martes, 26 de octubre de 2010

D.O.F.A










P1. No existe una normatividad en salud ocupacional y gestión ambiental.
P2. No hay señalización ni ruta de evacuación en caso de un desastre natural.
P3. Que sin un manual de convivencia podría haber conflictos en la institución.
P4. Si hay los recursos pero no lo utilizan para mejorar la planta física.
P5. No hay una enfermería.













OBJETIVO GENERAL

Tomar conciencia de que hace falta una enfermería y buena señalización para una buena evacuación en el instituto

OBJECTIVO ESPECÍFICO

Capacitar personas para evacuar en caso de emergencia
Tener un espacio adecuado para prestar primeros auxilios.

ESTRATEGIA

Diseñar un plan de contingencia y mejoramiento para evitar una catástrofe intencionada o natural

TACTICA

Mantener unas normas para cumplir con cada servicio que se necesita prestar a las personas del instituto

viernes, 15 de octubre de 2010

Guia 3 Ingles

1. Desde el siguiente link: http://www.kontech.net/preventive-maintenance.html
Encontrará una lectura con las acciones a realizar y los beneficios del mantenimiento a un equipo de cómputo, redacte la idea principal y cuatro ideas secundarias con la traducción del cuadro a español.

Although not realize the importance of preventative computer maintenance is essential to know what we do with it as clean and without actually cause more damage to equipment. It is important to have the updated software that just is not wasted time updates and we can spend our time on other things, is also very important not to have exposed the computers to heat the water as this would affect the functionality of the computer.

• Keep up to date equipment to avoid disagreement with the user.
• Clean your hard disk to provide greater storage capacity hard disk.
• Back up the data so you do not miss anything fence of information.
• Having good software and licensed for greater reliability in the computer and avoid eavesdroppers through the internet.


2.Traduzca el siguiente texto:

Preventive maintenance

The act of a regularly scheduled check of the computer hardware or software to help ensure it continues to operate properly. Below is a list of some preventive maintenance steps you can take with your computer or computer hardware.

1. Cleaning your computer hardware.
2. Downloading the latest drivers for your hardware.
3. Downloading the latest updates for your computer software.
4. Verifying you have the latest virus protection updates on your computer.
5. Running disk software utilities such as defrag and scandisk on your hard disk drive.
6. Deleting unused programs or other files on your computer.
7. If you don't turn off your computer it may be good to reboot your computer
every few months, unless the computer is a critical computer such as a computer server.

El mantenimiento preventivo

El acto de un cheque regularmente programado de los equipos informáticos o software para ayudar a garantizar que siga funcionando correctamente. A continuación se muestra una lista de algunas medidas de mantenimiento preventivo se puede tomar con su equipo o hardware.

1. Limpieza de hardware del equipo.

2. Descarga los últimos controladores para su hardware.

3. Descargar las actualizaciones más recientes para su software.

4. Verificar que las últimas actualizaciones de protección antivirus en su equipo.

5. Ejecutar utilidades de disco de software como defrag y scandisk en la unidad de disco duro.

6. Eliminación de programas no utilizados u otros archivos en su computadora.

7. Si no apaga el ordenador puede ser bueno para reiniciar el equipo cada pocos meses, a menos que el equipo es un equipo crítico, como un servidor de computadora.

3.Desarrolle el siguiente Quiz:
Basic Internet Vocabulary Quiz


Guia 2 Ingles

1. Busque el significado adecuado para el área:







2.Explicar en inglés de la forma más sencilla posible qué significa o para qué se usa cada uno de los siguientes términos:





3. Elabore las funciones y competencias que un técnico de su área debe poseer.

• Preventive and corrective maintenance of computers (desktop or laptop).
• Upgrade and installation of hardware and software.
• Installation of Windows and Linux operating system
• Remote Assistance PC to PC (via internet)
• Update Antivirus, Antispyware and Firewall
• Detection and removal of viruses, Spyware, Worms, Trojans
• Upgrade and installation of driver (drivers) for PC
• Implement the network structure according to a pre-specified design of international technical standards.
• Design of structured cabling solutions projecting regulated electric wiring, grounding system and the regulatory system for wiring power (UPS), the component wire and wireless data.

GUIA 1 INGLES

1. Invente y realice en fichas bibliográficas seis códigos que puedan encontrarse externamente en los periféricos del computador. (Use letras y números)


AQS254FGD75 CD ROM


HML8634GFUW SCREEN


KRZBS987JHN MOUSE


LNO3246FDES WEBCAM


GDFTEW46877 KEYBOARD

KEJFHWIEUF7 SPEAKERS


2.Elabore una lista de los verbos más empleados (mínimo 30), con su respectiva definición en el área de mantenimiento.



Simple Present

Exercise on Form with 'be'



Exercise on Form with 'have got'



Exercise on Form with 'have' + auxiliary 'do'



Exercises on Form



Exercise on Affirmative Sentences

1. I / to collect stamps = I collect stamps
2. we / to play card games = We play card games
3. he / to read comics = He read comics
4. Chris / to sing in a band = Chris sing in a band.
5. we / to have a hamster = We have a hamster
6. Andy and John / to like cola = Andy and John like cola.
7. She / to be nice = She be nice.
8. They / to help their parents = they help their parents.
9. The children / to speak English = the children speak English.
10. I / to buy a newspaper every Saturday = I buy a newspaper every Saturday.

Exercise on Negative Sentences

1. I watch TV = I do not watch TV
2. We play football = we do not football.
3. It is boring = it is not boring
4. She cleans her room = she does not clean her room.
5. You ride your bike every weekend = you do not ride your bike every weekend.
6. Sandy takes nice photos = Sandy does not take nice photos.
7. They open the windows = they do not open the windows.
8. He buys a new CD = He does not buy a new CD.
9. I am late = I am do not late.
10. She has a cat =

Exercise on Questions I

1. She / to collect / stickers = Does she collect stickers?
2. They / to play / a game = Do they play a game?
3. The cat / to sleep / in the cat's bed = Does the cat sleep in the cat's bed?
4. She / often / to dream = Does she often dream?
5. He / to play / streetball = Does he play streetball?
6. You / to be / from Paris = Do you be from Paris?
7. The pupils / to wear / school uniforms = Does the pupils wear school uniforms?
8. You / to go / to the cinema = Do you go the cinema?
9. She / to have / friends = Does she have friends?
10. He / to read / books = Does he read books?


Exercise on Questions with Interrogatives

1. Julia likes pop-music = what does Julia like?
2. Maria comes from Spain = where does Maria comes?
3. They play in the garden = Where do play?
4. Rick rides his bike = what ride rick?
5. I go to the cinema on Saturdays = when do to the cinema?
6. We go to Mallorca because it is warm there =
7. Joe repairs his bike = what does repair Joe?
8. Robin drives his car carefully =
9. Peter runs with his dog every day =
10. Eric goes to Italy for a holiday =

Simple Present, Exercise on Exceptions in Spelling

1. I can – he can
2. I go – he go
3. I wish – he wishes
4. I must – he musts
5. I hurry – he hurries
6. I do – he does
7. I may – he mays
8. I kiss – he kisses
9. I worry – he worries
10. I teach – he teaches

Simple Present, Exercise on Exceptions in Spelling

1. I can swim. – She can swim.
2. I miss the bus. – She misses the bus.
3. I know you. – She knows you.
4. I sit down. – She sits down.
5. I often cry. - She often cries.
6. I play chess. – She plays chess.
7. I come home. – She comes home.
8. I must go now. – She must go now.
9. I fly to Rome every year. – She flies to Rome every year.
10. I always do my best. - She always does her best.

4. Elabore un crucigrama ó sopa de letras con las teclas que se encuentran en el teclado y las partes externas del computador.





miércoles, 13 de octubre de 2010

Macintosh

Familia Macintosh




COPIA DE SEGURIDAD

Mac OS X v10.5 y posteriores incluyen Time Machine, una herramienta que te permite realizar copias de seguridad automáticas del sistema y de los archivos importantes e irremplazables en otro disco duro distinto o en un volumen de red. Time Machine cuenta además con una interfaz intuitiva para la restauración de archivos o de todo el sistema.

FORMATEO

Paso 1. Abre la unidad del sistema, por lo general titulado “Macintosh HD“. Abre Applications, a continuación, Utilities y haz doble clic en “Disk Utility” para abrirlo. Se abrirá una ventana con una lista de todas las unidades montadas en el equipo.

Paso 2. Selecciona el disco que necesita ser formateado. No es posible dar formato al disco de arranque a menos que el sistema ha arrancado desde el disco de instalación. Es importante tener en cuenta que al formatear el disco de inicio eliminará permanentemente los datos almacenados en el mismo. Si estás planeando en borrar el disco de inicio, debes hacer una copia de seguridad de todos los archivos y aplicaciones.

Paso 3. Haz clic en “Erase” en la parte derecha de la lista de unidades. La ventana te mostrará ahora las opciones para borrar el disco duro y formatearlo para trabajar en una Macintosh.

Paso 4. Selecciona el formato de volumen de la lista desplegable. En la mayoría de los casos es mejor dejarlo en “Mac OS Extended (Journaled)“, ya que es el predeterminado. Esta opción es la mejor para Mac OS X. Si hay otros requisitos para el disco, a continuación, selecciona el formato que mejor se adapte a tus necesidades. Si tienes preguntas acerca de los formatos, consulta el manual de usuario de Apple.

Paso 5. Nombre del disco duro. Escribe un nombre para el disco en el campo donde se solicita el nombre. Este nombre aparecerá siempre cuando el disco está montado en una Macintosh.

Paso 6. Haz clic en el botón Erase. Se abrirá una ventana pidiendo verificar el procedimiento de borrado, Haz clic en él para iniciar el borrado en el disco. Una vez finalizado el proceso, la unidad aparecerá con el nombre que le asignaste en el lado izquierdo de la ventana con la lista de unidades y en el escritorio de la computadora Macintosh.

RESTAURACION EN EQUIPOS MACINTOUSH

Importante: al restaurar la versión previa de Mac OS X se eliminarán todos los elementos adicionales y los cambios realizados en los archivos del ordenador después de instalar la nueva versión de Mac OS X. Para guardar los archivos nuevos o revisados, cópielos a un disco diferente a haga copias de seguridad de los mismos con Time Machine antes de seguir estas instrucciones. Utilice Time Machine solamente si desea restaurar una versión de Mac OS X 10.5 (Leopard), ya que Time Machine no está disponible para Mac OS X 10.4 y versiones anteriores.
Para restaurar una versión previa de Mac OS X:
Inserte el disco que ha utilizado para instalar la nueva versión de Mac OS X y haga doble clic en el icono Install Mac OS X.
En el Instalador, seleccione Utilidades > Restaurar el sistema de la copia de seguridad.

En el cuadro de diálogo "Restaurar sistema", haga clic en Continuar.
Seleccione su volumen de copia de seguridad de Time Machine.
Seleccione la copia de seguridad de Time Machine que desea restaurar. Para restaurar el ordenador al estado anterior a la instalación de una nueva versión de Mac OS X, seleccione la copia de seguridad más reciente.
Siga las instrucciones que se muestran en pantalla.
Si ha hecho copias de seguridad de archivos individuales tal como se ha descrito en el mensaje "Importante" previo, podrá restaurarlas ahora . Si ha hecho copias de seguridad con Time Machine, recupérelas utilizando la aplicación Time Machine. (Puede encontrar la aplicación Time Machine en el Dock o en la carpeta Aplicaciones.)

Stephen Gary Wozniak (nacido el 11 de agosto de 1950) es un ingeniero electrónico estadounidense convertido en filántropo. Sus inventos y máquinas están reconocidos como grandes contribuciones a la revolución del ordenador personal en los años setenta. Wozniak fundó Apple Computer junto con Steve Jobs y Ronald Wayne en 1976 y creó los ordenadores Apple I y Apple II a mediados de los años setenta, se afirma que Steve Jobs y Wozniak son también los padres de la era PC. El Apple II se convirtió en el ordenador mejor vendido de los años setenta e inicios de los ochenta, y es a menudo reconocido como el primer ordenador personal popular. Wozniak tiene varios apodos, como «(El) Woz» y «Mago de Woz». Éste último es también el nombre de una compañía que él fundó. Woz es también conocido por su carácter introvertido, y encuentra su nivel de celebridad algo molesto.

UBUNTU

Esta es la manera más sencilla de instalar programas, el menú se encuentra en Aplicaciones----> Añadir y quitar.



Se te desplegará un menú bastante completo de todo tipo de aplicaciones, clasificadas en categorías. Puedes colocar en el menú desplegable "mostrar" que se vean todas las aplicaciones disponibles, sólo las aplicaciones libres, las aplicaciones soportadas por ubuntu, aplicaciones de otros proveedores y las aplicaciones que tienes instaladas. Al seleccionar un programa se provee una breve descripción del mismo.
Para instalar el programa que quieras, sólo basta con marcar la casilla al lado del programa y luego darle a "aplicar"...y listo!!! Más fácil no puede ser no?. Para desintarlar lo desmarcas y le das a "aplicar".
Gestor de paquetes Synaptic
Este instalador o gestor de paquetes es un poco más avanzado y muy útil, de hecho tiene más aplicaciones
que el menú anterior. Ya cuando estés más acostumbrado a ubuntu verás que te parecerá mejor y lo
usarás con mucha frecuencia.
Para usarlo ve a Sistema---->Administración------>Gestor de paquetes Synaptic. Introduces tu clave y ya entras.



De igual manera, salen los paquetes clasificados por categorías según lo que necesite Para instalar algún paquete, sólo marcas la casilla con un doble click y luego a "aplicar" y ya, el solo se conecta a los repositorios y lo descarga e instala. Para desintalar algo, le das click derecho sobre el programa y le das a la opción "marcar para eliminar".
Puede ser que al instalar una aplicación te pida que instales las dependencias de éste programa, pues lógicamente deberás hacerlo para que la aplicación funcione bien.
Qué ventaja tiene este gestor con el otro?
Aparte de tener más programas, puedes realizar tareas más específicas.
Por ejemplo, el reproductor Mplayer tiene un decodificador de video para convertir formatos de video llamado mencoder. Pues mediante synaptic, puedes instalar sólo el mencoder para convertir video, sin necesidad de instalar el mplayer y así te ahorras espacio en el disco.
Apt y Aptitude.
Estos sin duda son los más potentes instaladores de ubuntu (sobre todo aptitude). Para utilizarlo basta con que sepas el nombre del programa, entonces vas a Aplicaciones----> Terminal y ahi escribes lo siguiente:
sudo aptitude install nombredelprograma
Presionas ENTER, te pedirá tu clave de usuario (aquí parecerá que no escribes nada,
pero si lo estas haciendo. Sólo escribe la clave y presiona ENTER) y se empezará a instalar. Para desintalar programas escribes:
sudo aptitude remove nombredelprograma
Si quieres ver todos los programas que tienes instalados, teclea en el terminal:
sudo aptitude



Ahi podrás ver todos los paquetes instalados, los obsoletos, los instalados manualmente y tambien podrás desintalar (Ten cuidado y ve bien las funciones de las teclas, de lo contrario puede ser que desintales algo que no querías). Incluso puede dejar a ubuntu tal y como vino por default, así que ten un poco de cuidado.
Compilar desde el código fuente.
Hay programas de los que sólo vienen con el "código fuente" con el cual fue programado,
es decir, sin "instalador automático" ni nada por el estilo,
Por lo que toca es hacer el instalador por nosotros mismo e instalar el software.
Estos tipos de programas suelen venir comprimidos en un archivo tar.bz,
y generalmente traen un archivo "README" que te da las instrucciones para
Compilarlo.
Trata en lo posible de alejarte de este método, hasta que sepas un poco más sobre
Linux.
Paquetes .deb

Sin duda esta es una de las formas más sencillas de instalar programas.
Sólo te descargas de internet el paquete .deb
que quieras (generalmente se llama nombredelprograma.deb), le das doble click y ya,
el solito se empieza a instalar.


2. BACKUP DE DIRECTORIOS Y FICHEROS

Se trata de hacer un backup de todos los archivos de nuestro usuario. A demás, mantendremos un histórico de backups, haremos una copia diaria (lunes, martes, miércoles, etc .), cada lunes machacaremos la copia del lunes anterior y así con todos los días.
El procedimiento es sencillo, elegiremos los directorios y ficheros de los que queremos hacer el backup, y los copiaremos.

cp -rp ~/banyut /media/sdb5/backup/domingo

Es totalmente funcional, pero la verdad es que no es eficiente, el problema está en que cada lunes nos hará una copia completa de todos los archivos que tenemos en el directorio, cuando lo que seria deseable es que solo copiara los modificados o los creados des del último backup.
No hay problema, tenemos otra instrucción que nos ofrece esta funcionalidad.

rsync -altgvbp /home/banyut /media/sdb5/backup/domingo

Hoy no explicaré el comando rsync ni sus opciones, si alguien tiene alguna duda primero que consulte “man rsync” y después que pregunte.
Bueno, ya tenemos la instrucción que nos permite poder realizar nuestra copia. El siguiente paso es que estas se realicen de manera automática, para ello utilizaremos otra instrucción que nos ofrece el sistema crontab.
Crontab nos permite ejecutar aplicaciones en un momento determinado, una única vez o de manera recurrente. En un principio puede parecer algo liosa pero en realidad es muy fácil de usar.

crontab -e

Esta instrucción nos permite editar el archivo /etc/crontab, en el que programaremos las instrucciones que queremos ejecutar.
Cada linea de este archivo esta formada por 7 columnas

Minutos (de 0 a 59)
Horas (de 0 a 23)
Dia (de 1 a 31)
Mes (de 1 a 12)
Dia de la semana (de 0 a 7, donde 0 o 7 es domingo)
usuario (opcional)
orden a ejecutar

Un asterisco en cualquiera de las primeras 5 columnas indica todos, es decir si queremos que algo se ejecute todos los meses en la columna del mes podremos un asterisco.
En realidad es un poco mas complejo pero por el momento ya nos vale así.
Como funcionan estas columnas.

5 * * * * se ejecutara el minuto 5 de cada hora todos los días.
0 2 * * * a las 2:00H en punto cada día.
0 2 * * 0 a las 2:00h todos los domingos del año.
5 * * 1 todos los minutos de las 5:00 a 5:59 de todos los lunes.
2 * 10 4 * el minuto dos de cada hora el dia 10 de abril de cada año.
0 3 * * 6 a las 03:00 horas de todos los sábados
En cada una de estas columnas podemos poner más de un valor, o incluso un rango, esto se hace separando cada valor mediante una coma o un rango mediante un guión.
Así en la columna día de la semana podemos poner 1,3,5 que indicara que se ejecute los lunes, miércoles y viernes. O en la columna mes para indicar la primera quincena podemos poner 1-15.
Esto aún podemos complicarlo un pelín más, tenemos otra operación el símbolo “/”, que indica un incremento, por ejemplo, si en la columna minutos ponemos */15 se ejecutará cada 15 minutos, o si en la columna dias ponemos 1-10/2, se ejecutará los dias 1,3,5,7 y 9.

Por último un ejemplo más complejo.
0 */2 1-15,23,28-31 * 0,6
Se ejecutara cada dos horas los días 1 al 15,el 23, 28, 29, 30 y 31 de todos los meses pero solo cuando sean sábado o domingo.
Ala, como se os ha quedado el cuerpo!!!!

Sabiendo esto, ahora podremos conseguir que nuestros backups se ejecuten de manera automática.
Después de teclear crontab -e añadiremos las siguientes lineas.
0 1 * * 0 instrucción_lunes
0 1 * * 1 instrucción_martes
0 1 * * 2 instrucción_miercoles
0 1 * * 3 instrucción_jueves
0 1 * * 4 instrucción_viernes
0 1 * * 5 instrucción_sabado
0 1 * * 6 instrucción_domingo
Con esto conseguiremos que se ejecute cada día a las 01:00 horas las instrucciones indicadas. Podemos substituir “instrucción_******” por la orden rsync arriba descrita.
De todas formas lo haremos un pelín más completo, crearemos un script para cada día de la semana, además recogeremos un log.
Empezaremos creando los directorios necesarios.

mkdir ~/.crono_bak

cd ~/.crono_bak

Dentro del directorio que acabamos de crear, crearemos siete ficheros mas llamados lunes.sh, martes.sh, ..., domingo.sh y en su interior pondremos lo siguiente.
#!/bin/bash
pathLog="/media/sdb5/backup/logLunes.log"
echo ----------------------------------------------------------------------- >> $pathLog
echo ---INICI COPIA SEGURETAT LUNES >> $pathLog
date >> $pathLog
echo ----------------------------------------------------------------------- >> $pathLog
echo -- Iniciem Sincronització directori /home/monti >> $pathLog
rsync -altgvb /home/monti /media/sdb5/backup/sistema/lunes >> $pathLog
echo ----------------------------------------------------------------------- >> $pathLog
echo -- Sincronització Finalitzada >> $pathLog
date >> $pathLog
echo ----------------------------------------------------------------------- >> $pathLog
Este código es el que corresponde al script del lunes, para los otros seis haremos lo mismo pero substituyendo Lunes por el día de la semana concreto.
El script ejecuta la instrucción rsync, el resto de las lineas lo que hacen es generar un fichero log.
Una vez creados los siete ficheros, tendremos que darles permiso para poder ejecutarlos.
chmod +x *.sh

Para que se ejecute todos los dias a la 1 de la mañana, nuestro crontab quedará así.
# m h dom mon dow command
0 1 * * 1 /home/banyut/.crono_back/lunes.sh >>/media/sdb5/backup/logcrono.log
0 1 * * 2 /home/banyut/.crono_back/martes.sh >>/media/sdb5/backup/logcrono.log
0 1 * * 3 /home/banyut/.crono_back/miercoles.sh >>/media/sdb5/backup/logcrono.log
0 1 * * 4 /home/banyut/.crono_back/jueves.sh >>/media/sdb5/backup/logcrono.log
0 1 * * 5 /home/banyut/.crono_back/viernes.sh >>/media/sdb5/backup/logcrono.log
0 1 * * 6 /home/banyut/.crono_back/sabado.sh >>/media/sdb5/backup/logcrono.log
0 1 * * 0 /home/banyut/.crono_back/domingo.sh >>/media/sdb5/backup/logcrono.log

Por su puesto, la ruta /media/sdb5/backup/sistema/ tiene que existir y en su interior tiene que haber 7 directorios llamados lunes, martes, etc.
bueno, ya se que el script es muy mejorable y que se podria haber hecho con un solo fichero en vez que con siete, pero creo que para empezar ya esta bien así.
Para poder revisar nuestra programación ejecutaremos:
crontab –l

He dado por hecho que el demonio cron esta activado, para comprobar esto podemos ejecutar.
ps -ef | grep crontab

En caso que no este en marcha lo iniciaremos de la siguiente forma
sudo /etc/init.d/cron start

Por último para ver si se ha ejecutado bien podemos mirar el log que hemos creado en /media/sdb5/backup/logcrono.log podemos mirar los logs del dia en concreto dentro de la carpeta /media/sdb5/backup/*****.log, también podemos ver cuando se ha ejecutado nuestro crontab consultando el log del systema.

cat /var/log/syslog |grep crontab

UBUNTU VS WINDOWS



En este post entraré a hablar un poco sobre las ventajas y desventajas de Ubuntu y de Windows respectivamente, aunque Ubuntu sea de mi preferencia trataré de ser lo mas imparcial posible, sin mas ni menos, venga, vamos al grano y si te gusta este post puedes dejar un comentario….

Ubuntu

Ventajas

A mi parecer la principal ventaja es la formación de comunidades como esta y como otras mas que ayudan a los demás desinteresadamente. Esto es lo mejor de Ubuntu …”yo soy porque nosotros somos” o “humanidad hacia otros“.
Ubuntu es un sistema operativo libre. Cuando tienes la ISO o el cd de instalación es tuyo, no tendrás que pagar ni un solo peso. Nunca te va aparecer “Esta copia es pirata”.

En ubuntu no existen virus que afecten tu sistema, si bien es cierto que hay una minoría capaz de contarse con los dedos, pues necesitarán una contraseña para poder ejecutarse, de lo contrario son puro nombre.
Su seguridad en los archivos es mucho mejor, debido a que tu puedes darle permisos a otros usuarios para que vean tus archivos y los abran, o simplemente los puedes bloquear.
Empresas como Dell y Hp se han dado cuenta la evuloción que Ubuntu ha tenido, es tanto así que ya encontramos ordenadores de fábrica con este S.O instalado a mas bajo costo.

Su actualización es mucho mas rápida. Periódicamente sale una actualización nueva cada 6 meses, sin contar las de seguridad que a diario van mejorando.
Contiene un potente gestor de paquetes, no tendrás que buscar en internet una aplicación para instalar y además que no tengas que pagar por ella - la mayoría-.

Ubuntu contiene un gran repositorio con todos las aplicaciones disponibles para instalar en tu versión preferida, solo seleccionas la que quieres y listo!!!.
El mito de que el software libre ‘no es confiable’ es mentira, la solución de problemas es mucho mas rápido debido a que existe una comunidad dispuesta a colaborarte y no tendrás que llamar al servicio al cliente y …ya sabes el resto.
Es muy flexible. Podrás personalizarlo a tu manera y como quieras. Su entorno gráfico es muy amigable y además contiene efectos de escritorio muy superiores a la de los demás.
Ubuntu no se degenera o en su defecto tan solo un poco con el uso continuo, además que el sistema de archivo que maneja evita la fragmentación del disco. No te tendras que preocuparte por los picos en tus canciones, víedos, etc.

Desventajas

La falta de controladores para algunos dispositivos, aunque esto se ha venido mejorando por parte de la comunidad y de las empresas desarrolladoras de los mismos.
La compatibilidad de algunos programas debido a que la mayoría de programas son desarrollados para windows. Esto no quiere decir que Ubuntu no tenga programas bueno, al contrario son estupendos debido a que siempre hay uno equivalente para Linux.
Entender y aprender a usar Ubuntu les cuesta a los usuarios novatos un poco de tiempo, ya te digo, eso es por la cotidianidad y la costumbre, se los garantizo.

Windows

Ventajas

Es el sistema operativo comercial mas usado en el momento. Aunque esto está cambiando ultimamente debido a que empresas como Dell y HP ya han empezado a distribuir ordenadores con Ubuntu debido a la poca venta que han tenido con Vista.
Su uso es mas fácil.
Aprender a manejar Windows es mucho mas rápido que Ubuntu.
El desarrollo de aplicaciones es mas rapida.

Desventajas

Se utiliza bajo licencia, tienes que pagar por utilizarlo.
Algunos programas, generalmente son los mas utilizados en ese sistema operativo son pagos.
Es muy vulnerable a ataques por virus, hacker y por gusanos, aunque su seguridad ha mejorado, no es un cien por cien seguro.
Ya sabes, la mejor manera de agradecer es dejando un comentario, así contribuyes a que sigamos publicando. Si deseas complementar esta información o piensas que hay algo erróneo deja un comentario y ya revisaremos.

Talleres de Packet Tracer

Taller 1




Taller 2




Taller 3




Taller 4





Taller 5


Actividades Packet Tracer


Activos y Pasivos




Modem




Punto a Punto





Red Estrella




Switch





viernes, 8 de octubre de 2010

Sesiones de Redes

SESIÓN I

Las redes actuales evolucionaron para agregarle voz, flujos de video, texto y gráficos, a los diferentes tipos de dispositivos
Muchos otros tipos de dispositivos pueden conectarse a la red para participar en servicios de red.
Aspectos importantes de las redes que no son dispositivos ni medios, son reglas o protocolos.

Estas reglas son las normas o protocolos que especifican la manera en que se envían los mensajes, cómo se direccionan a través de la red y cómo se interpretan en los dispositivos de destino.
Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre sí.

Son los protocolos TCP/IP los que especifican los mecanismos de formateo, de direccionamiento y de enrutamiento que garantizan que nuestros mensajes sean entregados a los destinatarios correctos.
Para que funcione una red, los dispositivos deben estar interconectados.
Los medios de cobre incluyen cables, como el par trenzado del cable de teléfono, el cable.

Los medios inalámbricos incluyen conexiones inalámbricas domésticas entre un router inalámbrico y una computadora con una tarjeta de red inalámbrica, conexión inalámbrica terrestre entre dos estaciones de tierra o comunicación entre dispositivos en tierra y satélites.

Los avances de la tecnología nos permiten consolidar esas redes dispersas en una única plataforma: una plataforma definida como una red convergente.

SESIÓN II (Conexión de los componentes a la red)


Tipos de Cable
• Coaxial
• Par Trenzado
• Fibra Óptica
Transmisión de la señal
• Banda Base
• Banda Ancha

Sobre este material aislante hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito y como blindaje para el conductor interno.
Seguridad de los medios de cobre peligro por electricidad

Uno de los posibles problemas de los medios de cobre es que los alambres de cobre pueden conducir la electricidad de manera no deseada.

Comparación entre cableado de cobre y de fibra óptica
Teniendo en cuenta que las fibras utilizadas en los medios de fibra óptica no son conductores eléctricos, este medio es inmune a la interferencia electromagnética y no conduce corriente eléctrica no deseada cuando existe un problema de conexión a tierra.

Las fibras ópticas pueden utilizarse en longitudes mucho mayores que los medios de cobre sin la necesidad de regenerar la señal, ya que son finas y tienen una pérdida de señal relativamente baja.
Algunos de los problemas de implementación de medios de fibra óptica:
Más costoso (comúnmente) que los medios de cobre en la misma distancia (pero para una capacidad mayor)
Manejo más cuidadoso que los medios de cobre.

SESION III (Servidores de Red)


Es una computadora, que formando parte de una red, provee servicios a otras computadoras denominadas clientes

• Servidor de archivos (File Server)
• Servidor de impresiones
• Servidor de correo (Exchange, Lotus)
• Servidor de Fax (RightFax)
• Servidor de Telefonía (Avaya)
• Servidor DNS
• Servidor DHCP
Half Duplex
• Semi-dúplex
• Ambos sentidos pero no simultáneamente
• Coaxial

Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente.
En la comunicación full-duplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa
de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento.

El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión de datos entre
hosts de la misma red o en redes diferentes.
Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las redes puedan operar de manera eficaz y eficiente.
En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:

Unicast: el proceso por el cual se envía un paquete de un host a un host individual.

Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.

Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.

Direcciones públicas y privadas

Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas para uso en redes a las que se accede desde Internet, existen bloques de direcciones que se utilizan en redes que requieren o no acceso limitado a Internet.

Direcciones privadas

Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Direcciones públicas

La amplia mayoría de las direcciones en el rango de host unicast IPv4 son direcciones públicas. Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso público desde Internet. Aun dentro de estos bloques de direcciones, existen muchas direcciones designadas para otros fines específicos.
SESIÓN IV (Separación de redes)

División de redes

En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas a medida que nuestras redes crecen, pueden volverse demasiado grandes para manejarlas como una única red.
En ese punto, necesitamos dividir nuestra red. Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con factores comunes en la misma red.
Como muestra la figura, las redes pueden agruparse basadas en factores que incluyen:

• ubicación geográfica,
• propósito, y
• propiedad.

Agrupación de hosts de manera geográfica

Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts en la misma ubicación, como cada construcción en un campo o cada piso de un edificio de niveles múltiples, en redes separadas puede mejorar la administración y operación de la red.
Administración de direcciones

Dividir grandes redes para que estén agrupados los hosts que necesitan comunicarse, reduce la carga innecesaria de todos los hosts para conocer todas las direcciones.
Para todos los otros destinos, los hosts sólo necesitan conocer la dirección de un dispositivo intermediario al que envían paquetes para todas las otras direcciones de destino. Este dispositivo intermediario se denomina Gateway. El Gateway es un router en una red que sirve como una salida desde esa red.

SESION V

Los dispositivos de red, como los routers y switches, forman parte tanto de las configuraciones físicas modulares como de las fijas.
Los dispositivos modulares tienen ranuras de expansión que proporcionan la flexibilidad necesaria para agregar nuevos módulos a medida que aumentan los requisitos.

Para las instalaciones UTP, el estándar ANSI/TIA/EIA-568-B especifica que la longitud combinada total del cable que abarca las cuatro áreas enumeradas anteriormente se limita a una distancia máxima de 100 metros por canal.
Las áreas de trabajo son las ubicaciones destinadas para los dispositivos finales utilizados por los usuarios individuales.

El estándar EIA/TIA establece que los patch cords de UTP utilizados para conectar dispositivos a los conectores de pared tienen una longitud máxima de 10 metros.
Dentro del cuarto de telecomunicaciones, los patch cords realizan conexiones entre los patch panels, donde terminan los cables horizontales, y los dispositivos intermediarios.

Los patch cables también interconectan estos dispositivos intermediarios.
El cableado horizontal se refiere a los cables que conectan los cuartos de telecomunicaciones con las áreas de trabajo.

El cableado backbone se refiere al cableado utilizado para conectar los cuartos de telecomunicaciones a las salas de equipamiento donde suelen ubicarse los servidores.
Gran parte del tráfico desde varias áreas de trabajo utilizará el cableado backbone para acceder a los recursos externos del área o la instalación.

SESION VI

Memoria y CPU del router

Componentes del router y sus funciones
Al igual que una PC, un router también incluye:
• Unidad de procesamiento central (CPU)
• Memoria de acceso aleatorio (RAM)
• Memoria de sólo lectura (ROM)

CPU La CPU ejecuta las instrucciones del sistema operativo, como el inicio del sistema, y las funciones de enrutamiento y
conmutación.

RAM

La RAM almacena las instrucciones y los datos necesarios que la CPU debe ejecutar. La RAM es una memoria volátil y pierde su contenido cuando el router se apaga o reinicia

NVRAM

La NVRAM (RAM no volátil) no pierde su información cuando se desconecta la alimentación eléctrica. Esto se opone a las formas más comunes de RAM, como la DRAM, que requiere alimentación eléctrica continua para mantener su información
Las interfaces pertenecen a diferentes redes

Cada interfaz en un router es miembro o host en una red IP diferente. Cada interfaz
se debe configurar con una dirección IP y una máscara de subred de una red diferente. El IOS de Cisco no permitirá que dos interfaces activas en el mismo router pertenezcan a la misma red.
Configuración básica del router
Cuando se configura un router, se realizan ciertas tareas básicas, tales como:
• Asignar un nombre al router,
• Configurar contraseñas,
• Configurar interfaces,
• Configurar un mensaje,
• Guardar cambios en un router y
• Verificar la configuración básica y las operaciones del router.
Modo EXEC del usuario
• enable - Ingresar el modo EXEC privilegiado
Modo EXEC privilegiado
• configure terminal - Ingresar al modo Configuración de terminal.
Modo configuración de terminal
• hostname hostname - Asignar un nombre de host al dispositivo.
• enable password password - Establecer una contraseña de enable no encriptada.
• interface Interface_name - Ingresar al modo Configuración de interfaz.
Modo configuración de línea
• login - Habilitar la comprobación de contraseñas en el inicio de sesión.
• password password - Establecer la contraseña de línea.
Modo configuración de interfaz
• ip address ip_address netmask - Establecer la dirección IP de la interfaz y máscara de subred.

• description description - Establecer la descripción de la interfaz.
• clock rate value - Establecer la frecuencia de reloj para el dispositivo DCE.
• no shutdown - Establecer la activación de la interfaz.
• shutdown - Administrativamente, establecer la desactivación de la interfaz
 Configurar contraseñas
R1(config)#
Ahora, configure una contraseña que se usará para ingresar en el modo EXEC privilegiado.

Usaremos la contraseña class. Sin embargo, en entornos de producción, los routers deben tener contraseñas seguras. Consulte los enlaces al final de esta sección para obtener más información sobre la creación y el uso de contraseñas seguras.
Router(config)#enable secret class

Configuración de una interfaz serial


A continuación configuraremos la interfaz Serial 0/0/0 en el router , esta interfaz se utilizan para conectar routers con routers.

El proceso que utilizamos para la configuración de la interfaz serial 0/0/0 es similar al proceso que utilizamos para configurar la interfaz FastEthernet 0/0.
R1(config)#interface serial 0/0/0
R1(configif)#
ip address 172.16.2.1 255.255.255.0
R1(configif)#
no shutdow n
 Introducción de la tabla de enrutamiento

Rutas conectadas directamente: para visitar a un vecino, lo único que tiene que hacer es caminar por la calle donde vive.
Rutas estáticas: un tren siempre usa las mismas vías en una ruta específica.
Rutas dinámicas: al conducir un automóvil, usted puede elegir "dinámicamente" una ruta diferente según el tráfico, el clima y otras condiciones.
Protocolos de enrutamiento IP

Existen varios protocolos de enrutamiento dinámico para IP. Éstos son algunos de los protocolos de enrutamiento dinámico más comunes para el enrutamiento de paquetes IP:
• RIP (Routing Information Protocol)
• IGRP (Interior Gateway Routing Protocol)
• EIGRP (Enhanced Interior Gateway Routing Protocol)
• OSPF (Open Shortest Path First)
• ISIS (Intermediate SystemtoIntermediate System)
• BGP (Border Gateway Protocol)
R1#conf t
R1(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.2
Analicemos cada elemento de este resultado:
ip route: comando de ruta estática
172.16.1.0: dirección de red de la red remota
255.255.255.0: máscara de subred de la red remota
172.16.2.2: dirección IP de la interfaz Serial 0/0/0 de R2, que es el "siguiente salto" para esta red
Cuando la dirección IP es la dirección IP real del router del siguiente salto, ésta es alcanzable desde una de las redes del router conectadas directamente. En otras palabras, la dirección IP 172.16.2.2 del siguiente salto está en la red 172.16.2.0/24
Serial 0/0/0 conectada directamente del router R1.

SESION VII

Comunicaciones Inalámbricas
Se comunican a través de medios no guiados
 Wireless
 Wi-Fi
 Laser
 Infrarojos
 Bluetooth
WPAN
• HomeRF
• Bluetooth – IEEE 802.15.1
• ZigBee – IEEE 802.15.4
• RFID
• WLAN
• Wi-Fi – IEEE 802.11
WMAN
• WiMAX – (Worldwide Interoperability for Microwave Access) – IEEE 802.16
• WiMAX es similar a Wi-Fi pero con mayor cobertura y ancho de banda.

Seguridad en Redes Inalámbricas WLAN
• IEEE 802.11a-g
• Control de acceso de autenticación
• Control y filtrado por MAC
• Configuración WEP (Wireless Equivalent Privacy)
Enlace Punto a Punto
• 10 Kms de alcance
• IEEE 802.11 b/g
• Velocidad de 11 Mbps - 54 Mbps
• Potencia de Transmisión 250mw – 400 mW
• QoS, MAC Filtrer

Enlace Punto a Punto con Repetidor
• Distancias mayores de 30 Kms
• Fuente Solar

Enlace Punto a Multipunto
• Campús Universitarios, Hoteles, Municipalidades.
• IEEE 802.11 b/g
• Velocidad. 5.5, 11, 24, 48, 54 Mbps
• 200 mW
• Qos - WEP

jueves, 7 de octubre de 2010

Packet Tracer

Packet Tracer

Es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales.
Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA. Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para práctica y aprender por descubrimiento. Packet Tracer 5.3 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.

Monitores o Pantallas

Monitores o Pantallas


TRC= El tubo de rayos catódicos es una ampolla de vidrio, como la de la figura. Consta de dos electrodos: cátodo y ánodo. Cuando se colocan campos eléctricos y magnéticos en su parte media, puede estudiarse la naturaleza eléctrica de estos rayos. En 1896, Thomson dedujo que esas partículas eran los electrones que escapaban del cátodo y se dirigían hacia el ánodo.
Pasa el ratón por la imagen y verás el fenómeno. El precedente de este tubo es el tubo de Crookes.

PLASMA= Pantalla plana de muy poca profundidad en la cual la luz se crea por la excitación de fósforo por la descarga de plasma entre dos pantallas planas de vidrio.
El gas en estado de plasma reacciona con el fósforo de cada sub-píxel para producir luz coloreada (roja, verde o azul). Cada sub-píxel está controlado individualmente por un procesador y se pueden producir más de 16 millones de colores diferentes.

LCD= Estas pantallas están integradas por diminutos puntos. Estas pantallas poseen dos capas de material polarizante. Entre las capas se introduce una solución de cristal líquido. Luego una señal eléctrica hace que los cristales se alineen de tal manera que impidan el paso de la luz. Cuando la pantalla se pone negra, todos sus cristales están alineados para que no pase ningún tipo de luz.




Resolución= Se denomina resolución de pantalla a la cantidad de píxeles que se pueden ubicar en un determinado modo de pantalla. Estos píxeles están a su vez distribuidos entre el total de horizontales y el de vértices. Todos los monitores pueden trabajar con múltiples modos, pero dependiendo del tamaño del monitor, unos nos serán más útiles que otros.

Un monitor cuya resolución máxima sea de 1024x768 píxeles puede representar hasta 768 líneas horizontales de 1024 píxeles cada una, probablemente además de otras resoluciones inferiores como 640x480 u 800x600. Cuanto mayor sea la resolución de un monitor, mejor será la calidad de la imagen de pantalla, y mayor será la calidad del monitor. La resolución debe ser apropiada además al tamaño del monitor; hay que decir también que aunque se disponga de un monitor que trabaje a una resolución de 1024x768 píxeles, si la tarjeta gráfica instalada es VGA (640x480) la resolución de nuestro sistema será esta última.

Tipos de monitores por resolución:

TTL: Solo se ve texto, generalmente son verdes o ámbar.

CGA: Son de 4 colores máximo o ámbar o verde, son los primeros gráficos con una resolución de 200x400 hasta 400x600.

EGA: Monitores a colores 16 máximo o tonos de gris, con resoluciones de 400x600, 600x800.

VGA: Monitores a colores de 32 bits de color verdadero o en tono de gris, soporta 600x800, 800x1200

SVGA: Conocido como súper VGA q incrementa la resolución y la cantidad de colores de 32 a 64 bits de color verdadero, 600x400 a 1600x1800.

UVGA: No varía mucho del súper VGA, solo incrementa la resolución a 1800x1200.

XGA: Son monitores de alta resolución, especiales para diseño, su capacidad grafica es muy buena. Además la cantidad de colores es mayor.
Barrido= El barrido del monitor determina la frecuencia con que el cañón de
electrones actualiza la información, ósea cada cuanto bombardea a un mismo elemento.

Hay dos tipos de barridos, el barrido entrelazado y el barrido no entrelazado. El
primero, sin remontarnos a la explicación electrónica, ya que sería necesario
explayarse mucho sobre términos exclusivamente técnicos, quiere decir que envía
información a la pantalla en forma alternada, una línea si y otra no. Esto para las
industrias representa una baja en el costo de fabricación, pero para los usuarios
representa un significante cansancio de la vista, aunque el continuo parpadeo no se perciba.

Los monitores de barrido no entrelazado ( NE ), son más convenientes , ya que por el contrario de los entrelazados, envían información por cada línea, lo que provoca un menor cansancio de la vista.


Sincronización
= A diferencia de la exclusión mutua, las condiciones de sincronización tienen que implementarse específicamente en los monitores. Para esto se utilizan las variables de tipo condición. Cada variable condición representa una cola de procesos que esperan que la condición correspondiente se satisfaga.

Ajuste de colores= El color en un monitor es producido por la suma de diferentes intensidades de los colores básicos (rojo, verde y azul), mediante un proceso denominado adición de colores.
La calibración del color consiste en el proceso de ajustar el color de un dispositivo a un estándar establecido para conseguir que los colores de una composición gráfica se aprecien igual en todos los monitores calibrados.

Conexiones Electricas

Conexiones Electricas






Canalizaciones Eléctricas

Las canalizaciones eléctricas son los elementos utilizados para conducir los conductores eléctricos entre las diferentes partes de la instalación eléctrica. Las instalaciones eléctricas persiguen proveer de resguardo, seguridad a los conductores a la vez de propiciar un camino adecuado por donde colocar los conductores.
Canalización es un conducto cerrado diseñado para contener cables alambres buses-ductos, pueden ser metálicas o no metálicas. Aquí se incluyen los tipos de tuberías, ductos charolas, etc. Que se utilizan para protegerlos del medio ambiente y esfuerzos mecánicos que pudieran tener haciéndola instalación más segura.

Tipos de tuberías.

Tubo conduit de acero (metálico)
Dependiendo de tipo usado se pueden instalar en exteriores o interiores, en áreas secas o Húmedas. Los hay:
1. de pared gruesa.
2. de pared delgada.
3. tipo metálico flexible (greenfield) .

Tubo conduit metálico rígido (pared gruesa )

Este tipo de tubo conduit se suministra en tramos 3.05m de longitud en acero o aluminio y se encuentran disponibles en diámetros desde (1/2 plg ), hasta (6 plg ) cada extremo del tubo tiene una y uno de ellos tiene un cople. El tubo de acero normalmente es galvanizado.

Tubo metálico de pared delgada

Estos son similares a los de pared gruesa pero tiene su pared interna mucho mas delgada, se pueden utilizar en instalaciones ocultas y visibles, embebido en concreto o embutido en mampostería, pero en lugares secos no expuestos a humedad o ambientes corrosivos, estos tubos no tienen sus extremos roscados y tampoco usan los mismos conectores que los tubos metálicos rígidos de pared gruesa, de hecho usan su propios conectores de tipo atornillado

Tubo flexible de acero (metálico)

El tubo flexible de acero está fabricado a base de cintas galvanizadas y unidas entre si a presión en forma helicoidal este es utilizado para la conexión de motores para evitar que las vibraciones se transmitan a las cajas de conexión y canalizaciones y cuando se hacen instalaciones en área donde se dificultan los dobleces.

Charolas para cables.
Las charolas o pasos de cable son conjuntos prefabricados en secciones rectas que se pueden unir para formar sistemas de canalizaciones en general se tienen disponibles tres tipos de charolas para cables.

Charolas de paso.
Tienen un fondo continuo, ya sea ventilado o no ventilado y con anchos estándar de 15, 22, 30 y 60 cm, este tipo se usa cuando los conductores son pequeños y requieren de un transporte completo. Riel lateral conductores

Charolas tipo escalera.
Estas son de construcción muy sencilla consisten de dos rieles laterales unidos o conectados por barrotes individuales, por lo general se usan como soporte para los cables de potencia se fabrican en anchos estándar de 15, 22, 30, 45, 60 y 75 cm de materiales de acero y aluminio.

Charolas tipo canal.
Estas están constituidas de una sección de canal ventilada se usan por lo general para soportar cables de potencia sencillos, múltiples o bien varios cables de control, se fabrican de acero o aluminio con anchos de 7.5 o 10 cm.

Canalizaciones superficiales.
Las canalizaciones superficiales se fabrican en distintas formas en el tipo metálico y no metálico se usan generalmente en lugares secos no expuestos en la humedad y tienen conectores y herejes de distintos tipos para dar prácticamente todas las formas deseables en las instalaciones eléctricas. Se pueden montar en pared, techo o piso según la necesidad.

Protección de Redes Eléctricas

Unidad de protección multifuncional, que actúa tanto como elemento autónomo de protección, medida y control, o integrado en un sistema integral de protección y control.

Características
• Funciones de Protección:
o Sobreintensidad
 Fases (3 x 50/51)
 Neutro (50N/ 51 N)
 Neutro Sensible (50Ns/51Ns)
 Direccional de fases (3 x 67)
 Direccional de neutro (67N)
 Direccional de neutro sensible (67Ns)
 Direccional de neutro aislado (67NA)
 Imagen Térmica (49)
 Desequilibrio de intensidades (46-46FA)
 Arranque en carga fría (Cold Load Pickup)
 Sobreintesidad controlada por tensión (51V)
 Bloqueo del regulador de tensión (50CSC)
 Fallo de interruptor (50BF)
o Subintensidad (37)
o Tensión
 Sobretensión (59)
 Subtensión (27)
 Sobretensión homopolar (59N)
 Sincronismo (25)
 Desequilibrio de tensiones (47)
o Frecuencia
 Máxima y mínima frecuencia (81 M/m)
 Derivada de frecuencia (81R)
o Potencia (32)
 Máxima / mínima potencia activa
 Máxima / mínima potencia aparente
 Inversión de potencia activa / reactiva
• Funciones Lógicas / Automatismos
o Reenganchador (79)
o Supervisión de interruptor
o Supervisión de circuitos de disparo y cierre
o Comprobación del sincronismo
o Programación de entradas / salidas
o Lógicas programables
o Otros
 Autodiagnóstico del estado de la protección
 Configuración de hasta 6 tablas de ajustes
• Medidas
o Intensidades de fases, neutro y neutro sensible
o Tensiones simples y compuestas
o Potencias
o Energías
o Factor de potencia
o Maxímetro de Intensidad
o Secuencia inversa
o Distorsión de Armónicos (THD)
• Adquisición de datos
o Registro cronológico de sucesos y faltas
o Registro histórico de medidas máxima y mínima
o Osciloperturbógrafo
• Comunicaciones
o IEC 60870-5-103
o IEC 60870-5-101
o ModBUS RTU
o DNP3.0
o PROCOME
o HARRIS
o Puertos: RS485 y F.O.C

Partes perifericas e Internas

Partes perifericas e Internas


Monitor TRC: El monitor trc contiene tubos de rayos catódicos los cuales permiten ver o traducir imágenes que vienen de la tarjeta grafica del computador, es muy similar al televisor, el espacio del monitor esta utilizo por el por un tubo de rayos catódicos en el que se sitúa un cañón de electrones.

Monitor PLASMA: Se basan en el principio de que haciendo pasar un alto voltaje por un gas a baja presión se genera luz. Estas pantallas usan fósforo como los CRT pero son emisivas como las LCD y frente a estas consiguen una gran mejora del color y un estupendo ángulo de visión.


Monitor LCD
: Los monitores LCD son los de pantalla cristal liquida, es una pantalla delgada formada por un cierto numero de pixeles en color o monocromos colocados delante de una fuente de luz o reflectora. A menudo se utiliza en dispositivos electrónicos de pilas, ya que utiliza cantidades muy pequeñas de energía eléctrica.

Impresora Matriz de Punto: Las impresoras de matriz de puntos funcionan haciendo avanzan el papel verticalmente, una línea a la vez, alrededor de un rodillo de hule. Al mismo tiempo, una cabeza de impresión viaja en forma horizontal sobre una varilla de metal de un lado al otro. La cabeza de impresión contiene una matriz de agujas metálicas (pon lo regular 9 o 24) que se extiende en varias combinaciones para realizar la impresión física sobre el papel. Entre las agujas y el papel hay una cinta entintada, muy similar a la que se usa en una máquina de escribir. Las agujas presionan a través de la cinta sobre la página para hacer una serie de puntos pequeños, formando caracteres sobre la página. Las impresoras de matriz de puntos tienen capacidades gráficas rudimentarias, las cuales les permiten producir solamente mapas de bits de baja resolución, utilizando su memoria limitada como búfer de banda.

Impresora BUBBLE JET: Se utilizan inyectores que tienen tecnología piezoeléctrica. Cada inyector trabaja con un cristal piezoeléctrico que se deforma al ser estimulado por su frecuencia de resonancia y termina eyectando una burbuja de tinta.

Impresora Inyección de tinta: La tecnología de impresora a chorro de tinta fue inventada originalmente por Canon. Se basa en el principio de que un fluido caliente produce burbujas. El investigador que descubrió esto había puesto accidentalmente en contacto una jeringa llena de tinta con un soldador eléctrico. Esto creó una burbuja en la jeringa que hizo que la tinta saliera despedida de la jeringa. Actualmente, los cabezales de impresoras están hechos de varios inyectores (hasta 256), equivalentes a varias jeringas, calentadas a una temperatura de entre 300 y 400°C varias veces por segundo. Cada inyector produce una pequeña burbuja que sale eyectada como una gota muy fina. El vacío causado por la disminución de la presión crea a su vez una nueva burbuja.

Impresora Laser: Permite obtener impresiones de calidad a bajo costo y a una velocidad de impresión relativamente alta. Sin embargo, estas impresoras suelen utilizarse mayormente en ambientes profesionales y semiprofesionales ya que su costo resulta elevado. Las impresoras láser utilizan una tecnología similar a la de las fotocopiadoras. Una impresora láser está compuesta principalmente por un tambor fotosensible con carga electrostática mediante la cual atrae la tinta para hacer una forma que se depositará luego en la hoja de papel. Cómo funciona: un rodillo de carga principal carga positivamente las hojas. El láser carga positivamente ciertos puntos del tambor gracias a un espejo giratorio. Luego se deposita la tinta con carga negativa en forma de polvo (tóner) en las distintas partes del tambor que el láser cargó previamente. Al girar, el tambor deposita la tinta sobre el papel. Un alambre calentado (llamado corona de transferencia) permite finalmente la adhesión de la tinta en el papel.

Impresión por inyección de tinta piezoeléctrica : La impresión por inyección de tinta piezoeléctrica es una tecnología más reciente que presenta distintas ventajas. En lugar de calor, estas impresoras aplican una carga eléctrica a cristales piezoeléctricos dentro de las boquillas del cartucho. Estos cristales cambian su forma como resultado de la corriente eléctrica, forzando a la tinta a salir a través de las boquillas. Eliminar las altas temperaturas del proceso de inyección de tinta presenta dos importantes ventajas. Primero, la selección de tintas que pueden soportar un calor de 400º F es muy limitada; la tecnología piezoeléctrica permite a las impresoras usan formulaciones de tinta que se adapten mejor al proceso de impresión y que sean menos propensas a manchar, lo cual es un problema tradicional con la impresión pon inyección de tinta. Segundo, las boquillas que no están expuestas a un calor extremo pueden durar mucho más que las de los cartuchos termales tradicionales. Epson fue el pionero en el uso de la impresión por inyección de tinta piezoeléctrica; también Lexmark la emplea.
Modem: Sirve para enviar señales portadora a señales moduladoras, La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora.

Tarjeta Modem: El módem permite al ordenador conectarse a otros ordenadores por medio de una línea telefónica. El otro ordenador puede ser un proveedor de servicios de Internet, un ordenador lejano en otra parte del planeta, el PC de un amigo, el ordenador del trabajo, etc. Una vez conectados, se pueden transmitir datos en uno u otro sentido, y así, se podrá descargar una página Web, enviar mensajes o intercambiar archivos.
Modem/fax: Un módem fax supone la existencia de un computador con un módem, y el software de comunicaciones para recibir y enviar faxes, según los estándares existentes, así como software para manejar archivos de fax. Puede ser interno o externo.
Si se necesita enviar un texto o un dibujo que está solo en papel, o sea que no han sido originados por un computador, se necesita un escáner para convertir (digitalizar) dicho escrito o dibujo en un archivo que maneje el computador. La operatoria para transmitir o recibir con un fax-modem es más compleja que apretar un simple botón como en la máquina de fax común.

Hub
: es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Router: Cuando establecemos una conversación telefónica, se crea una conexión directa entre el teléfono origen y el teléfono destino, si en el cable de la compañía de teléfonos que va del origen al destino hay un problema, será imposible establecer la llamada. El movimiento de información en Internet funciona de forma distinta, primero la información (emails, página web o lo que sea) de divide en pequeñas unidades o "paquetes" (de unos 1.500 bytes por paquete). Cada paquete lleva información del origen, el destinatario y lugar de ese paquete en el total de la información transmitida (para que luego el mensaje pueda ser reconstruido correctamente) e información de cómo confirmar su llegada al destino. El Router se encargará de analizar paquete por paquete el origen y el destino y buscará el camino más corto de uno a otro. Esta forma de transmitir información tiene grandes ventajas:
El Router es capaz de ver si una ruta no funciona y buscar una alternativa.
El Router es capaz incluso de buscar la ruta más rápida (por ejemplo la que tenga menos tráfico) en caso de poder escoger entre varias posibilidades.

Switch : Un Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI (no confundir con ISO: Organización Internacional para la Normalización).
En esta capa además se encuentran las NIC(Netwok Interface Card; Placa de Red) pueden ser inalámbricas y los Bridges (Puentes).

Switch Data: es la forma original de transmisión de datos desarrollada para los sistemas de telefonía móvil basados en TDMA como el GSM. CSD usa un puerto de radio individual para enviar 9.6 kbit/s a la red GSM y al subsistema de Switches que lo conectaría a la red local de telefonía haciendo posible llamadas a cualquier servicio de telefonía, tanto móvil como fijo.

Celular con sistema operativo: sistema operativo Android de Google y trae algunas innovaciones en el diseño.
La especificación de Bluetooth definiría un canal de comunicación de máximo 720 kb/s con rango óptimo de 10 metros (opcionalmente 100 metros con repetidores). Su frecuencia de tráfico, con la que trabaja, se encuentra en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/s, los cuales se dan entre un total de 79 frecuencias con intervalos de 1Mhz.

Wifi: Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless LAN, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:
* 802.11b, que emite a 11 Mb/seg, y
* 802.11g, más rápida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.

Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.

En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción/emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas).

El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI (routers WIFI) incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire. Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de la transmisión para emitir en un entorno seguro. En WIFI esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso.
Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignados durante su construcción, y permitiendo el acceso solamente a los dispositivos instalados.

GPRS: Una conexión GPRS está establecida por la referencia a su nombre del punto de acceso (APN). con GPRS pueden utilizar los servicios tales como Wireless Application Protocol (WAP) , servicio de mensajes cortos (SMS), servicio de mensajería multimedia (MMS), Internet y para los servicios de comunicación, como el correo electrónico y la World Wide Web (WWW).Para fijar una conexión de GPRS para un módem inalámbrico, un usuario debe especificar un APN, opcionalmente un nombre y contraseña de usuario, y muy raramente una dirección IP, todo proporcionado por el operador de red. La transferencia de datos de GPRS se cobra por volumen de información transmitida (en kilo o megabytes), mientras que la comunicación de datos a través de conmutación de circuitos tradicionales se factura por minuto de tiempo de conexión, independientemente de si el usuario utiliza toda la capacidad del canal o está en un estado de inactividad. Por este motivo, se considera más adecuada la conexión conmutada para servicios como la voz que requieren un ancho de banda constante durante la transmisión, mientras que los servicios de paquetes como GPRS se orientan al tráfico de datos. La tecnología GPRS como bien lo indica su nombre es un servicio (Service) orientado a radio enlaces (Radio) que da mejor rendimiento a la conmutación de paquetes (Packet) en dichos radio enlaces.

Access Point: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". (Por otro lado, una red donde los dispositivos cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierte en una red ad-hoc). Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.