domingo, 27 de noviembre de 2016

INSTALACION DE WINDOWS CON UNA MEMORIA PREPARADA

INSTALACION 

TECLAS PARA ENTRAR AL BOOT MENU

TECLAS PARA ENTRAR AL BOOT MENU EN UNA LAPTOP O NETBOOK



Marca


Modelo

Teclas de acceso al BOOT MENU
Al encender, presionar la tecla 
Acer
Aspire One zg5, zg8
F12
Acer
Aspire Timeline
F12
Acer
Aspire v3, v5, v7
F12 
(Es necesario activarlo desde el BIOS)
Asus
VivoBook f200ca, f202e, q200e, s200e, s400ca, s500ca, u38n, v500ca, v550ca, v551, x200ca, x202e, x550ca, z202e
Esc
Asus
N550JV, N750JV, N550LF, Rog g750jh, Rog g750jw, Rog g750jx
Esc
(Deshabilitar Fast Boot y Secure Boot)
Asus
Zenbook Infinity ux301, Infinity ux301la, Prime ux31a, Prime ux32vd, R509C, Taichi 21, Touch u500vz, Transformer Book TX300
Esc
(Deshabilitar Fast Boot y Secure Boot)
Asus
k25f, k35e, k34u, k35u, k43u, k46cb, k52f, k53e, k55a, k60ij, k70ab, k72f, k73e, k73s, k84l, k93sm, k93sv, k95vb, k501, k601, R503C, x32a, x35u, x54c, x61g, x64c, x64v, x75a, x83v, x83vb, x90, x93sv, x95gl, x101ch, x102ba, x200ca, x202e, x301a, x401a, x401u, x501a, x502c, x750ja
F8
Asus
Eee PC 1015, 1025c
Esc
Dell
Inspiron 11 3000 series touch, 14z Ultrabook, 14 7000 series touch, 15z Ultrabook touch, 15 7000 series touch, 17 7000 series touch
F12
Dell
Inspiron 14R non-touch, 15 non-touch, 15R non-touch, 17 non-touch, 17R non-touch
F12
Dell
Latitude c400, c600, c640, d610, d620, d630, d830, e5520, e6320, e6400, e6410, e6420, e6430, e6500, e6520, 6430u Ultrabook, x300
F12
Dell
Precision m3800, m4400, m4700, m4800, m6500, m6600, m6700, m6800
F12
Dell
Alienware 14, Alienware 17, Alienware 18, XPS 11 2-in-1, XPS 12 2-in-1, XPS 13, XPS 14 Ultrabook, XPS 15 Touch
F12
Gateway
NE56R
F12
HP
2000
Esc
(Opción F9)
HP
Pavilion g4
Esc
HP
ENVY x2, m4, m4-1015dx, m4-1115dx, sleekbook m6, m6-1105dx, m6-1205dx, m6-k015dx, m6-k025dx, touchsmart m7
Esc 
(Opción F9 )
HP
Envy, dv6 and dv7 PC, dv9700, Spectre 14, Spectre 13
Esc
(Opción F9 )
HP
2000 - 2a20nr, 2a53ca, 2b16nr, 2b89wm, 2c29wm, 2d29wm
Esc
(Opción F9 )
HP
Probook 4520s, 4525s, 4540s, 4545s, 5220m, 5310m, 5330m, 5660b, 5670b
Esc
Lenovo
F12
Lenovo
ThinkPad edge, e431, e531, e545, helix, l440, l540, s431, t440s, t540p, twist, w510, w520, w530, w540, x140, x220, x230, x240, X1 carbon
F12
Lenovo
IdeaPad s300, u110, u310 Touch, u410, u510, y500, y510, yoga 11, yoga 13, z500
Novo button
(Cerca del botón de encendido)
Lenovo
IdeaPad P500
F12 o Fn+F11
Lenovo
IdeaPad S10-3
F12
Lenovo
g460, g470, g475, g480, g485
F12
Samsung
NC10
Esc
Samsung
np300e5c, np300e5e, np350v5c, np355v5c, np365e5c, np550p5c
Esc
Samsung
Series 5 Ultra, Series 7 Chronos, Series 9 Ultrabook
Esc
(Deshabilitar Fast Boot en el BIOS)
Samsung
Ativ Book 2, 8, 9
F2
(Deshabilitar Fast Boot en el BIOS)
Sony
VAIO, PCG, VGN
F11
Sony
VGN
Esc, F10
Toshiba
Kira, Kirabook 13, Ultrabook
F12
Toshiba
Qosmio g30, g35, g40, g50
F12
Toshiba
Qosmio x70, x75, x500, x505, x870, x875, x880
F12
Toshiba
Protege, Satellite, Tecra
F12
Toshiba
Equium
F12

jueves, 24 de noviembre de 2016

CUESTIONARIO 3ªPARTE

CUESTIONARIO DE TERCERA PARTE

     1.       ¿Qué es un recurso de red?
Es todo aquel archivo, información, impresora, escáner, documentos, etc. que puedes compartir por medio de una red, ya sea local, redes más grandes como la internet etc., siempre y cuando las cosas que deseas compartir estén configuradas para ser compartida, por ejemplo si tienes un documento de Word y lo deseas compartir por una red, solamente las computadoras debe estar en un grupo de trabajo y así lo pasas de una maquina a la otra, o también lo puedes mandar a imprimir desde otra máquina que no esté conectada directamente con la impresora, siempre y cuando la impresora este compartida.
     2.       ¿Qué son y para que se utilizan las cuentas en Linux server12?
Para poder utilizar el sistema operativo Unix es necesario disponer de una cuenta de usuario que se compone de nombre de usuario (logan) y de contraseña (password). Las cuentas de usuario son creadas por el administrador que en Unix es un usuario especial llamado root (ver más abajo). Los usuarios deberán pertenecer al menos a un grupo de usuarios ya que obligatoriamente deben tener asignado un grupo principal o grupo primario. 
Cuando un usuario entra en un sistema Unix, debe identificarse indicando su nombre de usuario (en inglés login) y su contraseña (en inglés password). Si se equivoca al introducir su nombre o su contraseña, el sistema le denegará el acceso y no podrá entrar.
   
    3.       ¿Qué son y para que se utilizan grupos de usuarios en Linux server 12?

Para poder administrar los permisos de los usuarios de una forma más flexible, el sistema Unix permite la organización de usuarios en grupos y establecer permisos a los grupos. Ejemplo, si en un centro educativo el grupo "profesores" tiene acceso a ciertas carpetas, cuando demos de alta un profesor nuevo, tan solo tendremos que añadirle al grupo "profesores" para que pueda acceder a todas esas carpetas. Es lo que se denomina administración de permisos por grupos.

Todos los usuarios pertenecen al menos a un grupo que es el grupo principal del usuario, también llamado grupo primario del usuario, pero pueden pertenecer a más grupos. En caso de que pertenezcan a más grupos, éstos serán grupos secundarios.

Todo usuario debe pertenecer a un grupo principal obligatoriamente

Los grupos pueden contener varios usuarios. Los grupos de usuarios solo pueden contener usuarios, nunca podrán contener a otros grupos.
El sistema Unix codifica los grupos de usuarios con un número diferente a cada uno que es el identificador de grupo (gid = Group IDentifier). Internamente el sistema trabaja con el gid, no con el nombre del grupo. Normalmente a los grupos que creemos se les asignan gids desde 1000 en adelante. Los números gid menores que 100 se reservan para grupos especiales del sistema.
En Unix por defecto, la información de los grupos de un sistema se guarda en el archivo /etc/group. Es un archivo de texto que puede visualizarse con cualquier editor. Cada línea del archivo /etc/group almacena los parámetros del grupo y los usuarios que contiene. Solo puede modificarlo el administrador (root). Las contraseñas de los grupos se guardan encriptadas con un sistema de codificación irreversible, en el archivo /etc/gshadow que también es un archivo de texto.

     4.       ¿En qué consiste la seguridad en la red?
La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec™.
Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares.

     5.       ¿Qué es un servicio de mensajería de red?
La mensajería instantánea (también conocida en inglés como IM) es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.
La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio en cada máquina diferente. También, hay programas de mensajería que sirven de gran ayuda para que llegue su envío de forma instantánea que utilizan el protocolo abierto XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados en el pasado fueron ICQ, Yahoo! Messenger, Pidgin, AIM (AOL Instant Messenger), Google Talk(sustituido actualmente por Hangouts) y Windows Live Messenger, actualmente integrado en Skype.
Actualmente la mensajería instantánea ha dado un vuelco hacia las aplicaciones móviles, aplicaciones multiplataforma, o directamente servicios web, los cuales no necesitan de ninguna aplicación para poder funcionar. Tienen especial relevancia Facebook Messenger, Skype, Line, Hangouts, Telegram y Whatsapp.
Todos estos servicios han heredado algunas ideas del viejo sistema de conversación IRC, especialmente en lo que se refiere al uso de expresiones, emoticonos, o sistema para interactuar con otros contactos. Por norma general ninguno de estos servicios permite comunicarse con usuarios de otras aplicaciones.

     6.       ¿Qué es una aplicación de red?
Son programas que corren entre diferentes computadoras conectadas juntas en una red, y son seleccionadas de acuerdo al tipo de trabajo que necesita ser hecho hay una amplia gama de programas de la capa de aplicación para interconectarse a internet. Cada aplicación está asociada a su propio protocolo; algunas de las más comunes son:
HTTP: el Word wide web usa el hyper text transfer protocol que es el protocolo para conectarse a los servidores Web. Su función  primaria es establecer una conexión con un servidor web y transmitir páginas de html al cliente explorador.

POP3: Post Office Protocol 3, es el protocolo más común del internet para correo electrónico, pertenece también a la capa de aplicación. Recibe los correos y los almacena hasta que el usuario los descarga.
FTP: File Transfer Protocol, es un simple programa utilitario para trasferir archivos entre dos computadoras remotas, provee autenticación básica y opera en modo de transferencia binario o modo texto (ascii).
Telnet: es una aplicación de acceso remoto y un protocolo para conectarse a la consola de una computadora remota, autenticación básica incluida, pero sin interfase gráfica ya que es manejada por medio de una interface de caracteres llamada línea de comando.
SNMP: Simple Network Management Protocol, los programas de manejo de la red usan el SNMP para monitorear el estatus de los dispositivos de red y sus actividades.
   7.       ¿En qué consiste la mensajería de Ubuntu?

La mensajería instantánea es una forma de comunicación en tiempo real entre dos o más personas basada en texto, conferencia telefónica, videoconferencia o envío de archivos. Siendo enviados a través de dispositivos (ordenadores, teléfonos...) conectados a una red.

Se ha convertido en una herramienta fundamental de la Red, permitiéndonos conectar con nuestra familias, amigos y tener un canal directo para conversar, intercambiar archivos, fotos, documentos, páginas web...



La mensajería instantánea requiere el uso de un Cliente de Mensajería Instantánea que realiza el servicio y se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. En Ubuntu podemos instalar varios:

·         Empathy
·         Pidgin
·         aMSN

    8.       ¿Qué es un plan de mantenimiento?
Un plan de mantenimiento es el conjunto de tareas de mantenimiento programado, agrupadas o no siguiendo algún tipo de criterio, y que incluye a una serie de equipos de la planta, que habitualmente no son todos. Hay todo un conjunto de equipos que se consideran no mantenerles desde un punto de vista preventivo, y en los cuales en mucho más económico aplicar una política puramente correctiva (en inglés se denomina run to failure, o ‘utilizar hasta que falle’).
El plan de mantenimiento engloba tres tipos de actividades:
Las actividades rutinarias que se realizan a diario, y que normalmente las lleva a cabo el equipo de operación.
Las actividades programadas que se realizan a lo largo del año.
Las actividades que se realizan durante las paradas programadas.
Las tareas de mantenimiento son, como ya se ha dicho, la base de un plan de mantenimiento. Las diferentes formas de realizar un plan de mantenimiento que se describen en los capítulos siguientes no son más que formas de determinar las tareas de mantenimiento que compondrán el plan.

Al determinar cada tarea debe determinarse además cinco informaciones referentes a ella: frecuencia, especialidad, duración, necesidad de permiso de trabajo especial y necesidad de parar la máquina para efectuarla.