miércoles, 9 de abril de 2008

practica n. 7 eliminacion de macros.

Borrar todas aquellas que por error hayas realizado y aquello que hayas hecho junto con tu menu
Dirijete al menu HERRAMIENTAS- Click en macro y luego macros - Automaticamente aparecera un cuadro de dialogo en donde apareceran todas las macros creadas - A un lado vienen opciones para las macros entre ellas eliminar**Para eliminar el menu: solo tienes que dirijirte al menu herramientas y escojer personalizar y aparecera una ventana con ella abierta le das click derecho en el nuevo menu y escojes la opcion eliminar.

practica n. 6 menu de macros.

1. Primero dirijase al menu herramientas despues entre sus opciones se encuentra personalizar seleccione
2. Despues automaticamente aparecera un cuadro de dialogo con el titulo personalizar luego selecciona en ese cuadro comandos en categorias se dirije hasta el ultimo con nombre nuevo menu
3. Al lado se situa comandos y en ese lugar a bajo aparece el nuevo menu lo selecciona y lo arrastra hasta el menu herramientas y lo situa a un lado de un signo de interrogacion ?
4. 3n el cuadro con el titulo personalizar dirijirse a categorias y buscar macros y darle clic en este
5. 3n comando que se situa a un lado apareceran todas las macros creadas seleccionar la deseada y arrastrarla al nuevo menu---** Para cambiarle el nombre al menu:- CLIC en el menu herramientas luego personalizar, al estar abierto el cuadro de dialogo darle click derecho al nuevo menu situado a un lado de m enu herramientas y en donde aparece nombre:_____ , borrarle el nombre y colocar el deseado .

practica n. 5 macros

1. Click en HERRAMIENTAs luego en MACROS despues en GRABAR NUEVA MACRO
2. En el cuadro de dialogo que aparece se le coloca el nombre deseadodonde dice macro1
3. Selecciona el cuadro de teclado en el cuadro que aparece en NUEVA TECLA DE METODO ABREVIADO colocas el metodo abreviado
4. Vas a llevar a cabo lo que quieres que realize mientras aparezca un pequeño recuadro, y al terminar presionar un cuadrado ( detener grabacion)- p0r ejemplo:Si deseas que una macro inserte un dibujo con Ctrl+D.l0 que tienes que hacer es primero ir a insertar ..... despues imagen...... en sus opciones se encuentra imagenes prediseñadas lo seleccionas...... Escojes una imagen y la insertas normalmente cuando aparezca y si es de tu agrado le das clic en detener....

practica n.4 configuracion pag.de word.

1.- Buscar en el internet un tema interesante, como minimo de 3 paginas, despues seleccionar o copiar
2.- Luego click derecho pegar, directamente irse a archivo, configurar pagina
3.- Despues seleccionar margenes, seleccionar los margenes solicitados:izquierda 3 cm / derecha 2.5 cm / superior e interior 2.5cm .
4. En el recuadro de margenes seleccionar orientacion vertical
5.- Seleccionar arial tamaño 12 y para los titulos arial 14 negrita
6.- Seleccionar FORMATO , PARRAFO Y luego seleccionar interlineado doble

practica n.3 opciones generales.

1.- Abrir Word
2.- Click en herramientas, despues opciones
3.- Ir a edicion y despues click en USE LA TECLA INSERT PARA PEGAR
4.-Ir a general y click en FONDO AZUL, TEXTO BLANCO
5.-Despues ahi en general cambiar unidades de medidad de centimetro a milimetros
6.-Luego crear un a nueva carpeta y al cerrar un archivo se ira directamente a esta
7.- Para corregir la ortografia automaticamente, ir a herramientas opciones luego ortogafia y gramatica y luego dar click sobre esta.

practica n. 2 barra personalizada.

1 - Dar clic en inicio / todos los programas /Microsoft Office/ Microsoft Word.
2 - Seleccionar Menu/ Herramientas
3 - Seleccionar Opción Personalizar
4 - Dar clic en Recuadro / Nueva y Textear Nombre (yiara ).
5- Arrastrar todas las acciones y elementos deseados.

practica n. 1 ventana de word.


miércoles, 9 de enero de 2008

PARACTICA No.19

TECLAS DE ACCESO RAPIDO
ctrl+c: copiarctrl+g : guardar
ctrl+v: pegar
ctrl+z: deshazer
ctrl+x: cortar
ctrl+a: abrir
Ctrl + U = Nuevo documento
Ctrl + A = Abrir
Ctrl + G = Guardar
Ctrl + P = Imprimir
Ctrl + Z = Eliminar
Ctrl + Y = Repetir
Ctrl + X = Cortar
Ctrl + C = Copiar
Ctrl + V = Pegar
Ctrl + E = Seleccionar todo
Ctrl + B = Buscar
Ctrl + L = Reemplazar
Ctrl + I = Ir a
F7 = Ortografia y gramatica
F1 = Ayuda
Alt + F4 = Cerrar ventana


www.polibea.com/turismo/accesorapido.htm - 20k
PRACTICA No.16


gama de microprocesadores llevó a la creación de los zócalos.
5.-Paralelos: ImpresorasUSB:Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
6.-Conectores SATA (ATA):P35 PLATINUM
7.-BIOSEsto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador.Descripcion y funcionamiento de las partes de la Mother board1.- Chipset:Es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.2.- Ranura AMR:Conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.3.-Ranura de expansion:PCI: estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.ISA: son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.AGP: es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM.
La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium4.-Zocalo para microprocesador:El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia http://mx.geocities.com/alfonsoaraujocardenas/tarjetamadre.htmlhttp://es.wikipedia.org/wiki/Placa_basehttp://es.wikipedia.org/wiki/Microprocesador#Z.C3.B3caloshttp://webs.uvigo.es/redes/ffi/complementos/perifericos/Partes%20de%20un%20computador.htmhttp://www.alipso.com/monografias/tarjetas_madres/http://es.wikipedia.org/wiki/Ranura_AMR
PRACTICA No.15

ENCRIPTAMIENTO

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
http://www.google.com.mx/search?hl=es&q=encriptamiento+de+informacion&meta=

DESENCRIPTAMIENTO
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal.
http://www.google.com.mx/search?hl=es&q=encriptamiento+&meta=

CLASIFICACION DE LOS SISTEMAS DE CRIPTOGRAFIA
*El tipo de informacion que es usada para que es usada para transformar el texto plano en texto cifrado
*El numero de llaves utilizadas para lograr el texto encriptado
*La forma en que el texto es procesado
TECNICAS DE ENCRIPTAMIENTO Y DESCENCRIPTAMIENTO
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave.
son utilizadas en equipos de alto rendimiento (high-end systems), dado que se trata de tecnologías costosas .
http://www.google.com.mx/search?hl=es&q=tecnicas+de+encriptamiento+&btnG=Buscar&meta=

CODIGO
en teoria de la comunicacion, el conjunto de rasgos que tiene el mensaje para que pueda ser entendido por el emisor y el receptor. El código que se ha usado en este texto, por ejemplo, es la lengua española o el castellano.el codigo en teoria de la informacion, la forma que toma la informacion que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.
http://es.wikipedia.org/wiki/Código
PRACTICA NO.14


TARJETA MADRE
www.wp.com.ar/.../images/tarjeta%20madre.jpg547 x 302 - 45 KB
PRACTICA No.13
POLITICAS DE RESPALDO

1.- ¿Cuales son la serie de exigencias que deben de cumplir los medios de almacenamiento?Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos.-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica. -La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

2.- ¿Que es seguridad física?Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3.- ¿Que es seguridad lógica?Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

4.- ¿Cuáles son las diferentes tipos de copias que condicionan el volumen de información?Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

http://www.integracion-de-sistemas.com/respaldo-automatico-de-informacion/index.htmlhttp://www.segu-info.com.ar/fisica/seguridadfisica.htmhttp://www.cientec.com/analisis/backup.asp

martes, 8 de enero de 2008

PRACTICA No.12
* *INVESTIGACION DE CAMPO INFORMATICA**

QUE TIPO DE RESPALDO UTILIZAN? RESPALDO EN CINZ MAGNETA
CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFO?CADA SEMANA
CUAL ES EL MEDIO QUE UTILIZAN? SINTA MAGNETICA Y DVD
QUE TIPO DE ARCHIVOS SON LOS QUE RESPALDAN? ARCHIVOS CONTABLES Y DE FACTURAS,WORD,EXCEL, ETC.
ESTAN CONECTADOS A ALGUNA RED? SI
QUE TIPO DE RED? LAN,LOCAL,y WAN.
QUE TOPOLOGIA TIENE LA RED? **ESTRELLA**
NUMERO DE NODOS DE LA RED? 16
CUANTA CAPACIDAD DE DISCO TIENE EL SERVICIO? 10GB.
CUANTA MEMORIA RAM? 512MB.
CON CUANTOS MH2 TRABAJA EL PROCESADOR?2.46 MH2
*ESTA INVESTIGACION FUE REALIZADA POR YIARA (UNICA y EXCLUSIVAMENTE) LAS DEMAS SON COPIAAAAAASSSSSSS*
DISTRIBUIDORA DE CARNE
DE BAJA CALIFORNIA, S. de R.L
FAMOSO(GRUPO PLAT)
RIO SUCHIATE No.9610-A COL. MARRON TIJUANA,B.C.
C.P.22400 Tel./Fax (664)971-0073,686-4850
PRACTICA NO.11
¿Que es Backup?
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento.
Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Tipos de respaldo de información:
a) Backup- Full:Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
b) GFS:Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID:Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturasRAID-0:Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.RAID-1:Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.RAID-
3:Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.RAID-5:No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.3.- Dispositivos de AlmacenamientoNombre DispositivoDisco DuroTipoÓpticoCaracterísticasUn disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.Nombre DispositivoDisketeTipoMagnéticoCaracteristicasLos disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.
4.- ¿Por qué se debe respaldar?Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.
5.- ¿Cómo se prepara para respaldar el sistema?El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.
6.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.http://mx.gateway.com/support/faqview.htmlhttp://www.foromsn.com/index.php?http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtmlhttp://www.alegsa.com.ar/Dic/backup.phphttp://www.backup4all.com/full-backup.phphttp://www.mailxmail.com/curso/informatica/backup/capitulo7.htm
PRACTICA NO.9

INSTALACION DE DRIVERS
1.- ¿Indique los pasos para identificar los drivers que no han sido instalados?En el administrador de dispositivos que se encuentra en las propiedades de mi PC. Aparece la lista de todos los dispositivos que forman parte del CPU ya instalados los que no han sido instalados se aprecian porque tienen un signo de interrogación.
2.- ¿Indique los pasos para instalar el drivers que están dentro del S.O y no han quedado instalados?Existen varias maneras de proceder para instalar un drivers. Una de ellas es tener el CD de instalación de dispositivo ejecutar el archivo setup. Excel y después de esto aparece un wizard en el que se tienen que seguir los pasos para instalar en el hardware.Si no se tiene el CD de instalación entonces se tiene que buscar el drivers, para buscar el archivo correcto primero se tiene que obtener la marca y el modelo del dispositivo.NOTA: Y también se debe obtener el drivers para el sistema operativo correcto.
3.- ¿Cómo instalar el software de aplicación?Para Windows la mayoría de aplicación de software tiene un wizard que va guiando la instalación hasta el final.Esta instalación graba en diferentes archivos del sistema operativo dependiendo del software.Pasos para instalación de drives.1.- Pulsar el botón del ratón sobre el dispositivo a intalar, a continuación seleccionar ``actualizar controlador ´´.2.- Pulsar el botón izquierdo del ratón sobre la opción ``Intalar el software de una lista o una fuente determinada.3.- Pulsar el botón izquierdo del ratón sobre la opción ``Examinar también las fuentes siguientes´´.
4.- Pulsar el botón izquierdo del ratón sobre la opción ``Buscar´´.
5.- En la opción `` Buscar Carpeta´´, Pulsar el botón izquierdo del ratón sobre el símbolo ``+´´ donde aparece ``Escritorio´´ e ir accediendo a la carpeta donde se encuentre el drive del dispositivo. una vez el la carpeta en la que este el drive, pulsar OK.
6.- Pulsar el botón izquierdo opción ``Continuar ´´.
7.- El sistema empieza a instalar el drivers.http://www.helpdrivers.es/instal.htmhttp://www.maxitrucos.com/foros/read.php?f=4&i=5736&t=5736