jueves, 31 de enero de 2019

REDES LOCALES - ¿COMO SE HACE UN CABLE DIRECTO?


¿COMO SE HACE UN CABLE DIRECTO?

Para poder hacer un cable directo se necesita cable, conectores RJ45, crimpadora, bridas y tester:

Crimpadora: Es una herramienta utilizada para corrugar​ o crimpar dos piezas metálicas o de otros materiales maleables mediante la deformación de una o ambas piezas; esta deformación es lo que las mantiene unidas.

Resultado de imagen de Crimpadora:




Bridas: Una brida o cincho es un elemento de sujeción generalmente empleado para unir cables.

Resultado de imagen de Bridas:

RJ45: Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado.
Resultado de imagen de RJ45


Tester Cable: Nos permite comprobar los cables de nuestra red de una manera bastante fácil. Solo deberemos conectar cada extremo del cable a cada una de las partes del tester y este nos indicará cual es el fallo de ese cable, si lo tiene, claro.

Resultado de imagen de tester cables rj45
A continuación diré los pasos que se tienen que seguir para hacer un cable directo:

1- Cables de red:

Resultado de imagen de cables de red

2- Pelar los cables:

Imagen relacionada



3- Separar los cables y ordenarlos:

Imagen relacionada



4- Poner los hilos en el RJ45 en orden:


5- Crimpar el RJ45:


6- Finalmente coger el tester y mirar se funcionan los hilos tienen que iluminarse todos los números, del 1 al 8, si alguno no se ilumina significa que algo no va bien:

Resultado de imagen de tester cables rj45



viernes, 25 de enero de 2019

SEGURIDAD EN LA INFORMATICA

SEGURIDAD EN LA INFORMÁTICA

Arreglar un ordenador puede parecer divertido en un principio (si te gusta la informática claro), pero también puede conllevar a sufrir algún que otro accidente y siempre hay que estar atento de, por ejemplo, no dañar sin querer tu placa base o de no salir con un quemazón en el brazo, existen varios riesgos que debemos tener en cuenta en estas situaciones.

Cabe recordar que no solo existen riesgos a la hora de montar o desmontar un PC, en la vida diaria también puedes dañar tu

Existen dos tipos de riesgos: personales y de equipos.
Todos estos factores los tendremos que considerar si no queremos salir perjudicados o perjudicar nuestro PC. A continuación os ponemos algunos ejemplos de ellos.

  • Riesgos personales:
Estos riesgos se catalogan como aquellos que pueden perjudicar a las personas, se suelen catalogar en:
  1. Eléctricos (al trabajar con aparatos conectados a la red eléctrica corremos peligro de sufrir una descarga mientras este permanezca conectado).
  2. De cortes y heridas (si no tenemos cuidado podemos salir perjudicados al trabajar con herramientas o piezas puntiagudas en el taller).
  3. Manipulación de pesos pesados (al transportar dispositivos bastante pesados tenemos riesgo de perder el equilibrio mientras caminamos y sufrir una caída).
  4. Quemaduras (cuando tratamos con un componente o una herramienta que está sobre calentada podemos provocarnos accidentalmente un quemazón si no tenemos cuidado).
  5. Uso indebido de material de reparación (al no saber como usar correctamente cualquier utensilio podemos acabar perjudicados gravemente usándolos de la forma incorrecta).

  • Riesgos de los equipos:
En este tipo de riesgos se incluyen todos aquellos que perjudican más al PC que al propio usuario. Los más comunes son:
  1. Trabajar en ordenadores sin antivirus (es la principal razón para que el ordenador salga dañado por alguna descarga no deseada o iniciar alguna actualización sospechosa).
  2. No hacer copias de seguridad o hacerlas mal (en caso de perdida de archivos, ya sea por virus o por algún otro error, no tener una copia de seguridad no ayuda mucho a su recuperación).
  3. Abrir correos electrónicos sospechosos (se asemeja al problema de no tener antivirus, pues sin querer podemos iniciar alguna descarga o actualización peligrosa).
  4. Clickear en mensajes o SPAM en páginas web (más riesgos de entrada de virus y del estilo, como permitir accesos o permisos involuntariamente de otros programas a tu ordenador).
  5. Introducir memorias externas (como USB) infectadas en tu dispositivo (es la entrada mas directa de otras infecciones hacia tu ordenador).
ELEMENTOS DE SEGURIDAD:

Existen varios elementos de seguridad a la ahora del montaje y mantenimiento de los ordenadores, a continuación diré algunos de los que se utilizan;

 Alarmas: Se pueden utilizar diferentes dispositivos para la protección del ordenador cuando puede haber alguna avería o cortocircuito que pueda dañar al ordenador.

Pasos de emergencia: Se pueden llevar varios pasos, primero quitar de la corriente el ordenador desconectar cualquier dispositivo que este puesto, utilizar un extintor adecuado para este tipo de emergencias.

Protección Individual (EPI):

Calzado: Este es un calzado especifico que tiene unas protecciones de metal las cuales te pueden proteger los pies de caídas de diferentes componentes pesados.

Gafas: Son utilizadas para diferentes riesgos que pueden dañar nuestros ojos, como polvo, golpes, impactos, también líquidos o arcos eléctrico en cortocircuito.

Indumentaria: Existen varios tipos como monos de trabajo, camisetas y pantalones. Que están hechos por si ocurre algún cortocircuito o demás problemas en el montaje del ordenador.

Guantes: Para evitar la electricidad estática o la suciedad en las manos.


Pulsera anti estática: Estas pulseras hacen que que los cortocircuitos que puedan llegar a ti se desvien por ella y no te puedan hacer daño.



HERRAMIENTAS - MME

Las herramientas necesarias para el desmontaje y montaje de un ordenador son las siguientes se dividen en varios tipos:


GENERAL PC:

1. Tester para fuente de alimentación: Sirve para medir la tensión y el voltaje de la fuente de alimentación.



2. Destornilladores planos y de tornillo: Serán útiles para quitar varios tornillos que pueda llevar el ordenador, para desencargar las diferentes partes.

planode tornillo (estrella)


3. Alicates: Puede ser utilizada para múltiples funciones como sujetar elementos pequeños o cortar y modelar conductores.





4. Alicates de corte pequeño: Sirven para cortar alambre, piezas metálicas, tubos de plomo, alambre de acero, entre otros materiales.especialmente diseñado para una función de corte, cuenta con puntas en forma de cuchillas.



5. Cúter: Para la placa para quitar diferentes componentes pequeños de la placa.




6. Tijeras: Utilizadas para cortar cables o pelar los cables.



7. Llave de tuboIdeal para colocar los soportes de la placa base y para afianzar los tornillos de las tarjetas. 

Resultado de imagen de llave de tubo


MOVILES / TABLET


1.Geekbuying destornilladores de precisión: set de destornilladores para móviles, completo de herramientas de acero. Se trata de un estuche con 3 destornilladores fijos y un destornillador modular que cuenta con 38 cabezales distintos.



2.Lupa: Sirve para poder ver con precisión los componentes.




3.Pinzas de precisión curvada y recta: Permiten realizar operaciones de un modo más fácil y eficaz.



4. Luz ultravioleta: Sirve para secar el pegamento de la pantalla de los móviles para que quede bien pegado a la pantalla.











MANTENIMIENTO

1.Pulseras anti estáticas: Sirve para descargar energía estática.


2.Pasta térmica: Líquido muy denso y espeso. Su función es ofrecer una alta conductividad térmica. Se aplica entre la superficie superior del procesador y la superficie de contacto del disipador. Su finalidad es la de mover el calor del primer componente al segundo.



3.Multímetro: Es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes y potenciales (tensiones) o pasivas como resistencias, capacidades y otras.





4.Soplador de aire caliente: Se obtendrán los trabajos con una terminación perfecta.



jueves, 24 de enero de 2019

Base de datos (Ofimática)


Marina Berjón Martínez Y Raul Acin                                                                                                                                             
1ºSMR

Ofimática

Evolución de Microsoft Access

- Fue fundada por los MVP en Access Juan Soto y Ben Clothier con el fin de fomentar los grupos de usuarios Access en todo el país. Es un sistema gestor de bases de datos relacionales.


Una base de datos suele definirse como un conjunto de información organizada sistemáticamente. En terminología propia de las bases de datos hay tres conceptos claves dentro de las tablas (campo, registro y dato).

- Campo: Un campo, es cada uno de los tipos de datos que se van a usar. Se hace referencia a los campos por su nombre


- Registro: Un registro, esta formado por el conjunto de información en particular.


- Dato: Un dato, es la intersección entre un campo y un registro.


- Después de la cancelación de Omega, algunos de sus desarrolladores fueron reasignados al proyecto Cirrus. Su meta era crear un competidor de productos como dBase y Paradox en el entorno de Windows. El proyecto pareció condenado con la compra de FoxPro por parte de Microsoft, pero la compañía decidió continuar con el desarrollo de Cirrus. El proyecto uso partes del código escrito para Omega y una versión pre-publicada de Visual Basic.

- En Access 2007, se introdujo un nuevo formato de base de datos ACCDB.

El ACCDB soporta los tipos de datos mas complejos, como archivos adjuntos y campos con múltiples valores. Estos nuevos tipos de campos son esencialmente de registros y permiten el almacenamiento de múltiples valores en un campo.

Antes del lanzamientos de Access, el mercado de base de datos de escritorio estaba dominado por Borland, con sus programas Paradox, dBase y FoxPro.
- Microsoft Access fue el primer programa en masa de base de datos para Windows. Con la compra de FoxPro y la incorporación de sus rutinas de optimización Rushmore dentro de Access, Microsoft Access se convirtió rápidamente en la principal base de datos para Windows de manera efectiva, eliminando la competencia que no daba transición en el mundo MS-DOS. Su nombre código fue Cirrus, el motor se llamó Ruby. Esto fue antes de Visual Basic, Bill Gates los llamo asi y decidió que el lenguaje BASIC debería ser codesarrollado como una aplicación ampliable, un proyecto denominado Thunder.

Access también fue el nombre de un programa de comunicaciones de Microsoft, destinado a competir con Procomn y otros programas. Años mas tarde , Microsoft reutilizo el nombre para su software de base de datos.

EVOLUCIÓN


1992 Access 1.0


1993 Access 1.1


1994 Access 2.0


1995 Access 95


1997 Access 97


2000 Access 2000


2001 Access XP


2003 Access 2003


2007 Access 2007


2010 Access 2010

Microsoft Access 95


Con Office 95, Microsoft Access 95 se convirtió en parte de Microsoft Office Profesional Suite junto con Microsoft Excel, Word, Power Point y la transformacion de Access Basic a Visual Basic para aplicaciones. Desde entonces, ha habido liberaciones de Microsoft Access.
Siguientes versiones de Access


Access 97 (versión 8.0)


Access 2000 (versión 9.0)


Access 2002 (versión 10.0)


Access 2003 (versión 11.0)


Access 2007 (versión 12.0)


Access 2000


El Componente de Wed archivado para Microsoft Office 2000 permite guardar una pagina Wed como un archivo único que incluye todos los gráficos de la pagina utilizando el estándar de Internet HTML MIME. Esto resulta especialmente útil si guarda los documentos en Office 2000 como paginas Wed, ya que la mayor parte de los programas de Office 2000 guardan las paginas Wed como varios archivos
Access 2002


Microsoft Office Wed Componentes es un conjunto de controles COM (Modelo de objetos componentes) para publicar hojas de calculo, gráficos y bases de datos en el Wed. También se utiliza para ver los componentes publicados, además de las paginas de acceso a datos en el Wed. Junto con Microsoft ForntPage, Microsoft Access y Microsoft Excel, Office Wed Componentes permite ver los controles publicados en una pagina Wed. Con Internet Explorer versión 5 o posterior, Office Wed Componentes permite ver paginas de acceso a datos. La herramienta Wed Componentes proporciona la funcionalidad de solo vista para los usuarios que no tiene instalado el Office XP. Al instalar esta herramienta, los usuarios pueden ver los componentes publicados y las paginas de acceso a datos en el Wed sin necesidad de instalar Office XP

Access 2003


La nueva versión de la aplicación incluida en el paquete Office para la creación y administración de bases de datos, Access 2003 esta diseñada para asistir al usuario de forma sencilla y versátil.

Access 2007


Un nuevo formato de base de datos se introdujo ACCDB. El ACCDB soporta los tipos de datos mas complejos, como archivos adjuntos y campos con múltiplos valores. Estos nuevos tipos de campos son especialmente de registros y permiten el lanzamiento de múltiples valores en un campo.

Access 2016 Y Actualidad

Las nuevas versiones 2010, 2013 o 2016.

Resultado de imagen de access 2016


En la actualidad va incremento cada día va en aumento, en todas las áreas profesionales ya que todo es información en las áreas  como la investigación.

Expectativa

La expectativa del futuro de las bases de datos se proyecta a la manipulación de bases de datos por medio de todos dispositivos móviles, con acceso móvil a la red.

Seguridad de las bases de datos para aspectos militares, médicos, entre ortos, ademas de las bases de datos paralelas en las cuales se maneja la misma base de datos al mismo tiempo.

Las bases de datos en memoria la cual en la memora principal lo que elimina o al menos disminuye la necesidad de operaciones de entrada y salida.

Las bases de datos activas las cuales se producen cuando ciertas condiciones se ejecutan de manera automática, sin intervención del usuario.

Las bases de datos deductivas, las bases de datos orientadas a objetos, las bases de datos multimedia, las bases de datos temporales y las bases de datos difusas, entre otras son en la actualidad lo que estamos viviendo en tecnología de almacenamiento de datos, así que esperemos a ver si todo esto tiene sus frutos en los próximos 10 años cuando de lo único e indispensable para cualquier persona sea su información.

Conclusiones

Los usuarios cada vez necesitamos mas recursos en tecnología, es por eso que surgen las evoluciones de sistemas, por ende de las bases de datos, es impresionante ver como la información se procesa en micro segundos, mientras se realizan transiciones al mismo tiempo en la misma base de datos en lugares y estados diferentes, la importancia de la información es lo que ha llevado a que las empresas y otras instituciones inviertan para seguridad de datos.


Desde FindersPC nos imaginamos el Access del mañana con nuevas formas de catalogar los fines de la base de datos y quizás con algún otro tipo de campo. Son muchas las posibilidades con la que Access nos puede sorprender en el futuro, y desde nuestro equipo lo esperamos gratamente.