Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CHICLAYO
FACULTAD DE ARQUITECTURA, URBANISMO E
INGENIERÍAS
Escuela de Ingeniería Informática y de Sistemas
AUTOR:
Email: ruizlozano1@gmail.com
Teléfono: 951711248
DOCENTE
3.2.7 Ip .................................................................................................................................... 23
3.3.3 Justificación......................................................................................................... 35
4 CONCLUSIONES ............................................................................................................. 36
5 RECOMENDACIONES .................................................................................................... 37
6 ANEXOS ........................................................................................................................... 38
1. DATOS GENERALES
El informe tiene como objetivo bridar una explicación detallada de las labores que he
realizado en el Centro de Sistemas de Informática de la GERENCIA REGIONAL DEL
TRANAJO Y PROMOCION DEL EMPLEO Lambayeque, desde mi inicio de ingreso
hasta la fecha final, como se detalla a continuación:
RUC: 20479569780
Misión
Somos el ente rector en materia de ejecutar las políticas socio laborales de trabajo y
promoción de la empleabilidad e inserción laboral, el autoempleo y el trabajo decente a
nivel regional, garantizando el cumplimiento de la normativa laboral vigente, la
prevención y solución de los conflictos laborales, la mejora de las condiciones de
trabajo y el respeto de los derechos fundamentales del trabajador para el progreso de
nuestras empresas en beneficio del desarrollo socio económico de la región.
Visión
Ser una repartición regional líder en promover la paz laboral así como promover la
generación de fuentes trabajo; aspirando que se logrará alcanzando la mejora
significativa de las relaciones laborales entre trabajadores y empleadores de la
actividad privada; promoviendo la generación y fortalecimiento permanente de fuentes
de trabajo adecuadas, reduciendo los niveles desempleo y subempleo.
(GRTPE, 2018)
3. DESCRIPCIÓN DE ACTIVIDADES REALIZADAS
Los segundos son más nuevos y la mayoría de tarjetas madres nuevas traen de este
tipo. Los primeros son el estándar de los computadores menos recientes, pero la
basura de mañana. La velocidad de la memoria se mide en nanosegundos (ns=10^ (-
9) segundos). Mientras menos nanosegundos, mejor es el rendimiento de la memoria,
ya que se demora menos en escribir y leer la información.
Las tarjetas SIMM (Ver gráfico arriba, foto inferior) era el estándar hasta hace poco.
Tiene la desventaja que en ciertas tarjetas madre se debe "aparear" la memoria. Este
es el caso de los procesadores Pentium y similares. Esto quiere decir que se deben
instalar las tarjetas de memoria en parejas de iguales características de tamaño y
velocidad. Otro dato para tener en cuenta es que algunos computadores requieren
memoria con paridad, y no funcionan con la que es sin paridad. La paridad es una
característica de corrección de errores que tiene este tipo de memoria. Los datos
sobre los requerimientos y configuraciones posibles de memoria deben venir
especificados en el manual de la tarjeta madre. En las tarjetas SIMM tenemos que hay
varios tipos de memoria: Normal, Con paridad, EDO (Extended Data Out) y existe una
nueva y muy veloz llamada SDRAM (Syncronous Dynamic Random Access Memory).
La Normal o RAM estándar sin paridad es la más barata, la que usa la mayoría de la
gente y se consigue en varias velocidades generalmente 60ns (Nanosegundos).
La memoria EDO es más cara aun y presenta una mejoría de 10% aproximadamente
con la memoria normal a la misma velocidad (En nanosegundos). No tuvo mucha
fuerza debido a su precio y poca mejoría pero los precios han bajado y es la común
del momento.
En las tarjetas DIMM (Ver dibujo anterior) también se encuentran varios tipos de
memoria generalmente: EDO y SDRAM. La ventaja de estos tipos de tarjeta de
memoria es que no se debe colocar en pares, sino que se puede colocar uno, dos, tres
o los que se quiera. El tipo de ranura para esta memoria es diferente de los SIMM.
La cantidad de ranuras para memoria es importante ya que por ahí hay unas tarjetas
madres que traen sólo dos ranuras y esto es muy poco. Lo normal es 4 y si trae
ranuras para SIMM y para DIMM mucho mejor. Es probable que traigan ranuras para
ambos tipos de tarjetas de memoria y estas se puedan mezclar.
3.2.3 Procesador
El procesador de hardware suele ser una placa de silicio de distinto tipo integrado por
múltiples transistores en conexión entre sí. Un microprocesador típico se compone de
registros, unidades de control, unidad aritmético-lógica y otras.
Entre las marcas que desarrollan procesadores se cuentan Intel, AMD, Cyrix, Motorola
y otras. Intel es quizás la más reconocida mundialmente, sus desarrollos son parte de
equipos de todo el mundo, tanto de pequeña envergadura como grandes sistemas
informáticos. Su eslogan "Intel Inside" es muy popular ya que se encuentra presente
en todo sistema que disponga de este tipo de procesadores y para muchos es garantía
de calidad.
Existen, hoy en día tres marcas de procesadores: AMD, Cyrix e Intel. Intel tiene varios
como son Pentium, Pentium MMX, Pentium Pro y Pentium II. AMD tiene el AMD586,
K5 y el K6. Cyrix tiene el 586, el 686, el 686MX y el 686MXi. Los 586 ya están
totalmente obsoletos y no se deben considerar siquiera. La velocidad de los
procesadores se mide en Megahertz (MHz=Millones de ciclos por segundo). Así que
un Pentium es de 166Mhz o de 200Mhz, etc. Este parámetro indica el número de
ciclos de instrucciones que el procesador realiza por segundo, pero sólo sirve para
compararlo con procesadores del mismo tipo. Por ejemplo, un 586 de 133Mhz no es
más rápido que un Pentium de 100Mhz. Ahora, este tema es bastante complicado y de
gran controversia ya que el rendimiento no depende sólo del procesador sino de otros
componentes y para que se utilice el procesador. Los expertos requieren entonces de
programas que midan el rendimiento, pero aun así cada programa entrega sus propios
números. Cometeré un pequeño pecado para ayudar a des complicarlos a ustedes y
trataré de hacer una regla de mano para la velocidad de los procesadores. No incluyo
algunos como el Pentium Pro por ser un procesador cuyo mercado no es el del hogar.
Cabe anotar que los procesadores de Intel son más caros y tienen una unidad de
punto flotante (FPU) más robusta que AMD y Cyrix. Esto hace que Intel tenga
procesadores que funcionen mejor en 3D (Tercera dimensión), AutoCAD, juegos y
todo tipo de programas que utilizan esta característica. Para programas de oficina
como Word, Wordperfect, etc. AMD y Cyrix funcionan muy bien. Existen distintos tipos
de procesadores, cada uno de ellos con características y capacidades diversas de
acuerdo con las necesidades e intereses del usuario.
Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo
tiempo.
Algunos sistemas operativos permiten a centenares o millares de usuarios al
mismo tiempo.
Los sistemas operativos más utilizados en los PC son DOS, OS/2, y Windows, pero
hay otros que también se utilizan, como por ejemplo Linux.
3.2.4.3 Como se Utiliza.
Familia Windows.
Windows 95.
Windows 98.
Windows ME.
Windows NT.
Windows 2000
Windows XP.
Windows CE
Windows Mobile.
Windows XP 64 bits.
Windows Vista.
Familia Macintosh.
Mac OS 7.
Mac OS 8.
Mac OS 9
Mac OS X.
Familia UNIX.
AIX.
AMIX.
GNU/Linux.
GNU/ Hurd.
HP- UX.
Irix.
Minix.
System V.
Solaris.
UnixWare.
3.2.5.1 Digitalización:
3.2.5.2 Hipertexto:
3.2.5.3 Mashup
Se utiliza para referirse a cualquier objeto o sistema que utiliza múltiples medios de
expresión (físicos o digitales), para presentar o comunicar información.
3.2.5.6 Multiplataforma:
3.2.5.7 Narrowcasting:
3.2.5.8 Point-Casting:
3.2.5.9 Red:
Es la unión de varios computadores entre sí, sea por un cable o por ondas, por el cual
se pueden compartir archivos o recursos.
3.2.5.10 Usuario:
3.2.5.11 Widget:
La primera versión de ESET NOD32 se publicó a principios de los años 90, bajo el
nombre de NOD-iCE. La primera parte del nombre (NOD) es la sigla para Nemocnica
na Okraji Disku, que en español significa "Hospital al borde del disco". Este nombre
está basado en un popular show televisivo checoslovaco llamado "Nemocnica na
Okraji Mesta" ("Hospital al borde de la ciudad"). A partir del desarrollo de los sistemas
operativos de 32 bits, el antivirus cambió de nombre, tal como se conoce actualmente.
Desde noviembre de 2007 se encuentra disponible la versión 3.0 del producto, la cual
modificó notablemente el funcionamiento e interfaz del producto respecto de las
anteriores versiones simplificándolo. Se comienza a utilizar un mobi androide para
personificar al producto.
En marzo de 2009 se publicó la versión 4, que modifica la interfaz a una no tan
cargada de diseño, siendo más simple y fácil de usar. Enfocada para los usuarios con
poca experiencia.
3.2.6.1 Motor
3.2.6.2 Módulos
En las versiones previas a la 3.0, ESET NOD32 Antivirus contaba con un modelo
modularizado, con componentes tales como AMON (Antivirus Monitor), DMON
(Document Monitor), EMON (Email Monitor), IMON (Internet Monitor), etc.
Los módulos siguen existiendo dentro del programa, pero no se puede tener el acceso
a ellos como se tenía en las versiones anteriores a la 3.0.
La versión 3.0 y posteriores del producto tiene una interfaz más amigable con respecto
a las anteriores, e incluso varios modos de vista (simple o avanzado).
La configuración del producto sigue siendo granular, pudiendo llegar a elegir de más
de 100 diferentes opciones para determinar cómo el programa debe comportarse.
Desde la versión 3.0 de ESET NOD32 Antivirus, ESET también liberó su solución
unificada de seguridad ESET Smart Security, que además del antivirus y antiespía,
incluye anti spam y cortafuegos personales.
3.2.6.3 Ciclo de Vida
Las versiones 2.7 de ESET NOD32 Antivirus dejaron de contar con soporte a partir de
febrero del año 2010.Esto significa que dicha versión actualmente no cuenta con
actualizaciones ni soporte.
3.2.6.4 Recepción
Tres años y tres versiones más adelante, los resultados de Comodo Antivirus
mejoraron significativamente. El 30 de enero de 2012, Rubenking revisó Comodo
Internet Security 2012 Pro (v5.0), obteniendo 4 estrellas de 5. Elogió su servicio de
soporte y características antimalware, pero fue criticado por su firewall "efectivamente
desactivado", Defensa + ventanas emergentes, falta de control parental, antispam,
antiphishing y características de protección de la privacidad, y finalmente, "bajas
calificaciones de laboratorios independientes". En una revisión del 9 de enero de 2013,
Techworld otorgó a Comodo Internet Security Pro 2013 4 de 5 estrellas y concluyó que
"el análisis de comportamiento y escaneo basado en la nube se une a un conjunto de
herramientas de seguridad de primer nivel, diseñadas para mantener su PC segura.
También en la misma fecha, Mike Williams de BetaNews.com revisó Comodo Internet
Security Pro 2013 y concluyó "El programa sigue siendo demasiado complejo para los
principiantes totales de PC, sospechamos. Sin embargo, el usuario promedio apreciará
su operación en gran parte automática. Los expertos disfrutan de las herramientas
poderosas y la configurabilidad extrema”.
Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin
embargo, para las personas es más fácil recordar un nombre de dominio que los
números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen" el
nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es
suficiente actualizar la información en el servidor DNS. El resto de las personas
seguirán accediendo al dispositivo por el nombre de dominio.
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes
clase C continuas, uso de compañías medias y pequeñas además de
pequeños proveedores de internet (ISP).
Muchas aplicaciones requieren conectividad dentro de una sola red, y no
necesitan conectividad externa. En las redes de gran tamaño a menudo se usa
TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los
cajeros automáticos que no se conectan a la red pública, de manera que las
direcciones privadas son ideales para estas circunstancias. Las direcciones
privadas también se pueden utilizar en una red en la que no hay suficientes
direcciones públicas disponibles.
Las direcciones privadas se pueden utilizar junto con un servidor de traducción
de direcciones de red (NAT) para suministrar conectividad a todos los hosts de
una red que tiene relativamente pocas direcciones públicas disponibles.
La máscara de red permite distinguir dentro de la dirección IP, los bits que identifican a
la red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que
se tienen en total, se definen por defecto para una dirección clase A, que los primeros
ocho (8) bits son para la red y los restantes 24 para host, en una dirección de clase B,
los primeros 16 bits son la parte de red y la de host son los siguientes 16, y para una
dirección de clase C, los primeros 24 bits son la parte de red y los ocho (8) restantes
son la parte de host. Por ejemplo, de la dirección de clase A 10.2.1.2 sabemos que
pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma.
La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que
identifican al host. De esta forma una dirección de clase A tendrá una máscara por
defecto de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los
dispositivos de red realizan un AND entre la dirección IP y la máscara de red para
obtener la dirección de red a la que pertenece el host identificado por la dirección IP
dada. Por ejemplo:
Esta información la requiere conocer un router necesita saber cuál es la red a la que
pertenece la dirección IP del datagrama destino para poder consultar la tabla de
encaminamiento y poder enviar el datagrama por la interfaz de salida. La máscara
también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica
que los 8 bits más significativos de máscara que están destinados a redes o número
de bits en 1, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 =
255.255.255.0).
Las máscaras de red por defecto se refieren a las que no contienen subredes, pero
cuando éstas se crean, las máscaras por defecto cambian, dependiendo de cuántos
bits se tomen para crear las subredes.
3.2.7.3 Creación de subredes
Las redes se pueden dividir en redes más pequeñas para un mejor aprovechamiento
de las direcciones IP que se tienen disponibles para los hosts, ya que éstas a veces se
desperdician cuando se crean subredes con una sola máscara de subred.
3.2.7.4 IP Dinámica
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131
especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo
BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy
pocas redes continúan usando BOOTP puro.
Ventajas
El usuario puede reiniciar el modem o router para que le sea asignada otra IP y así
evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga
o visionado multimedia en línea.
Desventajas
Microsoft Office es una suite ofimática que abarca el mercado completo en Internet e
interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas
operativos Microsoft Windows, Mac OS X, iOS y Android. La última versión de la suite
ofimática es el Microsoft Office 2016.
Microsoft Office fue lanzado por Microsoft en 1989 para Apple Macintosh, más tarde
seguido por una versión para Windows, en 1990 La primera versión de Office contenía
Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Además, una versión "Pro"
(profesional) de Office incluía Microsoft Access y Schedule Plus. Con el tiempo, las
aplicaciones de Office han crecido sustancialmente y de forma más estrecha con
características compartidas, como un corrector ortográfico común, la integración de
datos OLE y el lenguaje de secuencias de comandos de Microsoft, Visual Basic para
aplicaciones. Microsoft también posiciona Office como una plataforma de desarrollo
para software de línea de negocios, bajo la marca de Office Business
Applications(aplicaciones empresariales de Office u OBA por sus siglas en inglés).
La suite usó desde 1997 hasta 2003 un grupo de formatos propietarios conocido como
97-2003 o 98-2004. En los años 2007 y 2008, con la introducción de Office 2007 y
Office 2008, se creó un nuevo grupo de formatos denominados Office Open XML
(docx, xlsx, pptx), los cuales se mantienen en las más recientes versiones de la suite,
Office 2016 y Office 2016 para Mac y que son formatos abiertos y estándar.
Word
Extensiones comunes:
.dot
.rtf (todas)
Excel
Extensiones comunes:
.xlsm (Macros)
PowerPoint
Extensiones comunes:
.ppt
.pptx
Outlook
Extensiones comunes:
.msg
Coordinar y plantear ideas con el jefe y los trabajadores para poder tener una
buena planificación en nuestra área.
Realizar un inventario de cómo podría funcionar en cada área para evitar con
los problemas de los IP.
3.3.3 Justificación
Para mejorar los servicios y los ingresos económicos, al mismo tiempo que se
proporciona al usuario un servicio de buena calidad que le aporte los requerimientos
más adecuados que los usuarios requieren. Desarrollo trabajos de inventario,
mantenimientos del pc en cada área.
Mejorar el desenvolvimiento con las personas en este caso con los usuarios, siguiendo
un plan integral de operatividad acorde con las exigencias de la institución.
Responsabilidad.
Seriedad.
Puntualidad en la institución.
Para ofrecer un servicio de buena calidad a las áreas, piensan implementar un método
de entrega rápida y la implementación de un sistema operativo que muestre la
información clasificada y ordenada.
Todo lo cual permitirá alcanzar las metas cuantitativas y cualitativas que la empresa
requiere alcanzar en el presente año.
3.4 Logros
Tuve un gran apoyo por parte de mis jefes de cada área ya sea en redes soporte.
3.5 Dificultades