lunes, 22 de octubre de 2018

IDENTIFICACIÒN PARTES DE LA CPU




IDENTIFICACIÓN DE LAS PARTES DEL COMPUTADOR

















JULIA EMA SERRANO ACEVEDO
ONCE






Docente
Jaime Cortez Jerez















INSTITUTO TÉCNICO AGROPECUARIO
PRÁCTICA INFORMATICA
GUADALUPE SANTANDER
2018



IDENTIFICACIÓN DE LAS PARTES DEL COMPUTADOR

Los estudiantes de grado once junto con el Docente Jaime Cortez se llevó a cabo la práctica de identificación de las partes internas y externas de un computador. Esta consistió en que cada estudiante pasara con sus papeles en donde estaban escritas las partes del computador estas se tenían que ubicar en donde correspondía.

Los materiales que se utilizaron fueron los siguientes:

Manilla estática
Papeles
Computador- CPU

Esta actividad se realizó también con el fin de que los estudiantes pusieran en práctica todos los saberes adquiridos en el transcurso del año y sobre todo  el reforzamiento de los mismos, ya que es importante que  nosotros como  estudiantes conozcamos estos temas para que más adelante cuando tengamos algún problema con un aparto electrónico sepamos repararlo ubicando con más facilidad sus partes internas y externas facilitado más rápido el trabajo a realizar, ya que  el computador es una herramienta didáctica que facilita el aprendizaje y es una gran ayuda educativa.

En conclusión fue importante llevar a cabo esta práctica porque nos brinda mayor seguridad a la hora de reparar un equipo demostrando una excelente profesionalidad en la materia.








lunes, 3 de septiembre de 2018

NIVEL 4



Técnico en la instalación y reparación de equipo de cómputo [Nivel 4]
Lección 1 / Actividad 3

                                          Puesta a tierra e implementación para aplicaciones de nube.

A) Propósito de la lección:

Adquirir los conocimientos básicos sobre la puesta a tierra de las instalaciones residenciales para evitar daños a los equipos de cómputo y el uso de nubes públicas como alternativa para reducir los costos de infraestructura y mantenimiento de redes de datos.

B) Instrucciones de la(s) actividad(es)

Actividad 1: Puesta a tierra en una instalación residencial.

1. Observa el siguiente vídeo:

Beneficios de la puesta a tierra en una instalación residencial


2. Lee y contesta cada una de las siguientes preguntas:

• Describe con tus propias palabras, de forma detallada y de acuerdo al vídeo, cómo funciona una correcta instalación de puesta a tierra.

Rta: Es la conexión de un cable calibre 8 AWG, con aislamiento color verde, THW_LS, a una varia de Hopewell, que tiene una longitud de 1.50 m, y un diámetro de 5/8 de pulgada, y debe estar enterrada en un pozo con un componente revuelto especial para ayudar a bajar la resistencia así como retardar la sulfatación y daño a los metales utilizados.

La conexión de cables como la varia, se realiza con soldadura exotérmica, para unir permanente cobre a cobre, no afectar la resistencia, y evitar falsos contactos por sulfatación, por el tiempo, para que esta pueda funcionar recibiendo las fallas de corriente, y funciona por medio de dos cables fase y neutro que entran por una mufa o tubo después se conectan a un medidor llamado kilowatilimetro, el cual registra los consumos de energía eléctrica.

Por último los dos cables pasan a la caja de cuchillas donde se colocan los fusibles para proteger la fase y el neutro, de un cortocircuito o sobre corriente, que pudieran dañar la instalación, para distribuir la energía dentro de la casa, se guían los cables por un ducto hasta un centro de cargas en el cual se colocan varios interruptores, termo magnéticos o pastillas, que protegen los aparatos eléctricos de un corto circuito y de sobre corriente, para proteger el medidor se perfora y se clava una varilla en el suelo y el neutro se conecta a esta varilla para proteger toda la instalación interna se deberá escarbar un hoyo de 2m, colocar en el medio la  varilla Hopewell. 

Agregar al hoyo gel, químico para preparación de tierra, apisonarlo y agregar agua, colocar en la punta de la varilla el molde de grafito recto requerido con los cables 8AWG, colocar en la parte superior del molde la soldadura casguey, y activar el detonador de ticnadidación, dejar que se enfrié y listo, el cable 8AWG,  se conecta en un cable de menor diámetro, y se inserta junto con el neutro y la fase por las tuberías hasta llegar a contactos, el cable de la computadora debe contar con una tercera terminal puesta a tierra física para estar protegidos.


• Describe en la siguiente tabla los beneficios de contar con una instalación de puesta a tierra.



 Nota: Puedes agregar o quitar renglones, de acuerdo a lo que necesites.

3. Observa la instalación de puesta a tierra de tu casa corrobora que este realizada correctamente, toma fotografías y guárdalas para referencias en un futuro.


Actividad 2: Implementación para aplicaciones en la nube.

1.    Observa el siguiente vídeo:

Implementación para aplicaciones en la nube

2.    En la siguiente tabla recopila los 3 conceptos que consideres más importantes del vídeo “Implementación para aplicaciones en la nube”.


3. Realiza un respaldo de 5 GB en la aplicación Google Drive y registra el tiempo requerido para realizar el respaldo.

¿Cómo hacer la copia de seguridad en Google Drive?

Iperius Backup es capaz también de llevar a cabo la copia de seguridad en otros espacios en la nube, como Microsoft One Drive y Dropbox, y también en servidores FTP, pero en este tutorial nos centraremos en la plataforma Google Drive.

PASOS

Desde la ventana principal del programa, creamos en primer lugar una nueva operación de copia de seguridad:


Añadimos las carpetas de las cuales queremos hacer la copia de seguridad en Google Drive:


A continuación tendremos que agregar un destino de tipo Nube y especificar antes que nada la cuenta de Google que se debe utilizar. Para ello primero tenemos que agregar una nueva cuenta de tipo Google Drive a la lista de las cuentas disponibles en Iperius.

Además, debemos habilitar para nuestra cuenta la API de Google Drive, a través de la sección correspondiente facilitada por Google, y generar un ID de autenticación.

A continuación vamos a agregar un destino en la nube, y luego vamos a crear una nueva cuenta en la nube introduciendo los datos de autenticación obtenidos.

Como podemos ver en la imagen de abajo, basta con hacer clic en el botón rodeado de rojo para agregar o modificar la cuenta de destino de la copia de seguridad. La cuenta se podrá seleccionar después en la lista.





Una vez introducidos todos los datos de autenticación, hacemos clic en el botón “Guardar”. En este punto Iperius abrirá una ventana del navegador, donde deberemos confirmar la autenticación:


A TENER EN CUENTA: la página web anterior podría funcionar correctamente en los sistemas operativos de servidor, debido a la seguridad mejorada de Internet Explorer (podría mostrarse una página en blanco, una página de error o la autenticación podría no funcionar correctamente).


En ese caso, debe disminuir temporalmente el nivel de protección de Internet Explorer. Habitualmente, es suficiente con habilitar JavaScript, como se muestra en la siguiente imagen:


Volviendo a la ventana de configuración del destino, entre las diversas opciones, podemos configurar el número de copias que queremos mantener, el cifrado, la protección mediante contraseña y la posibilidad de elegir un nombre específico para los archivos zip (este tipo de copia de seguridad ofrece siempre la posibilidad de compresión zip de los elementos que se envían).
En los cuadros siguientes es posible configurar la programación automática de la copia de seguridad y las notificaciones por correo electrónico, para estar siempre informados del resultado de la copia de seguridad.

En el último panel, escribimos el nombre de la operación de copia de seguridad y la guardamos haciendo clic en el botón Aceptar.


Una vez que hayamos guardado la nueva operación de copia de seguridad, la veremos en la lista y podemos ejecutarla inmediatamente haciendo clic con el botón derecho y seleccionando la opción “Realizar copia de seguridad”.



La copia de seguridad comprimirá los archivos en formato Zip, luego los cifrará si es necesario, y los enviará a Google Drive a través de Internet. Todo ello con la máxima seguridad e integridad de los datos durante la transferencia. Iperius es un software completo y ultra seguro para realizar copias de seguridad en línea también a través de FTP, FTPS y SFTP (en cuanto a la seguridad de los datos en las copias de seguridad remotas con Iperius.

3.   Crea un documento compartido en Google Drive agrega a tus conocidos o colegas para resolver de manera colaborativa toda la actividad de esta lección.





C) Cierre de la lección: Recuerda que contar con una puesta a tierra en una instalación residencial evitará problemas de sobrecarga y daños a tus equipos de cómputo y electrodomésticos.

En esta lección aprendiste los conceptos básicos del uso de la nube, las precauciones que debes tener, las ventajas del uso de servidores gratuitos y pagados, además de los requerimientos mínimos para utilizar los servicios de las nubes públicas y privadas.

IMPORTANTE:

Guarda este documento porque formará parte de tus ejercicios que acrediten tu participación en el programa. Utiliza la siguiente etiqueta en tu archivo:

Estructura de la etiqueta:
Ocupación_NivelX_LecciónX_XXXX.doc

Ejemplo:
InstRepEquCom_Nivel4_Lección1_XXXX.doc
Nota: Sustituye las XXXX por las iniciales de tu nombre y apellidos.





NIVEL 3 LECCION 4 AC 4




Técnico en la instalación y reparación de equipo de cómputo [Nivel 3] 
Lección 4 / Actividad 4

Armado de computadoras.

A) Propósito de la lección: Proporcionar asistencia técnica al usuario para la adquisición de una computadora o PC de acuerdo a las necesidades específicas de cada cliente.

B) Instrucciones de la (s) actividad(es)

Actividad 1: Armado de computadoras.

1. Observa los siguientes vídeos:

Armado de computadoras 1
Armado de computadoras 2
Armado de computadoras 3


2. De acuerdo a lo observado en los vídeos establece en un máximo de 6 pasos la secuencia que debe seguirse para identificar las necesidades específicas de cada cliente para la adquisición de un equipo de cómputo.

Rta:
ü  Cuestionar al cliente que uso le va dar a la computadora
ü  Según la necesidad del cliente se  deberá seleccionar como primer componente el procesador
ü  Seleccionarla tarjeta madre
ü  Seleccionar el gabinete
ü  Elegir el tipo de memoria RAM
ü  Seleccionar el disco duro

3. De acuerdo a lo observado en los vídeos indica los pasos del procedimiento para el montado del procesador.

4. Si es posible realiza el armado de una computadora tomando fotografías de la instalación de cada uno de sus componentes, puedes auxiliarte de los vídeos mencionados y elabora el procedimiento que seguiste.

Nota: puedes agregar más renglones a la tabla para completar tu procedimiento.


C) Cierre de la lección: Hemos visto que es muy importante tener identificado el tipo de trabajo a realizar con una computadora o PC, de esto depende elegir y construir una computadora acorde a las necesidades de cada cliente.


IMPORTANTE:

Guarda este documento porque formará parte de tus ejercicios que acrediten tu participación en el programa. Utiliza la siguiente etiqueta en tu archivo:

Estructura de la etiqueta:
Ocupación_NivelX_LecciónX_XXXX.doc

Ejemplo:
 InstRepEquCom_Nivel3_Lección4_XXXX.doc
Nota: Sustituye las XXXX por las iniciales de tu nombre y apellidos.






NIVEL 3 LECCIÓN 3 AC 5




Técnico en la instalación y reparación de equipo de cómputo [Nivel 3]
Lección 3 / Actividad 5

                                       Solución de fallas en memoria RAM, en sistema de enfriamiento, en redes inalámbricas y por virus.

A) Propósito de la lección:

Adquirir conocimientos y habilidades relacionadas con la solución de fallas en la memoria RAM, en el sistema de enfriamiento, en redes inalámbricas y fallas ocasionadas por virus.

B) Instrucciones de la (s) actividad(es)

Actividad 1: Solución de fallas en memoria RAM de computadoras.

1. Observa el siguiente vídeo:

Solución de fallas en memoria RAM de computadoras

2. Lee, contesta cada una de las siguientes preguntas y realiza la actividad que se indica.

• ¿Qué problemas ocasiona una falla en memorias RAM?

RTA: Lo que impiden es que carguen los programas por falta de la memoria RAM, o por no direccionar las instrucciones o información que requiere ser procesada, una mala instalación, suciedad de memorias tarjetas RAM instaladas e incompatibilidad por la instalación de memorias o software y falla de los componentes de las tarjetas.

• ¿Cómo detectas una falla en la memoria RAM?

RTA: Los errores de memoria se reflejan el bajo desempeño de las computadoras algunas veces a través de pequeños sonidos de advertencia al arrancar la computadora, o al aparecer mensajes de error, de memoria insuficiente en la pantalla.

• ¿Qué material requieres para detectar una falla en la memoria RAM?

Rta: Software antivirus, software de verificación de memoria: mentes 86, ramtester utility, los cuales son freeware (uso gratuito, o docmemory, que es shareware (evaluación gratuita), pulsera antiestática, aire comprimido, brocha, alcohol isopropílico, goma blanca.
• ¿Qué medidas de seguridad debes tener en cuenta antes de solucionar cualquier falla en la memoria RAM?

Rta:

ü  Apaga y desconecta el equipo, en caso de ser una laptop desconecta la batería.

ü  Usa la pulsera antiestática y aterrízala a tierra, no abrir la computadora con las manos húmedas, no tocar las pistas ni los componentes de las tarjetas con los dedos, ya que si no está bien aterrizada la pulsera se pueden dañar.

ü  Una vez abierta la computadora localiza las ranuras donde se encuentran las memorias y extráelas tomándolas por el contorno colócalas en un lugar limpio y libre de estática, realiza primeramente la limpieza de ranuras o slots, con ayuda de la brocha, aire comprimido y alcohol isopropílico, las veces que sea necesario, hasta que estén totalmente limpias, con aire a presión limpia las tarjetas de memoria, los contactos de tarjeta debes limpiarlos con muchos cuidado con la goma blanca, teniendo cuidado de no tocarlo con los dedos, ya que puedes dejarles grasa o dañarlas.

ü  Una vez terminado reinserta las memorias en slots correspondientes, cerciórate de hacerlo correctamente sin hacer falso contacto, colócale la batería en caso de laptop, y enciende la computadora, escucha si la computadora emita algún tono, de ser así para localizar la tarjeta o modulo con falla apaga nuevamente la computadora, retira batería si es necesario, y retira uno de los módulos, en caso de tener más de uno y enciende nuevamente la computadora.

ü  Realizar este procedimiento hasta encontrar la tarjeta dañada, cuando esta no emita tono alguno has encontrado la tarjeta dañada, y para saber que el problema es la tarjeta y no el slot intercambia y verifica si hay tono de error, de ser así el daño es en la tarjeta de memoria, de lo contrario el problema estará en el slot,  cuando el problema sea en la tarjeta de memoria sustitúyela por otra de las mismas características, de lo contario puede percatarse problemas como compatibilidad, en caso de que el problema este en la ranura de la tarjeta madre la solución  es conseguir una memoria de mayor capacidad para insertarla en una de las ranuras que están funcionando correctamente.

• ¿Qué debes hacer para localizar la memoria RAM que tiene falla, en caso de que existan más de un módulo?

Rta: Retirar uno de los módulos, hasta encontrar el que está dañado, en caso de tener más de uno  enciende nuevamente la computadora, realizar este procedimiento hasta encontrar la tarjeta dañada, cuando esta no emita tono alguno has encontrado la tarjeta dañada, y para saber que el problema es la tarjeta y no el slot intercambia y verifica si hay tono de error, de ser así el daño es en la tarjeta de memoria, de lo contrario el problema estará en el slot.

• Si detectaste que el problema de la memoria RAM es por suciedad, ejecuta el procedimiento para limpiarla. Saca al menos 3 fotos donde se muestre que estas ejecutando la limpieza y guárdalas para futuras referencias.

Rta: Colocar las memorias en un lugar limpio y sin estática, y con el aire a presión se limpian las tarjetas de memoria, se toma la goma blanca y se limpia cuidadosamente sin ir a tocar las tarjetas con los dedos por lo que las podemos dejar con grasa y las podemos dañar.

Actividad 2: Solución de fallas por virus.

1.    Observa el siguiente vídeo:

Solución de fallas por virus

2. Lee, contesta cada una de las siguientes preguntas y realiza la actividad que se indica.

• ¿Qué es un virus?

Rta: Es un programa creado para dañar archivos y datos en un equipo de cómputo.

• ¿Qué tipos de virus existen y en qué consiste cada uno?

Rta: Troyano: Es un programa aparentemente legítimo e inofensivo, pero al ejecutarlo brinda un atacante acceso remoto al equipo ejecutado.

De arranque: Modifican y sustituyen el motor de arranque, al iniciar una sesión de trabajo, consigue encargarse en la memoria tomando el control de la computadora.

Gusanos: Tienen la propiedad de duplicarse a sí mismos, y propagarse sin la ayuda de una persona, una computadora infectada con este tipo de virus consume los recursos del sistema volviéndola agresivamente lente o no pueden ejecutarse los mismos, además es capaz de enviar cientos, o miles de copia de sí mismo a través de la red.

Macros: Es un virus que puede introducirse en todos los tipos de archivo, que emplean el lenguaje macro, tales como Excel, Word, axis, cambian la configuración de Windows, borran archivos de nuestros disco duro, envían por correo cualquier archivo sin que nos demos cuenta, mandan a imprimir documentos inesperadamente, y guardan los documentos como plantilla.
De fichero: Este tipo de virus se encarga de infectar programas o archivos ejecutables, archivo con extensiones exe o com así al ejecutar el programa infectado se activa creando los efectos por os que fueron creados.

Parásitos: Son aquellos que se adhieren en especialmente a los programas como lo aria un parasito, si el programa es ejecutado lo primero que se ejecuta es el virus y luego, para no levantar sospecha se ejecuta el programa original.

Residente: Son aquello que se encuentra alojados en la computadora, y que para ponerse en marcha esperan las condiciones para atacar como la fecha, hora.

Bomba: Son similares a los virus residentes, ejecutan algún programa en un  tiempo predefinido como cuando cierta condición se cumple.

De acción directa: Son aquellos que no se quedan residentes den memoria, y se replican al momento de ejecutar el archivo, infectado.

• ¿Cómo técnico de reparación, cuál es tu función al detectar que la computadora de un cliente tiene virus?

Rta: Tener una lista de los programas que tiene mi cliente en su computadora, en mi computadora y no del cliente descargo el antivirus, para ello dentro en alguno de los sitios de descargue, de mi computadora copio el archivo a una memoria USB, copia en el escritorio de tu cliente el antivirus, ejecuta el programa para instalarlo, el programa de antivirus te entregara un reporte en el que mostrara los tipos de virus encontrados, y te solicitara la acción a realizar, eliminar, enviar al baúl, o ponerlo en cuarentena, corre nuevamente el análisis, para finalizar limpia la computadora con tu kit de limpieza.


• ¿Qué material necesitas para reparar una computadora con virus?

Rta: Una computadora con acceso a Internet, dispositivos de almacenamiento externo, y kit de limpieza.

• ¿Cuál es la utilidad de un antivirus?

Rta: Detectar, bloquear, eliminar virus informáticos, nos ayuda a desinfectar la computadora, y prevenir una infeccione de los mismos.

• Menciona al menos 5 antivirus que existan en el mercado.

Rta: Kaspersky, avira, abad, Avg.-antivirus, nod 32, Norton, McAfee, panda.

• Instala un antivirus en tu computadora, si no lo puedes comprar descarga uno gratuito de Internet. Imprime pantalla al menos 5 donde se muestre el procedimiento que seguiste y guárdalas para que sirvan para futuras referencias.



• Ejecuta el antivirus en tu computadora. Imprime al menos 5 pantallas que muestren el procedimiento que seguiste y guárdalas para que sirvan en un futuro como evidencia de que lo hiciste.

Actividad 3: Solución de fallas en sistema de enfriamiento.

1.    Observa el siguiente vídeo:

Solución de fallas en sistema de enfriamiento

2. Contesta las siguientes preguntas:

• ¿Cuál es la función del sistema de enfriamiento?

Rta: Es disipar el calor que se genera durante la operación de la computadora, para evitar daños al microprocesador y a la tarjeta madre.

• ¿Cómo puedes diagnosticar las fallas del sistema de enfriamiento y en qué consisten?

Rta: Mediante el uso de una aplicación de software, que me permita conocer la temperatura del equipo, la cual debe ser menor a los 50°c, para este caso nos podemos apoyar en la aplicación piriforn speccy que se puede sostener sin costo desde el sitio del fabricante, el cual permitirá saber si la temperatura del procesador y el disco están en los parámetros apropiados.
Por medio de la observación del comportamiento de la computadora, cuando enciendes el equipo, suena bien y después de un tiempo de operación, empieza a calentarse y se apaga.

• ¿Cuál es la causa más común de fallas en el sistema de enfriamiento?

Rta: Es la acumulación de polvo y pelusa en el exterior e interior de los equipos de cómputo, se da en los ventiladores y disipadores.

• ¿Cuál es el material o herramienta que necesitas para reparar las fallas del sistema de enfriamiento?

Rta: Una aplicación que requiera ver la temperatura del equipo, una pulsera antiestática, un juego de desarmadores planos, para la limpieza de componentes paños de hidrófibra, la cual es para limpiar ranuras, alcohol isopropílico para no dejar residuos, aire comprimido o una aspiradora de manos, una brocha para limpiar el polvo, para lubricar los ventiladores aceite dieléctrico, para mejorar el contacto entre el procesador y el disipador de calor necesita un paño de microfibra pequeño, coconetes y alcohol isopropílico, y un tubo de pasta plástica, trabajar en una zona amplia, limpia y bien iluminada, tomar fotografías mientras se destapa el enfriamiento, y desconectar del toma corriente.

• Supongamos que la falla que detectaste en el sistema de enfriamiento es físico. Ejecuta la reparación correspondiente. Saca al menos 3 fotos donde se muestre que estas ejecutando la limpieza y guárdalas para una futura referencia.
• Si no cuentas con el material necesario, captura de forma general el procedimiento a seguir para realizar el mantenimiento, indicando el material a utilizar en cada paso.

Nota: Puedes agregar o quitar renglones, de acuerdo a lo que necesites.


Actividad 4: Solución de fallas en red inalámbrica.

1.    Observa el siguiente vídeo:

Solución de fallas en red inalámbrica

2. Contesta las siguientes preguntas:

• Explica con tus propias palabras en qué consiste una red inalámbrica.

Rta: Es compartir recursos a impresoras o conexión a Internet, o información, como base de datos, tarjetas, o carpetas, o compartición de Internet.

• ¿Cuál es el primer paso que debes ejecutar si la red inalámbrica no funciona?

Rta: Asegurarse de que el módem se encuentre conectado a la energía eléctrica, y encendido, que los leds de DSL, Y Internet estén en verde fijo, el wireless encenderá en verde intermitente, ante el uso de la red inalámbrica, cuando al menos exista un usuario o dispositivo activo, si no enciende comunicarse con el probador de Internet, si los leds de Internet DSL no se encuentran en verde fijo verificar las conexiones, si siguen igual comunícate con tu proveedor de Internet para la solución de la falla.

• ¿Qué debes hacer y cuál es el procedimiento a seguir en caso de detectar que la tarjeta inalámbrica no está habilitada?

Rta: Se debe verificar que este habilitada atreves de la siguiente ruta, si se tiene una tarjeta o adaptador inalámbrico externo, sigue las instrucciones de acuerdo al fabricante, es conveniente que lleves un adaptador de red externo para conectarse por USB, y realizar pruebas, en caso de que la tarjeta de red inalámbrica este dañada, luego verificar que este la red de internet encendida.

• ¿Cuál es la solución al problema: la conexión es lenta e inestable?

Rta: Escanear la computadora con un antivirus, como apoyo se puede ver la clase solución de antivirus, verificar que el daño no sea ocasionado por un software inestable, de ser así reinstalarlo nuevamente, asegúrate de conectarte al modem ingresando correctamente la clave de acceso, si el problema persiste puede ser que estén saturando el ancho de banda conectando varios equipos ala ves.

• ¿Qué ocasiona interferencia y atenuación en las señales inalámbricas y cómo puedes evitarlas?

Rta: Se manifiesta con una navegación lente, intermitente, o perdida de señal, estas fallas son ocasionadas por equipos electrodomésticos cercanos al módem y computadora, por ello debes ubicar el módem, lejos de microondas, radios de onda corta, teléfonos inalámbricos,  o cualquier otro campo electromagnético, para evitar la atenuación en las señales inalámbricas evita que la señal de módem pase por obstáculos como madera, vidrio, ladrillo o metales, reducir el espacio entre el módem y la computadora, ya que la distancia es otro factor que atenúa la señal.  

• ¿Cómo puedes evitar conexiones indeseadas en tu red inalámbrica?

Rta: Cambiar el nombre de la red predeterminado, establecer una nueva contraseña de acceso, desactivar la difusión del SSID para evitar que accedan a la red sin permiso, y así evitar la saturación del ancho de banda, utilizar un método cifrado como WPA, WPA2, el cifrado web no es recomendable, habilita el faigot, para proteger el equipo de hackers, o software mal intencionado, vacuna y escanea frecuentemente la computadora.

C) Cierre de la lección: Para adquirir cualquier habilidad, el secreto es practicar, te recomiendo que ejecutes estos procedimientos varias veces y te mantengas informado de todo lo nuevo, así poco a poco irás adquiriendo experiencia y te volverás un experto en el tema.
  
IMPORTANTE:

Guarda este documento porque formará parte de tus ejercicios que acrediten tu participación en el programa. Utiliza la siguiente etiqueta en tu archivo:

Estructura de la etiqueta:
Ocupación_NivelX_LecciónX_XXXX.doc

Ejemplo:
InstRepEquCom_Nivel3_Lección3_XXXX.doc
Nota: Sustituye las XXXX por las iniciales de tu nombre y apellidos.