BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

jueves, 3 de diciembre de 2009

P:25 *** RED LOCAL***

1.- Red informatica:
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

2.- Protocolo de red:
Un protocolo de red es una norma standard -conjunto de normas standard- que especifica el método para enviar y recibir datos entre varios ordenadores.
No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas.

a)estandares de red para

*Enternet:
El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.
*Token rin:
Las redes basadas en protocolos de paso de testigo (token passing) basan el control de acceso al medio en la posesión de un testigo. Éste es un paquete con un contenido especial que permite transmitir a la estación que lo tiene. Cuando ninguna estación necesita transmitir, el testigo va circulando por la red de una a otra estación. Cuando una estación transmite una determinada cantidad de información debe pasar el testigo a la siguiente.
*Wi-Fi:
es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

b) Para que se utilizan:
* Puente de red:
conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
* Ruter:
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son:
Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP. ^
*hub: se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central.

3.- Requeriminetos para conectarse a internet.
*Computadora(caracteristicas):
Hardware: Hardware son todos aquellos componentes físicos de una computadora, todo lo visible y tangible. Algunos componentes del hardware son:
Teclado: Dispositivo de entrada más comunmente utilizado que encontramos en todos los equipos computacionales. El teclado se encuentra compuesto de 3 partes: teclas de función, teclas alfanuméricas y teclas numéricas.
Mouse: Es el segundo dispositivo de entrada más utilizado. El mouse o ratón es arrastrado a lo largo de una superficie para maniobrar un apuntador en la pantalla del monitor.
CPU: El CPU (Central Proccesor Unit) es el responsable de controlar el flujo de datos (Actividades de Entrada y Salida E/S) y de la ejecución de las instrucciones de los programas sobre los datos. Realiza todos los cálculos (suma, resta, multiplicación, división y compara números y caracteres). Es el "cerebro" de la computadora.
Las computadoras usan 2 tipos de memoria primaria:
ROM (read only memory): memoria de sólo lectura, en la cual se almacena ciertos programas e información que necesita la computadora las cuales están grabadas permanentemente y no pueden ser modificadas por el programador.
RAM (Random access memory): memoria de acceso aleatorio, la utiliza el usuario mediante sus programas, y es volátil. La memoria del equipo permite almacenar datos de entrada, instrucciones de los programas que se están ejecutando en ese momento, los dato s resultados del procesamiento y los datos que se preparan para la salida. Los datos proporcionados a la computadora permanecen en el almacenamiento primario hasta que se utilizan en el procesamiento. Durante el procesamiento, el almacenamiento primario almacena los datos intermedios y finales de todas las operaciones a ritméticas y lógicas.
Monitores: El monitor ó pantalla de vídeo, es el dispositivo de salida más común. Hay algunos que forman parte del cuerpo de la computadora y otros están separados de la misma.
Impresoras: Dispositivo que convierte la salida de la computadora en imágenes impresas. Las impresoras se pueden dividir en 2 tipos: las de impacto y las de no impacto.
Software: El software es el conjunto de instrucciones que las computadoras emplean para manipular datos. Sin el software, la computadora sería un conjunto de medios sin utilizar. Al cargar los programas en una computadora, la máquina actuará como si recibier a una educación instantánea; de pronto "sabe" cómo pensar y cómo operar.
*Software(navegadores):
-Internet Explorer
-Mozilla Firefox
-Safari
-Google Chrome
-Opera
*Proveedores de servicio:
.ADSL: telmex, alestra.
.CABLE: cablecom, cablemax.
.CELULAR: mavistar, telcel.

*Medios de transmicion de informatica:
Por medio de transmisión, la aceptación amplia de la palabra, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente.
El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas.

4.-Clasificaciones:
a)Alcance o extension.-
*PAN:es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.

*LAN:es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

*MAN:es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

*WAN: es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

B)Tipo de conexion.-
1..Guiados:
*Partrenzados:Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.

*Fibra optica:es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

*Cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.
2..NO GUIADOS:
*Infrarojos:es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro.
*Microondas:El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español) (0.3 – 3 GHz), SHF (super-high frequency, frecuencia super alta) (3 – 30 GHz) y EHF (extremely high frequency, frecuencia extremadamente alta) (30 – 300 GHz). Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor longitud de onda que las microondas. Las microondas de mayor frecuencia y menor longitud de onda —en el orden de milímetros— se denominan ondas milimétricas, radiación terahercio o rayos T.
*Satelite:El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.
Se suele utilizar este sistema para:
.Difusión de televisión.
.Transmisión telefónica a larga distancia.
.Redes privadas.

*Blotooth:es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos...
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

c)Topologia:es el estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas.[1] Es una disciplina matemática que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad o metrizabilidad, etcétera.




















d)Direccionalidad de datos.
1.-simplex-unidireccional:
La radiodifusión (broadcast) de TV y radio, el paging unidireccional, etc.

2.-half duplex-bidirexccional:
las radios ,

3.-full duplex:



e)Ancho de banda (definicion):
es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

*Como compartir impreora a una red:
1.-instalacion de una impresora:
Para instalarla en nuestro ordenador, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un "cable" para indicarnos que es una impresora de red:
Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla:
(clic para ver en grande, en ventana nueva)
Tras pulsar el botón "Sí", aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo:
Al concluir el proceso, en el menú "Inicio-Configuración-Impresoras" podemos ver la nueva impresora disponible:
También se puede instalar una impresora de red mediante el icono "Agregar Impresora" que vemos en la imagen anterior; sin embargo, es más fiable y cómodo el método anterior.
A partir de este momento, cuando deseemos imprimir, si sólo tenemos esa impresora lo haremos del modo habitual.
Si hemos instalado en nuestro PC más de una impresora (pueden ser de red y/o locales), al imprimir debemos seleccionar la impresora deseada para cada ocasión (una de ellas es la predeterminada, la que en el gráfico anterior se muestra una marca en forma de v). Para cambiar la impresora predeterminada, se lo indicamos con botón derecho-"Configurar como predeterminada"
Para elegir con qué impresora deseamos imprimir, en vez de pulsar el botón de imprimir, debemos usar el menú "Archivo-Imprimir", y en el cuadro de diálogo resultante, elegir la impresora en la lista desplegable:

2.-compartir una impresora en una red local:
....Una vez comprobado que tu red local funciona, solamente te queda terminar de configurar el servidor dedicado. En primer lugar, para compartir recursos asegúrate de que la casilla Compartir impresoras y archivos para redes Microsoft está activada, ya que de lo contrario no podrás compartir tus datos con los usuarios de la red. Para hacerlo, accede a las propiedades de Conexiones de red desde el Panel de control. Pulsa con el botón derecho del ratón sobre el icono Conexión de área local y selecciona la entrada Propiedades. Se abrirá un cuadro de diálogo donde fácilmente podrás localizar este servicio. Esta casilla debe estar activada en todos aquellos equipos que desees que compartan algo con los demás. Por otra parte, tu ordenador incluye una carpeta que se comparte de manera automática, denominada Documentos compartidos. Puedes encontrarla en C:\Documents and Settings\All Users. Verás que su icono es diferente, tiene una mano que lo sostiene . Si esta mano no apareciera, utiliza el botón derecho del ratón y selecciona Propiedades, después Compartir y en el apartado Compartir y seguridad en la red marca la casilla situada junto a Compartir esta carpeta en la red. Escribe un nombre que la identifique claramente. En función de la longitud del nombre elegido, verás el siguiente aviso.
...Si algunos de los equipos de tu red tiene Windows 98, Windows ME o Windows NT 4.0 (o anteriores), escribe nombres de 12 caracteres o menos. Asimismo, si quieres que los demás usuarios puedan modificar los ficheros de la carpeta y no solamente abrirlos o leerlos, selecciona Permitir que usuarios de la red cambien mis archivos.
Esta regla es aplicable a cualquier carpeta, aunque puede resultar interesante compartir una carpeta específica en cada PC, para que sea fácilmente identificable. Como el sistema nos ha facilitado el trabajo, todo las carpetas que arrastres a Documentos Compartidos estarán compartidas con otros usuarios del equipo. Si la imagen es diferente a la mostrada arriba, pulsa sobre Haga clic aquí si desea compartir archivos sin ejecutar el asistente teniendo en cuenta los riesgos de seguridad que conlleva y elige la segunda opción. El próximo paso consiste en asignar un nombre al equipo, para que puedas reconocer de cuál se trata en cada caso. Tienes diferentes formas de hacerlo, pero la más rápida es con el cuadro de diálogo propiedades del sistema, así que, pulsa la combinación de teclas Windows + Pausa, luego haz clic en la pestaña Nombre de equipo, escribe una descripción del PC en la casilla Descripción del equipo y pincha sobre el botón Cambiar. En la ventana que surge, escribe el nombre que quieras (1). Puede ser cualquiera, pero no se admiten espacios, ni signos de puntuación aparte del guión bajo (_). En el recuadro Miembro de selecciona la opción grupo de trabajo (2) y escribe el nombre del grupo de trabajo que hayas elegido para identificar tu red.
Finalmente pulsa en Aceptar y se te pedirá que reinicies. Cuando hayas acabado con todos los PCs, hayas asignado todos los nombres y descripciones, configurado el mismo grupo de trabajo y compartido las carpetas que necesitas, tienes dos caminos para acceder a un recurso compartido:
Haz doble clic sobre el icono del escritorio Mis sitios de red, luego pulsa sobre Ver equipos del grupo de trabajo en la izquierda de la ventana, y todos los ordenadores de la red local deberán aparecer en la lista. Pulsa dos veces sobre cualquiera de ellos a tu elección, excepto sobre aquel con el que estás trabajando, y verás las carpetas que has compartido. Abre alguna de ellas y podrás acceder a su contenido igual que si estuvieran en tu propio disco duro, copiarlo, etc.
Ve a inicio, sobre la función Ejecutar teclea \\IP_del _ordenador y se conectará con el ordenador mostrándote todos los recursos. Si alguna vez buscas uno en concreto y estás seguro de que todos los ordenadores están conectados correctamente, puedes acceder a él dirigiéndote a la carpeta Mi PC y en la barra de direcciones escribir la dirección del recurso que buscas. Las unidades compartidas utilizan rutas UNC (Universal Naming Convention, convenio de nomenclatura universal) y, cuando se aplica a archivos, define un archivo mediante el servidor y la unidad compartida en la que se almacena con el formato file://servidor/unidadcompartida/carpeta/archivo.ext; por ejemplo, file://AvPag/AyudaInternet/Estadisticas/Marzo.xls. Si especificas la ruta UNC de un archivo, no necesitas asignaciones de unidad para que funcione, y lo hará para todos los usuarios (dependiendo de que posean los derechos de acceso adecuado), sean cuales sean las asignaciones de unidad que tengan en su propio servidor. Si hay espacios en un nombre de carpeta o archivo, podría malinterpretarse como que el nombre termina en el espacio.
Por medio de la herramienta administración de equipos podrás visualizar qué partes de tu ordenador están compartidas con el resto de la red. Resulta muy útil para asegurarte de que no compartes ninguna información sensible. Para acceder a esta herramienta ve a Inicio/Ejecutar y escribe el comando compmgmt.msc, en la ventana emergente despliega la opción Carpetas compartidas en el panel de la izquierda y selecciona Recursos compartidos. Ahora en el panel de la derecha encontrarás todos los recursos que son visibles en la red a la que estás conectado. No debes preocuparte si ves una serie de carpetas que no has compartido (ADMIN$, C$, E$, IPC$).
Por ejemplo, IPC$ la crea el sistema operativo con fines de gestión interna. Estas carpetas fantasmas no se pueden eliminar o dejar de compartir, y sólo pueden ser accedidas por el sistema o con la cuenta Administrador. Es recomendable, por tanto, que esa cuenta no sea la que utilices para el uso cotidiano y, por supuesto, que posea contraseña.
*Como se configura una red local:
1.-Insatalacion de la tarjeta de red:
En el panel de control (sistema), haga doble clic en el icono del equipo afín de poder visualizar los recursos disponibles, ya que necesitará una IRQ y un intervalo E/S. Por lo general, las IRQ 10 ó 12 y la dirección 0240h están libres...
A continuación, haga doble clic en el icono del panel de control y haga clic en Agregar/Tarjeta. Por lo general, los drivers predeterminados para Windows 95 y Windows 98 funcionan perfectamente (mejor en Windows 98). Se pueden encontrar con el nombre de Tarjeta Novell/Compatible NE2000. Sin embargo, si los drivers específicos para Windows 95 ó 98 están en el disquete que se incluye con la tarjeta de red, deberá utilizarlos.
En caso de que el sistema lo solicite, especifique las IRQ y los puertos E/S (entrada/salida) que ha elegido anteriormente. Deberá reiniciar Windows, y luego cambiar nuevamente los parámetros ya que es probable que el sistema no los haya admitido... por último, reinicie el equipo.
Una vez que haya reiniciado Windows, deberá verificar el panel de control. Si la tarjeta aparece con un signo de exclamación amarillo, significa que alguna falla se ha producido. Deberá entonces cambiar la IRQ.






fuentes: http://es.wikipedia.org/wiki/Red_de_computadoras
http://technet.microsoft.com/es-es/library/cc736921(WS.10).aspx
http://es.wikipedia.org/wiki/Token_Ring
http://www.ignside.net/man/redes/protocolos.php
http://es.kioskea.net/contents/lan/ponts.php3
http://es.wikipedia.org/wiki/Protocolo_de_Internet
http://vgg.uma.es/redes/bajos.html
http://mx.answers.yahoo.com/question/index?qid=20070902235306AA6pyZj
http://www.monografias.com/trabajos13/modosi/modosi.shtml#ROUTER http://es.wikipedia.org/wiki/Hub_VS._Switch
http://es.wikipedia.org/wiki/Wi-F
http://es.wikipedia.org/wiki/Ancho_de_banda
http://www.ayuda-internet.net/tutoriales/redes/compartir-archivos-impresora/index.html

lunes, 23 de noviembre de 2009

P:24 .... EL CD Y EL DVD....

1.-¿Como grabar el rayo lacer en el cd?
por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.

2.-¿Como graba el rayo laser en un DVD?
de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.

3.-¿ Cula es la diferencia entre DVD-R Y DVD+R?
DVD-R:
Formato apoyado por el DVD Forum (Organismo que regula el formato DVD) y desarrollado por PIONNER y que incorpora la tecnología CLV (Constant Linear Velocity) o velocidad lineal constante, garantizando un flujo constante de datos.
DVD+R:
Este tipo de formato es posible reproducirlos en los actuales DVD-ROM y DVD Video y soporta además del CLV comentado en el formato DVD-RW el CAV (Constant Angular Velocity) o velocidad angular constante usada en los actuales CD-ROM, lo que lo hace ideal para grabar DVD que contengan tanto audio como video.

Conclusion-.Formato +R un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).

4.-¿Que velocidad maneja un combo en la actualidad?
En la nueva Combo SSD, Verbatim combina las ventajas de una conexión de alta velocidad eSATA con la facilidad de uso de una llave USB. La poderosa tecnología de almacenamiento SSD es capaz de transferir hasta 32GB. El software de protección por password Easy Lock™ y encriptación AES de 256 bits mantienen los datos confidenciales seguros
feuntes: http://www.fresqui.com/tecnologia/gadgets/verbatim-esatausb-combo-ssd-32gb/13111
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.elhacker.net/diferencias_dvd.htm

jueves, 19 de noviembre de 2009

p:23 CONFIGURACION DEL EQUIPO DE COMPUTO

Pasos:

para comenzar la instalacion, las computadora debe estar apagada.


1.- desempaca cuidadosamente el equipo.

2.- remueve el material de empaque del interior de la impresora.

3.- coloca la impresiora sobre una superficie segura.

4.- haz la conexion impresora-cpu.

5.- conecta el cable de la impreasora a un enchufe seguro y enciendela.

6.- coloca los cartuchos de tinta en el lugar indicado de la impresora.

7.- coloca hojas en la impresora.

8.- encender la computadora.

9.- en el momento que se encienda la computadora apareceran algunas opciones. A partir de ellas seguira los pasos que se le indiquen en los recuadros.

jueves, 5 de noviembre de 2009

P: 22 INTEGRIDAD DE INFROMACION

¿Que es un antivirus?
es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.



Antivirus comerciales:
Antivirus comerciales (generalmente suponen hacer un gasto de compra, pero también de mantenimiento anual, porque las actualizaciones sólo son gratuitas durante el primer año:
McAfee. La página Web de los creadores del antivirus Scan (o Viruscan). Un antivirus muy recomendable: es bueno, es rápido, existe versión en español, es barato, y se puede actualizar gratuitamente desde Internet.
Norton Antivirus. Otro de los antivirus comerciales más prestigiosos. Efectivo y traducido al español.
Panda Software. La casa creadora del antivirus Panda, un buen antivirus que además está en español. Eso sí, es más lento que ViruScan y Norton.
NOD3 tambien tiene buena imagen.
Data Fellows. Página Web de los creadores del antivirus F-Prot y F-Secure.
Trend Micro es otro antivirus conocido y con versión en español.
Kaspersky es otro antivirus conocido alternativo a los anteriores.


¿Que acciones debe tener un softwar para considerarse un antivirus?
La función primordial de un programa de estos es detectar la presencia de un posible virus para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría considerarse como una tarea secundaria ya que con el primer paso habremos logrado frenar el avance del virus, cometido suficiente para evitar mayores daños.




P:21 MANTENIMIENTO A DISCO DURO

¿Que es desfragmentacion?
es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.

PROCEDIMIENTO:
  • abrimos el explorador windows.
  • se escoge la unidad de disco que deseemos desfragmentar, y situados en ella, pulsamos boton derecho en el raton, y escogemos propiedades, herramientas, desfragmentar ahora.



¿Para que se libera espacio?

Para que tu informaciones te devidamente acomodada y asi tener mas espacio para mas informacion.

Pasos a seguir para liberar espacio en el Disco Duro:

1. Vamos al Menú Inicio, Todos Los Programas, Accesorios, Herramientas del Sistema, Liberador de Espacio del Disco Duro.



2. Luego aparecerá una Ventana en donde debemos de seleccionar la Unidad a liberar, en nuestro caso es el Disco C.

3. Luego de la selección de la Unidad, el programa empezara a buscar aquellos archivos que pueden ser eliminados.

4. La Cantidad de archivos que detecta varia según lo que tengamos en Nuestro Disco Duro y el Mantenimiento Previo que le hubieramos hecho. Los archivos que busca para eliminar son lo Temporales de Internet, Los de Papelera de Reciclaje y algunos archivos de Instalación. Seleccionemos en la siguiente ventana aquellos que deseemos y le damos aceptar. (Ve Imagen)

5. Luego de dar click en Aceptar aparecera una ventana de confirmación y le damos si. Empezara entonces la liberación del Espacio Innecesario.

6. Apenas finalice la ventana se cerrara automaticamente.

fuentes: http://tecnologiaparalosquenosabemos.blogspot.com/2009/03/liberar-espacio-en-el-disco-duro.html

¿Que es formatear?

es el proceso de preparación de un disco duro o de un medio externo para el vaciado del sistema de archivos. Aunque hay dos tipos de formato (el físico y el lógico), habitualmente los usuarios sólo conocen el lógico.


¿Para que se formatea?

Para eliminar todo lo que tengas en el disco rigido, puedes hacer esto si quieres instalar otro sistema operativo, si quieres eliminar informaciòn confidencial que tienes en el disco y no quieres que nadie la pueda usar, etc, etcel proceso de formatear es, algo complejo y delicado de hacer.Toma en cuenta que una vez que formateas tu disco duro, todos los programas, archivos y datos que tengas se perderan, por lo que debes tener un respaldo de los mas importante.

PASOS:

1-Abra Mi PC.

2-Coloque un diskette de 3½ en la disquetera (Unidad A:) y proceda a Formatearlo.

3-Hacer clic con el botón derecho del mouse sobre el icono de la Unidad A: Esto abre el menú contextual de comandos relacionado a ese elemento. (También se puede elegir formatear desde el menú Archivo).

4-El menú contextual es un menú que contiene órdenes directamente relacionadas con la acción que se está realizando.

5-Se accede a éste haciendo clic con el botón derecho del mouse sobre el elemento deseado.

6-Entre las opciones que tenemos para la unidad A: está Formatear… Haciendo clic aquí se abrirá un cuadro de diálogo para pedir información sobre cómo darle formato al diskette.

7-Elija Formatear…

¿Como se verifica y corrige un disco duro?

El disco duro es uno de los dispositivos mas importantes de nuestro computador, ya que en el almacenamos, nuestra información personal, fotos, videos, proyectos, musica preferida, algunos de estos archivos en caso de dañarse el disco duro, serian irrecuperables, aun mas si no acostumbramos a realizar backup de ellos, que es lo recomendable.

fuente: http://www.holacape.com/2008/03/verificar-estado-de-salud-del-disco.html

P:20 COMPRENSION Y DESCOMRENCION CON HERRAMIENTA DE WINDOWS

Pasos para comoprimir desde el explorador de windows:



1.Abrir el explorador de Windows, seleccionar el archivo o archivos a comprimir.
2.Pulsar sobre ellos el botón derecho del ratón.
3.En el menú contextual que se muestra seleccionar la opción Add to Zip. Se mostrara el cuadro de dialogoque muestra la siguiente imagen.



4.Hacer clic sobre el botón Nuevo e indicar el nombre del archivo comprimido que se va a crear. Si en lugar de crear un archivo nuevo se quieren añadir los archivos a un archivo comprimido ya creado hacer clic sobre el botón Abrir y a continuación seleccionar dicho archivo.
5.Una vez indicado el nombre del archivo hacer clic sobre el botón Añadir.
Si se selecciona un único archivo, además de la opción Add to Zip, en el menú contextual se muestra la opción Add to .zip (donde es el nombre del archivo que se ha seleccionado). Si se selecciona esta opción se crea automáticamente el archivo comprimido indicado en la misma carpeta en la cual se encuentra el archivo original.

P:19 CONFIGURACION DEL AMBIENTE DE TRABAJO


Pasos:

1.- Hacer clikc derecho sobre el escritori...luego saldra un recuadro con varias pestanas...se hace clikc en escritorio..para cambiar el fondop que se dece poner..

2.- Si se decea cambiar el puntero..das clikc en inicio..luego panel de control..ahi te aparecen varias opciones pero escojes la de y saldra nuevamente un recuadro en donde hay pestanas con diferentes opciones para modificar el puntero...escojes lo que desees cambiar..






3.-Haora si se decea cambiar el protector de pantalla..hacemos click derecho sobre el escritorio, y saldra un recuadro con las mismas pestanas que el primero..pero ahora haremos clikc en la pestana protector de pantalla..y se abriran varias obciones para cambiar el tamano, tipo, color, de la letra..y varias opciones mas para modificarlo.

4.-En ese mismo recuadro aparecen diferentes pestanas que al igual puedes modificarlas...



fuentes:
http://images.google.com.mx/images?hl=es&source=hp&q=configuracion++de+ambiente&btnG=Buscar+im%C3%A1genes&gbv=2&aq=f&oq




P:18 ADMINISTRACION DE ARCHIVOS

Que es la administracion de archivos:

Un administrador de archivos, gestor de archivos o explorador de archivos (del inglés file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.



viernes, 23 de octubre de 2009

P 17: INCERSION DE COMANDOS

FUENTES: http://www.evidalia.es/trucos/index_v2-111-24.html

lunes, 19 de octubre de 2009

P16: RECUPERACION DE INFORMACION


Pasos :



  1. Seleccionar el documento

  2. Clik derecho y seleccionar win zip.

  3. Dar clik en la opcion que se quiera realizar.

  4. Escribir la contrasena puesta antes.

  5. Y luego el documento estara igual que como staba antes de encriptarla.

FUENTES: http://grupogeek.com/wp-content/uploads/2008/04/winzip.gif

lunes, 12 de octubre de 2009

P15: EENCRIPTAMIENTO Y COMRESION DE DATOS








-COMPRESION:



La compresión es un caso particular de la codificacion cuya característica principal es que el código resultante tiene menor tamaño que el original.



Consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.







-ENCRIPTAMIENTO:



Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.



fuentes:



http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos



http://www.google.com.mx/search?hl=es&defl=es&q=define:Encriptaci%C3%B3n&ei=sqDfSrHpLoWKsgOz1cjlCA&sa=X&oi=glossary_definition&ct=title&ved=0CAYQkAE



*Pasos:





  • Seleccionar y dar clik derecho en el documento que se decea encriptar o comprimir.


  • Dar clik en la opcion win zip.


  • Luego saldra un recuadro y hacer clik en aceptar para que despues salga otro en donde pondras ok.


  • Pondras tu contrasena en donde se te indique.


  • Y por ultimo se borra la carpeta que se encripto y el recuadro que quede sera el documento.








domingo, 11 de octubre de 2009

P14: INVESTIGACION DE CAMPO DE BACKUP.

1.¿Que dispositivos de respaldo utilizan?
Los dispositivos mas comunes que utilizamos son: CD,USB.
2.¿Cada cuanto tiempo realizan el respaldo de informacion?
Para que la informacion que utilizamos no se dañe o se pierda la respaldamos todos los dias por lo general ya que se trata de una empresa muy grande.
3.¿Que tipos de archivos son los respaldan?
archivos de compras,ventas,costos y la mercancia que se maneja
4.¿Estan conectados a una red?
si, la que lleva los datos al D.F.
5.¿Que topologia de red utilizan?
Lineal.
6.¿Cuales tipos de red utilizan?(LAN,MAN,PAN,WAN)
LAN.
Fuente:Empresa Walmart

P13: DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO


martes, 6 de octubre de 2009

P12: POLITICAS DE RESPALDO DE INFORMACION.

¿cuales son las exigencias que deben de cumplir los medios de almacenamiento?

1. Bebe ser confiable: Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

¿que es seguridad fisica y logica ?

Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

¿cuales son los diferentes tipos de copias que condicionan el volumen de informacion?

Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

¿Cuales son las medidas de seguridad que se utilizan paraa garantizar una buena recopliacion de datos?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

fuente: http://www.monografias.com/trabajos27/mercancias-peligrosas/mercancias-peligrosas.shtml?monosearch

lunes, 5 de octubre de 2009

P11:RESPALDO DE INFORMACION.

¿que es back up?
Es la copia total o parcial de información importante del disco duro, cd, bases de datos, u otro medio de almacenamiento Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas.
¿por que se respalda?
para poder recuperar la información en caso de que el documento original se pierda

¿cuales son los tipos de archivos que se respaldan?
archivos que contienen bases de datos, su base de mensajes de correo electrónico, documentos del procesador de textos y planillas electrónicas; los archivos de configuración de sus aplicaciones, algunos archivos de configuración de Windows, y otros.

¿con que frecuencia se debe de realizar un respaldo informatico?
minimo cada seis meses o cada mes depende de cuanta informacion guardas

tipos de respaldo


Respaldos completos

Respaldos incrementales

Respaldos diferenciales


Respaldos completos

Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.

Respaldos incrementales

A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.

Respaldos diferenciales

Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.

fuente: http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html

P10: DANDO MANTENIMIENTO A LAS COMPUTADORAS DE LABORATORIO.

jueves, 17 de septiembre de 2009

P9: MANTENIMIENTO CORRECTIVO LOGICO.

a) ¿Que es un mantenimiento correctivo logico?


Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.
b) Menciona los pasos a seguir:
1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.
fuentes:
http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865854/mantenimiento-logico


P8: MANTENIMIENTO CORRECTIVO FISICO.

El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.

Eliminación de Virus, Instalación y Actualización de AntiVirus: Es el procedimiento por medio del cual se limpia el computador de programas perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de datos con información de software malicioso para permitir que los motores de búsqueda de virus funcionen adecuadamente.
Configuración del Registro de Windows: Procedimiento por el cual se hace una configuración del registro del sistema operativo de la computadora para que inicie más rápido y no se ejecuten programas innecesarios. Es la desfragmentación mediante la ejecución de programas de consistencia de datos.

Eliminación de Adware (Software Publicitario) y Spyware (Software Espía): Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales que bloquean el buen funcionamiento de los Navegadores de Internet.

Configuración de Internet y Correo Electrónico: Instalación y proceso por medio del cual se conectan los equipos a Internet y se configuran las cuentas de correo electrónico. Igualmente se parametriza el Firewall para bloquear acceso no autorizado a su computador (Hackers).

FUENTES:
http://www.tecnesoft.net/WebSite/Mantenimiento.aspx

sábado, 12 de septiembre de 2009

P7: MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO.

  • Mantenimiento Preventivo:
Consiste en la revision periodica de ciertos aspectos, tanto el hardware como el software de una pc.
  • Tipos de Mantenimiento Preventivo:
Hardware y software.
Ventajas del Mantenimiento Preentivo:
Confiabilidad, Disminucion del Tiempo Muerto, Mayor Duracion, Dismiucion de existencias almacen, Uniformidad en la carga de trabajo, Menor costo de las reparaciones.

  • Fases del Mantenimiento Preventivo:
1.- Inventario tecnico con manuales,planos, caracteristicas de cada equipo,
2.- Procedimientos tecnicos, listado de trabajos a efectuar preiodicamente.
3.- Control de frecuancias, indicacion exacta de la fecha a efectuar el trabajo.
4.- Registro de reparaciones, repuestos y costos que ayuden a planificar.
  • Pasos del Mantenimiento Preventivo:
Asegurarse de hacer respaldos de informacion, Eliminar estatica del cuerpo, Limpieza de las unidades de disquet, CD ROM, Limpieza del gabinete, tarjeta madre y vetiladores, Revision general del funcionamiento de la maquina, Chequeo de la administracon de memoria. Las medidas a tomar por la proteccion fisica de la computadora: Presencia de tierra electrica, Regulador de voltaje, Supresor de Picos, Mantener componentes en la temperatura adecuada, Tener una fuente de poder de alta calidad y potencia, Conectar su computadora a un UPS, Comprar componentes de buena calidad.

fuente:

P6:MANTENIMIENTO PREVENTIVO FISICO A EQUIPO DE COMPUTO.

El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración.
El propósito es prevenir desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación.
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, detectar puntos débiles en la instalación entre una larga lista de ventajas.Consiste en: La revisión periódica de ciertos aspectos, tanto de hardware como de software en un equipo de computo. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.

fuentes:
http://es.wikipedia.org/w/index.php?title=Especial%3ABuscar&redirs=0&search=mantenimiento+preventivo+&fulltext=Search&ns0=1&ns100=1&ns104=1

P5:INSUMOS DE LIMPIEZA

Los insumos son los instrumentos de limpieza que se necesitan para limpiar un equipo de computo por ejemplo:

PULSERA ANTI ESTATICA:Esta pulsera antiestática es un elemento de protección, protege los componentes electrónicos de descargas de electricidad estática con la que se carga el cuerpo humano, y que les puede afectar y en algunos casos incluso destruir.Pulsera ajustable de goma con plug de banana/ alligator clip La capa que conduce incorporadad se hace con alambre puroEs muy indispensable cuandResistencia limitadora IMΩ ± 5%Tienpo de Electro-scattering 0.1seco estás reglando PC, haciendo Network testing o sólo trabajando con componentes eléctronicos sensibles ( circuitos integrados, transistores, etc )Sólo necesitas ponerte la pulser y sujetar la pinza en fuente puesta a tierra No deje el perjudicial ESD destruir tus instrumentos electrónicos ( PC, TIVO, PDA, Network, etc ) Un tamaño cabe a todosParámetros técnicos :AIRE COMPRIMIDO:Es importante tener las herramientas necesarias para hacer esto más fácil y mejor, un desarmador, alcohol isopropilico, trapo, pincel o brocha, soplador llamado BLOWER, lubricante y un aire comprimido, con esto será más fácil limpiar el interior de nuestro gabinete.Primero quitamos todos los cables que están conectados a nuestra PC y con nuestro desarmador abrimos el gabinete, después revisamos como esta acomodado todo, si es posible tomamos una foto, debemos de saber bien como esta acomodada para una ves limpio volver a acomodar todo igual. Limpiamos con un BLOWER y una brocha pequeña las partes difíciles como la fuente de poder, quitar todo el polvo con un trapito poco húmedo con alcohol isopropilico las paredes del gabinete, si es posible quitamos la tarjeta madre con cuidado, y las unidades de CD-ROM Y disco duro para tener mas espacio y dejar mas limpio.Introducimos un disco especial de limpieza para Unidad de CD-ROM, limpiamos con un trapito nuestro disco duro y nos fijamos en que sus cables estén bien conectados. Para nuestra unidad de disco flexible se requiere mucho cuidado al momento de sacarla del gabinete, en ella cae mucho polvo y se requiere limpiar cada tiempo, solo necesitamos destaparla, y con cotonetes mojados en alcohol isopropilico la limpiamos.Limpieza a nuestro teclado y mouseNuestro teclado es muy importante limpiar porque es lo que mas tocamos con nuestras manos y es donde mas se acumula polvo, comida, papeles y mas, y esto es igual a muchas bacterias. Su limpieza es muy fácil, solo requerimos de un trapo poco húmedo, algo un poco duro y delgado para quitar teclas y aire comprimido. Primero volteamos nuestro teclado y lo dejamos boca abajo para que cualquier cosa que este introducido salga, después con un cuchillo quitamos tecla por tecla y limpiamos con un trapo húmedo, después colocamos cada tecla en su lugar o si mas fácil con aire comprimido limpiamos solamente con el aire a presión que contiene y esperamos a que se seque por completo.Nuestro mouse es mas fácil, si nuestro mouse es de bolita, solamente lavamos esa bolita con jabón y después limpiamos donde va, y si es mouse óptico solo limpiamos con un trapito húmedo y liquido antibacterial, recuerda que la parte donde tenemos el mouse es muy importante que este limpio, porque si lo limpiamos, en unos minutos estará sucio de nuevo.
TOALLAS LIMPIADORAS ANTIESTATICAAPLICACIONES: - Debido al gran poder de su fórmula limpiadora se usan para la limpieza de gabinetes de equipos de cómputo, audio, video y telefonía Son muy versátiles en la limpieza de teclados, pantallas impresoras y copiadoras. Si se trata de una pantalla de plasma o LCD, asegúrese de dejar perfectamente seca la superficie, con un paño de algodón..

DESARMADOREl desarmador nos sirve para desatornillar algunas piezas de su lugar y para facilitarnos el trabajo.

fuentes:
http://es.willyfogg.com/p46442094/Toallas+Limpiadoras+Antiestaticas+P_Eq.Com
http://showone18.blogspot.com/2009/02/mantenimiento-preventivo.html
http://www.ebest24.com/es/anti-static-wrist-strap-band.htm

viernes, 11 de septiembre de 2009

P4: REPORTE DE DANOS EN UN EQUIPO DE COMPUTO


martes, 8 de septiembre de 2009

P3:politiocs de seguridad de un equipo de computo en un OXXO

Las medidas de higiene que se tienen para el centro de computo en oxxo son:
-Tener todos los equipos cubierto al hacer la limpieza, lavarse las manos antes de usar el equipo (despues de haber comido), no comer en el area de computo y tener siempre limpio ( cubrir los equipos con forros especiales para los equipos).
Cuentan con medidas de seguridad en el acceso a los equipos?
-Si, tenienen contraseñas que solo el personal saben.Cuentan con antivirus?
-Si,Cuales?- NOD 32Cada que tiempo realizan back up?
- Cada vez que es necesario no tiene un tiempo en especificoCada cuanto tiempo le dan mantenimiento preventivo?
-No tienen un tiempo exacto se realiza cada vez que lo necesitanLa ubicacion de los equipos es adecuada?
- Si, porque tienen un buen lugar no corren ningun riesgo de que les caiga algun objeto.

viernes, 28 de agosto de 2009

P2:MEDIDAS DE SEGURIDAD PARA LAS PERSONAS Y EL EQUIPO

jueves, 27 de agosto de 2009

P1: INSTALACION DEL EQUIPO DE COMPUTO

  1. Sacar el equipo de la caja .
  2. leer instrucciones.
  3. colocar el equipo en un escritorio o algun lugasr deseado.
  4. comenzar a conectar los cables de procesador al monitor.
  5. conectar los cables de procesador al monitory al reves.
  6. conectar el cable de corriente al regulador de voltaje.
  7. conectar el cable de corriente del monitor al regulador de voltaje.
  8. prender regulador de voltaje, el CPU y al final el monitor al regulador.
  9. instalar todos los programas.(word, excel, poin, etc....).

SI NO SE CONECTA EL TECLADO NO SE PODRA ESCRIBIR NI ABRIR PROGRAMAS.

SI NO SE CONECTA EL MOUSE EL PUNTERO NO APARESERA EN LA PANTALLA Y NO SE PODRA DAR CLICK A LOS BOTONMES.

SI NO SE CONECTA EL CABLE DE VIDEO NO SE`PODRAN MIRAR LAS IMAGENES.