jueves, 8 de octubre de 2015

12.2.4 Práctica de laboratorio: Personalización de las configuraciones de memoria virtual



Paso 1: Inicie sesión en Windows como administrador. Seleccione Inicio. Haga doble clic en Mi PC

Paso 2: Haga clic en la unidad D: Aparece la ventana “El disco no está formateado”. Haga clic en Sí

Paso 3: Aparece la ventana “Formato de disco local (D:)”. Seleccione NTFS en el menú desplegable “Sistema de archivo” y luego haga clic en Inicio

Paso 4: Seleccione Inicio. Haga clic con el botón derecho en Mi PC y luego seleccione Propiedades

Paso 5: Aparece la ventana “Opciones de rendimiento”. Haga clic en la pestaña Avanzada

   ¿Cuál es el tamaño actual de la memoria virtual (archivo de paginación)?
R: 1536
¿Qué “unidad [etiqueta de volumen]” contiene el archivo de paginación?
R: c: 780- 1560

Paso 6: Inicie sesión en Windows como administrador. Abra la ventana “Memoria virtual”
¿Qué “unidad [etiqueta de volumen]” contiene el archivo de paginación?
R: cambio de configuración del sistema (desea reiniciar el equipo sí)

Paso 7: Seleccione Inicio > Todos los programas > Juegos. Haga clic con el derecho en Freecell.

Paso 8: Haga clic y arrastre la Freecell al botón de Inicio

Paso 9: Finalice sesión en Windows
¿Qué sucede cuando inicia sesión?
R: cambiar de usuario

Paso 10: Seleccione Inicio > Ejecutar. Escriba REGEDIT en el campo Abrir

Paso 11: Finalice sesión en la computadora

Paso 12: Seleccione Inicio > Todos los programas. Haga clic con el botón derecho en Mi PC y luego seleccione Propiedades

Paso 13: Windows verifica las actualizaciones. Aparece el globo “Las actualizaciones están listas en su computadora”. Haga doble clic en el icono Protección de la bandeja del sistema

12.2.2 Práctica de laboratorio: Instalación avanzada de Windows XP




Paso 1: Inicie sesión en la computadora. Inserte el CD de Windows XP Professional en la unidad de CD-ROM. Haga clic en Realizar tareas adicionales.

Paso 2: Haga clic en Explorar este CD.

Paso 3: Haga doble clic en setupmgr.exe.

Paso 4: Aparece la ventana “Administrador de configuración”. Haga clic en Siguiente.

Paso 5: Explore hasta llegar a “C:\Deploy”. Haga clic con el botón derecho en unattend.txt y luego en copiar. Explore hasta llegar a “A:\”. Haga clic en Archivo > Pegar. Haga clic con el botón derecho en unattend.txt y luego, en renombrar. Escriba Winnt.sif como nuevo nombre de archivo y presione Intro. Extraiga el disquete de la unidad de disquete. Haga clic en inicio > Apagar la computadora. Haga clic en Reiniciar

Paso 6: Cuando aparece el mensaje “Presione cualquier tecla para arrancar desde el CD”, presione cualquier tecla del teclado. Inserte el disquete. El sistema analizará la configuración de hardware.

Paso 7: Aparece la ventana de Bienvenido a la configuración. Presione Intro.

Paso 8. Aparece la ventana "Bienvenido a Microsoft Windows". Haga clic en Siguiente.

Paso 9: Aparece el escritorio “Windows XP Professional”. Haga clic en Inicio > Panel de control.

Paso 10: Haga clic en Cuentas de usuarios.
¿Cuál fue el nombre del archivo utilizado para automatizar la instalación ubicada en el disquete?
R: Víctor ¿De qué manera le parece que automatizar la instalación ayudará al departamento de TI si tienen que repetir este procedimiento en 100 computadoras?
R: apagar el equipo y crear un usuario para todos los computadores

capitulo 12


11.1.1.3. Planilla de trabajo: Recursos del técnico


1: En esta planilla de trabajo, utilizará Internet para buscar recursos en línea para un componente de PC específico. Busque recursos en línea que puedan ayudarlo a resolver problemas del componente. En la tabla siguiente, indique, al menos, un sitio Web para cada uno de los siguientes tipos de recursos: preguntas frecuentes en línea, manuales en línea, sitio de ayuda y resolución de problemas en línea, y blogs. Describa brevemente el contenido del sitio. Esté preparado para justificar la utilidad de los recursos que encontró.
*Componente que se debe investigar: CPU

capitulo 11


10.2.1.7 Práctica de laboratorio: Seguridad de cuentas, datos y PC en Windows 7



Paso 1:                                                                                                                     arranque la pc y presione las teclas necesarias para ingresar a la ventana BIOS Setupulily (utilidad de configuración del BIOS)
Paso 2: cuando reinicie el pc, presione las teclas necesarias para ingresar a la ventana BIOS Setuputily
·     Pudo obtener acceso al BIOS
R: no
Si es  necesario reinicie el pc y presione las teclas necesarias para ingresar a la ventana BIOS Setuputily
·     Pudo obtener acceso al BIOS
R: si

Seleccione cambiar contraseña de supervisor change supervisor password y a continuación presione entrar (Enter) escriba sup 3it entrar (Enter)
     ¿Qué mensaje apareció?
R: agregar usuario

10.2.1.2 Planilla de trabajo: Preguntas sobre políticas de seguridad



1. Indique las personas responsables de cada equipo de red que se utiliza en el aula (por ejemplo, routers, switches y puntos de acceso inalámbrico).
R: Andrés Felipe, serio Henao
2. Indique las personas responsables de las PC que se utilizan en el aula.
R: el Sena
3. Indique las personas responsables de la asignación de permisos para utilizar los recursos de red
R: julio
4. ¿A qué sitios Web tiene permitido acceder?
R: a email,  Sofía plus, cisco
5. ¿A qué tipo de sitios Web no tiene permitido acceder en el aula?
R: A Facebook
6. Indique las actividades que podrían dañar con malware la red o las PC conectadas a la red.
R: virus
7. ¿Debería autorizarse a otra persona, además del administrador de red, a agregar módems o puntos de acceso inalámbrico a la red? Explique por qué o por qué no.
R: no porque todo está bien el internet y lo demás esta correctamente

10.1.1.7 Planilla de trabajo: Ataques a la seguridad



En esta actividad, utilizará Internet, un periódico o revistas para obtener información que lo ayude a familiarizarse con los delitos informáticos y los ataques a la seguridad en su área. Esté preparado para hablar acerca de su investigación con la clase.

1. Describa brevemente un artículo que trate sobre un delito informático o un ataque a la seguridad.
R: Según la revista líderes en su página http://www.revistalideres.ec/ Suscita que “El fraude bancario es el delito informático con más incidencia en Ecuador” MIÉRCOLES 07/03/2012 calcula que en el país se perdieron el año pasado cerca de USD 5 millones, mientras que en el siguiente fueron USD 2 millones

2. Sobre la base de la investigación realizada, ¿podría haberse evitado este incidente? Indique las medidas de precaución que podrían haber evitado este ataque.
R: Nunca reveles tus claves ni a personas de tu confianza, solo ingresa tu información cuando este habilitado el protocolo “http” virus siempre actualizado, no ingresar a la web del banco desde correos electrónicos, cuidado con lo que descargas, usar el sentido común, no utilizar redes de wiki publicas

capitulo 10


9.5.1.5 Planilla de trabajo: Búsquedas laborales de técnicos certificados de impresoras


1: En la tabla que se muestra a continuación, incluya tres fabricantes de impresoras, todos los programas de certificación disponibles, las aptitudes requeridas para la certificación, la marca y el modelo de las impresoras que requieren reparación por parte de un técnico certificado. Se incluye un ejemplo. Esté preparado para justificar sus respuestas.


martes, 6 de octubre de 2015

capitulo 9

8.4.1 practica de laboratorio actividad de laboratorios sobre conectores medios


Tarea 1: familiarización con las funciones más comunes de un analizador de cables

Paso 1: determinar en forma visual los tipos de cable


Paso 2: ejecución de configuración inicial del analizador de cables


Paso 3: verificar el mapa de cableado del cable


Paso 4: verificar la longitud del cable


Tarea 2 verificación de diferentes cables según el tipo y los problemas de cableado

2.4.4 Planilla de trabajo: Información de dispositivos móviles



1. Seleccione un dispositivo Android y un dispositivo iOS para investigar. Registre las especificaciones de hardware en las casillas que se muestran a continuación




Para cada dispositivo, especifique la ruta a la característica de sistema operativo indicada y enumere las opciones disponibles para esa característica.

2. La pantalla de Información



3. Actualizaciones de software




4. Opciones de restablecimiento


5. Uso de datos móviles


6. Fecha y hora


7. Sobre la base de la investigación realizada, ¿qué dispositivo móvil elegiría? Esté preparado para justificar sus decisiones con respecto al dispositivo móvil que seleccione.
R: elegiría el IPAD air 2, por que la puedo utilizar como una computadora ya que está diseñada para realizar las mismas tareas que una computadora, tiene gran capacidad de memoria más duración de batería y un modelo más ligero para que sea más cómodo realizar trabajos en ella y la estética es mejor en lo personal me gusta más el IPAD air 2

8.2.4.3 Práctica de laboratorio: Características de los dispositivos móviles Android e iOS


Parte 1. Rotación automática en Android
Paso 1: Encienda el dispositivo e inicie sesión con contraseña, PIN u otro código de acceso, si es necesario. Aparece la pantalla de inicio principal.
Paso 2: Toque los íconos de notificaciones y sistema. Aparece el área de notificaciones.
Paso 3: Toque Pantalla (Display). Aparece el menú Pantalla (Display).
Toque la casilla de verificación que está junto a Girar pantalla automáticamente (Auto-rótate screen) varias veces hasta que no quede ninguna marca en la casilla.
Rote el dispositivo 90º hacia la derecha.
1: ¿Qué ocurre con la pantalla?
R: se metió a inicio todos los Programs
2: Rote el dispositivo 90º hacia la izquierda.
3: Toque la casilla de verificación que está junto a Girar pantalla automáticamente (Auto-rótate screen).
4: Rote el dispositivo 90º hacia la derecha.
5: ¿Qué ocurre con la pantalla?
R: aparece todo los Programas
6: Toque el botón de Inicio para volver a la pantalla de inicio.

capitulo 8

7.7.2.4. Planilla de trabajo: Investigación sobre sitios Web de soporte y compañías de reparación Compañía local de reparación de computadoras portátiles



1. ¿Qué tipos de servicios diferentes ofrece la compañía de reparaciones?
R: *Recuperación de datos
*Conversión de Medios
*Digitalización de microfichas
*Digitalización de microfilms
*Borrado Seguro
*Destrucción de Medios
*Alquiler equipos de computo
*Soporte y mantenimiento
*Legalización de software

2. ¿Qué marcas de computadoras portátiles se reparan en esta compañía?
R: IBM, HP, Sun, Cisco y Dell.

3. ¿Qué tipo de garantía ofrece esta compañía?
R: La Compañía no garantiza resultado alguno como consecuencia de estas
Gestiones ni se hace responsable de los retrasos, ausencias de respuesta,
Penalizaciones, cargos en cuenta o cualquier otro perjuicio que causen al
Asegurado los proveedores del servicio de acceso a internet.

4. ¿El personal cuenta con certificaciones de la industria? En caso afirmativo, ¿qué
Certificaciones tienen?
R: Nuestros profesionales cuentan con las certificaciones Microsoft System
Engineer en las plataformas Windows Server y servicios especializados en
Plataformas Windows, Linux y Cisco, los técnicos especializados en
Mantenimiento preventivo y correctivo de hardware y software operativo tienen
Certificaciones CCNA de Cisco, COBIT e ITIL.

5. ¿Hay un tiempo garantizado de finalización de las reparaciones? En caso afirmativo,
¿Cuáles son los detalles?
R: no, el tiempo depende del problema y del aparato a reparar

6. ¿La compañía ofrece servicios de soporte técnico remoto?
 R: si, ofrece los servicios de soporte técnico remoto.