Translate

domingo, 4 de noviembre de 2012

Reinstalar Sistema Operativo...


Como instalar un Sistema Operativo desde cero ”0”:

NOTA: ASEGÚRATE DE HACER UN RESPALDO ANTES DE INICIAR LOS PASOS DE INSTALACIÓN, YA QUE CON EL BBSAK VAS A DEJAR EN CERO EL EQUIPO Y SE ELIMINARÁ TODA LA DATA.
NOTA: DURANTE EL PROCESO DE INSTALACIÓN NO PUEDES DESCONECTAR EL EQUIPO, YA QUE PUEDES DEJAR NUKEADO EL EQUIPO. PUEDES DESCONECTARLO AL LLEGAR AL PASO 12.
1. Luego de haber descargado los archivos necesarios (Desktop Manager, BBSAK y el Sistema Operativo), debes instalarlos.
2.  Abre el BBSAK y te aparecerá esta ventana preguntando si tu equipo tiene CONTRASEÑA, debes colocar la contraseña, de lo contrario solo presiona ENTER.
 
3. Luego de haber hecho un respaldo del equipo y haber abierto el BBSAK, presionas WIPE DEVICE.
 
4. Luego de haberle hecho el WIPE el equipo le quedará la pantalla así “ERROR 507 RELOAD SOFTWARE”.
 
5. Asegúrate antes de instalar o comenzar el proceso de carga del sistema operativo, de borrar el archivo llamado VENDOR.XML

6. Luego de haber quedado el equipo con la pantalla en 507 RELOAD SOFTWARE, debes presionar LOAD OS, y se abrirá el LOADER con el que vas a instalar el Sistema Operativo al equipo.
 
7. Presiona NEXT
 
8. En este paso te aparecerá el PIN del equipo al cual le instalarás el Sistema Operativo, presiona de nuevo NEXT.
 
9. Este es el proceso de lectura del equipo.
 
10. En este paso te aparecerá la lista completa de aplicaciones que deseas instalar, selecciona las aplicaciones e idiomas que deseas instalar y luego presiona NEXT.
 
11. Luego te aparecerá esta ventana para que confirmes las aplicaciones e idiomas que deseas instalar presiona FINISH y comenzará el proceso de instalación del Sistema Operativo en el equipo.
 
12. Luego de haberse instalado el Sistema Operativo, te saldrá en la misma ventana “Instalación llevada a cabo correctamente”. Y el equipo se reiniciará y debes esperar a que se reinicie.

¿Cómo eliminar los dos archivos vendor.xml desde su PC

  1. Ahora bien, esto, obviamente, es sólo para PCs con Windows, ya que no se puede instalar un nuevo sistema operativo desde un Mac.
  2. Vaya a C: Archivos de programa Archivos comunes Research In Motion Apploader
  3. A partir de ahí, eliminar el archivo vendor.xml
  4. A continuación, asegúrese de que puede ver los archivos ocultos y carpetas en el Explorador de Windows (Herramientas> Opciones de carpeta> Ver> Mostrar archivos y carpetas ocultos)

EN CASO DE WINDOWS 7 NO SE VE LA BARRA DE MENÚS LE DAN A F10

  1. Luego, dependiendo de su versión de Windows:
  2. En Windows Vista / 7 vaya a C: Users su_usuario AppData Roaming Research In Motion BlackBerry XML Loader (Donde “su_usuario” es su nombre de usuario)
  3. En Windows XP vaya a C: Documents and Settings su_usuario Datos de programa Research In Motion Blackberry XML Loader (Donde “su_usuario” es su nombre de usuario)
  4. Elimine el archivo vendor.xml y listo! Ahora el fuego de Deskop Manager o gestor de aplicación y usted debería ser capaz de encontrar el nuevo sistema operativo e instalar de distancia

ESTOS  LINKS  SERAN DE  GRAN  AYUDA  PARA  REFORZAR  ESTE  TEMA:








Sistema operativo...


Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. 
                                                      

En una definición informal es un sistema que consiste en ofrecer una distribución ordenada y controlada de los procesadores, memorias y dispositivos de E/S entre los diversos programas que compiten por ellos.
A pesar de que todos nosotros usamos sistemas operativos casi a diario, es difícil definir qué es un sistema operativo. En parte, esto se debe a que los sistemas operativos realizan dos funciones diferentes. 
Proveer una máquina virtual, es decir, un ambiente en el cual el usuario pueda ejecutar programas de manera conveniente, protegiéndolo de los detalles y complejidades del hardware. Administrar eficientemente los recursos del computador. 
El sistema operativo como máquina virtual
Un computador se compone de uno o más procesadores o CPUs, memoria principal o RAM, memoria secundaria (discos), tarjetas de expansión (tarjetas de red, modems y otros), monitor, teclado, mouse y otros dispositivos. O sea, es un sistema complejo. Escribir programas que hagan uso correcto de todas estas componentes no es una tarea trivial. Peor aún si hablamos de uso óptimo. Si cada programador tuviera que preocuparse de, por ejemplo, como funciona el disco duro del computador, teniendo además siempre presentes todas las posibles cosas que podrían fallar, entonces a la fecha se habría escrito una cantidad bastante reducida de programas. 
Es mucho más fácil decir `escriba "Chao" al final del archivo "datos"', que
1-Poner en determinados registros del controlador de disco la dirección que se quiere escribir, el número de bytes que se desea escribir, la posición de memoria donde está la información a escribir, el sentido de la operación (lectura o escritura), amén de otros parámetros;
2-Decir al controlador que efectué la operación.
3-Esperar. Decidir qué hacer si el controlador se demora más de lo esperado (¿cuánto es "lo esperado"?).
4-Interpretar el resultado de la operación (una serie de bits).
5-Reintentar si algo anduvo mal.
6-etc.
Además, habría que reescribir el programa si se instala un disco diferente o se desea ejecutar el programa en otra máquina. 
Hace muchos años que quedó claro que era necesario encontrar algún medio para aislar a los programadores de las complejidades del hardware. Esa es precisamente una de las tareas del sistema operativo, que puede verse como una capa de software que maneja todas las partes del sistema, y hace de intermediario entre el hardware y los programas del usuario. El sistema operativo presenta, de esta manera, una interfaz o máquina virtual que es más fácil de entender y de programar que la máquina "pura". Además, para una misma familia de máquinas, aunque tengan componentes diferentes (por ejemplo, monitores de distinta resolución o discos duros de diversos fabricantes), la máquina virtual puede ser idéntica: el programador ve exactamente la misma interfaz. 


                                                            
El sistema operativo como administrador de recursos
La otra tarea de un sistema operativo consiste en administrar los recursos de un computador cuando hay dos o más programas que ejecutan simultáneamente y requieren usar el mismo recurso (como tiempo de CPU, memoria o impresora). 
Además, en un sistema multiusuario, suele ser necesario o conveniente compartir, además de dispositivos físicos, información. Al mismo tiempo, debe tenerse en cuenta consideraciones de seguridad: por ejemplo, la información confidencial sólo debe ser accesada por usuarios autorizados, un usuario cualquiera no debiera ser capaz de sobreescribir áreas críticas del sistema, etc. (En este caso, un usuario puede ser una persona, un programa, u otro computador). En resumen, el sistema operativo debe llevar la cuenta acerca de quién está usando qué recursos; otorgar recursos a quienes los solicitan (siempre que el solicitante tenga derechos adecuados sobre el recurso); y arbitrar en caso de solicitudes conflictivas. 
                                                               
Las tareas que generalmente realiza un Sistema Operativo son las siguientes:
-Realizar el interfaz sistema-usuario.
-Compartir los recursos de Hardware entre los usuarios.
-Permitir a los usuarios compartir sus datos entre ellos.
-Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios.
-Calendarizar los recursos de los usuarios.
-Facilitar el acceso a los dispositivos de E/S.
-Recuperarse de fallas o errores.
-Llevar el control sobre el uso de los recursos.
-Entre otras. 
Un sistema operativo está formado por varios programas que en conjunto presentan al usuario una vista integrada del sistema, los componentes principales de un sistema operativo son los siguientes módulos:
-Manejo de procesos.
-Manejo de E/S.
-Manejo de Memoria.
-Manejo del Sistema de Archivos. 
El sistema operativo indica a la computadora la manera de utilizar otros programas de software y administra todo el hardware, tanto el interno como el externo, que está instalado en la computadora.
Los sistemas operativos pueden ser basados en caracteres o gráficos. Un sistema operativo basado en caracteres, tal como MS-DOS, le permite escribir comandos en un indicador para controlar la computadora. Un interfaz gráfico del usuario, o GUI, le permite enviar comandos a la computadora al hacer clic en iconos o al seleccionar elementos en los menús. Windows 95 cuenta con un GUI.
La mayoría de los sistemas operativos pueden manejar programas de 16 ó 32 bits, o ambos. Microsoft Windows 3.x ejecuta únicamente los programas de 16 bits; Windows 95 de Microsoft puede ejecutar ambos programas de 16 ó 32 bits.

                                                      










Daños al software...


Daños De Software


Daños De Los Controladores:

Drivers en este caso, se reparan re instalándolos. Son daños de registros o dll los ocasionados.

Daños del sistema operativo.

Daños Logicos.
El software es aquel que te permite que le des funcionamiento a tu computadora y que la puedas operar, sin el tendrías una caja sofisticada llena de circuitos, y componentes extraños pero no utilizable.

Virus
 



Los virus esos enemigos letales, ofensivos, dañinos y temidos por tu equipo, pero cual es la principal fuente de proliferación y distribuidor de virus en el mundo, si pensaste que algún laboratorio farmacéutico en el mundo fallaste, la respuesta es muy simple "Internet", por lo cual resulta muy común estar a la merced de estos enemigos letales cuando nos conectamos a Internet, es por eso que debemos de contar con una protección adecuada que nos permita navegar con tranquilidad, está función la cumplen los antivirus. De permitirse su entrada a tu equipo pronto tendrás fallas en el mismo, las cuales van desde la desaparición de iconos, mensajes sarcásticos, hasta el borrado total de tu información, y posiblemente hasta un daño físico de tu equipo. Antivirus no salgas sin ellos a navegar.


Verifica Tu Compatibilidad.
Resulta cada día más común entre los usuarios realizar adquisiciones de algún tipo de software. Antes de instalar cualquier programa nuevo en tu equipo debes de verificar si es compatible con tu equipo. A que nos referimos, deberás siempre de verificar que el software que estas adquiriendo este diseñado para la versión de tu sistema operativo, por ejemplo un software que contenga la siguientes especificaciones como: Diseñado para Windows 95, 98, ME. Y si tú tienes alguna versión de ese sistema operativo, ese software es compatible con tu equipo. De no hacerlo de esta manera podrías tener problemas diversos como: problemas al arrancar o simplemente dañar tu sistema operativo, entre otros.



Versiones Beta O No Liberadas
Te gusta tener lo más nuevo e ir un paso más adelante, piénsalo dos veces, el realizar instalaciones de software beta o no liberado, los mismos fabricantes hacen mención que el software a un esta en fase de pruebas, por ende no esta libre de errores, puede fallar y como resultado puede conllevarte a provocar daños a tu sistema operativo al momento de tratarlo de desinstalarlo, sugerencia deberás estar muy seguro que la instalación del software beta no causara problemas secundarios, preferencias consulta el sitio Web del fabricante, infórmate de todo lo que relevante del software y su confiabilidad del mismo.



No Te Quieres Ir
El realizar desinstalación de paquetería hoy resulta una tarea sencilla pero ten cuidado nada es tan fácil como parece si no esta bien informado de los procedimientos de borrado o desinstalación. Si tu eres usuario de la plataforma Windows la manera correcta de realizarlo es por medio de la herramienta Agregar / Remover de Windows, ó la misma aplicación trae en su menú algún comando de desinstalación, no te aventures a realizar un borrado directo desde el explorador de Windows, de no hacerlo así podrías tener diferentes problemas a tal grado de causarte una falla general en tu sistema operativo. 



Daños por programas de aplicación en mal estado:
Daños por virus informáticos.



Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.


a) Daños Triviales.


Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.


b) Daños Menores.


Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.


c) Daños Moderados


Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobrescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.


d) Daños Mayores


Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).


Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.


Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.


e) Daños Severos


Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives...).


f) Daños Ilimitados


Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.


Síntomas típicos de una infección.


El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.


1- El tamaño del programa cambia sin razón aparente.


2- El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.


3- Si se corre el CHKDSK no muestra "655360 bytes available".


4- En Windows aparece "32 BIT error".


5- La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).


6- No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.


7- Aparecen archivos de la nada o con nombres y extensiones extrañas.


8- Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).


9- Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).


10- En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".


11- En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).


Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.



Manual de fabricante...

1. Encendido y apagado del equipo de cómputo
a) Orden correcto para encender el equipo de cómputo
Un equipo de cómputo es un conjunto de dispositivos que están conectados entre sí, por lo tanto es importante tener un orden para su encendido como se menciona a continuación:
  • La barra de multicontactos, No-BREAK o regulador, en caso de no contar con una toma de corriente regulada
  • Monitor, ya que esto nos permitirá visualizar cualquier error que pudiera presentarse cuando la computadora se enciende
  • Si posee una impresora instalada como local, encenderla
  • Por último el CPU
Una vez que Windows haya terminado de cargar debe teclear la contraseña de usuario para iniciar una sesión de red. 
b) Cómo apagar el equipo correctamente 
Deberá cerrar todas las aplicaciones en las que se encuentra trabajando; posteriormente seguir estos pasos:
  • Presionar el botón de INICIO, seleccionar la opción de APAGAR SISTEMA y dar un click en el botón de aceptar.
  • CPU
  • Monitor
  • Impresora (si se encuentra encendida)
  • No-BREAK, regulador de voltaje o regleta de multicontactos
  • Bocinas (si cuenta con ellas).
 SI LA COMPUTADORA NO ENCIENDE VERIFIQUE QUE:     
  • El No-BREAK, multicontacto o el regulador este encendido y conectado correctamente.
  • Los focos de la parte del frente de la computadora están encendidos, así como que el botón de encendido/apagado no se encuentre atorado.
  • Los cable de corriente están conectados adecuadamente.
  • El switch de rango del voltaje (ubicado en la parte trasera de la computadora), se encuentra posicionado en alguno de estos rangos: 110, 115 ó 127 Volts.
  • El ventilador de la fuente de energía este funcionando.
  • Los controles de contraste y brillo no se encuentren en su mínimo nivel.
  • El cable del teclado y el mouse estén conectados correctamente al puerto (normalmente se identifican con un gráfico similar o bien por un color similar al puerto del cable).
  • Las teclas no estén sumidas, ya que esto genera un error desde que se enciende la computadora.
problemas más frecuentes  posible solución
La computadora no responde y emite un sonido cuando se presiona alguna tecla o se mueve el mouse.
a) Presione las siguientes teclas sin soltarlas dos veces: Control + Alt + Supr, esto reiniciará el equipo de forma automática.
b)Mantenga presionado por 5 segundos el botón de encendido/apagado.
La aplicación ha tardado más del tiempo necesario para abrirse.Presione las siguientes teclas sin soltarlas una sola vez:   
Control + Alt + Supr
, seleccione en la ventana la aplicación y de un click en Finalizar tarea.    
Se muestra una pantalla azul que indica que se inserte el disco flexible.Inserte de nuevo el disquete con el que se esta trabajando y presione Return, continúe trabajando de forma normal.
Aparece un mensaje diciendo que la aplicación ha causado conflicto interno y por lo tanto se apagará
a) Cerrar todas sus aplicaciones y reiniciar el equipo dando click en el botón INICIO, APAGAR SISTEMA y REINICIAR.  
b) Si es frecuente, comuníquese a Soporte Técnico para que se reinstale de nuevo el software.
a) El archivo que se pretende abrir es demasiado grande y traba la aplicación.  b) El archivo es demasiado grande y se esta consultando de forma compartida desde otro equipo de cómputo.
a) Aplique la segunda solución que se encuentra en esta columna; si esto no da resultado mantenga presionado por 5 seg. el botón de encendido/apagado.
b) Reiniciar ambas computadoras siguiendo la cuarta solución de esta columna.
Nota: Cuando se reinicia el equipo presionando Control + Alt +Supr o bien con el botón de encendido/apagado por 5 segundos; al encender nuevamente el equipo, se ejecuta de forma automática la utilería Scandisk, la cual deberá permitir que finalice la verificación y corrección de posibles errores.  No debe cancelar su ejecución.

2. Cuidados de las partes de una computadora
a) Cuidados del CPU
Una de las partes básicas de la computadora es el CPU, pues es ahí donde se encuentra el disco duro y las
unidades que almacenan la información; es por ello que deberá tener especial cuidado siguiendo estas recomendaciones:
  • Evitar apagar de manera incorrecta el equipo de cómputo (ver tema 1.2).
  • No colocar objetos magnéticos, tales como teléfonos, bocinas e imanes cerca del equipo.
  • Si no es utilizado el equipo durante un periodo prolongado (horas de comida, noches, etc.), éste debe estar apagado.
  • Para la limpieza externa de los equipos, se debe utilizar un paño seco y nunca usar abrasivos, jabón, alcohol o acetona. (Apagar el equipo antes de limpiarlo).
  • No operar el equipo fumando o consumiendo alimentos y/o bebidas.
  • Cuando el equipo se encuentre encendido no debe desconectar ningún componente (teclado, monitor, mouse o impresora) ni mover el gabinete.
  • No intente abrir el CPU.

b) Cuidados de las unidades de disco
Estos componentes son las interfaces por medio de los cuales se almacena la información a los discos flexibles; es por ello que se debe brindar ciertos cuidados para que tengan un óptimo desempeño.
Floppy de 3 ½”:  Se utiliza para almacenar datos y para transportar información de una computadora a otra.  Para grabar o copiar datos, se coloca en la ranura destinada para ello en el CPU.  
Dentro de los cuidados que se deben brindar al disco flexible están:
  • No retirar el disquete mientras el Led de la unidad se encuentre encendido, el retirarlo causaría conflicto interno al sistema y propicia que la unidad de 3 ½” se dañe.
  • Asegurarse de que la recubierta móvil del disquete no este dañada, podría atorarse dentro de la unidad.
  • No introducir objetos tales como clips, limas de uñas, grapas o algún otro que pueda dañar el dispositivo de lectura del disquete.
  • No toque el área de lectura de datos del disquete, esto podría dañar la información contenida en el disco.
Unidad de CD-ROM: Son unidades ópticas capaces de leer datos a través de un rayo láser, además de que proporcionan mayor espacio para almacenar información.
Los cuidados para esta unidad son:
  • Introducir con cuidado y de manera adecuada los discos compactos, ya que el manejo incorrecto del mismo dañaría de forma permanente al láser del CD-ROM.
  • El uso de esta unidad es exclusivamente para leer datos, el utilizarla para otros fines acorta la vida útil del mismo.
  • Mantenga el CD-ROM cerrado.
Teclado: Es un periférico de entrada que sirve para ingresar datos a la computadora; los cuidados necesarios para este componente son:  
  • Mantener alimentos y/o bebidas lejos del mismo.
  • Evitar la acumulación de polvo.
  • No golpear fuertemente las teclas al momento de capturar información.
  • No desconectar el componente de su puerto para evitar que se dañe el conector.
Mouse: Es uno de los componentes del equipo que más se utiliza, por ello es necesario brindarle los siguientes cuidados:
  • Evitar que los circuitos electrónicos del mouse estén en contacto con líquidos.
  • Evitar la acumulación de polvo en el roll ball (esfera).
  • No tensar demasiado el cable del mouse.
  • No desconecte el componente de su puerto para evitar que se dañe el conector.
Monitor: Periférico de salida que muestra los datos que han sido ingresados previamente a la computadora; los cuidados para éste son un poco más delicados debido a que contiene componentes electrónicos que hacen delicada su manipulación; por ello atienda las siguientes recomendaciones:
  • No desconectar o conectar el monitor cuando un equipo esta encendido, podría causar un corto circuito o dañar la tarjeta de vídeo; que es aquella que permite visualizar la información en el monitor.
  • Evitar limpiar la pantalla del monitor con un paño húmedo mientras el equipo este encendido.
  • No coloque fuentes de magnetismo cerca del monitor como imanes, bocinas o teléfonos celulares, ya que esto daña la configuración en detrimento de la calidad y resolución del mismo; así como objetos metálicos que pudieran caer dentro del mismo.
  • Por ningún motivo coloque líquidos en la parte superior del monitor.
  • Apague completamente el monitor aún cuando el foco este en color ámbar.
  • No intente abrir el monitor.

3.  Iniciar una sesión de red 
Este es uno de los puntos de gran relevancia; ya que el ingresar correctamente a la sesión de red, el usuario hace
uso de los servicios tales como: impresión a un equipo conectado a red, enviar y recibir correos electrónicos,
compartir archivos o bien accesar al Internet; si por algún motivo no ingresa su nombre de usuario y/o contraseña
correcta, difícilmente podrá acceder a dichos servicios.  
Si al iniciar una sesión de red surge alguna contingencia, atienda las siguientes recomendaciones:  
problemas más frecuentes  posible solución
Se presenta en la pantalla un mensaje que indica que no hay un servidor disponible para validar la contraseña.
a) Verifique que el cable de red este conectado correctamente a la tarjeta de red (ubicada en la parte posterior del equipo), y de igual forma al nodo al que esta asignado el equipo.
b) Que no se encuentre quebrado en ningún punto de su longitud, si fuera este el caso comuníquese a Soporte Técnico para que sea reemplazado.
c) Checar que el concentrador (ubicado en cada piso) se encuentre encendido y conectado correctamente a la alimentación eléctrica. 
Aparece un mensaje que indica que la contraseña es incorrecta o el acceso al servidor ha sido denegado.Verifique que su clave de usuario y su contraseña sean los correctos.  Es importante señalar que no debe cambiar el contexto que se encuentra en la opción de DOMINIO (los dominios aceptables son: oficentrales y septiembre).  

4. Uso de las impresoras
Este componente permite la salida en papel de la información que se procesa en el equipo; es por ello que deberá atender las siguientes recomendaciones:
  • No cambie las propiedades de la impresora, ya que se puede des configurar y no podrá imprimir.
  • No configure la impresora desde el panel de la misma, utilice las opciones de cada aplicación.
  • No opere bruscamente las bandejas de alimentación del papel.
  • No mover la impresora del lugar asignado.
  • Si imprime acetatos colóqueles correctamente de acuerdo a las instrucciones anexas de los mismos, recuerde que éstos únicamente se podrán imprimir en modelos como: HP Láser Jet, HP 5L, HP 6L, HP 4000 (Máximo 125 gr. de peso del acetato).
  • Si utiliza hojas de reuso verifique que no tengan grapas, clips o que se encuentren en mal estado.
  • Si se atora el papel, saque completamente la hoja sin dejar ningún residuo del mismo sin introducir objetos metálicos para evitar descargas eléctricas.
  • Imprimir sus documentos en borrador, resolución media o alta determina el tiempo de vida de su tóner.
  • Cuando requiera cambiar el tóner hágalo con cuidado.
Si tiene problemas para imprimir, verifique que:
  • La impresora contiene suficiente papel y en buen estado.
  • Se encuentre encendida.
  • La impresora del área a la cual imprime este seleccionada como predeterminada (Inicio, configuración, impresoras, la impresora deberá tener una marca en forma de acierto) y que no se encuentre marcada la opción Utilizar la impresora sin conexión a red.  
5.  CONCENTRADORES
El concentrador es un dispositivo que contiene 8, 12 ó 24 nodos que permitirán al mismo número de equipos accesar a los servicios de la red local.
Para lograr un óptimo servicio de éste, atienda las siguientes recomendaciones:
  • No coloque líquidos cerca de él.
  • Si trabaja cerca del concentrador, procure mantenerse a distancia del mismo a fin de no mover los cables de los equipos que se encuentran conectados.
  • No intente limpiarlo con substancias inapropiadas.
  • Revise que las conexiones se encuentren en perfecto estado.

parte posterior de una computadora
Su equipo debe contar con: 
  • Dos cables de corriente (uno para monitor y otro para CPU).
  • Un teclado y un mouse que deberán estar conectados a los puertos correspondientes.
  • Un cable de red que debe estar conectado a la tarjeta de red.

Su impresora debe contener: