viernes, 29 de mayo de 2015

herramientas para armar una red.

  1. CONECTORES NIC RJ45:
Los conectores del NIC RJ45 de un sistema están diseñados para conectar un cable UTP (Unshielded Twisted Pair [par Trenzado sin Blindaje]) para red Ethernet equipado con enchufes convencionales compatibles con el estándar RJ45. Se coloca, presionando un extremo del cable UTP dentro del conector NIC hasta que el enchufe se asiente en su lugar. Luego se conecta el otro extremo del cable a una placa de pared con enchufe RJ45 o a un puerto RJ45 en un concentrador o central UTP, dependiendo de la configuración de su red.
Restricciones para la conexión de cables para redes 10BASE - T y 100BASE - TX
  • Para redes 10BASE-T, utilice cables y conectores de Categoría 3 o mayor.
  • Para redes 100BASE-T, utilice cables y conectores de Categoría 5 ó mayor.
  • La longitud máxima del cable (de una estación de trabajo a un concentrador) es de 328 pies (100 metros [m]).
  • Para redes 10BASE-T, el número máximo de concentradores conectados consecutivamente en un segmento de la red es cuatro.


Crimpadora.

Una crimpadora,1 2 3 también conocida como pinzas de compresióntenaza de engastar4 tenaza de crimpar,5 o tenaza de crimpado5 es una herramienta utilizada para corrugar6 o crimpar1 dos piezas metálicas o de otros materiales maleables mediante la deformación de una o ambas piezas; esta deformación es lo que las mantiene unidas.
Esta técnica suele usarse para unir terminales con recubrimiento aislante, conectores (F, BNC, RJ11, RJ12, RJ455 ) y cables (coaxial, de par trenzado) de telecomunicaciones.



TESTER
Un tester investiga un producto de software con el objetivo de obtener información acerca de su calidad y del valor que representa para quienes lo utilizan.

Asume el desafío de detectar la mayor cantidad de fallas severas (incidentes de alto impacto) con el mínimo esfuerzo, antes de que el software salga a producción.

El tester participa de todas las etapas del proceso de desarrollo de software, colaborando para asegurar la máxima calidad del producto. Su perfil conjuga un conjunto de habilidades con el conocimiento del negocio, de la aplicación bajo prueba y de cómo planificar, diseñar, ejecutar y administrar las pruebas.

CABLE COAXIAL:
Un cable coaxial es básicamente un conductor encerrado en una jaula de faraday que impide que se emita radiación electromagnética (pérdidas) o que se reciba radiación electromagnética proveniente del exterior (interferencias). Sin embargo esto no ocurre así en forma total en la práctica.

Siempre hay pérdidas y siempre hay recepción de interferencias y estos problemas se van agravando en cuanto sean más largos los tendidos de cable.

CABLE UTP:
El principio de funcionamiento de los pares trenzados o lineas balanceadas es completamente distinto.
Toda interferencia que llegue a ambos conductores a la vez se cancelará debido a que el sistema admite sólo señales en modo diferencial (distinta polaridad en cada conductor del par) ya que están balanceados respecto de masa.
Lo mismo sucede cuando se emiten señales.
El campo de un conductor será igual pero opuesto al del otro conductor y se producirá un efecto de cancelación impidiendo la emisión y por lo tanto eliminando las pérdidas.
El par trenzado tiene muchas ventajas sobre el coaxial. Por esta razón lo ha desplazado en las redes de computadoras.
La continua mejora que se está efectuando sobre este tipo de cables baja los precios y mejora la calidad.


tarjeta de red, también conocida como placa de redadaptador de red o adaptador LAN, es elperiférico que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos (discos durosimpresoras, etcétera) entre dos o más computadoras, es decir, en una red de computadoras.Cada tarjeta de red tiene un número de identificación único, de 48 bits en hexadecimal, llamadodirección MAC (Media Access Controlcontrol de acceso al medio). Estas direcciones únicas de hardware son administradas por el “Instituto de Ingeniería Eléctrica y Electrónica” (IEEEInstitute of Electronic and Electrical Engineers). Los tres primeros octetos (24 bits) del número MAC, identifican al proveedor específico y es conocido como número OUI (Organizationally unique identifier, identificador único de organización), designado por IEEE, que combinado con otro número de 24 bits forman la dirección MAC completa.

Definición de Switch
     Switch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes de área local (LAN -Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Switch es unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas.

lunes, 18 de mayo de 2015

topología de red

TIPOS DE RED
Existen multitud de clasificaciones de redes nosotros vamos a centrarnos en algunas de ellas así tenemos.
  • Según el tamaño de la red, distinguimos Lan, Man, y wan
    • LAN: red de área local se conectan varios equipos con un alcance limitado por los cables o por la potencia de las antenas inalámbricas. Por ejemplo la red del instituto
    • MAN: red área metropolitana. Red formada por un conjunto de redes LAN en las que se conectan equipos, por ejemplo los de la junta de Extremadura
    • WAN red de área amplia interconectan equipos en un entorno muy amplio, como un país usando la red telefónica
  • Según el medio físico que utilicen para su conexión nos encontramos con diferentes tipos de redes en funciòn de del medio fisico utilizado para transmitir la informaciòn así tenemos:
·         Redes alambricas: que utilizan los cables que serán de pares trenzados y normalmente con conectores RJ45, así utilizaremos cables paralelos para conectar el ordenador al switch y cables cruzados para conectar ordenadores entre sí
·         Redes inhalambricas: La conexión inhalambrica se realiza mediante las ondas electromagneticas que se propagan entre una antena emisora y una receptora. Para conectar un ordenador a una red wifi es necesario por tanto una antena receptora y el software adecuado.
·         Normalmente las redes suelen ser hibridas es decir redes lan que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso wireless que permite la conexxiòn inalambrica de otros dispositivos wifi. Existen diferentes tipos de antena wifi:
o    wireless PCI se conecta al la placa base y sale un antena por detras del ordenador.
o    Wirelss USB se conecta por USB es similar a un pendrive
o    PCMCIA se conecta por una ranura de expansión de los portatiles
o    WirelessminiPCI. Integrada en placas de portatiles
  • Según topologia de la red:
·         Bus o lineal: tiene un cable central con derivaciones.
·         Estrella: todos los ordenadores estan conectados a un concentrador o Hub central y no estan conectados entre sí.
·         Anillo: todos se conectan describiendo una anillo, la información llega a un ordenador si no la necesita la pasa al siguiente.
·         Malla: cada ordenador esta conectado al resto de los equipos con mas de un cable

La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de Internet, dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con un concentrador (unidad de acceso a múltiples estaciones, MAU) podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.


Red en Anillo

Red con topología de anillo.
Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Tokenpassing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.

Red en topología de Bus.
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.



Red en topología de Estrella.
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), unconmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en éstas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios.
Actualmente es usada por la famosa plataforma Google.


La topologia en Malla.
La topologia en malla es una topologia en la cada nodo o computadora esta conectado a las demás computadoras. De esta forma es mas fácil llevar los mensajes de una computadora a otra computadora por diferentes caminos.


Si la red malla esta correctamente conectada de forma completa, no puede existir de ninguna manera algún tipo de interrupción en la comunicación. Además cada servidor tiene sus propias conexiones con todos los demás servidores que se encuentran el la red.


Red en topología de Árbol
La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.

Topologia de Red Mixta.

Los circuitos de señal mixta son circuitos integrados que contienen circuitos analógicos y digitales combinados en un solo semiconductor.
Hasta mediados de los 90, se trataban generalmente de circuitos integrados para conversión analógica-digital, conversión digital-analógica, módems, alimentación electrónica o circuitos integrados de búfer digital. Los circuitos de sonido digital están controlados también por circuitos de señal mixta. Con el nacimiento de las tecnologías celular y de redes, esta categoría incluye también circuitos integrados para teléfonos celulares o móviles, emisiones de radio por software y router WAN yLAN.

miércoles, 13 de mayo de 2015

1-¿Qué es la desfragmentación del disco?

La desfragmentación del disco es un proceso que consiste en volver a organizar los datos fragmentados en un volumen (como un disco duro o un dispositivo de almacenamiento), para que funcione con mayor eficacia.
La fragmentación ocurre en un volumen con el paso del tiempo, a medida que se guardan, cambian o eliminan archivos. Los cambios que se guardan en un archivo generalmente se almacenan en un lugar diferente del volumen de donde se ha guardado el archivo original. Esto no cambia el lugar en que aparece el archivo en Windows, solo cambia el lugar donde se almacenan los bits de información que forman el archivo dentro del volumen real. Con el paso del tiempo, tanto el archivo como el volumen mismo terminan estando fragmentados, y el rendimiento del equipo disminuye porque este tiene que buscar en distintos lugares para abrir un único archivo.
El Desfragmentador de disco es una herramienta que vuelve a organizar los datos del volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficacia. En esta versión de Windows, el Desfragmentador de disco se ejecuta según una programación para que no tenga que acordarse de hacerlo, aunque, de todas maneras, puede ejecutarlo de manera manual o cambiar la programación.
2- ¿Para que se utiliza? Se utiliza para ser más rápida mi computadora y para limpiar todos los espacios vacios y virus que asen lenta mi computadora y mejorar su rendimiento.
3- indique los pasos para realizar una desfragmentación:
-Ahora veremos los pasos necesarios para desfragmentar tu(s) disco(s) duro(s):

1. Desactiva el protector de pantalla: Para hacer esto haz clic derecho (clic secundario en todo caso) en el ESCRITORIO, selecciona PROPIEDADES (se abrirá la ventana “Propiedades de Pantalla”), click en PROTECTOR DE PANTALLA y en el menú desplegable selecciona “NINGUNO”, luego haz clic en ACEPTAR.

2. Abre “MiPC” y haz clic derecho (secundario) en la unidad de disco que deseas desfragmentar y selecciona “PROPIEDADES”. Luego selecciona “HERRAMIENTAS” y seleccionas la opción de “DESFRAGMENTAR AHORA”. Aquí seleccionas “ANALIZAR” y una vez que termine de analizar la unidad de disco, seleccionas “DESFRAGMENTAR”.

3. Espera lo que sea necesario para que termine el proceso. Evita ejecutar algún programa o navegar en INTERNET pues podrías provocar que se reinicie el proceso de desfragmentación.
4--¿Qué es Restaurar sistema?
Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.
A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.
5-¿para que sirve? A veces, la instalación de un programa o de un controlador pueden hacer que Windows se ejecute de forma lenta o imprevisible. Restaurar sistema puede devolver los programas y archivos del sistema de su equipo a un momento en que todo funcionaba bien, evitando la pérdida de tiempo valioso solucionando problemas. No afectará a sus documentos, imágenes u otro tipo de datos.
En Windows 7, puede crear más puntos de restauración del sistema y ver exactamente qué archivos se eliminarán o se agregarán cuando se restaure el equipo
Restaurar sistema usa una característica denominada protección del sistema para crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente.
Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema. Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales, Restaurar sistema no afectará a los archivos de datos.
6-indica los pasos para crear un punto de restauración:
.Para configurar un punto de restauración, siga estos pasos:
  1. Cierre todos los programas que están abiertos.
  2. Haga clic en Inicio, seleccione Todos los programas, seleccione Accesorios, seleccione Herramientas del sistemay, a continuación, haga clic en Restaurar sistema. Se abre el Asistente para restauración de sistema.

    Nota Si no se inicia el Asistente para restauración de sistema, puede desactivarse la característica Restaurar sistema. Para activar Restaurar sistema, consulte la sección "Más información" en este artículo.
  3. Haga clic en Crear un punto de restauracióny, a continuación, haga clic en Siguiente.
  4. En el Descripción de punto de restauración cuadro, escriba una descripción para el punto de restauración. Emplee una descripción que es fácil de entender. Si va a crear un punto de restauración antes de instalar hardware o software específico, se puede utilizar esa información en la descripción.

    Nota La fecha y hora se agregan automáticamente a su punto de restauración. Por lo tanto, no es necesario utilizar en su descripción.
  5. Siga uno de estos procedimientos:
    • Para terminar de crear este punto de restauración, haga clic en el Crear botón. El Asistente para restaurar sistema le notifica cuando se crea el punto de restauración.
    • Para detener la creación de un punto de restauración y volver a la bienvenida a la página de Restaurar sistema, haga clic en el Parte posterior botón.
    • Para detener la creación de un punto de restauración y salir del Asistente para restaurar sistema, haga clic en elCancelar botón.

7-¿cuales son los pasos Para Restaurar un sistema?

Antes de iniciar Restaurar sistema, guarde los archivos que estén abiertos y cierre todos los programas. Restaurar sistema reiniciará su equipo.
1.       Abra Restaurar sistema haciendo clic en el botón Iniciar Descripción: Imagen del botón Iniciar. En el cuadro de búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados de búsqueda, haga clic en Restaurar sistema. Descripción: Se requiere permiso de administrador Si se solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
2.       Siga los pasos del asistente para elegir un punto de restauración y restaurar el equipo.
.
Restaurar sistema en Windows 7 puede evitar la pérdida de tiempo valioso solucionando problemas después de un bloqueo.
8-indica e proceso par eliminar archivos temporales:
Siga estos pasos para eliminar los archivos y la información que Internet Explorer almacena en su equipo. Esta información incluye la lista de sitios web que ha visitado, cookies, información especificada en formularios web (por ejemplo, su nombre y dirección), contraseñas de sitios web y otros datos almacenados de forma temporal. Los vínculos y favoritos no se eliminarán.

Eliminar los archivos temporales de Internet Explorer 7

1.       Para abrir Opciones de Internet, haga clic en el botón InicioDescripción: Imagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
2.       Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.
3.       Haga clic en Aceptar, en  para confirmar que desea eliminar esta información y, a continuación, en Aceptar.

Eliminar los archivos temporales de Internet Explorer 8

1.       Para abrir Opciones de Internet, haga clic en el botón InicioDescripción: Imagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
2.       Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
3.       Active la casilla junto a cada categoría de información que desee eliminar.
4.       Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de la lista Favoritos.
5.       Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio historial.

Nota

·         Si elimina todos estos archivos liberará espacio en el disco duro, solucionará problemas del explorador web y obtendrá mayor privacidad, pero quizás se eliminará información que podría necesitar en Internet. Por ejemplo, tendrá que volver a escribir las contraseñas que estaban almacenadas anteriormente en el equipo.
9-indica el proceso para liberar espacio en DDH:

Se puede iniciar el Liberador de espacio de diversas maneras.
Ejecutar el acceso directo de la utilidad que puedes encontrarlo en: Todos los programas, Accesorios, Herramientas del sistema, Liberador de espacio.
Crear un acceso directo en el escritorio, para eso da un clic derecho en el escritorio y escoge:Nuevo acceso directo, en la siguiente pantalla escribe: cleanmgr, sigue los pasos del asistente.
Escribe en el cuadro de Inicio o en Ejecutar: CLEANMGR y oprime la tecla Enter.
Habilitar el menú Liberar espacio en el explorador en todas las unidades.
La opción permite que al dar un clic derecho en cualquier unidad de disco en el explorador o en mi PC , aparezca la opción
 Liberar espacio. Para eso solo es necesario agregar una clave al Registro.

10-Indica el proceso para ejecutar un antivirus en modo seguro: El modo seguro es un modo de diagnóstico que se utiliza para localizar y solucionar problemas de la computadora que no puede ser puesta en el modo normal de arranque. Arrancar la computadora en modo seguro impide que muchos programas y herramientas maliciosas se carguen automáticamente durante el inicio. Hay muchos virus, spyware, malware y troyanos que no se pueden eliminar sin tener que arrancar el sistema Windows en el modo seguro. El funcionamiento de tu protección antivirus en este modo crea una mejor oportunidad de eliminar estos archivos peligrosos.


Instrucciones

1.      1Reinicia el equipo.
2.      2
Pulsa el botón "F8" repetidamente hasta que aparezca el menú Opciones avanzadas de Windows. Desplázate y selecciona "Modo seguro". Pulsa el botón "Enter". Windows iniciará el registro en la pantalla.
1.       Haz clic en "Administrador" y escribe tu contraseña para iniciar sesión si tienes una. Windows se iniciará. Haz doble clic en el software antivirus donde se ha guardado en tu computadora para iniciarlo.
2.       4
Selecciona "Análisis completo" para escanear la computadora de herramientas maliciosas y haz clic en "Analizar". Cuando la búsqueda haya finalizado, elimina todos los archivos maliciosos encontrados.
3.       5
Reinicia tu computadora e inícialo normalmente.
11:indica el proceso para realizar una copia de seguridad

1. Abrir Copia de seguridad (haz clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad).
2. Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puedes seguir realizando la copia de seguridad haciendo clic en el menúHerramientas y en Asistente para copia de seguridad.
3. Haz clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración.
4. Haz clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo.
5. Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, selecciona la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haz clic en su casilla de verificación.
6. En Destino de la copia de seguridad, realiza una de estas acciones:
• Si deseas realizar la copia de seguridad de los archivos y carpetas en un archivo, haz clic en Archivo. Esta opción está seleccionada de forma predeterminada.
• Si deseas realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta. (esta opción consultar con el operador mediante un CAU).
7. En Hacer copia de seguridad del medio o del archivo, realiza una de las siguientes acciones:
• Si deseas copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo.
• Si deseas copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar. (esta opción consultar con el operador mediante un CAU).
8. Para especificar las opciones de copia de seguridad que desees, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic enAceptar.
9. Haz clic en Iniciar copia de seguridad y realiza los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad.
10. Si deseas establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar.
11. Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.
12: mencione 10 herramientas de software y su aplicación:
Hemos hecho una lista de herramientas de software libre abiertas y disponibles, así cualquiera que lo necesite pueda tener a mano un sitio donde buscar y probar distintos programas que han sido recomendados por sus usuarios. Si usan otras y les parece que deberíamos conocerlas, no olviden mencionarlas en los comentarios.
colabtive: A los fans de Basecamp les gustará esta herramienta, porque es la alternativa open source a herramientas propietarias como esta. Permite importar desde Basecamp e incluye funciones similares como la gestión de diferentes proyectos, los Milestones y las listas de tareas. También mide el tiempo dedicado a las tareas, emite informes y cuenta con varios plugins para extender sus funciones. Sólo en inglés.
Project HQ: También similar a Basecamp, Project HQ está construido sobre Python, Pylons y SQLAlchemy, y su base de datos es totalmente independiente. Gestiona distintas compañías, miembros y proyectos y cuenta con minestrones y listas de tareas. Es configurable visualmente usando CSS.
Gantt PV: Gratuito, es un programa simple, sin complicaciones, que se basa en diagramas de Gantt para planificaciones de proyectos y seguimiento de tareas. Está disponible para Windows, Mac OS X y Linux.
Clocking IT: también tiene diagramas de Gantt interactivos, más otras utilidades como contador de tiempo, varias formas de comunicación, seguimiento e indexación de los cambios, con unos muy buenos informes de avance. Disponible en 14 idiomas, entre ellos el español.
TeamWork: Una excelente interfaz para una herramienta online que permite hacer un seguimiento de distintos proyectos y equipos de trabajo, con una versión optimizada para acceder desde móviles. Tienen licencias gratuitas para organizaciones sin ánimo de lucro y bloggers. Disponible para Mac OS X, Linux y Windows.
iceScrum: Tiene el mismo interfaz para todos los roles. Incluye registros de historias de usuario (backlogs), de asuntos, de problemas y pruebas, chat en línea, timeline e indicadores de producto.
Achievo: Disponible en 20 idiomas, además de la utilidad de gestión de proyecto, que divide según el tiempo de su ejecución, incluye calendarios, estadísticas, plantillas y notas. No hay tarifas de licencia o limitaciones para su uso.
dotProject.net: Otra herramienta basada en la web, dotProject lleva un tiempo y no hay ninguna empresa detrás de ella, está sostenida por los voluntarios y usuarios. Permite la gestión para múltiples clientes, con herramientas para gestión de tareas, agendas y comunicaciones.
GanttProject: Un programa de escritorio multiplataforma que corre sobre Windows, Mac OS X y Linux, totalmente gratuito. Incluye diagramas de Gantt, asignación de las personas que trabajarán en el proyecto, y permite exportar los diagramas como imágenes, mientras genera informes en PDF y HTML. Permite interoperar con Microsofot Project, importando y exportandolos a sus formatos.
TaskJuggler: Un gestor de proyectos realmente potente y superior a otros que usan herramientas para editar diagramas de Gantt. Cubre todos los aspectos de desarrollo de un proyecto, desde la primera idea hasta su fin. Ayuda a medir su campo de alcance, asignación de recursos, esquema de costos y ganancias, riesgo y gestión de las comunicaciones.