle estadísticas y complicados cálculos, compartir los datos de manera sencilla e incluso ponerlos en la web. Además podemos insertarle todo tipos de objetos al igual que en Word, sonidos, imágenes, etc.… y los tan bienvenidos comentarios, que pueden ser introducidos en cada celda. Como beneficio adicional, maneja en forma muy útil los datos, filtrando los contenidos para darnos solo la información que nos interesa.





ACCESS.

Una base de datos por excelencia; Se ha ganado por si misma un reconocimiento del usuario a cualquier nivel. Los diferentes niveles de manejo de Access harán la diferencia del resultando de su creación. Puede llevar la administración de contactos y llamadas, controlar el inventario y los pedidos, llevar un registro de libros, revistas, música, etc. Las aplicaciones son innumerables.

Su potencia le permitirá crear su propio programa para manejar todos los datos que desee, relacionarlos a su gusto, mostrarlos actualizados en todo momento, imprimir informes completos y crear una interfaz que permita a otros usuarios ingresar, dar de baja y modificar datos con simpleza.




POWERPOINT.

Utilidad ideal para realizar presentación.

Una forma amena para presentar a los demás sus proyectos, ideas, resultados o cometidos de una empresa, cualidades de su producto, explicaciones de sus clases, etc.

Es el formato ideal para acompañarlo en sus discursos o presentaciones con público, o bien, enviar el archivo y dejar que se explique por si mismo.

Puede realizar diferentes animaciones, insertarle imágenes, gráficos, películas, música o sus propias palabras, si lo desea. También permite, si usted posee una cámara web y un micrófono, hacer difusiones en directo a grupos pequeños, y mostrarles además su presentación.




OUTLOOK.

Administra su correo electrónico. Pero va mucho más allá…si es una persona ocupada, con muchas actividades, o se contacta con mucha gente, dará las gracias a esta aplicación en más de una ocasión.

Permite hacer un seguimiento de los mensajes y contactos que usted tenga, reciba o envíe. También puede organizar los mensajes en carpetas, por colores o vistas, puede seleccionar el correo no deseado y mucho más.

Incluye además la posibilidad de llevar su agenda con calendario, puede recordarle sus tareas a realizar y le permite escribir notas, que puede ordenar según diferentes colores si es que necesita hacer un apunte.




OFFICE GROOVE
2007 es un programa de cooperación que ayuda a los equipos a colaborar de un modo dinámico y eficaz aunque trabajen para organizaciones diferentes, de modo remoto o sin conexión. Las áreas de trabajo de Groove permiten ahorrar tiempo, mejorar la productividad y reforzar la calidad del trabajo en equipo. Office Groove 2007 es tan sólo un ejemplo de cómo el sistema Microsoft Office 2007 ayuda a los equipos y a las organizaciones a colaborar con mayor eficacia.

Actualice la información del equipo en la oficina, en la empresa de un cliente, cuando se encuentra de viaje y en su propio hogar.
Todas las áreas de trabajo, las herramientas y la información de Groove se almacenan en su PC.
Trabaje de forma productiva en cualquier lugar con su portátil independientemente de si está conectado a una red.
La sincronización automática mantiene actualizados a los miembros del equipo.

Trabaje en sus áreas de trabajo de Groove incluso cuando se encuentre sin conexión. Ver imagen ampliada.

Optimizar la creación de contenido
Comparta, revise y publique archivos des de una única área de trabajo.
Intercambie los cambios realizados en los documentos con los miembros del equipo de un modo sencillo y eficaz.
Use alertas integradas y herramientas de comunicación contextual para acortar los ciclos de revisión.
Publique los documentos completados en bibliotecas de documentos de SharePoint con un clic para el flujo de trabajo, el almacenamiento y la recuperación.

La sincronización con las bibliotecas de documentos de SharePoint se realiza con sólo hacer un clic. Ver imagen ampliada.

Integración avanzada con otros programas de Microsoft
Establezca enlaces con Microsoft Windows SharePoint Services 3.0, Microsoft Office SharePoint Server 2007, Microsoft Office InfoPath 2007 y Microsoft Office Communicator para mejorar la colaboración en el equipo.
Sincronice una biblioteca de documentos de Office SharePoint Server 2007 o Windows SharePoint Servicies 3.0 con Office Groove 2007. Comparta archivos en Office Groove 2007 y publique en Office SharePoint Server 2007 o Windows SharePoint Servicies V3 cuando haya terminado.
Importe los formularios de InfoPath en Office Groove 2007. Recopile los datos estructurados en el área de trabajo del equipo, realice el seguimiento de los mismos y exporte o sincronice los resultados con sistemas empresariales.
Realice una llamada telefónica o inicie una sesión de mensajería instantánea desde un área de trabajo de Groove usando las versiones 2005 o 2007 de Office Communicator.





ONENOTE

Por lo general también llamado Microsoft OneNote, es un producto de software desarrollado por Microsoft para facilitar la toma de Notas, la recopilación de información, y la colaboración multi-usuario. OneNote visualiza una toma nota en una página de dos dimensiones y ofrece características para agregar dibujos, diagramas, fotografías, elementos multimedia, audio, vídeo, e imágenes escaneadas, así como la creación de una impresora virtual a fin de enviar archivos o documentos desde otros programas. Ofrece además el intercambio de notas a través del uso compartido de archivos o WebDAV.

MICROSOFT PUBLISHER
es la aplicación de autoedición o DTP (por Desktop Publishing en inglés) de Microsoft Corporation. A menudo es considerado como un programa para principiantes o de "nivel de entrada" (entry level), que difiere del procesador de textos Word en que se hace hincapié en el diseño y la maquetación de las páginas, más que en la composición y corrección de textos.




INTERNET.

Es el mayor sistema informático del Mundo. Es una enorme red de redes que llega a todo el mundo y que no deja de evolucionar y de redefinirse así mismo. Esta formada por la interconexión cooperativa de redes de computadores. El termino internet procede de las palabra inglesas interconnection y network, es decir, interconexión y red.

Las funciones principales de la internet son:
Navegación por la red, comprar y trabajar con internet, buscar información, enviar y recibir mensajes de correo, escuchar música, realizar una video conferencia, conversar en internet, crear una pagina web e invertir desde internet.
Ofimática, Word, Excel, Access, PowerPoint, Outlook… cambiando términos por términos.




CARACTERISTICAS

Word 2010

Efectos de Texto
Nuevos efectos de texto para darle más vistosidad a los documentos.





Opentype tipografía
Una nueva tipografía para mejorar la apariencia de los documentos.





Gráficas Smart Art adicionales

Colaboración
Ver la disponibilidad de una persona mientras se edita un documento modificado por otros con la capacidad de iniciar una conversación con ella, además de la habilidad de compartir documentos a través de aplicaciones de instant messaging.
Trabajar con múltiples personas al mismo tiempo sobre los documentos.
Para estas características es necesario tener instalado Office Communicator 2007 R2


Backstage view


Navigation Pane
Mejoras en la experiencia de la navegación de los documentos, ofreciendo una representación visual de estos para hacer una búsqueda más sencilla del contenido.
Edición de imágenes
Es posible editar imágenes sin la necesidad de un programa adicional de edición de imágenes

Insertar screenshots
Permite incorporar screenshot sin la necesidad de dejar la aplicación Word y la habilidad de obtener pantallas específicas o incluso áreas de pantalla
Este post fue hecho con esta característica.
Paste preview La capacidad de ver un preview de lo que se copia en un documento para ver cómo quedaría en el formato seleccionado.

Herramientas de traducción
La capacidad de ver en demanda la traducción de documentos en múltiples lenguajes, para saltar las barreras del idioma



Word Web App
La posibilidad de editar, agregar información desde un navegador web a documentos Word, sin la necesidad de tener instalado Word, Microsoft no se quiere quedar a tras de la iniciativa de Google Apps que ofrece una funcionalidad similar.

Word Mobile 2010
Una nueva versión para equipos móviles que permite visualizar y modificar estos documentos

Word 2007




VENTAJAS Y DESVENTAJAS

WORD 2007
1. Escaneó del texto, para lo cual es conveniente pre digitalizar la imagen y controlar las opciones de contraste e intensidad propias de cada escáner.

2. Reconocimiento del texto: en algunos programas se obtiene una pantalla por duplicado; un archivo de imagen y uno de texto, lo cual permite guardar independientemente uno u otro.

3. Corrección del texto reconocido y aplicación de formatos de estilo. Cuando los originales son textos con buena calidad de impresión, sin imágenes y escritos a una sola columna, algunos programas tienen una opción de reconocimiento instantáneo, muy rápida pues no hay que pre digitalizar ya que el ajuste del escáner es automático.
4. Una característica común a todos los programas, es que deben escanearse textos e imágenes con una resolución de 400, ni mayor, pues aparecerá una ventana que nos indica que no puede ser reconocido con esa resolución, ni menor, pues corremos el riesgo de que el texto reconocido tenga muchos errores.

WORD 2003
Una ventaja importante de la navegación por pestañas es que mantiene a varios documentos relacionados unidos en una misma ventana, en lugar de varias ventanas separadas. Otra cualidad es que varios documentos relacionados pueden ser agrupados dentro de diferentes ventanas. Usando pestañas en lugar de nuevas ventanas para mostrar el contenido implica un menor uso de recursos del sistema (aún así, tener varias pestañas activas al mismo tiempo puede producir una notorio consumo de recursos del sistema).
Algunos navegadores web que implementaron pestañas permiten al usuario retomar una sesión de navegación mostrando las páginas que se estaban visitando al momento de terminar la vez anterior.

Desventajas: A pesar de que la navegación por pestañas permite múltiples paneles dentro una única ventana, existen problemas con esta interfaz. Uno de ellos es cómo lidiar con varias pestañas al mismo tiempo.


Si las pestañas son ordenadas en una sola línea horizontal, estas tienden a amontonarse a medida que aumenta la cantidad (este problema también se presenta en una interfaz de documento único, sólo que se traslada a otra parte de la interfaz general).

Para solucionar el problema anterior, algunas implementaciones optan por separar las pestañas en filas cuando se supera cierto límite. Esto apareja una perdida del espacio disponible vertical cuando hay un exceso de pestañas activas. También se crea un problema para encontrar una pestaña en particular dado que simplemente observar la posición de una pestaña no indica la relación que ésta tiene con otras.


PowerPoint 2007

1. Crear eficaces diagramas SmartArt dinámicos

2. Reutilizar fácilmente el contenido con las bibliotecas de diapositivas de Office PowerPoint 2007.

3. Comunicarse con los usuarios en diferentes plataformas y dispositivos.

4. Formato a las presentaciones de manera uniforme con los Temas del documento.

5. Utilizar diseños personalizados para montar presentaciones con más rapidez.
6. Modificar espectacularmente las formas, el texto y los gráficos con las nuevas herramientas y efectos de gráficos SmartArt
7. Reducir el tamaño de los documentos y mejorar al mismo tiempo la recuperación de los archivos.

PowerPoint 2003

1.Texto: tenemos dos formas, con un cuadro de texto que nos permitirá escribir textos de forma sencilla y eficaz como si estuviésemos trabajando con un procesador de textos normal, o bien usando la herramienta WordArt que nos permite crear vistosos textos con muchísimos efectos visuales (3D, degradados, formas...) siendo muy útil para títulos .

2. Imágenes: podremos incluir imágenes de cualquier tipo (vectoriales o bitmaps) de formatos de lo más variado (JPEG, CorelDraw, BMP, GIF,...), además PowerPoint ofrece una amplia galería de imágenes, y si encima tenemos una conexión a Internet esta se multiplica ya que a la búsqueda en la biblioteca del PowerPoint 2003 que tengamos instalado se suman toda la biblioteca on-line que ofrece este programa de forma gratuita. Podremos añadir también GIF animados.

3. Sonidos: Nuestras presentaciones podrán incluir sonidos, tan simple como insertar en nuestra presentación cualquier archivo de sonido y, dependiendo del comportamiento que hayamos elegido, este se reproducirá durante la presentación.

4. Formas: formas básicas y algo complejas de formas geométricas círculos, flechas, estrellas...

5. Transiciones: forma en que veremos que la presentación pasa de una diapositiva a otra, PowerPoint incluye un buen surtido de ellas, y podremos poner diferentes transiciones en una misma presentación.

6. Animaciones: podremos definir como queremos que se muevan los objetos definidos más arriba por la diapositiva, podremos elegir que la animación de un objeto se realice en conjunto con las animaciones, justo cuando acabe la animación del objeto anterior, o cuando hagamos clic, además de poder definir velocidades,... también de estos hay una variada colección.
7. Microsoft PowerPoint 2003 contiene un nutrido conjunto de plantillas desde las que partir para hacer nuestras presentaciones de forma rápida, además tiene un conjunto (esta vez algo limitado) de fondos predefinidos.
8. A pesar de lo predefinido tenemos libertad para ir creando nuestros fondos y formatos de presentación, dejándonos mucha libertad para realizar lo que nosotros queramos.
9. Además podremos incluir de forma también bastante fácil: tablas, gráficos,...
10. Realmente hacer presentaciones vistosas es muy sencilla y en cuanto cojamos algo de práctica tardaremos mucho más en elegir que color o que fondo nos gusta más, que ponerlo.
11. La interfaz del programa hace que sea muy sencillo trabajar con esta herramienta, generalmente a la izquierda tendremos las miniaturas de las diapositivas de manera que podamos acceder rápidamente a cualquier diapositiva de nuestra presentación, y a la derecha una ventana acoplable en la que iremos viendo, según el momento: la ventana de animaciones, las bibliotecas de imágenes, portapapeles, fondos prediseñados, plantillas...
12. Además tendremos en la parte baja una parte de anotaciones, estas no se verán durante la presentación, pero es una zona muy útil para preparar bien nuestras presentaciones.



Ventajas de Excel 2007

1. Importar, organizar y explorar conjuntos de datos masivos con hojas de cálculo significativamente ampliadas
2. Disfrutar de mayor y mejor compatibilidad para trabajar con tablas

3. Crear y trabajar interactivamente con vistas de tablas dinámicas fácilmente
4. Ver” tendencias importantes y buscar excepciones en los datos
5. Office Excel 2007 y Excel Cervices permiten compartir hojas de cálculo con mayor seguridad.
6. La Ayuda garantiza al usuario y a la organización trabajar con la información empresarial más actual.
7. Reducir el tamaño de las hojas de cálculo y mejorar la recuperación de archivos dañados a la vez
8. Ampliar las inversiones en inteligencia empresarial ya que Office Excel 2007 es totalmente compatible con Microsoft SQL Server 2005 Análisis Servicies.

9. Operaciones aritméticas con fórmulas, tabla dinámica, ordenar datos fácilmente, separar tablas de texto en columnas, filtrar datos, creación de listas, elaboración de gráficos de manera rápida y sencilla. También el editor de Visual Basic es muy bueno, si necesitas programar algo rápido para facilitarte la vida, lo puedes hacer allí.
Ventajas y desventajas de Groove
Mantenga el equipo, las herramientas, los archivos y la información en un mismo lugar.
Cree un área de trabajo de Groove en su equipo con sólo dos clics.
Invite a sus compañeros, socios y clientes sin preocuparse de redes ni servidores.
Agregue herramientas que satisfagan las necesidades cambiantes del equipo: archivos compartidos, discusiones, reuniones, formularios empresariales, etc.




Ventajas y desventajas de Publisher

Cree fácilmente una nueva área de trabajo en su equipo. Microsoft Publisher provee un historial simple de edición similar al de su producto hermano Word, pero a diferencia de Adobe InDesign y Adobe InCopy, no proporciona una posibilidad integrada (built-in) de manejo de código XML. Además, (todavía) no ha implementado de usuario llamada "La Cinta" (The Ribbon), la característica más destacada o sobresaliente de MS Office 2007, que en teoría simplifica el proceso de creación de proyectos como páginas de revistas o folletos de catálogos.




ABRIR Y CERRAR UN PROGRAMA

Lo primero que hay que hacer para trabajar con Word 2007es, obviamente, arrancar el programa Desde el menú Inicio.
Al menú Inicio se accede desde el botón situado, normalmente, en la esquina inferior izquierda de la pantalla y desde ahí se pueden arrancar prácticamente todos los programas que están instalados en el ordenador.
Al colocar el cursor y hacer clic sobre el botón se despliega un menú parecido al que ves a la derecha, al colocar el cursor sobre el elemento Todos los programas; se desplegará una lista con los programas que hay instalados en tu ordenador.

En esta imagen tienes un ejemplo de una lista con programas, busca el elemento Microsoft Office Word 2007 y haz clic sobre él para que se arranque.
Es conveniente que vayas practicando lo que te vamos explicando lo antes posible. Una buena forma de hacerlo es tener dos sesiones, una con este curso y otra con Word 2007. Así cuando lo creas oportuno puedes pasar a la sesión de Word 2007 para practicar lo que acabas de leer.





Iniciar Excel2003
Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre todos los programas, aparece otra lista con los programas que hay instalados en tu ordenador; coloca el puntero del ratón sobre la carpeta con el nombre Microsoft Office y haz clic sobre Microsoft Excel, y se iniciará el programa.

Desde el icono de Excel del escritorio.

Puedes iniciar Excel2003 ahora para ir probando todo lo que te explicamos. Aquí te explicamos cómo compaginar dos sesiones.

Para cerrar Excel2003, puedes utilizar cualquiera de las siguientes operaciones:
Hacer clic en el botón cerrar , este botón se encuentra situado en la parte superior derecha de la ventana de Excel.
También puedes pulsar la combinación de teclas ALT+F4, con esta combinación de teclas cerrarás la ventana que tengas activa en ese momento.
Hacer clic sobre el menú Archivo y elegir la opción Salir.
La pantalla inicial
Al iniciar Excel aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales, así conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La pantalla que se muestra a continuación (y en general todas las de este curso) puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.
Arrancar y cerrar Access 2007
Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Colocar el cursor y hacer clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Programas, aparece otra lista con los programas que hay instalados en tu ordenador buscar Microsoft Office y luego Microsoft Access, hacer clic sobre él, y se iniciará el programa.
Desde el icono de Access 2007 del escritorio .

Puedes iniciar Access 2007 ahora para ir probando todo lo que te explicamos. Cuando realices los ejercicios también puedes compaginar dos sesiones de la forma que te explicamos aquí.

Veamos Para cerrar Access 2007, puedes utilizar cualquiera de las siguientes operaciones:
Hacer clic en el botón cerrar
Pulsar la combinación de teclas ALT+F4.
Hacer clic sobre el Botón de Office y pulsar el botón Salir de Access.

La pantalla inicial
Al iniciar Access aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales. Así conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La pantalla que se muestra a continuación (y en general todas las de este curso) puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.






PowerPoint es la herramienta que nos ofrece Microsoft Office para crear presentaciones. Las presentaciones son imprescindibles hoy en día ya que permiten comunicar información e ideas de forma visual y atractiva.
Se pueden utilizar presentaciones en la enseñanza como apoyo al profesor para desarrollar un determinado tema, para exponer resultados de una investigación, en la empresa para preparar reuniones, para presentar los resultados de un trabajo o los resultados de la empresa, para presentar un nuevo producto, etc. En definitiva siempre que se quiera exponer información de forma visual y agradable para captar la atención del interlocutor.
Con PowerPoint podemos crear presentaciones de forma fácil y rápida pero con gran calidad ya que incorpora gran cantidad de herramientas que nos permiten personalizar hasta el último detalle, por ejemplo podemos controlar el estilo de los textos y de los párrafos, podemos insertar gráficos, dibujos, imágenes, e incluso texto WordArt.
Podemos también insertar efectos animados, películas y sonidos. Podemos revisar la ortografía de los textos e incluso insertar notas para que el locutor pueda tener unas pequeñas aclaraciones para su exposición y muchas más cosas que veremos a lo largo del curso.
Para empezar veremos la forma de arrancar el programa y cuáles son los elementos básicos de PowerPoint, la pantalla, las barras, etc. para familiarizarnos con el entorno.
Aprenderás cómo se llaman, donde están y para qué sirven. Cuando conozcas todo esto estarás en disposición de empezar a crear presentaciones en el siguiente tema.

Iniciar PowerPoint

Vamos a ver las dos formas básicas de iniciar PowerPoint.

1) Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Programas, aparece otra lista

Con los programas que hay instalados en tu ordenador; buscar Microsoft PowerPoint, y al hacer clic sobre él e arrancará el programa.

2) Desde el icono de PowerPoint del escritorio haciendo doble clic sobre él.

Ahora inicia el PowerPoint para ir probando lo que vayamos explicando, de esta forma aprenderás mejor el manejo de este programa. Para que te sea fácil el seguir la explicación al mismo tiempo que tienes abierto el programa te aconsejamos que combines dos sesiones, si no sabes cómo hacerlo no te preocupes aquí te explicamos cómo compaginar dos sesiones.

La pantalla inicial
Al iniciar PowerPoint aparece una pantalla inicial como la que a continuación te mostramos. Ahora conoceremos los nombres de los diferentes elementos de esta pantalla y así será más fácil entender el resto del curso. La pantalla que se muestra a continuación puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.


La parte central de la ventana es donde visualizamos y creamos las diapositivas que formarán la presentación.

Una diapositiva no es más que una de las muchas pantallas que forman parte de una presentación, es como una página de un libro.
PowerPoint es la herramienta que nos ofrece Microsoft Office para crear presentaciones. Las presentaciones son imprescindibles hoy en día ya que permiten comunicar información e ideas de forma visual y atractiva.
Se pueden utilizar presentaciones en la enseñanza como apoyo al profesor para desarrollar un determinado tema, para exponer resultados de una investigación, en la empresa para preparar reuniones, para presentar los resultados de un trabajo o los resultados de la empresa, para presentar un nuevo producto, etc. En definitiva siempre que se quiera exponer información de forma visual y agradable para captar la atención del interlocutor.
Con PowerPoint podemos crear presentaciones de forma fácil y rápida pero con gran calidad ya que incorpora gran cantidad de herramientas que nos permiten personalizar hasta el último detalle, por ejemplo podemos controlar el estilo de los textos y de los párrafos, podemos insertar gráficos, dibujos, imágenes, e incluso texto WordArt.
Podemos también insertar efectos animados, películas y sonidos. Podemos revisar la ortografía de los textos e incluso insertar notas para que el locutor pueda tener unas pequeñas aclaraciones para su exposición y muchas más cosas que veremos a lo largo del curso.
Para empezar veremos la forma de arrancar el programa y cuáles son los elementos básicos de PowerPoint, la pantalla, las barras, etc, para familiarizarnos con el entorno.
Aprenderás cómo se llaman, donde están y para qué sirven. Cuando conozcas todo esto estarás en disposición de empezar a crear presentaciones en el siguiente tema.

Iniciar PowerPoint

Vamos a ver las dos formas básicas de iniciar PowerPoint.
1) Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Programas, aparece
otra lista con los programas que hay instalados en tu ordenador; buscar

Microsoft PowerPoint, y al hacer clic sobre él e arrancará el programa.

2) Desde el icono de PowerPoint del escritorio haciendo doble clic sobre él.

Ahora inicia el PowerPoint para ir probando lo que vayamos explicando, de esta forma aprenderás mejor el manejo de este programa. Para que te sea fácil el seguir la explicación al mismo tiempo que tienes abierto el programa te aconsejamos que combines dos sesiones, si no sabes cómo hacerlo no te preocupes aquí te explicamos cómo compaginar dos sesiones.


Al iniciar PowerPoint aparece una pantalla inicial como la que a continuación te mostramos. Ahora conoceremos los nombres de los diferentes elementos de esta pantalla y así será más fácil entender el resto del curso. La pantalla que se muestra a continuación puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.


La parte central de la ventana es donde visualizamos y creamos las diapositivas que formarán la presentación.

Una diapositiva no es más que una de las muchas pantallas que forman parte de una presentación, es como una página de un libro.


Vamos a ver las dos formas básicas de iniciar Excel 2007.
Desde el botón Inicio situado, normalmente, en la esquina inferior izquierda de la pantalla. Coloca el cursor y haz clic sobre el botón Inicio se despliega un menú; al colocar el cursor sobre Todos los programas, aparece otra lista con los programas que hay instalados en tu ordenador; coloca el puntero del ratón sobre la carpeta con el nombre Microsoft Office y haz clic sobre Microsoft Excel, y se iniciará el programa.
Desde el icono de Excel del escritorio.
Puedes iniciar Excel 2007 ahora para ir probando todo lo que te explicamos. Aquí te explicamos cómo compaginar dos sesiones .
Para cerrar Excel 2007, puedes utilizar cualquiera de las siguientes operaciones:
Hacer clic en el botón cerrar , este botón se encuentra situado en la parte superior derecha de la ventana de Excel.
También puedes pulsar la combinación de teclas ALT+F4, con esta combinación de teclas cerrarás la ventana que tengas activa en ese momento.
Hacer clic sobre el menú Botón Office y elegir la opción Salir.

La pantalla inicial
Al iniciar Excel aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales, así conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La pantalla que se muestra a continuación (y en general todas las de este curso) puede no coincidir exactamente con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en cada momento, como veremos más adelante.







CONCLUSION

Al finalizar este trabajo concluimos que es de vital importancia conocer todo lo relacionado a las herramientas ofimáticas ya que estas son la base fundamental de la informática que permiten realizar diversidad de tareas.