Está en la página 1de 106

EVIDENCIAS SENA

LAURA STEPHANI BECERRA CHAVES


ORDEN: 40093
PRESENTADO AL PROFESOR:
LUIS EDUARDO REDONDO
COMPONENTES
DEL EQUIPO DE
COMPUTO
LA UNIDAD DE CD/ROM
Un CD-ROM (siglas del inglés Compact Disc - Read Only
Memory, "Disco Compacto - Memoria de Sólo Lectura"), es un
disco compacto utilizado para almacenar información no
volátil, el mismo medio utilizado por los CD de audio, puede
ser leído por un computador con lectora de CD. Un CD-ROM
es un disco de plástico plano con información digital
codificada en una espiral desde el centro hasta el borde
exterior.
LA MEMORIA RAM
La memoria principal o RAM (Random Access Memory, Memoria de Acceso Aleatorio) es
donde el computador guarda los datos que está utilizando en el momento presente.
Se le llama RAM por que es posible acceder a cualquier ubicación de ella
aleatoria y rápidamente
Físicamente, están constituidas por un conjunto de chips o módulos de
chips normalmente conectados a la tarjeta madre. Los chips de
memoria son rectángulos negros que suelen ir soldados en grupos a
unas plaquitas con "pines" o contactos:
LA TARJETA DE VIDEO
La tarjeta de video, (también llamada controlador de video), es un
componente electrónico requerido para generar una señal de video
que se manda a una pantalla de video por medio de un cable. La
tarjeta de video se encuentra normalmente en la placa de sistema de
la computadora o en una placa de expansión. La tarjeta gráfica reúne
toda la información que debe visualizarse en pantalla y actúa como
interfaz entre el procesador y el monitor; la información es enviada a
éste por la placa luego de haberla recibido a través del sistema de
buses. Actualmente las tarjetas gráficas de las computadoras
cuentan también un acelerador de gráficos.
ELPROCESADOR
El procesador (CPU, por Central Processing Unit o Unidad
Central de Procesamiento), es por decirlo de alguna manera, el
cerebro del ordenador. Permite el procesamiento de información
numérica, es decir, información ingresada en formato binario, así
como la ejecución de instrucciones almacenadas en la memoria.
EL DISCO DURO
 Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de
almacenamiento no volátil, que conserva la información aun con la pérdida
de energía, que emplea un sistema de grabación magnética digital; es donde
en la mayoría de los casos se encuentra almacenado el sistema operativo de
la computadora. Dentro de la carcasa hay una serie de platos metálicos
apilados girando a gran velocidad. Sobre los platos se sitúan los cabezales
encargados de leer o escribir los impulsos magnéticos. Hay distintos
estándares para comunicar un disco duro con la computadora; las interfaces
más comunes son Integrated Drive Electronics (IDE, también llamado ATA) ,
SCSI generalmente usado en servidores, SATA, este último estandarizado en
el año 2004 y FC exclusivo para servidores.
FUENTE DE PODER
 Como su nombre lo indica es la principal, -y muy importante- fuente
de corriente eléctrica de la computadora. Además, transforma la
corriente alterna del tomacorriente común en corriente directa de
bajo voltaje que los componentes de la computadora pueden usar. Si
este voltaje fallara, fuera demasiado alto o demasiado bajo la
computadora no arrancaría.
LA TARJETA MADRE
 Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema de
computo u otro sistema electrónico complejo. Una computadora típica con el
microprocesador, memoria principal, y otros componentes básicos de la
tarjeta madre. Otros componentes de la computadora tal como
almacenamiento externo, circuitos de control para video y sonido, y
dispositivos periféricos son unidos a la tarjeta madre vía conectores o cables
de alguna clase.
 La tarjeta madre es el componente principal de un computador personal. Es
el componente que integra a todos los demás.
PARTES DE LA TARJETA MADRE
TARJETA DE RED
Una tarjeta de red permite la comunicación entre diferentes aparatos
conectados entre si y también permite compartir recursos entre dos o
más equipos (discos duros, CD-ROM, impresoras, etc). A las tarjetas de
red también se les llama adaptador de red o NIC (Network Interface
Card, Tarjeta de
Hay diversos Interfaz
tipos de Red en en
de adaptadores español).
función del tipo de cableado o
arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token
Ring, etc.), pero actualmente el más común es del tipo Ethernet
utilizando un interfaz o conector RJ-45.
UNIDAD DE DISKETTE
 Un disquete o disco flexible (en inglés floppy disk o diskette) es un
medio o soporte de almacenamiento de datos formado por una pieza circular de
material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta
de plástico cuadrada o rectangular.
 Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD,
del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD (en tamaño
físico pero no en capacidad de almacenamiento de datos). La disquetera es el
dispositivo o unidad lectora/grabadora de disquetes, y ayuda a introducirlo para
guardar la información.
 Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos
magnéticos externos, por lo que, en muchos casos, deja de funcionar.
LA CARCASA
 En informática, las carcasas de computadora, son también conocida
como: torre, caja o cajón, chasis o gabinete de Computadora. Son el
armazón del equipo que contiene los componentes de la
computadora normalmente construidas de acero, plástico, aluminio
o plastilina. También podemos encontrarlas de otros materiales
como madera o polimetilmetacrilato para cajas de diseño. A menudo
de metal electrogalvanizado. Su función es la de proteger los
componentes de la computadora.
COMPONENTES
ELECTRONICOS
¿COMPONENTES
ELECTRONICOS?
Se denomina componente electrónico a aquel dispositivo que forma
parte de un circuito electrónico. Se suele encapsular, generalmente en
un material cerámico, metálico o plástico, y terminar en dos o más
terminales o patillas metálicas. Se diseñan para ser conectados entre
ellos, normalmente mediante soldadura, a un circuito impreso, para
formar el mencionado circuito.
RESISTENCIAS…
Propiedad de un objeto o sustancia que hace que se resista u oponga al
paso de una corriente eléctrica. La resistencia de un circuito eléctrico
determina según la llamada ley de Ohm cuánta corriente fluye en el
circuito cuando se le aplica un voltaje determinado. La unidad de
resistencia es el ohmio, que es la resistencia de un conductor si es
recorrido por una corriente de un amperio cuando se le aplica una tensión
de 1 voltio. La abreviatura habitual para la resistencia eléctrica es R, y el
símbolo del ohmio es la letra griega omega, Ω.
CONDENSADORES…
El condensador es uno de los componentes mas utilizados en los
circuitos eléctricos.
Un condensador es un componente pasivo que presenta la cualidad de
almacenar energía eléctrica. Esta formado por dos laminas de material
conductor (metal) que se encuentran separados por un material
dieléctrico (material aislante). En un condensador simple, cualquiera sea
su aspecto exterior, dispondrá de dos terminales, los cuales a su vez
TRANFORMADOR…
Dispositivo eléctrico que consta de una bobina de cable situada junto a
una o varias bobinas más, y que se utiliza para unir dos o más circuitos
de corriente alterna (CA) aprovechando el efecto de inducción entre las
bobinas. La bobina conectada a la fuente de energía se llama bobina
primaria. Las demás bobinas reciben el nombre de bobinas secundarias.
Un transformador cuyo voltaje secundario sea superior al primario se
llama transformador elevador. Si el voltaje secundario es inferior al
primario este dispositivo recibe el nombre de transformador reductor.
DIODOS…
Componente electrónico que permite el paso de la corriente en un solo
sentido.
Los primeros dispositivos de este tipo fueron los diodos de tubo de
vacío, que consistían en un receptáculo de vidrio o de acero al vacío
que contenía dos electrodos: un cátodo y un ánodo. Ya que los
electrones pueden fluir en un solo sentido, desde el cátodo hacia el
ánodo, el diodo de tubo de vacío se podía utilizar en la rectificación.
Los diodos más empleados en los circuitos electrónicos actuales son
los diodos fabricados con material semiconductor.
BOBINA…
Las bobinas (también llamadas inductores) consisten en un hilo
conductor enrollado. Al pasar una corriente a través de la bobina,
alrededor de la misma se crea un campo magnético que tiende a
oponerse a los cambios bruscos de la intensidad de la corriente. Al igual
que un condensador, una bobina puede utilizarse para diferenciar entre
señales rápida y lentamente cambiantes (altas y bajas frecuencias). Al
utilizar una bobina conjuntamente con un condensador, la tensión de la
bobina alcanza un valor máximo a una frecuencia específica que
depende de la capacitancia y de la inductancia.
FUSIBLE…
Dispositivo de seguridad utilizado para proteger un circuito eléctrico de
un exceso de corriente. Su componente esencial es, habitualmente, un
hilo o una banda de metal que se derrite a una determinada temperatura
. El fusible está diseñado para que la banda de metal pueda colocarse
fácilmente en el circuito eléctrico. Si la corriente del circuito excede un
valor predeterminado, el metal fusible se derrite y se rompe o abre el
circuito. Los dispositivos utilizados para detonar explosivos también se
llaman fusibles.
TRANSISTORES…
Es un dispositivo electrónico semiconductor que cumple funciones de
amplificador, oscilador, conmutador o rectificador. El término "transistor"
es la contracción en inglés de transfer resistor ("resistencia de
transferencia").
Se trata de materiales, como el silicio o el germanio, dopados (es decir,
se les han incrustado pequeñas cantidades de materias extrañas), de
manera que se produce un exceso o una carencia de electrones libres.
JUMPER…
En informática, el jumper es un elemento para interconectar dos
terminales de manera temporal sin tener que efectuar una operación
que requiera herramienta adicional. Dicha unión de terminales cierra el
Una de sus
circuito aplicaciones
eléctrico del quemás habituales
forma parte. se encuentra en unidades IDE
(discos duros, lectores y grabadoras de CD y DVD), donde se emplean
para distinguir entre maestro y esclavo. También se usan para definir el
voltaje y la velocidad del procesador (Multiplicador del FSB). así como
para borrar la configuración de la BIOS, quitando durante un rato un
jumper.
FLYBACK…
es un tipo de transformador que genera el alto voltaje necesario para
hacer funcionar un tubo de rayos catódicos (CRT). Genera un voltaje de
unos 18 kilo voltios DC (corriente continua) (18.000 v) en el caso de
tubos monocromos, o de 20 a 30 DC kilovoltios para un tubo a color, este
voltaje tan elevado no siempre sale en su totalidad del Flyback sino que
en el circuito del mismo aparato que lo use (televisor o monitor) puede
incorporar un multiplicador de voltaje, normalmente un triplicador, lo
que nos entregaría el voltaje previsto de 18 a 30 Kv para alimentación
MONITORES CRT
MONITOR CRT
 El monitor esta basado en un elemento CRT (Tubo de rayos
catódicos), los actuales monitores, controlados por un
microprocesador para almacenar muy diferentes formatos, así como
corregir las eventuales distorsiones, y con capacidad de presentar
hasta 1600x1200 puntos en pantalla. Los monitores CRT emplean
tubos cortos, pero con la particularidad de disponer de una pantalla
completamente plana.
FALLAS EN LOS MONITORES
CRT:
 El monitor produce zumbidos o ruidos. Estos ruidos son naturales en
los monitores. Pero si el ruido es demasiado alto, esto puede ser un
problema si es que te distrae de tu trabajo, repara o cambia el
monitor.
 Conexiones flojas. Si la imagen esta perdida o aparece en un solo
color o debil, revisa en cable del monitor. Asegúrate de que en un
extremo este bien conectado al monitor y el otro extremo este bien
conectado a la computadora.
 Imagen distorsionada. Esto puede ser un signo de interferencia de
otro aparato electrónico. Campos magnéticos pueden distorsionar la
imagen de un monitor. Para solucionar este problema alejar el
monitor de lo que este causando la interferencia.
 La imagen esta borrosa. Los monitores pierden su nitidez con el
tiempo. Una señal de un monitor viejo es una imagen borrosa. Si la
imagen no mejora mientras el monitor esta encendido, retíralo y
coge otro monitor. Otra forma de arreglar lo borroso o el parpadeo
PARTES INTERNAS…
1.Fuente de poder: La fuente de poder del monitor es un poco
diferente a la de la torre, siendo que este únicamente trae el
conector

2.Flyback: El Flyback cumple la función de generar el alto voltaje

3.Yugo de Deflexión: Sirve para desplazar el haz de electrones.

4.Salida Vertical: Cumple con la función de alimentar a la bobina


vertical del yugo de deflexión
5.Salida Horizontal. Cumple con la función de alimentar la bobina
horizontal del yugo de deflexión
6.Syscon: El circuito integrado denominado SYSCON, cumple la
función de controlar el funcionamiento del monitor
7.Oscilador Horizontal: El Oscilador Horizontal se encuentra
habitualmente dentro de lo que se conoce como Jungle. En la
mayoría de los diseños, este oscilador recibe desde la Fuente de
Alimentación una tensión que está comprendida entre 8 y 12
Volts para inicializar su funcionamiento en el momento de
arranque. Cuando esto ocurre, comenzará a oscilar libremente
en una frecuencia muy aproximada a la de funcionamiento final.
Excitará los circuitos del Driver, estos a su vez harán lo propio
con el Transistor de Salida Horizontal y comenzarán a generarse
dos situaciones distintas en este momento.

8.Salida de Color: En la salida del color el cañón de la pantalla


emite tras colores que son Rojo, Verde y azul
9.Bobina Desmagnetizadora: la bobina desmagnetizadora
(degaussing coil) cumple la función de desmagnetizar la pantalla
del monitor al momento de encender el mismo.

10.Bobinas de deflexión: las bobinas de deflexión sirven para


que el haz de electrones no sea un punto en el centro de la
pantalla, sino que se desplacen en el punto correcto. Para ello se
utiliza la Deflexión electroestática o la Deflexión magnética

11.Cañón electrónico: El cañón electrónico se encarga de


generar un fino haz de electrones que, después de atravesar los
diferentes electrodos que lo constituyen, impacta en pantalla.
Dicha emisión se logra gracias al principio de la emisión
termoiónica (la cual nos dice que por un conductor sometido ha
una diferencia de potencial circulan electrones). En un monitor
(CRT), a este conductor se le llama cátodo y es el que produce el
haz.
12.Rejilla de control: la rejilla de control controla la emisión
termoiónica que es la que nos controla el brillo y para que los
electrones impacten en la pantalla.

13.Rejilla de pantalla: la rejilla de pantalla cumple con la


función de atraer a los electrones al estar a un mayor potencial
que el cátodo.

14.Rejilla de enfoque: la rejilla de enfoque obliga a que los


electrones sigan una trayectoria, para que al final impacten en
BASE DE DATOS
¿QUE ES?
Una base de datos o banco de datos (en inglés: database) es un
conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca
puede considerarse una base de datos compuesta en su mayoría por
documentos y textos impresos en papel e indexados para su consulta.
En la actualidad, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en
formato digital (electrónico), que ofrece un amplio rango de soluciones
al problema de almacenar datos.
Existen unos programas denominados
sistemas gestores de bases de datos, abreviado SGBD, que permiten
almacenar y posteriormente acceder a los datos de forma rápida y
estructurada. Las propiedades de estos SGBD, así como su utilización y
IMPRESORAS
IMPRESORAS…
Una impresora es un periférico de ordenador que permite producir una copia permanente
de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en
medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o
tecnología láser. Muchas impresoras son usadas como periféricos, y están
permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras
de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede
servir como un dispositivo para imprimir en papel algún documento para cualquier usuario
de la red.
Además, muchas impresoras modernas permiten la conexión directa de aparatos de
multimedia electrónicos como las Memory Sticks o las memory cards, o aparatos de captura
de imagen como cámaras digitales y escáneres. También existen aparatos multifunción que
constan de impresora, escáner o máquinas de fax en un solo aparato. Una impresora
combinada con un escáner puede funcionar básicamente como una fotocopiadora.
Las impresoras suelen diseñarse para realizar trabajos repetitivos de poco volumen, que no
requieran virtualmente un tiempo de configuración para conseguir una copia de un
determinado documento. Sin embargo, las impresoras son generalmente dispositivos lentos
(10 páginas por minuto es considerado rápido), y el coste por página es relativamente alto.
Para trabajos de mayor volumen existen las imprentas, que son máquinas que realizan la
misma función que las impresoras pero están diseñadas y optimizadas para realizar trabajos
de impresión de gran volumen como sería la impresión de periódicos. Las imprentas son
capaces de imprimir cientos de páginas por minuto o más.
Las impresoras han aumentado su calidad y rendimiento, lo que ha permitido que los
DE INYECCION DE TINTA
 Las impresoras de inyección de tinta funcionan expulsando gotas de tinta de diferentes
tamaños sobre el papel. Son las impresoras más populares hoy en día para el gran
público por su capacidad de impresión de calidad a bajo costo. Su baja velocidad de
impresión o el alto coste del mantenimiento por desgaste son factores poco
importantes, ya que el número de copias realizadas en estos entornos es bajo.

 Ventajas y desventajas
 La principal ventaja es que tienen un coste inicial muy inferior al de otras impresoras.
 La nuevas impresoras cuentan con una velocidad de impresión igual o superior a las
impresoras laser de mediano tamaño.
 La instalación de un sistema de alimentación continuo de tinta baja los costes de
impresión a menos de 1 centavo de dólar por página en color.
 Otra ventaja adicional es su reducido tamaño frente a las impresoras láser a color,
debido a que estas últimas tienen que almacenar cuatro toners (cian, amarillo, magenta
y negro) de grandes dimensiones en su interior.
 El coste por copia respecto a otras impresoras es mucho mayor (con cartuchos
originales), debido a que el cartucho de tinta se consume con rapidez y es bastante
costoso.
 Otra importante desventaja que tienen es la relativa rapidez con que quedan inservibles
los cabezales de impresión si no se usan durante algunos meses. Esto ha hecho que
muchos usuarios con necesidades intermitentes de impresión se hayan visto obligados
a adquirir una impresora láser a color, a pesar de que su precio no justifica su
adquisición para la impresión de un número reducido de copias.
LASER
 Una impresora láser es un tipo de impresora que permite imprimir
texto o gráficos, tanto en negro como en color, con gran calidad.

 El dispositivo de impresión consta de un tambor fotoconductor unido


a un depósito de tóner y un haz láser que es modulado y proyectado
a través de un disco especular hacia el tambor fotoconductor. El giro
del disco provoca un barrido del haz sobre la generatriz del tambor.
Las zonas del tambor sobre las que incide el haz quedan ionizadas y,
cuando esas zonas (mediante el giro del tambor) pasan por el
depósito del tóner atraen el polvo ionizado de éste. Posteriormente
el tambor entra en contacto con el papel, impregnando de polvo las
zonas correspondientes. Para finalizar se fija la tinta al papel
mediante una doble acción de presión y calor.

 Cuando se trata de realizar gran número de impresiones son más


recomendables que las de inyección a tinta por el precio de sus
consumibles. Sin embargo, si el número de copias va a ser reducido,
las impresoras de inyección de tinta son más convenientes por el
elevado precio de las impresoras láser.
DE MATRIZ DE PUNTO
 En el sentido general, muchas impresoras se basan en una matriz de píxeles
o puntos que, juntos, forman la imagen más grande. Sin embargo, el término
matriz o de puntos se usa específicamente para las impresoras de impacto
que utilizan una matriz de pequeños alfileres para crear puntos precisos.
Dichas impresoras son conocidas como matriciales. La ventaja de la matriz
de puntos sobre otras impresoras de impacto es que estas pueden producir
imágenes gráficas además de texto. Sin embargo, el texto es generalmente
de calidad más pobre que las impresoras basadas en impacto de tipos.

 Las impresoras de matriz de puntos pueden estar basadas bien en caracteres


o bien en líneas, refiriéndose a la configuración de la cabeza de impresión.

 Las impresoras de matriz de puntos son todavía de uso común para


aplicaciones de bajo costo y baja calidad como las cajas registradoras. El
hecho de que usen el método de impresión de impacto les permite ser
usadas para la impresión de documentos autocopiativos como los recibos de
tarjetas de crédito, donde otros métodos de impresión no pueden utilizar este
tipo de papel. Las impresoras de matriz de puntos han sido superadas para el
uso general en computación.
De inyección de tinta

De matriz de punto

Laser
HERRAMIENTAS
ADMINISTRATIVAS
Herramientas
administrativas

Las herramientas administrativas conservan su nombre de NT.


Éstas son las pertenecientes a Windows 2000, con menos de la
mitad de componentes instalados. En Windows NT Server
instalado al 100% hay más de 30 iconos en esta carpeta.
Todas las herramientas de gestión del equipo y la LAN han sido
unidas en el Administrador de equipos, sin duda, una forma genial
de hacer más cómoda la gestión más compleja del equipo.
PASOS PARA LA
Inicio
UTILIZACION:
Panel de control
Herramientas administrativas
Aplicación

“Allí veremos todas las acciones que se han


hecho en dicho usuario.”
PROTOCOLO
NETBIOS
NETBIOS
 NetBIOS es un protocolo de comunicación entre ordenadores que comprende tres servicios:

 El servicio de nombres permite el registro de nombres de computador, aplicaciones y otros


identificadores en general en la red. Un programa puede, a través de este servicio, determinar qué
computadora en la red corresponde un determinado nombre.

 El servicio de paquetes posibilita el envío y recibimiento de paquetes en la red, punto a punto o por
difusión.

 El servicio de sesión permite el establecimiento de conexiones entre dos puntos en la red y es análogo
al protocolo TCP.

 Este protocolo corresponde con la era pre-internet, año 1985, y se utilizaba en equipos con win 98/95 y
"Microsoft Windows para Trabajo en Grupo".

 En esa época, una red de las dimensiones de internet era inimaginable; el modelo sobre el que se
trabajaba era el de redes segmentadas en racimos de unos pocos equipos (grupos de trabajo) bajo el
principio de confianza: se presumía que todos los ordenadores de cada segmento eran seguros.

 Debido a este diseño para grupos pequeños (optimamente, una decena, máximo unos 200 equipos)
NetBIOS es un protocolo no enrutable: cada equipo se identifica con un nombre (equipo_de_pepe,
PROTOCOLO NETBIOS
Mis sitios de red
Click derecho
Propiedades
Conexión local
Propiedades
Instalar
Instalar / desinstalar NetBIOS
SERVICES.MSC
Estos son los servicios que ofrece Windows muchos hay que
deshabilitarlos, pues producen que el PC gaste mas energía.
FORMA DE INGRESO:
 Inicio
 Ejecutar
 Services.msc

 Cuando estamos allí preferiblemente deshabilitamos los siguientes servicios:

 Ayuda y soporte técnico.


 Acceso de dispositivo en interfaz.
 Administrador de sección de ayuda de escritorio.
 Adaptador de rendimiento WMI.
 Cliente WEB.
 Centro de seguridad de Microsoft.
 Escritorio remoto compartido de NetMeeting.
 Ms software shadow cops provider.
 Proveedor de compatibilidad con seguridad LM de Wn NT.
 Portafolios.
 Programador de tareas.
 Registro de sucesos (automático)
 Registro de alertas de rendimiento.
 Registro remoto.
 Sistema de sucesos comt.
 Servicio de notificaciones de errores.
 Servicio de descubrimiento SSDP.
REGEDIT
EL REGISTRO
 El registro es la mayor base de datos q existe en una maquina corriendo bajo Win para
ingresar a ella de una forma rápida tan solo basta con teclear
INICIO/EJECUTAR/REGEDIT.EXE y ya estamos adentro
Esta centralizada a toda la configuración de la maquina en ella se guarda todo tipo de
información tanto de los programas como del SO en si .
Aprender a manejar configurar y toketear el REGEDIT de win nos ayudara a personalizar
gran parte de nuestro win ... así como TB da el caso de poder violar la seguridad del
sistema con diferentes técnicas incluyendo el crakeo de ciertas aplicaciones
En esta parte del articulo me centrare sobre el registro de NT/ W2K
Tenemos q tener en cuenta una cosa todos los win$ tienen parecido a ello, la única
diferencia sobre aquellos q conocen el registro del recordado WIN95 q los WinNT ni el
W2k no utilizan una sub estructura HKEY_DYN_DATA.
ESTRUCTURA
EL REGEDIT del NT esta divido en partes la llamaremos sub-estructuras
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
Sub-Estructuras del Registró
 HKEY_CLASSES_ROOT
-------------------------------------------------------
En esta sub estructura se mantienen una lista extensa así como tb las
extensiones de la mayoría de los archivos q se encuentran enlazados a algún
tipo de aplicación. En ella TB encontramos información sobre las operaciones
(OBJECT LINKING AND EMMENDDING) OLE. dentro de esta sub estructura se
puede definir la extensión *.cualquiera (ojo no tocar si no sabemos q estamos
haciendo) esta TB para aquellos q de una manera simpática le gusta jugar con
las extensiones de ciertos ficheros un buen ejemplo es de cambiarlo los
documentos de textos a extensiones *.exe o viceversa win tiene en el REGEDIT
extensiones para todos los colores y sabores .
HKEY_CURRENT_USER
En este sub directorio por así llamarlo se centra en la configuración del
escritorio en el cual estamos trabajando así como TB sobre los programas el
entorno de la maquina
Existen y tienen ciertas aplicaciones y están diferenciadas en 7 sub claves
nuevamente
-Applevents= Aquí se encuentra la configuración del sonido de nuestro Win
-Console=Configuración de la consola del DOS q vendría a ser la famosa Shell
en entornos Linux
-Control Panel=sub directorio donde se almacena la configuración así como TB
la info sobre los dispositivos de entrada y salida de nuestro sistema a la par de
varios elementos de nuestro panel de control
-Identies= Aquí se encuentra información sobre el usuario actual q posee una
cantidad X de programas
-Software= Informacion sobre los programas q tenemos instalados
-Enviroment=Ruta q corre sobre los directorios de los archivos temporales
-System= info del sistema en la sesión donde se encuentra el usuario
 HKEY_LOCAL_MACHINE

Quizás en esta sub estructura a la q mas importancia se le da sobre el registro, nos brinda información
sobre las aplicaciones, las configuraciones del sistema de hardware etc., vamos a nombrarlos según el
orden q tenemos en nuestro registro
-HKEY_LOCAL_MACHINE\HARDWARE= Aquí se encuentra almacenada toda la info q soporta nuestra
maquina incluyendo los driver del sistema así como TB los componentes
-HKEY_LOCAL_MACHINE\SAM= Aquí se guardan la información acerca del usuario del sistema así como
TB los pass (*.sam)

-HKEY_LOCAL_MACHINE\SECURITY= Se centra en la información q tienen los usuarios en cuanto a


privilegios

-HKEY_LOCAL_MACHINE\SOFTWARE= Info sobre los programas q tenemos instalados

-HKEY_LOCAL_MACHINE\SYSTEM= Sub directorio donde se almacena información imprescindible para q


win NT arranque el sistema
HKEY_USERS

casi los mismo q el sub directorio del registró HKEY_CURRENT_USER pero con una particularidad q tiene
una sub estructura para cada usuario especifico del sistema
HKEY_CURRENT_CONFIG
Aquí se guarda información sobre lo q seria la configuración actual de distintos dispositivos de nuestro
sistema así como TB las propiedades de Internet etc.
EN una cierta forma hemos visto a grandes rasgos los componentes del registro de win así como TB los
sub directorios (sub-claves) y de la importancia de manejar y trabajar con el registro así como TB cabe
recalcar q ningún usuario debería de tener acceso al registro tanto de forma remota así como TB local
con la excepción de poder trabajar y tocar el registro siendo administrador de nuestro sistema o nuestra
red ya q implica un problema de seguridad muy importante `para lo q estaríamos expuestos así como TB
la gran mayoría de los administradores, existen muchos soft para impedir el toqueteo tanto del registro
de nuestro sistema así como TB muchas otras aplicaciones una persona q ingresara a este y por ente no
tendría intenciones muy buenas q digamos trataría de configurar cambiar las rutas de accesos de ciertos
programas o tal vez modificar un montón de cosas para q luego nuestra red sea un caos y salga
¿COMO DESHABILITAR
REGEDIT?
Inicio
Ejecutar
REGEDIT
Hkey_current_user
Software
Microsoft
Windows
Curren versión
polyces
COMO EVITAR
DESCARGAS EN
USUARIOS (LIMITAR
PASOS:
 Inicio – ejecutar – REGEDIT;
 Hkey_current_user;
 Software – Microsoft;
 Windows –currents Versión;
 Internet settings – Zones – opción 3;
 Buscar el valor “1803”;
 Doble click modificamos y escribimos 3 y aceptamos.

 Al cambiarlo a 3 se prohíbe la descarga desde cualquier


usuario, para volver a permitir esto lo cambiamos a 0.
 Se hace desde el usuario al cual se le quiere prohibir las
descargas de internet.
 3- no descarga.
 0- descarga
MEJORAR ANCHO
DE BANDA
PASOS:
Regedit.msc
Plantillas administrativas
Red
Programador de paquetes
Limitar ancho de banda reservado
Ir a mis sitios de red “click derecho”
Propiedades y ver que paquetes de red Q o S
estén.
(Q o S= quality of service)
EQUIPO MAS
RAPIDO
PASOS:
Inicio – ejecutar – REGEDIT;
Hkey_current_user – control panel;
Desktop – waittokill apptimeout – opción 3000;
Aceptar.
Ó
Inicio – ejecutar – REGEDIT;
Hkey_local_machine – curren control – control;
Control_waittokill apptimeout – opción 3000;
Aceptar.
FARGMENTACION
RAPIDA
PASOS:
Inicio – ejecutar – REGEDIT;

Hkey_local_machine – system – current control


set;

Control – file system “click derecho y nuevo”;

DWORD – config file – albe sizer modificar – en


decimal :2048 y aceptar.
ATAJO NAVEGAR
MAS RAPIDO EN
INTRNET
PASOS:
Inicio – ejecutar – REGEDIT;
Hkey_curren_user – software – Microsoft – Windows;
Current versión – internet settings – ingresar;
Maxconnection – pre server – modificar;
Decimal a 4.
4- si no tiene router.
20- si tiene router.
80- puerto de internet.
Para el 80 hacemos:
Mis sitios de red – propiedades - conexión -
propiedades – protocolo TCP/IP – propiedades –
opciones avanzadas – permitir solo – agregar –
poner todos en 80.
ATAJOS DEL
TECLADO
ATAJOS:
 Win + m= minimiza todas las ventanas.
 Win + d= muestra el escritorio restaura las ventanas
 Control + click= seleccionamos archivos que queremos borrar.
 Control + z= deshacer
 F5= actualizar
 Control + w= cierra una ventana
 Control + h= ver el historial
 Control + i= favoritos
 Control + p= imprimir
 Control + g= guardar
 Control + f = buscar
 Control + k= preferencias
 Control + shift + z= rehacer
 Control + click izq= selecciona archivos
 Control + f4= muestra las paginas de la dirección URL o cierra una ventana
 Alt + f4= cierra una ventana
 Alt + tab= muestra las ventanas abiertas permitiendo acceder a ellas
MODO A PRUEBA
DE FALLOS
Cómo iniciar su
 En el modo a prueba de fallos o seguro, solo se cargan los controladores
mínimos para que se inicie el sistema operativo, entre ellos un
controlador VGA Standard de 16 colores en lugar del predeterminado de
la tarjeta gráfica. No solamente sirve para diagnosticar problemas del
ordenador sino que también permite instalar y desinstalar programas,
modificar el registro y eliminar archivos, virus ó spywares que en el
modo normal, por alguna razón, no podemos. Veréis que el aspecto del
escritorio ha cambiado, ello es debido a la baja resolución.
La forma más habitual de acceder al modo a prueba de fallos es
utilizando la tecla F8. Para ello reiniciamos el ordenador (si lo que
pretendemos es eliminar un virus o un spyware es mejor apagarlo,
esperar unos 30 segundos y volverlo a encender), cuando vaya a
iniciarse Windows debemos presionar la tecla F8 repetidamente hasta
que nos aparezca un Menú. Puede que no nos salga a la primera, pero
no hay que desesperar por ello, con un poco de práctica se consigue. En
algunos ordenadores este método no funciona y en lugar de F8 debemos
pulsar y mantener presionada la tecla ctrl. mientras se enciende o se
reinicia el equipo hasta que salga el Menú, en el cual con las flechas de
dirección del teclado seleccionaremos, dependiendo del sistema
operativo: Modo a prueba de fallos, Modo a prueba de errores, Modo
seguro.
 Windows XP Cierre todos los programas.
 Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.
Aparecerá la "Utilidad de configuración del sistema".
 Pinche en la lengüeta "BOOT.INI".
 En "Opciones de inicio", marque la casilla "/SAFEBOOT"
 Pinche en el botón [ Aceptar ], y en el mensaje siguiente
confirme reiniciar su computadora.
 Para volver a la normalidad el sistema, reitere los pasos 1 a 4,
pero en ese punto, desmarque la casilla "/SAFEBOOT". Luego
confirme los cambios, y reinicie su computadora.
 Windows 98/Me
 Cierre todos los programas.
 Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.
Aparecerá el "Programa de configuración del sistema".
 En la lengüeta "General", pinche en el botón [ Avanzado ].
 En Configuración marque la casilla "Activar Menú de inicio"
 Confirme los cambios y reinicie su computadora. Recuerde
que debe apagarla físicamente, durante por lo menos 30
segundos.
 Al aparecer el Menú de Inicio bajo MS-DOS seleccione "Modo a
prueba de fallos" y pulse Enter.
 Para volver a la normalidad el sistema, reitere los pasos 1 a 4,
pero en ese punto, desmarque la opción "Activar Menú de
inicio". Luego confirme los cambios, y reinicie su
computadora.
Windows 95 Cierre todos los programas.
 Seleccione Inicio, Apagar el sistema.
 Apague la computadora, y aguarde 30 segundos (no use el
botón RESET, usted debe apagar su PC para borrar cualquier
posible virus en memoria).
 Encienda su PC.
 Cuando aparezca la leyenda "Iniciando Windows 95...", pulse
F8. Debería salir el menú de inicio de Windows.
 Seleccione "Modo a prueba de fallas" o similar, y Windows
debería arrancar en este modo.
 Windows 2000

Windows 2000 no incluye por defecto la utilidad de


configuración del sistema, pero en algunos casos puede haber
sido instalada por el administrador. Si así fuera, siga las
mismas instrucciones vistas para Windows 98/Me o Windows
XP (dependerá de la versión instalada). En caso contrario,
siga las instrucciones siguientes:
 Cierre todos los programas.
 Seleccione Inicio, Apagar el sistema.
 Apague la computadora, y aguarde 30 segundos (no use el
botón RESET, usted debe apagar su PC para borrar cualquier
posible virus en memoria).
 Encienda su PC.
 Cuando aparezca la barra de Windows cargándose, pulse F8.
Debería salir el menú de opciones avanzadas de Windows
2000.
 Seleccione "Modo a prueba de fallas", "Modo seguro", o
similar, y Windows debería arrancar en este modo.
PROXY
¿QUE ES ?
Hace referencia a un programa o dispositivo
que realiza una acción en representación de
otro. Su finalidad más habitual es la de
servidor proxy, que sirve para permitir el
acceso a Internet a todos los equipos de una
organización cuando sólo se puede disponer de
un único equipo conectado, esto es, una única
dirección IP.
VENTAJAS
 En general (no sólo en informática), los proxies hacen posibles varias
cosas nuevas:
 Control. Sólo el intermediario hace el trabajo real, por tanto se
pueden limitar y restringir los derechos de los usuarios, y dar
permisos sólo al proxy.
 Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar
equipado para hacer el trabajo real.
 Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy
puede hacer caché: guardar la respuesta de una petición para darla
directamente cuando otro usuario la pida. Así no tiene que volver a
contactar con el destino, y acaba más rápido.
 Filtrado. El proxy puede negarse a responder algunas peticiones si
detecta que están prohibidas.
 Modificación. Como intermediario que es, un proxy puede falsificar
información, o modificarla siguiendo un algoritmo.
 Anonimato. Si todos los usuarios se identifican como uno sólo, es
difícil que el recurso accedido pueda diferenciarlos. Pero esto puede
ser malo, por ejemplo cuando hay que hacer necesariamente la
identificación.
DESVENTAJAS
 En general (no sólo en informática), el uso de un intermediario
puede provocar:
 Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algún trabajo que no toque. Por
tanto, ha de controlar quién tiene acceso y quién no a sus servicios,
cosa que normalmente es muy difícil.
 Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
 Intromisión. Es un paso más entre origen y destino, y algunos
usuarios pueden no querer pasar por el proxy. Y menos si hace de
caché y guarda copias de los datos.
 Incoherencia. Si hace de caché, es posible que se equivoque y dé
una respuesta antigua cuando hay una más reciente en el recurso
de destino. En realidad este problema no existe con los servidores
proxy actuales, ya que se conectan con el servidor remoto para
comprobar que la versión que tiene en cache sigue siendo la misma
que la existente en el servidor remoto.
 Irregularidad. El hecho de que el proxy represente a más de un
usuario da problemas en muchos escenarios, en concreto los que
presuponen una comunicación directa entre 1 emisor y 1 receptor
HACER UNA
CONFIGURACION DE
RED “CASERA” O DE
PASOS:
v Modem – acces point – ADSL
v ADSL= asymetric digital suboriber… line o línea de
suscripción digital asimétrica (LSDA).
v RDSI= red digital de servicios integrados o (ISDN).
v ISP= internet server provarder… proveedor de servicios de
internet son las entidades que proporcionan el servicio de
internet.

v Inicio
v Panel de control
v Conexiones de red
v Crear una conexión nueva
v Depende del tipo del modem, en las opciones se escoge la
que quiere.
FIREWALL
PASOS PARA LA
UTILIZACION DE ESTE:

vInicio.
vPanel de control.
vCentro de seguridad.
vFireware de Windows.
DESACTIVAR
FIREWALL
PASOS:

Panel de control.
Firewall.
“doble click”.
y allí le damos desactivar.
COMPARTIR UN
ARCHIVO
PASOS:
Crear una carpeta
Ir a mis documentos
Click derecho
Propiedades
Compartir seguridad
“hacemos click en inicio en las letras azules”
FRAGMENTAR EL
DISCO
PASOS:
Por mi PC
Click derecho al disco
Desfragmentar
Ó
 Por el DOS
 Inicio DOS
 Cuando estemos en la raíz
 Le damos “defrag”
DESFRAGMENTAR
EL DISCO
PASOS:
o Inicio
o Ejecutar
o Regedit
o Hkey_local_machine
o System
o Current control set
o Control
o File system “doble click”
o Click derecho debajo de todos
o Nuevo
o Valor
o Hay escribimos “config file allog sizer”
o Click derecho
o Modificar
o En decimal escribimos:
o 2048
CONFIGURACION
DE UNA UPS
PASOS DE CÓMO
Inicio
HACERLO:
Panel de control
Rendimiento y mantenimiento
Opciones de energía
SAI(UPS)
Configuramos

Allí escogemos la marca de la UPS y el tiempo


en que se nos notificara la ausencia de luz.
OPTIMIZACIOND EL
EQUIPO
Inicio
REGEDIT
Hkey_current_user
Control panel
Desktop
Wait to killapptime out
Este se cambia de 20000 a 4000
DISCO DURO
¿ QUE ES?
 Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de
almacenamiento no volátil, que conserva la información aun con la pérdida de energía,
que emplea un sistema de grabación magnética digital; es donde en la mayoría de los
casos se encuentra almacenado el sistema operativo de la computadora. Dentro de la
carcasa hay una serie de platos metálicos apilados girando a gran velocidad. Sobre los
platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos.
Hay distintos estándares para comunicar un disco duro con la computadora; las
interfaces más comunes son Integrated Drive Electronics (IDE, también llamado ATA) ,
SCSI generalmente usado en servidores, SATA, este último estandarizado en el año 2004
y FC exclusivo para servidores.
 Tal y como sale de fábrica, el disco duro no puede ser utilizado por un sistema
operativo. Antes se deben definir en él un formato de bajo nivel, una o más particiones
y luego hemos de darles un formato que pueda ser entendido por nuestro sistema.
PROBLEMA FISICO:
 Si el H.D se detiene y no vuelve a girar se puede solucionar de la
siguiente manera:

 Sacar el H.D e introducirlo en una bolsa plástica con el bus de datos


afuera (preferiblemente una parte afuera) y lo introducimos 4 horas
en un congelador, procurando que no le entre agua al H.D. Cuando
se cumplan las 4 horas se saca, se conecta así congelado y se inicia
el PC e inicias por el setup para realizar un BACKUP.
 Si al prenderlo en la parte superior izquierda aparece el siguiente
mensaje de error
 “DISK BOOT FAIWRE”
 Solución:
 En el setup, ingresamos advanced o avanzado y le damos Auto
Detech Arddise, que verifica y lo habilite automáticamente.

 Cuando no esta jumpeado de manera correctamente:


 Slave: master:
¿COMO FUNCIONA UN
DISCO CURO?
DGD (DIAGRAMAS
DE FLUJO)
¿QUE SON?
Un diagrama de flujo es una forma de
representar gráficamente los detalles
algorítmicos de un proceso multifactorial. Se
utiliza principalmente en programación,
economía y procesos industriales, pasando
también a partir de estas disciplinas a formar
parte fundamental de otras, como la
psicología cognitiva. Estos diagramas utilizan
una serie de símbolos con significados
especiales y son la representación gráfica de
los pasos de un proceso. En computación, son
modelos tecnológicos utilizados para
comprender los rudimentos de la programación
DIAGRAMA DE FLUJO PARA ELABORAR
UNA REVISION DE MANTENIMIENTO DE
UN COMPUTADOR CUALQUIERA
PARA RECUPERAR
EL SISTEMA
OPERATIVO
PASOS:
 Ingresar por el hirem boot
 Herramientas para particionar
 Partición magic
 Seleccionamos la partición
 Operation
 Delete y ok
 Después de borrar las particiones
 Aplicamos
 Le damos yes y salimos
 Entramos de nuevo por el CD de hirem boot
 Elegimos la opción 4-herramientas de recuperación
 Y la opción 6-test disk
 Analise scs write
 Le damos enter
 Y salimos
 Reiniciamos en quipo y vamos al CD por la opción de recuva
 Le damos test disk
 Asy rcovery
COMANDOS D.O.S.
LISTA:
CACL= da atributos.
ARP= muestra si podemos “ingresar” a una
dirección “IP”, si nos vuelve al prom o al root esta
bien.
S= muestra la tarjeta de red del servidor de alguna
pagina.
A= muestra entradas.
GETMAC= muestra la dirección física de la tarjeta
de red y su forma de entrada.
NBTSTAT= estadísticas de conexiones mostrara
mas direcciones actuales de los equipos que están
compartidos.
CHKDSK= muestra el sistema de archivos de la
partición.
Inicio
Ejecutar
MSCONFIG= muestra utilidades y configuración
básica del sistema operativo.

NSLOOKUP= activa el servicio del servidor.


SHUPDOWN-A= apaga el PC.

También podría gustarte