Tipos de fuentes de alimentación para computadoras - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 4

9:25:00 Add Comment
Tipos de fuentes de alimentación para computadoras


Funciones de la fuente de poder:
-          Trasformar la corriente alterna a corriente directa
-          Suministrar la cantidad de corriente y voltaje correctos
-          Proteger los dispositivos internos de la PC

Los voltajes manejados en la fuente de poder son:
+3.3 V
+- 5V
+-12V

Tipos de fuentes
AT: Cuentan con un interruptor de encendido, ahorran energía, potencia de 250, 300, 350 y 400 Watts.


ATX: es la fuente más utilizada, cuanta con impulsador de encendido, potencia hasta 1350 Watts.


Como elegir la mejor fuente de poder:
-          Potencia y marca
-          Cuantas líneas de +12V ofrece
-          Si la potencia que ofrece es real o nominal
-          El tipo de enfriamiento
-          Si cuenta con garantía
-          PFC Activo

Identificación de tipos de gabinete - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 4

9:22:00 Add Comment

Identificación de tipos de gabinete



Los tipos de gabinete más utilizados son:
·         Barebone
·         Minitorre
·         Torre
·         Sobremesa
·         Mediatorre o semitorre
·         Integrado en la pantalla (all in one)

Para elegir un gabinete debemos tener en cuenta lo siguiente:
-          Tamaño
-          Potencia suministrada (fuente de poder)
-          Material de construcción
-          Filtros
-          Futuros elementos
-          Cantidad de bahías
-          Tomas externos para USB, audio etc.


Como Escuchar y Descargar Música GRATIS con Music All - El Spotify Gratuito

8:59:00 Add Comment

MUSICALL

La mejor música cuando y donde quieras.


Hoy les traigo esta excelente aplicación para escuchar y descargar música completamente GRATIS.
Se trata de musicAll, la cual no la vamos a encontrar en la PlayStore, sino que debemos descargarla directamente del sitio web oficial.

Es una app completamente GRATIS!! y todo su catalogo se basa en Youtube, es realmente increible..

Aqui les dejo un video para que vean de que se trata..



Sitio Oficial

Protocolos SMTP, POP e IMAP de la capa de aplicación - Cisco CCNA

15:07:00 Add Comment
Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. El correo electrónico revolucionó la forma en que las personas se comunican gracias a su sencillez y velocidad. No obstante, para ejecutar el correo electrónico en una PC o en otro dispositivo final, este requiere varios servicios y aplicaciones.

El correo electrónico es un método para almacenar y enviar que se utiliza para enviar, almacenar y recuperar mensajes electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo. A menudo, los ISP mantienen servidores de correo que admiten varias cuentas de clientes diferentes.
Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir mensajes de correo electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de correo electrónico cuando envía un mensaje. Más bien, ambos clientes dependen del servidor de correo para el transporte de los mensajes. Esto sucede incluso cuando ambos usuarios se encuentran en el mismo dominio.

Los clientes de correo electrónico envían mensajes al servidor de correo electrónico determinado en las configuraciones de aplicaciones. Cuando el servidor recibe el mensaje, verifica si el dominio receptor se encuentra en su base de datos local. De no ser así, envía una solicitud de DNS para determinar la dirección IP del servidor de correo electrónico para el dominio de destino. A continuación, el correo electrónico se reenvía al servidor correspondiente.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de transferencia de correo (SMTP), el protocolo de oficina de correos (POP) y el protocolo de acceso a mensajes de Internet (IMAP). El proceso de capa de aplicación que envía correo utiliza SMTP. Esto sucede cuando se envía correo de un cliente a un servidor y cuando se envía correo de un servidor a otro.

Sin embargo, un cliente recupera el correo electrónico mediante uno de dos protocolos de capa de aplicación: POP o IMAP.


El protocolo simple de transferencia de correo (SMTP) transfiere correo electrónico con confianza y eficacia. Para que las aplicaciones del SMTP funcionen bien, se debe formatear correctamente el mensaje de correo electrónico y los procesos SMTP deben estar en ejecución en el cliente y en el servidor.

Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje. Mientras que el cuerpo del mensaje puede contener la cantidad de texto que se desee, el encabezado debe contar con una dirección de correo electrónico de destinatario correctamente formateada y una dirección de emisor. Toda otra información de encabezado es opcional.

Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un proceso SMTP del servidor en el puerto bien conocido 25.

Después de que se establece la conexión, el cliente intenta enviar el correo electrónico al servidor a través de esta. Una vez que el servidor recibe el mensaje, lo ubica en una cuenta local (si el destinatario es local) o lo reenvía mediante el mismo proceso de conexión SMTP a otro servidor de correo para su entrega.

El servidor de correo electrónico de destino puede no estar en línea, o muy ocupado, cuando se envían los mensajes. Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente. El servidor verifica periódicamente la cola en busca de mensajes e intenta enviarlos nuevamente. Si el mensaje aún no se ha entregado después de un tiempo predeterminado de expiración, se devolverá al emisor como imposible de entregar.


El protocolo de oficina de correos (POP) permite que una estación de trabajo pueda recuperar correos de un servidor de correo. Con POP, el correo se descarga desde el servidor al cliente y después se elimina en el servidor.

El servidor comienza el servicio POP escuchando de manera pasiva en el puerto TCP 110 las solicitudes de conexión del cliente. Cuando un cliente desea utilizar el servicio, envía una solicitud para establecer una conexión TCP con el servidor. Una vez establecida la conexión, el servidor POP envía un saludo. A continuación, el cliente y el servidor POP intercambian comandos y respuestas hasta que la conexión se cierra o cancela.

Dado que estos mensajes de correo electrónico se descargan para el cliente y se eliminan del servidor, esto significa que no existe una ubicación centralizada donde se conserven los mensajes de correo electrónico. Como el POP no almacena mensajes, no es una opción adecuada para una pequeña empresa que necesita una solución de respaldo centralizada.

El POP3 es deseable para los ISP, ya que aligera su responsabilidad de manejar grandes cantidades de almacenamiento para sus servidores de correo electrónico.

El Protocolo de acceso a mensajes de Internet (IMAP, Internet Message Access Protocol) es otro protocolo que describe un método para recuperar mensajes de correo electrónico. Sin embargo, a diferencia del POP, cuando el usuario se conecta a un servidor para IMAP, se descargan copias de los mensajes a la aplicación del cliente.
Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios ven copias de los mensajes en su software de cliente de correo electrónico.

Los usuarios pueden crear una jerarquía de archivos en el servidor para organizar y guardar el correo. Dicha estructura de archivos se duplica también en el cliente de correo electrónico. Cuando un usuario decide eliminar un mensaje, el servidor sincroniza esa acción y elimina el mensaje del servidor.

Para pequeñas o medianas empresas, son muchas las ventajas al utilizar el protocolo IMAP. El IMAP puede realizar un almacenamiento a largo plazo de mensajes de correo electrónico en servidores de correo y permitir el respaldo centralizado. También les permite a los empleados acceder a mensajes de correo electrónico desde distintas ubicaciones, utilizando dispositivos o software de cliente diferentes. La estructura de carpetas del buzón que un usuario espera ver se encuentra disponible para visualizarla, independientemente del modo en que el usuario obtenga acceso al buzón.

Para un ISP, el IMAP puede no ser el protocolo elegido. El espacio de disco para admitir la gran cantidad de mensajes de correo electrónico almacenados puede ser costoso de comprar y mantener. Además, si los clientes esperan que se realicen copias de respaldo a sus buzones periódicamente, esto puede aumentar aún más los costos para el ISP.


Protocolo HTTP y HTTPS de la capa de Aplicación - Cisco CCNA

14:32:00 Add Comment
HTTP se utiliza a través de la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación más utilizados hoy en día. Originalmente, este protocolo se desarrolló solo para publicar y recuperar páginas HTML. Sin embargo, la flexibilidad de HTTP lo convirtió en una aplicación fundamental de los sistemas de información distribuidos y cooperativos.

HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un explorador Web, envía una solicitud a un servidor Web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes comunes son GET, POST y PUT (consulte la ilustración).
GET es una solicitud de datos por parte del cliente. Un cliente (explorador Web) envía el mensaje GET al servidor Web para solicitar las páginas HTML. Cuando el servidor recibe la solicitud GET, este responde con una línea de estado, como HTTP/1.1 200 OK, y un mensaje propio. El mensaje del servidor puede incluir el archivo HTML solicitado, si está disponible, o puede contener un mensaje de error o de información, como “Se modificó la ubicación del archivo solicitado”.

Los mensajes POST y PUT se utilizan para subir datos al servidor Web. Por ejemplo, cuando el usuario introduce datos en un formulario que está integrado en una página Web (p. ej., cuando se completa una solicitud de pedido), el mensaje POST se envía al servidor Web. En el mensaje POST, se incluyen los datos que el usuario introdujo en el formulario.

PUT carga los recursos o el contenido en el servidor Web. Por ejemplo, si un usuario intenta subir un archivo o una imagen a un sitio Web, el cliente envía un mensaje PUT al servidor con la imagen o el archivo adjunto.

Aunque HTTP es sumamente flexible, no es un protocolo seguro. Los mensajes de solicitud envían información al servidor en un texto sin formato que puede ser interceptado y leído. De forma similar, las respuestas del servidor, generalmente páginas HTML, también se descifran.

Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro (HTTPS) para acceder o subir información al servidor Web. El HTTPS puede utilizar autenticación y encriptación para asegurar los datos mientras viajan entre el cliente y el servidor. HTTPS especifica reglas adicionales para pasar datos entre la capa de aplicación y la capa de transporte. El protocolo HTTPS utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el stream de datos se encripta con capa de sockets seguros (SSL) antes de transportarse a través de la red. El HTTPS crea una carga y un tiempo de procesamiento adicionales en el servidor debido a la encriptación y el descifrado de tráfico.


Dirección MAC y dirección IP de un dispositivo - Cisco CCNA

14:12:00 Add Comment

Dirección MAC y dirección IP de un dispositivo - Cisco CCNA


Existen dos direcciones principales asignadas a un dispositivo host:

  • Dirección física (dirección MAC)
  • Dirección lógica (dirección IP)

Tanto la dirección MAC como la dirección IP operan juntas para identificar un dispositivo en la red. El proceso de utilizar la dirección MAC y la dirección IP para encontrar una PC es similar al proceso de utilizar el nombre y la dirección de una persona para enviarle una carta.

El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica dónde vive esa persona y puede cambiar.

La dirección MAC en un host, como los nombres de las personas, no cambia; se asigna físicamente a la NIC del host y se conoce como “dirección física”. La dirección física es siempre la misma, independientemente del lugar en donde se encuentre el host.
La dirección IP es similar a la dirección de una persona. Esta dirección está basada en la ubicación real del host. Con esta dirección, la trama puede determinar la ubicación adonde se deben enviar las tramas. La dirección IP, o dirección de red, se conoce como “dirección lógica” porque se asigna de forma lógica. Un administrador de red asigna esta dirección a cada host sobre la base de la red local a la que el host está conectado. En la ilustración, se muestra la naturaleza jerárquica de la localización de una persona sobre la base de una dirección “lógica”. Haga clic en cada grupo para ver cómo se filtra la dirección.

Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de una persona para poder enviarle una carta.

Tipos de memoria RAM para computadoras - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 3

11:06:00 Add Comment
Tipos de memoria RAM para computadoras


SRAM: están hechas a base de transistores y no necesitan recargar sus bits.

DRAM: están hechas a base de capacitores y necesitan refrescar sus bits

Tipos de tarjeta de video para computadoras - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 3

11:03:00 Add Comment
Tipos de tarjeta de video para computadoras


Son las encargadas de procesar las imágenes que vemos en el monitor.
Hay integradas y las que ponemos a través de las ranuras de expansión.

Para elegir la tarjeta de video que más nos convengan debemos tener en cuenta lo siguiente:
-          Tipos de slots de nuestra tarjeta madre (pci express, pci, agp)
-          La fuente de poder del pc debe ser al menos 800W
-          Consultar el uso que se le dará a la PC y el presupuesto.

Tipos de disco duro para computadoras - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 3

11:01:00 Add Comment
Tipos de disco duro para computadoras


IDE: tamaño de 2.5 y 3.5 pulgadas, transferencia de 66MB/s, 100MB/s, 133 MB/s, 4800 RPS, 5200 y 7200 RPM, de 10mb hasta 750GB

SATA: tamaño de 2.5 y 3.5 pulgadas, transferencia 150 MB/s, 300 MB/s 6GB/s, 5200, 7200 rpm, cuenta con memoria cache (8mb), 80GB hasta 2TB

Tipos de tarjeta madre para computadoras - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 3

10:58:00 Add Comment

Tipos de tarjeta madre para computadoras



ATX : Usa sistemas estándar, son las más usadas, conector de 24 pines para la fuente de poder
Micro ATX: es de tamaño compacto, más económicas e incluye más puertos USB.
Flex ATX: es más pequeña y económica que las dos anteriores.

Aspectos para elegir una tarjeta madre.

·         Desempeño
·         Procesador soportado
·         Máximo de RAM soportado y tipo de memoria
·         Conectores de disco duro
·         Cantidad de ranuras de expansión.
·         Soporte para RAID

Bluetooth - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 2

10:38:00 Add Comment

Bluetooth



Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz.

Funcionamiento y configuración de periféricos - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 2

10:33:00 Add Comment
Funcionamiento y configuración de periféricos


periférico es la denominación genérica para designar al aparato o dispositivo auxiliar e independiente conectado a la unidad central de procesamiento de una computadora.

Respaldo de información - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 2

10:30:00 Add Comment

Respaldo de información



Aspectos a tomar en cuenta para hacer un respaldo:
-          Frecuencia del respaldo, cada cuanto se va hacer?
-          Control de respaldos, es decir la organización de los respaldos.
-          Que se va a respaldar, documentos y archivos en general
-          Donde se va almacenar el respaldo, CD, USB, la nube
-          Como realizar el respaldo.

Recuperación de información por daño en disco duro - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 1

14:40:00 Add Comment

Recuperación de información por daño en disco duro




Cuando hacer una recuperación de información:
1.       Cuando falla el sistema operativo
a.       Crear disco de arranque para poder ingresar al disco
b.      Extraer el disco duro para conectarlo en otra pc para extraer los datos.
2.       Por falla en el disco duro
a.       Partición dañada, o daños físicos en el disco
3.       Por archivos borrados




Formateo de computadoras - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 1

14:38:00 Add Comment
Formateo de computadoras



Cuando formatear una PC

-          Cuando a pesar de escanear el sistema con un antivirus los virus no desaparecen.
-          Lentitud a causa de algún programa que cause problemas
-          Falla en el SO, a causa de una mala instalación y actualización.

Antes de formatear debemos hacer un respaldo de la información en un dispositivo externo.

Listar los programas que el cliente tenia instalados antes de formatear.

Creación de particiones FAT32 y NTFS - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 1

14:36:00 Add Comment

Creación de particiones FAT32 y NTFS




El sistema de archivos es el formato que se le va dar a una unidad de almacenamiento, puede ser FAT, FAT32, NTFS, EXT.

Las particiones pueden ser: Primaria, extendida y lógica.

Estructura de un disco duro:
Sector de arranque: es el primer sector de todo disco duro, se almacena la tabla de particiones. En él está el master Boot.
Espacio particionado: es el espacio que ha sido asignado a una partición
Espacio sin particionar: es el espacio inaccesible del disco ya que no ha sido asignado a ninguna partición.

FAT 32: Tabla de asignación de 32 bits.
NTFS: sistema de archivos de Windows

Instalación de software del sistema operativo y drivers - Técnico en instalación y reparación de equipo de cómputo - NIVEL 2 - LECCIÓN 1

14:31:00 Add Comment
Instalación de software del sistema operativo y drivers



El Sistema Operativo se encarga junto con los Drivers de la gestión de los recursos de hardware y provee servicios de aplicación.