WWW.NEOTEO.COM/COMO-ARMAR-UN-CABLE-ETHERNET
WWW.PCCOMPONENTES.COM
WWW.EDITEXBOOKS.ES
jueves, 26 de abril de 2012
viernes, 20 de abril de 2012
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS
El mantenimiento de sistemas informáticos tiene como finalidad conseguir que los equipos sean operativos el mayor tiempo posible y que, durante ese tiempo, funcionen sin fallos.
Se debe tener en cuenta que tan importante como el mantenimiento de los componentes del equipo, es el mantenimiento de SOFTWARE y los DATOS que contiene.
RAZONES POR LAS QUE ES IMPORTANTE HACER UN CORRECTO MANTENIMIENTO DEL SISTEMA
- Siempre será más económico mantener un equipo para evitar averías, que reemplazarlo por estar averiado.
- Un fallo en el sistema puede provocar pérdidas de información importantes.
- Un problema en la seguridad del sistema puede hacer que datos confidenciales se hagan públicos.
- Problemas en el equipo que retrasan el trabajo, empeora el rendimiento y la productividad.
El mantenimiento de un sistema, se llevará a cabo a tres niveles:
- Nivel de mantenimiento de software: Este nivel se centra en las Aplicaciones y los Datos alojados en el equipo.
Los fallos en este nivel se dan en forma de Pérdida de información o Comportamiento anómalo de las aplicaciones.
Las principales causas de estos comportamientos son los VIRUS, la inestabilidad del sistema operativo y los fallos de hardware.
Los fallos producidos por intrusiones de virus, troyanos, gusanos, etc., pueden acabar por completo con el sistema informático.
TAREAS MÁS COMUNES A REALIZAR EN ESTE NIVEL
- Limpieza de archivos y programas en los equipos.
- El mantenimiento de las bases de datos del sistema.
- Optimización del sistema operativo: limpieza del registro, desfragmentación del disco, etc.
NIVEL DE MANTENIMIENTO DE DOCUMENTACIÓN
Cuando un sistema informático se pone en marcha, es necesario que exista una documentación que explique cómo funciona y qué cometidos específicos tienen cada una de sus partes.
Este nivel de mantenimiento se centra en que la documentación del sistema esté actualizada.
La actualización de la documentación debería producirse cada vez que existiese un cambio en el sistema.
Dentro de esa documentación hay que incluir un registro en el que se refleje el mantenimiento que se le da a cada componente del sistema.
El registro de tareas de antenimiento es muy importante para un correcto diagnóstico.
TAREAS A REALIZAR EN ESTE NIVEL
- Registro de todas las tareas de mantenimiento.
- Actualización de manuales de usuario tras la instalación de nuevo software o hardware.
- Revisión y renovación del reglamento interno.
INTERACCIÓN DE LOS NIVELES DE MANTENIMIENTO
Hay que tener en cuenta que los niveles no son independientes entre sí y que el descuido en un influye negativamente en los otros.
TAREAS CORRESPONDIENTES A CADA NIVEL
1. Mantenimiento predictivo: Se utiliza para pronosticar cuando un componente del sistema va a fallar.
Se lleva a cabo mediante herramientas de diagnóstico que permiten comprobar el estado de los componentes del sistema sin detenerlo.
1. Mantenimiento predictivo: Se utiliza para pronosticar cuando un componente del sistema va a fallar.
Se lleva a cabo mediante herramientas de diagnóstico que permiten comprobar el estado de los componentes del sistema sin detenerlo.
2. Mantenimiento preventivo: Consiste en aplicar técnicas y procedimientos para minimizar el riesgo de fallo y alargar su vida útil. Con este mantenimiento se detalla qué se va a analizar y cada cuanto tiempo.
EXISTEN DOS TÉCNICAS DE MANTENIMIENTO PREVENTIVO
- ACTIVO: Limpieza periódica de los componentes.
- PASIVO: Evitar que el sitema se exponga a condiciones ambientales que le puedan perjudicar.
3. Mantenimiento correctivo: Consiste en la reparación o reemplazo del componente del sistema que esté ocasionando fallos. Se lleva a cabo cuando el mantenimiento predictivo l aconseje y el preventivo ya no sea posible.
DOS FORMAS DE REALIZAR EL MANTENIMIENTO CORRECTIVO
a) Corrección a plazo fijo: Se fija un periodo de vida útil para los componentes del sistema y se reemplazan cuando llegue a su fin, aunque aún no hayan dado fallos.
b) Corrección a plazo variable: Se opta por reparar o reemplazar o ninguna de las dos acciones. Se alarga el uso de los componentes, pero existe un riesgo mayor de que el sistema falle en cualquier momento.
4. Frecuencia del mantenimiento: Cada cuanto tiempo hay que realizar el mantenimiento.
a) Si el sistema está sometido a altas temperaturas, polvo, suciedad, humedad....
b) La calidad de los componentes hardware.
c) Si se hace un uso intensivo de él.
d) Grado de estabilidad y seguridad del sistema.
b) Corrección a plazo variable: Se opta por reparar o reemplazar o ninguna de las dos acciones. Se alarga el uso de los componentes, pero existe un riesgo mayor de que el sistema falle en cualquier momento.
4. Frecuencia del mantenimiento: Cada cuanto tiempo hay que realizar el mantenimiento.
FACTORES DE LOS QUE DEPENDE DICHA FRECUENCIA
a) Si el sistema está sometido a altas temperaturas, polvo, suciedad, humedad....
b) La calidad de los componentes hardware.
c) Si se hace un uso intensivo de él.
d) Grado de estabilidad y seguridad del sistema.
viernes, 13 de abril de 2012
PASOS EN EL PROCESO DE ARRANQUE EN LA BIOS
Es la responsable de la mayoría de los mensajes que surgen tan rápido al encender el ordenador. La secuencia típica de mensajes es la siguiente:
- Mensajes de la BIOS de la tarjeta gráfica.
- El nombre de fabricante de la BIOS y el número de versión.
- El tipo de microprocesador y su velocidad.
- El test de memoria y su tamaño.
- Mensajes de otros dispositivos, como el disco duro.
- Un mensaje indicando cómo acceder a la BIOS.
Cuando encendemos el ordenador, se puede ver brevemente un indicador en la parte superior del monitor que identifica la tarjeta gráfica. Casi no da tiempo a verla. Se trata de laBIOS de la tarjeta gráfica, que proporciona al ordenador las instrucciones necesarias para usar la pantalla en el proceso de arranque. Es totalmente independiente de la BIOS del sistema. La BIOS de la tarjeta gráfica está diseñada para soportar todos los componentes de la tarjeta gráfica.
Los pasos que realiza la BIOS en el proceso de arranque son los siguientes:
- Lo primero que hace la BIOS es un chequeo de todos los componentes de hardware. Si encuentra algún fallo, avisa mediante un mensaje en la pantalla o mediante pitidos de alarma. Las placas base más modernas incorporan indicadores luminosos que permiten diagnosticar cuándo se produce el error. Este chequeo o test se llama POST (power on self test, autocomprobación al conectar).
Si el proceso POST no encuentra problemas, el proceso de arranque continúa. En este momento la BIOS que arranca el ordenador busca la BIOS del adaptador de vídeo y la inicia. La información sobre la tarjeta de vídeo se muestra en la pantalla del monitor (apenas da tiempo a verla).
- Después de esto, viene la información de la propia BIOS, que se refiere al fabricante y a la versión.
- La BIOS inicia una serie de pruebas del sistema incluida la cantidad de RAM detectada en el sistema. Los mensajes de error que surjan ahora se presentarán en la pantalla.
- A continuación, la BIOS comprueba los dispositivos que están presentes con sus características; por ejemplo, unidades de disco, CD-ROM.
- Si la BIOS soporta la tecnología Plug-and-Play, todos los dispositivos detectados se configuran.
- Al final de la secuencia, la BIOS presenta una pantalla de resumen de datos.
Para hacer que el sistema operativo comience a ejecutarse, la BIOS debe encontrarlo. Entre los datos de la CMOS, se encuentra un parámetro que indica las unidades de disco y el orden en que se tiene que tener acceso a ellas para encontrar el sistema operativo.
Arranque en frío es la secuencia de arranque utilizada cuando el ordenador se enciende a partir de una situación anterior en que estaba apagado.
Hace que se ejecute la secuencia completa de arranque y de POST. El arranque en caliente ocurre cuando el ordenador está encendido y se pulsa la combinación de teclas [Ctrl Alt Supr] o el botón de reset o reinicio. El proceso POST no se ejecuta después de un arranque en caliente.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS
El mantenimiento de un sistema informático, tiene dos objetivos:
1-Mantener los equipos
2-Mantener la información
La replicación es el proceso mediante el cual se genera una copia exacta del sistema.
FINALIDADES DE LA REPLICACIÓN
1-Seguridad de los datos del sistema.Almacenaje controlado.
2-Protección masiva de equipos similares. Se realiza la instalación o modificación correspondiente en un equipo maestro y luego se replica en los demás.
TIPOS DE REPLICACIÓN
1-CLONACIÓN: se transfiere toda la información, sistema operativo y aplicaciones.
Ej: Se instala lo necesario en un equipo maestro, se configura y después se crea una imágen que se replica a los demás.
2-COPIAS DE SEGURIDAD: se duplica la información en la misma unidad, en otra distinta o en equipos dedicados al almacenamiento de copias de seguridad o equipos backup.
Generalmente la información está comprimida.
Se puede copiar sólo algunos archivos o unidades enteras.
3-INSTANTÁNEA: La aplicación congela durante unos segundos las operaciones que esté realizando el sistema y toma una "fotografía" del sistema.
Se utiliza en equipos que no pueden apagarse, como servidores web o de correo.
SOFTWARE PARA LA GESTIÓN DE RÉPLICAS DE DISCOS Y PARTICIONES
1-Acronis True Image
2-Norton Ghost
3-Clonezilla
1-ACRONIS TRUE IMAGE: Aplicación de pago para Windows. Permite:
-Clonaciones de discos o particiones
-Copias de seguridad de datos
-Comprimir o proteger con contraseñas las copias
-Restaurar el sistema después de un fallo
2-NORTON GHOST: Aplicación de pago para Windows.
-Mismas funcionalidades que Acronis True Image
-No permite la copia de seguridad de una carpeta o archivo, solo de particiones o discos completos
3-CLONEZILLA: Aplicación gratuita distribuida como LiveCD; se ejecuta desde el CD y no hace falta instalarlo. Permite:
-Gestión y creación de réplicas
-Copias de seguridad, clonación total o parcial de un sistema
-Existe una versión Server que permite clonar simultáneamente varios equipos conectados en red
CREACIÓN DE UNA IMÁGEN
El proceso de clonación da como resultado una imágen. Ésta imágen puede servir como maestro para implantar en otros equipos o como copia de seguridad.
En redes amplias generalmente se centralizan todas las imágenes en el servidor.
Para facilitar el mantenimiento, la creación de imágen se puede automatizar.
MODIFICACIÓN DE UNA IMÁGEN
Podemos crear una nueva imágen o modificar el archivo imágen anterior.
Opciones a la hora de añadir archivos a una imágen.
________________________________________________________
Archivo de copia de seguridad de destino
Selección del destino
O Crear un nuevo archivo de copia de seguridad
* Agregar al archivo de copia de seguridad existente
Seleccionar un archivo comprimido existente para actualizar:
________________________________________________________
"sucursal 104-080910" seleccionar
________________________________________________________
ubicación de la copia de seguridad:
z:/SRV-DATA-CENTRO1/CENTRAL....
________________________________________________________
INSTALACIÓN DE UNA IMÁGEN
La instalación de una imágen en otro equipo se denomina despliegue o clonación del equipo.
CD de rescate: Será necesario si el equipo no se inicia. Se trata de una aplicación autoarrancable con las herramientas necesarias para instalar la imágen.
RESTAURACIÓN DEL SISTEMA MEDIANTE UNA IMÁGEN
Algunos equipos incluyen una partición para la restauración del sistema, generalmente oculta, en la que se incluyen los archivos imágen necesarios para devolver al sistema a su estado de salida de fábrica.
CLONACIÓN DIRECTA DE UN DISCO O PARTICIÓN
La clonación directa es la creación e instalación de una imágen, sin necesidad de generarla, generalmente en unidades extraíbles.
DIFERENCIA ENTRE COPIA DE SEGURIDAD E IMÁGEN
RECUPERACIÓN DE LA PARTICIÓN DEL SISTEMA
Se recupera desde otro disco.
RECUPERACIÓN DE ARCHIVOS Y CARPETAS
En general la recuperación de archivos y carpetas se realiza desde la aplicación con la que hicimos la copia de seguridad.
Para recuperar archivos o carpetas desde una imágen hay que montar la imágen.
1-Mantener los equipos
2-Mantener la información
La replicación es el proceso mediante el cual se genera una copia exacta del sistema.
FINALIDADES DE LA REPLICACIÓN
1-Seguridad de los datos del sistema.Almacenaje controlado.
2-Protección masiva de equipos similares. Se realiza la instalación o modificación correspondiente en un equipo maestro y luego se replica en los demás.
TIPOS DE REPLICACIÓN
1-CLONACIÓN: se transfiere toda la información, sistema operativo y aplicaciones.
Ej: Se instala lo necesario en un equipo maestro, se configura y después se crea una imágen que se replica a los demás.
2-COPIAS DE SEGURIDAD: se duplica la información en la misma unidad, en otra distinta o en equipos dedicados al almacenamiento de copias de seguridad o equipos backup.
Generalmente la información está comprimida.
Se puede copiar sólo algunos archivos o unidades enteras.
3-INSTANTÁNEA: La aplicación congela durante unos segundos las operaciones que esté realizando el sistema y toma una "fotografía" del sistema.
Se utiliza en equipos que no pueden apagarse, como servidores web o de correo.
SOFTWARE PARA LA GESTIÓN DE RÉPLICAS DE DISCOS Y PARTICIONES
1-Acronis True Image
2-Norton Ghost
3-Clonezilla
1-ACRONIS TRUE IMAGE: Aplicación de pago para Windows. Permite:
-Clonaciones de discos o particiones
-Copias de seguridad de datos
-Comprimir o proteger con contraseñas las copias
-Restaurar el sistema después de un fallo
2-NORTON GHOST: Aplicación de pago para Windows.
-Mismas funcionalidades que Acronis True Image
-No permite la copia de seguridad de una carpeta o archivo, solo de particiones o discos completos
3-CLONEZILLA: Aplicación gratuita distribuida como LiveCD; se ejecuta desde el CD y no hace falta instalarlo. Permite:
-Gestión y creación de réplicas
-Copias de seguridad, clonación total o parcial de un sistema
-Existe una versión Server que permite clonar simultáneamente varios equipos conectados en red
CREACIÓN DE UNA IMÁGEN
El proceso de clonación da como resultado una imágen. Ésta imágen puede servir como maestro para implantar en otros equipos o como copia de seguridad.
En redes amplias generalmente se centralizan todas las imágenes en el servidor.
Para facilitar el mantenimiento, la creación de imágen se puede automatizar.
MODIFICACIÓN DE UNA IMÁGEN
Podemos crear una nueva imágen o modificar el archivo imágen anterior.
Opciones a la hora de añadir archivos a una imágen.
________________________________________________________
Archivo de copia de seguridad de destino
Selección del destino
O Crear un nuevo archivo de copia de seguridad
* Agregar al archivo de copia de seguridad existente
Seleccionar un archivo comprimido existente para actualizar:
________________________________________________________
"sucursal 104-080910" seleccionar
________________________________________________________
ubicación de la copia de seguridad:
z:/SRV-DATA-CENTRO1/CENTRAL....
________________________________________________________
INSTALACIÓN DE UNA IMÁGEN
La instalación de una imágen en otro equipo se denomina despliegue o clonación del equipo.
CD de rescate: Será necesario si el equipo no se inicia. Se trata de una aplicación autoarrancable con las herramientas necesarias para instalar la imágen.
RESTAURACIÓN DEL SISTEMA MEDIANTE UNA IMÁGEN
Algunos equipos incluyen una partición para la restauración del sistema, generalmente oculta, en la que se incluyen los archivos imágen necesarios para devolver al sistema a su estado de salida de fábrica.
Opciones de restauración de una imágen:
_________________________________________________________________
Elija el método de restauración
* Restauración de discos y particiones completos
O Restaurar archivos y carpetas que desea restaurar desde la copia de seguiridad de disco original.
_________________________________________________________________CLONACIÓN DIRECTA DE UN DISCO O PARTICIÓN
La clonación directa es la creación e instalación de una imágen, sin necesidad de generarla, generalmente en unidades extraíbles.
DIFERENCIA ENTRE COPIA DE SEGURIDAD E IMÁGEN
- Copia de seguridad: Copia de los archivos y carpetas seleccionados. Tiene como finalidad el respaldo de información.
- Archivo de imágen: Se almacena sector a sector, toda la información del disco: datos, aplicaciones, sistema operativo...La imágen persigue el respaldo del estado del sistema.
TIPOS DE COPIAS DE SEGURIDAD
a) Copia de seguridad completa o copia base:
-Copia de todos los datos
-Tiempo de recuperación breve
b) Copia de seguridad incremental:
-Parte de la copia base y se genera un archivo que solo contiene los datos que se han modificado desde la anterior copia.
-Tiempo de recuperación mayor, se necesita la copia
base y todos los archivos generados en copias de seguridad incrementales anteriores.

c) Copia de seguridad diferencial:
-Crea un archivo con todos los datos que se han modificado desde la copia base.
-Tiempo de creación más lenta que la incremental,ya que se almacenan más archivos.
-Tiempo de recuperación más rápido, ya que no existen archivos intermedios.

CREACIÓN DE UNA COPIA DE SEGURIDAD
- Decidir qué datos incluimos. No se incluyen aplicaciones o sistema operativo.
- Se pueden hacer diversas copias, según el tipo de datos.
- Las copias se almacenan en el propio equipo o en un servidor de datos o una unidad de backup.
- Es útil tener un método que fije unas normas para la identificación de las copias de seguridad.
Ej. suc 14-p8-ventas-140809
Sucursal 14, puesto 8, datos de ventas, 14 de agosto de 2009.
MODIFICACIÓN DE UNA COPIA DE SEGURIDAD
A pesar de que los modelos incremental y diferencial son más lentos en la restauración, son los más utilizados en sistemas con gran volúmen de datos.
La copia completa supone un gran gasto de espacio.
AUTOMATIZACIÓN DEL PROCESO
Generalmente la creación de la copia de seguridad es automática.
Se programa la periodicidad de las copias y el contenido a copiar.
PROTECCIÓN DE LA COPIA DE SEGURIDAD
- Protección lógica: Mediante contraseñas o encriptación. En ésta última, los datos se codifican y luego se les aplica la técnica inversa para volver a interpretarlos.

2. Protección física: Salas especiales protegidas contra incendios, control de humedad, vídeo-vigilancia, suministro eléctrico independiente, redundante....
RECUPERACIÓN DE LA PARTICIÓN DEL SISTEMA
Se recupera desde otro disco.
RECUPERACIÓN DE ARCHIVOS Y CARPETAS
En general la recuperación de archivos y carpetas se realiza desde la aplicación con la que hicimos la copia de seguridad.
Para recuperar archivos o carpetas desde una imágen hay que montar la imágen.
martes, 3 de abril de 2012
COMO ARMAR UN CABLE ETHERNET
- Comprar un cable Cat 5e o Cat 6.
- Conectores RJ45.
- Pinza de encastre para conectores RJ45.
- Herramientas para cortar y pelar cables.
Al quitar la funda exterior del cable, nos encontramos con 4 cables separados de dos en dos. Dependiendo del tipo de cable, encontrarás un pequeño hilo (muy común), una funda de aluminio y/o una funda de plástico, e incluso es posible encontrar un "mensajero" de metal, que no es otra cosa que un cable adicional muy fino.
¿Cuánto cable hay que exponer?
5cm. es un largo aceptable, ya que después cortaremos el exceso. Ahora, debemos quitar todo lo demás, la funda de aluminio, la de plástico, el mensajero (si está presente), e incluso el hilo.
El corte ha de ser a ras de la funda exterior, dejando expuesto solamente unos 5cm. de los 4 pares internos. Cuidado al hacer esto, pues los pares no deben perder su cubierta ni tener el cobre expuesto (tanto el hilo como la vaina extra de plástico deben ser cortados a ras de la funda exterior.
ORDEN DE LOS CABLES
Existen dos estándares a la hora de armar un cable Ethernet: T568A y T568B.
Consultaremos la letra pequeña que viene impresa en la funda externa del cable que, además de darnos información sobre el tipo de cable, también puede contener certificados adicionales para un estándar u otro.
Colocamos el conector RJ45 en la palma de la mano. La pestaña debe de estar mirando hacia tu palma y la abertura para insertar los cables mirando hacia ti.
Una vez escogido el estándar, separa los pares y ordena los cables de acuerdo al estándar que elegiste. Trata de que queden lo más rectos posible, ya que esto facilitará su inserción en el conector.
Se recomienda que el largo de los cables sea una media entre 1.25cm y 1.875cm. Nos podemos quedar con un intermedio de 1.5cm.
El corte debe ser recto y parejo, ya que todos los cables deben entrar en el conector a la vez para minimizar cualquier variación de distancia, una vez que lleguen hasta el fondo del conector RJ45.
Es muy importante que la funda externa del cable Ethernet entre en el conector y superar la clavija de seguridad.
Si alguno de los cables pares queda expuesto por fuera del conector, es demasiado largo. Cortamos el exceso y lo intentamos de nuevo.
UTILIZAR LA PINZA DE ENCASTRE
Colocamos el conector en la ranura correspondiente y ejercemos una presión firme para asegurar el conector y afirmar los contactos sobre los cables.
Los contactos del conector RJ45 se "clavan" en los cables y su perfil se vuelve más bajo, al mismo tiempo que la clavija posterior ejerce presión sobre la funda externa, ambos procesos acompañados por un leve ruido.

Retiramos el conector de la pinza y repetimos todo el procedimiento en el otro extremo del cable.
Existe una posible variación a la hora de armar un cable Ethernet. Actualmente ya no se utiliza tanto, pero es un cable especialmente útil a la hora de conectar dos ordenadores sin la presencia de un router o un switch; es el denominado "cruzado" o"crossover". A pesar de que en estos días, la mayoría de los switches y los routers pueden detectar automáticamente a un cable cruzado, es recomendable identificarlos de forma especial para no confundirlos con otros cables normales.
Uno de los extremos debe ser T568A, y el otro T568B. Sigue los diagramas, y tendrás un cable crossover en unos pocos minutos. Lo último que queda por mencionar son los cables compatibles con transferencias Gigabit. En lo referente a cables "rectos", no hay variaciones. Sin embargo, un crossover Gigabit posee diagramas diferentes.
¿Cómo se crea un cable cruzado?
Disposición de los cables, según el estándar escogido.
Suscribirse a:
Entradas (Atom)