Please enable JavaScript.
Coggle requires JavaScript to display documents.
Tipos de mantenimiento y redes - Coggle Diagram
Tipos de mantenimiento y redes
Tipos de mantenimiento
Correctivo
El mantenimiento correctivo de computadoras es la reparación y sustitución de los componentes de hardware y software que se averían. Los ordenadores con el uso pueden producir fallos y los programas y aplicaciones hacerse lentos debido al movimiento continuo de datos.
¿Qué herramientas y/o materiales se utilizan para realizar este tipo de mantenimiento?
Destornilladores
Pequeña aspiradora
Una pinza puntiaguda
Bolsas antiestáticas
Pequeños contenedores
Soplador
Cuaderno y lápiz
Paños de algodón
Una pulsera antiestática
Hisopos
Un pequeño archivo
Un borrador
Un cepillo de 3cm
Predictivo
El mantenimiento predictivo es una técnica que utiliza herramientas y técnicas de análisis de datos para detectar anomalías en el funcionamiento y posibles defectos en los equipos y procesos, de modo que puedan solucionarse antes de que sobrevenga el fallo
¿Qué herramientas y/o materiales se utilizan para realizar este tipo de mantenimiento?
Analizadores de vibraciones
Videoscopios de inspección
Osciloscopios portátiles
Analizadores de motores
Cámaras acústicas industriales
Analizadores de redes eléctricas
Cámaras termográficas
Medidores de aislamiento
Preventivo
El mantenimiento preventivo es el acto de realizar actividades de mantenimiento programadas regularmente para ayudar a prevenir fallos inesperados en el futuro. En pocas palabras, se trata de arreglar las cosas antes de que se averíen.
¿Qué herramientas y/o materiales se utilizan para realizar este tipo de mantenimiento?
Software
Hardware
.
Redes alámbricas
Las redes alámbricas es un tipo de red informática que utiliza cables para conectar dispositivos. También, se utilizan para una variedad de propósitos, incluida la conexión de computadoras, impresoras y servidores dentro de una oficina pequeña o un hogar.
Configuración básica
La configuración básica de una red cableada implica conectar dispositivos a un conmutador LAN con cables Ethernet y asignarles direcciones IP. La red cableada permite que los dispositivos se comuniquen entre sí y, si se configura un enrutador, con la internet.
2. Configuración de la dirección IP:
Si el router tiene la función DHCP habilitada, la mayoría de los dispositivos pueden obtener direcciones IP automáticamente.
Si la configuración es estática, se deben configurar manualmente la dirección IP, máscara de subred, puerta de enlace y DNS.
3. Verificación de la conexión:
Una vez conectados, se puede verificar la conexión a la red y a internet.
1. Conexión física:
Conectar cada dispositivo (computadora, impresora, etc.) a un conmutador LAN o a un router usando cables Ethernet.
4. Configuración avanzada (opcional):
Se pueden configurar ajustes adicionales como VLANs o configuración de seguridad.
Ventajas
Las redes cableadas son más estables y seguras que las redes inalámbricas. También son más confiables en áreas con mucha interferencia de otros dispositivos.
Las redes alámbricas ofrecen mayor velocidad y confiabilidad que las redes inalámbricas.
Son más estables porque tienen una conexión directa al enrutador, lo que significa que hay menos posibilidades de que se interrumpan por cortes de energía u otros problemas que pueden ocurrir con las conexiones inalámbricas.
Redes inalámbricas
Una red que utiliza ondas electromagnéticas para enlazar los equipos conectados a la red en lugar de los cables que se utilizan en las redes convencionales cableadas. Estos enlaces se implementan básicamente a través de tecnología de microondas y -en menor medida- de infrarrojos.
Configuración básica
3. Iniciar sesión:
Introduce el nombre de usuario y la contraseña predeterminados del router
4. Configurar la red inalámbrica:
SSID: Asigna un nombre a tu red inalámbrica.
Canal: Elige un canal de radio (generalmente se recomienda usar un canal que no esté congestionado con otras redes inalámbricas cercanas).
Seguridad: Selecciona el tipo de seguridad. WPA2-Personal es el recomendado por su seguridad.
Contraseña: Establece una contraseña fuerte y segura para tu red inalámbrica.
2. Acceder a la configuración del router:
Abre un navegador web y escribe la dirección IP predeterminada del router en la barra de direcciones.
5. Guardar la configuración:
Haz clic en el botón "Guardar" o "Aplicar" para guardar los cambios.
1. Conectar el router:
a la conexión a internet:
Asegúrate de que el router esté conectado al módem o DSL/cable de internet.
6. Conectar dispositivos:
Una vez configurada la red, tus dispositivos podrán conectarse a la red inalámbrica ingresando el nombre de la red (SSID) y la contraseña.
Ventajas
Rentabilidad
: Al ser fácil de instalar y no necesitar cables, la red inalámbrica es relativamente más barata.
Móvil y portátil:
La red inalámbrica es fácil de transportar y reinstalar en otro lugar.
Flexibilidad:
La red inalámbrica es más flexible y adaptable que la red por cable.
Mayor cobertura:
Las redes inalámbricas tienen un mayor alcance que las redes por cable. Pueden extenderse fácilmente a lugares donde los cables no son accesibles.
Escalabilidad:
El número de dispositivos de una red inalámbrica puede aumentar sin necesidad de cableado adicional.
Fácil instalación:
La instalación de una red inalámbrica es más rápida y sencilla que la de una red por cable. También reduce el uso de cables, que son difíciles de instalar y suponen un riesgo de seguridad.
Eficiencia:
Las redes inalámbricas permiten una mejor y mayor comunicación de datos. Con una red inalámbrica, la transferencia de información entre usuarios es mucho más rápida.
Accesibilidad:
Las redes inalámbricas no necesitan cables, por lo que los usuarios pueden comunicarse incluso en movimiento. Permite a los usuarios desplazarse sin desconectarse. Como resultado, hay una mejora de la productividad.
Comparación entre ambos tipos de redes
La principal diferencia entre estas es que la red cableada se conecta mediante cables de datos (Ethernet), y la red inalámbrica no se conecta físicamente, sino que utiliza ondas electromagnéticas para transmitir la información necesaria.
Conexión:
Para instalar una red cableada, primero se debe planificar muy bien la distribución de los cables que se deben utilizar. Al instalar una red inalámbrica, se deben tener en cuenta las paredes y otros objetos que pueden causar interferencias en las señales electromagnéticas de la red.
Costo:
Por lo general, muchos de los equipos inalámbricos tienen un valor un poco más elevado, pero no debemos olvidar que no gastaremos dinero en todo el cableado que utilizamos en una red cableada. En cualquiera de los casos, debemos asegurarnos de contratar un buen servicio técnico para que la instalación sea la mejor.
Seguridad:
Las redes cableadas ofrecen mayor seguridad contra ladrones informáticos, ya que tienen una conexión física, mientras que las redes inalámbricas pueden ser detectadas y manipuladas mediante aplicaciones web por intrusos.
Violencia digital en redes
La violencia digital se caracteriza por la vulneración de derechos a través de los servicios digitales o telemáticos, cuyas consecuencias pueden derivar en daños psicológicos o emocionales importantes, en el ámbito de su vida privada o en su imagen propia.
Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.
¿Cómo proteger la información?
No permitir el acceso remoto a la computadora.
Proteger la información personal del dispositivo, no conectarse a redes inalámbricas que no tengan contraseñas.
Utilizar contraseñas para tus dispositivos móviles y computadora y no las compartirlas con terceros.
Descargar aplicaciones de tiendas oficiales y de desarrolladores confiables.
Proteger la computadora, teléfono inteligente o tablet con un software de seguridad (antivirus) y contraseñas seguras.
Asegurar el cambio de contraseñas y claves de acceso con regularidad.
Al terminar de usar el navegador, borrar los datos del historial de descargas y navegación, los datos de formularios almacenados, cookies, contraseñas y licencias de contenido.
Si en el navegador aparece una ventana emergente que recomienda recordar tus contraseñas, indicar siempre la opción “NO”.
Si se requiere abrir una cuenta personal en una computadora de acceso público, asegurarse de cerrarla correctamente al concluir el uso del equipo.
Evitar el uso de computadoras públicas para acceder a información personal. De ser necesario, recuerda limpiar el historial al terminar la navegación.
Antes de dejar de utilizar, vender o desechar tus dispositivos electrónicos, asegurarse de borrar la información personal y restaurar la configuración de fábrica.
¿Cómo prevenir el ciberacoso?
Bloquea al acosador:
utiliza las herramientas de bloqueo disponibles en las plataformas en línea, redes sociales y sistemas de mensajería para evitar que el acosador pueda seguir contactándote o interactuando contigo.
Denuncia el acoso:
informa a la App donde se está produciendo el ciberacoso sobre la situación. La mayoría de las redes sociales y plataformas digitales tienen políticas contra el acoso y ofrecen mecanismos para denunciar este tipo de comportamientos.
Mantén la calma y conserva la evidencia:
guarda todas las pruebas del ciberacoso, como capturas de pantalla, mensajes o correos electrónicos, ya que pueden ser útiles para tomar medidas legales o informar a las autoridades pertinentes.
Busca apoyo:
no enfrentes el ciberacoso solo. Busca el apoyo de familiares, amigos o adultos de confianza. Comparte lo que estás experimentando y busca asesoramiento sobre cómo manejar la situación de manera segura y efectiva.
¿Qué es?
El mantenimiento de redes de cómputo se refiere a las acciones que aseguran el correcto funcionamiento y la eficiencia de una red informática, incluyendo la detección, resolución y prevención de problemas. Esto implica monitorear el hardware y software, la seguridad, el rendimiento y la configuración de la red. El objetivo principal es mantener la red en óptimas condiciones para que los usuarios puedan acceder a los recursos y servicios de manera eficiente y segura.
Ismael Padrón Casas. Erick Patricio Juárez Salcedo. Luis Patricio Juárez López