miércoles, 2 de diciembre de 2009
P25.- RED LOCAL.
-Es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten informacion (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
2.-¿Que es un protocolo de Red?
-Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
-Estandares de Red para:
a) Ethernet: Es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
b) Token Ring: Es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.
c)Wi-Fi: Es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables.
d)Bluetooth: Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
-Para que se utilizan:
~Puente de Red: -Para operar en la capa de 2 (nivel de enlace de datos) del modelo OSI,este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
~Router: -Permite que los mensajes a través de la red se envíen de un punto (emisor) a otro (destinatario), de manera tal que entre el alto volumen de tráfico que hay en Internet, nos va a asegurar que el mensaje llegue a su destinatario y no a otro lado.
~Switch:- Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
~Hub:- Permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
3.- Requerimientos para conectarse a Internet:
-Computadora= Hardware, Teclado, Mouse,CPU, ROM (read only memory), RAM (Random access memory), Monitores, Impresoras, Software.
-Software= Navegadores: Internet Explorer, Mozilla Firefox, Safari, Opera, Google Chrome y Flock. Otros navegadores no tan conocidos son: Maxthon, Avant, DeepNet, PhaseOut, SpaceTime, Amaya.
-Proveedores de servicio: Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider), es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros. Ejemplos: ADSL y Cable; Cablecom, Cablemax. Cablevision. A traves del celular; Movistar , Telcel, Iusacell, Alestra y Axtel.
-Medio de transmision de informacion: El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
4.- Clasificacion.
a)Alcance o extension:
-PAN: Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros.
-LAN: Es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización.
-MAN: Es una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana.
WAN: Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono.
b) Tipo de conexion:
1.- Guiados: Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de transmisión por cable.
-Par trenzado:Consiste en hilos de cobre aislados por una cubierta plástica y torzonada entre sí. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
-Fibra optica:Es el medio de transmisión mas novedoso dentro de los guiados y su uso se esta masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en casi todo los campos. En estos días lo podemos encontrar en la televisión por cable y la telefonía.
-Coaxial: Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
2.- No Guiados: Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde la conquista espacial a través de los satélites y su tecnología no para de cambiar. Modem, Labam, Banda Ancha.
-Infrarrojo: Emisión de energia en forma de ondas electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radio y mayor que la luz visible, oscila entre aproximadamente 10-6 y 10-3 metros. la radiacción infrarroja pude detectarce como calor, para lo que se emplean instrumentos como el bolómetro. Los rayos infrarrojos se utilizan para obtener imágenes de objetos lejanos ocultos por la bruma atmosférica.
-Microondas:Este servicio utiliza una antena que se coloca en la terraza del edificio o la casa del cliente y un módem especial que interconecta la antena con la computadora. La comunicación entre el módem especial y la computadora se realiza a través de una tarjeta de red, la cual deberá estar integrada a la computadora. La comunicación se realiza a través de ondas electromagéticas de alta frecuencia (microondas), que operan en las bandas de 3,5 y 28 GHz, y viajan a través de espacio libre.
-Satelite: Se hacen enlaces entre dos o mas estaciones terrestres que se denominan estaciones base. El satelite recibe la señal (denominada señal ascendente), en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satelite opera en una bandas concretas.
-Bluetooth: Posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
c)Topologia=
1.-Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
2.-Estrella: EstaLa red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
3.-Arbol: Es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red.
4.-Mixta: En este tipo de topologías no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera.
5.-Anillo: Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
d)Direccionalidad de datos.
1.-Simplex: Este modo de transmisión permite que la información discurra en un solo sentido y de forma permanente, con esta fórmula es difícil la corrección de errores causados por deficiencias de linea (TV).
2.-Half duplex: En este modo la transmisión fluye cada vez, solo una de las dos estaciones del enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos alternos (walkitoki).
3.-Full duplex: Es el método de comunicación mas aconsejable puesto que en todo momento la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones simultanamente pueden enviar y recibir datos y así pueden corregir los errores de manera instantanea y permanente (telefono).
e)Ancho de banda: Es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
-Como compartir impresoras a una Red:
a)Instalacion de una impresora compartida en una Red Local.
Antes de poder usar una impresora de otro ordenador, debemos:
1) Asegurarnos que esté compartida.
2) Instalar dicha impresora en nuestro ordenador.Para instalarla, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un cable para indicarnos que es una impresora de red:
Aparece un aviso indicando que debemos instalar la imrpesora antes de usarla: despues de pulsar el botón Sí, aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo.
Ya que se termino el proceso; ver en el menú Inicio-Configuración-Impresoras podemos ver la nueva impresora disponible.
b)Compartir una impresora en una red Local.
-Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).
-En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior.
-Si deseamos compartir la HP basta con pulsar botón derecho y elegir Compartir:Activaremos Compartido Como y podremos indicar un nombre.
-Despues de pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido:A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red.
-Como se configura una Red Local.
a)Instalacion de la tarjeta de Red.
En primer lugar verifico la existencia de una tarjeta de red en cada equipo, en el caso de que no la tuviera se le deberá instalar una en forma manual de la siguiente manera: como primera mediada apagar el equipo y desconectarlo de la alimentación eléctrica, luego desmonto las carcazas laterales para colocar convenientemente la tarjeta de red en el slot correspondiente, una vez colcada la misma en la placa madre, la aseguro al chasis de la maquina por medio de un tornillo de sujeción, para concluir, después de haber cerrado convenientemente la CPU procedo a instalar los drivers del dispositivo en cuestión.
b)Comprobacion de protocolos de red.
Para esto existe un Analisis de protocolos; que es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de Red; que permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o despues de haberlas capturado.
c)Indicar grupos de trabajo y direccion IP.
Direcciones IP Permite identificar de forma unívoca cada uno de los hosts* conectados a Internet Hay dos tipos de direcciones IP · Direcciones IP Públicas · Direcciones IP Privadas *Hosts: Un equipo conectado a Internet.
**Compartir carpetas y archivos en una Red Local.
a)Acceder a carpetas: Para ver los demás ordenadores de una red local, haremos doble clic sobre el icono Entorno de Red que aparece en el escritorio. Aparecerá una lista de ordenadores de la red local que están en nuestro mismo "grupo de trabajo". Si queremos ver otro grupo de trabajo de la misma red local, debemos entrar primero en "Toda la Red", y después elegir el grupo deseado.Hacemos doble clic al que deseamos acceder, y aparecerá la lista de recursos compartidos de dicho ordenador (carpetas e impresoras). Podemos acceder al contenido de cualquiera de esas carpetas haciendo doble clic sobre ella, como si formaran parte de nuestro propio disco duro. (Sólo se podra tener acceso si las carpetas compartidas no están protegidas por contraseña)Asimismo, podremos copiar archivos desde dichas carpetas a nuestro ordenador, o viceversa (si disponemos de "acceso total").
b)Bloqueo de archivos: En vez de copiar un archivo de otro usuario, podremos abrirlo directamente un haciendo doble clic sobre su icono.
En este caso, si dicho archivo está siendo usado por cualquier otra persona en el mismo momento, puede aparecer un mensaje avisándonos que sólo podemos usarlo en modo de sólo lectura (o guardarlo con otro nombre); es decir, lo que abriremos será una copia del original.
Por ejemplo, con archivos de Word 2000 aparecería el mensaje:
Esto se debe a que si dos (o más) usuarios pudieran utilizar a la vez el mismo archivo, al guardar podrían borrar los cambios realizados por el otro; al "bloquear" dicho archivo, sólo el primer usuario que lo ha abierto podrá guardar los cambios.
Si elegimos la opción "Notificar" que aparece en la ventana anterior, en cuanto el primer usuario cierra el archivo, aparece el siguiente aviso:
No es necesario bloquear un archivo cuando se abren con un programa que no puede modificarlo; por ejemplo, una página web abierta con un navegador; por tanto, en este caso, no aparecerá el mensaje antes citado.
c)Compartir carpetas: Podemos compartir cualquier carpeta o incluso una unidad de disco completa de nuestro ordenador, simplemente, usando el botón derecho del ratón sobre dicho elemento, y eligiendo "Compartir":
Entonces podemos darle un nombre a la carpeta compartida, y elegir el tipo de acceso que le damos:
Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
* Es decir, el acceso completo permite usar la carpeta ajena como si estuviera en tu propio ordenador.
Las carpetas o recursos compartidos se muestran con una mano por debajo, para dar a entender que las ofrecen a los otros usuarios.
Si se desea dejar de compartir una carpeta o recurso, basta con volver a seleccionarla con el botón derecho y elegir "No Compartir".
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM, e incluso una impresora.
d)Como saber que carpetas tengo compartidas: Algunos programas de Windows tienen un programa llamado "Monitor de Red" que muestra la lista de carpetas compartidas, su ubicación y el tipo de acceso, con el objeto de que podamos gestionrlas cómodamente:
Este programa aparecerá en el menú: "Inicio-Programas-Accesorios-Herramientas del Sistema", pero sólo si al instalar Windows se eligió la instalación completa o personalizada.
En caso contrario, podemos instalarlo mediante el Panel de Control, eligiendo "Agregar o Quitar Programas" y buscándolo en la ficha "Instalación de Windows", apartado "Herramientas del Sistema".
El programa ocupa sólo 0.2 Mb, y además permite ver qué usuarios están conectados en este momento a tu ordenador, y qué archivos están utilizando.
FUENTES:
http://es.wikipedia.org/wiki/Red_informática
http://es.wikipedia.org/wiki/Protocolo_de_red
http://es.wikipedia.org/wiki/Ethernet
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Wi-Fi
http://es.wikipedia.org/wiki/Bluetooth
http://es.wikipedia.org/wiki/Puente_de_red
http://www.mastermagazine.info/termino/6564.php
http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://es.wikipedia.org/wiki/Hub
http://www.e-mas.co.cl/categorias/informatica/defcomp.htm
http://www.masadelante.com/faqs/que-es-un-navegador
http://www.monografias.com/trabajos17/medios-de-transmision/medios-de-transmision.shtml http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet
http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml
http://www.bloginformatico.com/topologia-de-red.php
http://www.slideshare.net/guest7bb5a1/redes-topologia-de-red
http://es.wikipedia.org/wiki/Red_de_computadoras
http://www.mastermagazine.info/termino/5372.php
http://ciberhabitat.gob.mx/museo/estreno/microondas.htm
http://es.wikipedia.org/wiki/Ancho_de_banda
http://es.wikipedia.org/wiki/Medio_de_transmisi%C3%B3n
http://www.trucoswindows.net/tutorial-84-TUTORIAL-Compartir-impresoras-en-una-red-local.html
http://es.wikipedia.org/wiki/Analizador_de_protocolos
http://www.slideshare.net/Lau93/trabajo-de-tecnologa-red-informtica
http://www.mailxmail.com/curso-creacion-cyber/instalacion-tarjeta-red
http://www.terra.es/personal/tamarit1/redes/compartir-carpetas.htm#accederacarpetascompartidas
miércoles, 18 de noviembre de 2009
P24.- EL CD Y EL DVD.
1.- ¿Como se graba el Rayo laser en un CD?
-Por medio de un láser, lo que hace es quemar partes microscopicas, partes de la pista del disco, la parte quemada es la 0 y la no quemada es la 1. Asi se van formando los datos en binario. Después de la lectura del CD grabado, el laser incide sobre la pista , cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.
2.- ¿Como se graba el Rayo láser en un DVD?
-Si es normal,de una sola grabacion, el láser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros según sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y así el rebote del láser será diferente, así se puede regrabar encima ya que no esta agujereado.
3.- ¿Cual es la diferencia entre DVD-R y DVD+R?
La R en el nombre quiere decir que solamente pueden grabarse una vez, es decir, tanto en los discos DVD-R como en los DVD+R, la superficie de escritura solo puede ser utilizada una vez.El formato +R es más rápido que el -R, pero el +R es menos compatible, porque es más nuevo. De todas maneras, actualmente, casi todas las grabadoras o lectoras soportan ambos.La calidad y la estructura de los datos son los mismos en ambos tipos de DVDs.
Otras diferencias son:
* En los -R, la grabación necesita un proceso de inicialización (formatearlo completamente al principio) y otro de finalización (debe ser cerrado).
* En los +R, no es necesario ni iniciarlos ni finalizarlos. Formatea al mismo tiempo que graba.
* Los -R graban a una velocidad lineal constante (CLV).
* Los +R graban a una velocidad variable.Cuando se graba en DVD-R las velocidades son enteras (1X, 2X, 4X, etc.), en cambio en los +R las velocidades son fracionarias (2.4X, etc.).
la de lectura, escritura y reescritura, éstas son muy variables y las más altas soportan las anteriores. Las mayores velocidades actualmente en grabado es 32X para CD y 20X para DVD. El directivo advierte sobre la importancia de comprar discos compatibles con las velocidades de cada equipo porque casi siempre estos productos van desfasados entre sí en el mercado "y el resultado es una grabación lenta".
FUENTE:
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://espanol.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G
http://www.alegsa.com.ar/Respuesta/que_diferencia_hay_entre_los_dvdr_y_los_dvdr.htm
P23.- CONFIGURACION DEL EQUIPO DE COMPUTO.
a) Una impresora;
-Antes que nada, la computadora debe estar apagada.
-Se deben desempacar todos los materiales con cuidado para no dañarlo.
-Hay que colocar la impresora en una superficie plana, firme y nivelada.
-Tienes que hacer la conexion impresora-cpu, (este cable por lo general se compra aparte porque la entradad de la computadora y la impresora pueden ser diferentes.
-Hay que conectar la impresora al toma corriente que mas convenga y encenderla.
-Colocar en su lugar los cartuchos de tinta (no hay que olvidar remover la cinta adhesiva protectora).
-Poner papel en la impresora. Y encender la computadora.
*Pueden presentarse algunas opciones como;
-La impresora esta detectada automaticamente por Windows, hay que seguir las instrucciones que aparecen en la pantalla.
-Insertar el CD-ROM de instalacion de la impresora, cuando se indique y seguir las instrucciones.
**Tambien se puede instalar una impresora asi;
-Clic en Inicio/Configuracion/Impresoras/Agregar impresora.
-Seguir las instrucciones en la pantalla y por ultimo insertar el CD-ROM de instalacion de la impresoracuando se indique y seguir las instrucciones.
b) Disco duro como esclavo C. (Master no externo);
-El disco duro debe tener una etiqueta pegada encima donde nos explica como configurar el jumper, para que quede como Master,Slaver, Cable Select o algo en fijar tamaño, en este caso es la funcion Slave(esclavo).
-Los jumpers los configuras desde el disco duro, en forma fisica, hay una ranura pequeñita y sobre la cara o el reverso del disco duro vienen las configuraciones para que conectes el disco como esclavo o como maestro. Hay que acomodar la pieza pequeña de tal forma que quede como en el diagrama que se muestra en el disco duro para que la maquina pueda reconocerlo como un disco esclavo, despues hay que conectarlo al PC, uno de los cables va a la fuente de poder( el de corriente con cables rojo, 2 negros y amarillo), y el otro mas grueso que parece un cinturón(Cable IDE con una linea color rojo o rosa) deberás conectarlo a la mother board. Ahora solo enciende la maquina y desde el bios(accesas con las teclas, Supr o F2) y ya dependiendo de la version hay que hacer que detecte el nuevo disco.
FUENTE:
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora
http://es.answers.yahoo.com/question/index?qid=20070623145802AAUqHfZ
viernes, 16 de octubre de 2009
P22.- INTEGRIDAD DE LA INFORMACION.
Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse.
2.- Mencione 5 antivirus comerciales:
Panda Antivirus
McAfee Antivirus
AVG Antivirus
Norton Antivirus
NOD 32 Antivirus
Pues la respuesta no la encontré, pero yo creo que un software debe tener varias acciones referentes o parecidas a la que tiene un antivirus para considerarse uno, o en su defecto, que un software no pueda considerarse un antivirus aunque tenga acciones semejantes a la de uno.
4.- ¿Como se protege la PC con passwords?
Todo el que esta conectado a la red debe de tener protección no solo contra virus sino contra troyanos y todo tipo de "malaware" (spyware, adware, etc.).
Es muy importante tener claro que no existe un solo programa que los proteja contra todo. Es necesario instalar varios programas y mantenerlos actualizados.Por eso es seguro proteger la PC con passwords.
5.- ¿Como se crean cuentas de usuarios limitadas y protegidas con contraseñas?
Clic en INICIO.
Panel de control.
Encontrar cuentas de usuario.
Seleccionar crear una cuenta nueva.
Escribir el nombre de la cuenta.
Seleccionar si quieres que sea de Administrador de Equipo o limitada.
Crear usuario.
Entrar al usuario creado.
Poner una contraseña al usuario que se esta usando.
=Fuente:
http://www.articulandia.com/premium/article.php/12-03-2007Los-Antivirus-informaticos.htm
http://foro.mediotiempo.com/showthread.php?t=8378
P21.- MANTENIMIENTO A DISCO DURO.
-Es el proceso mediante el cual se acomodan los archivos de un disco, de tal manera que cada uno quede en área contigua y sin espacios sin usar entre ellos.
=Pasos:
1. De clic en el Botón de Inicio
2. Elijes la opción de Todos los Programas
3. Luego Accesorios
4. Elijes la opción herramientas del Sistema
5. De clic en Desfragmentador de Disco. Windows muestra el cuadro de dialogo desfragmentador de disco.
6. Seleccione la Unidad a Desfragmentar y de clic en Aceptar. Windows empieza a desfragmentar el disco.
Para eliminar archivos que son innecesarios pero que están ocupando espacio dentro del disco.
=Pasos:
En Menú Inicio-Todos Los Programas-Accesorios-Herramientas del Sistema-Liberador de Espacio del Disco Duro.
Va a aparecer una Ventana en donde debemos de seleccionar la Unidad a liberar, en nuestro caso es el Disco C.
Luego de la selección de la Unidad, el programa empezara a buscar aquellos archivos que pueden ser eliminados.
La Cantidad de archivos que detecta varía según lo que tengamos en Nuestro Disco Duro y el Mantenimiento Previo que le hubieramos hecho. Los archivos que busca para eliminar son lo Temporales de Internet, Los de Papelera de Reciclaje y algunos archivos de Instalación. Seleccionemos en la siguiente ventana aquellos que deseemos y le damos aceptar.
Ya que das clic en Aceptar, aparecerá una ventana de confirmación y sellecionas Si. Entonces empezara la liberación del Espacio Innecesario.
Cuando finalice la ventana se cerrara automaticamente.
Es el proceso por el cual se le dice a la fat del disco que ya no hay datos en el disco y que todo ha de borrarse, en otras palabras es la "eliminación" de cualquier información presente en el disco o lugar de almacenamiento.
4.- ¿Para que se formatea?
-Generalmente por unas pocas y simples razones; ya sea que para que la maquina trabaje mas rápido,ya que si no la formateas en mucho tiempo, se vuelve mas lenta al instalar programas o juegos y luego borrarlos , o hacer esas mismas operaciones con algunos archivos , sin ningún tipo de mantenimiento.
=Pasos:
-En el Boton Inicio, te vas a mi PC,
seleccionar disco duro,
clic derecho, seleccionar la opcion Formatear
de ahi sigues los pasos que te piden.
De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento. La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).
Un disco duro puede presentar diversas anomalías, generalmente corregibles:
a)Poco espacio disponible.
b) Espacio ocupado por archivos innecesarios.
c) Clusters o cadenas perdidas.
d) Direccionamiento cruzado de archivos.
e) Copias 1 y 2 de la FAT no coincidentes.
f) Sector de arranque alterado o dañado.
g) Sectores físicamente dañados.
h) Alto porcentaje de fragmentación.
*Fuente:
http://es.wikipedia.org/wiki/Desfragmentaci%C3%B3n
http://www.campusur.uchile.cl/soporte/WINDOWS.HTM#defragmentar
http://tecnologiaparalosquenosabemos.blogspot.com/2009/03/liberar-espacio-en-el-disco-duro.html
http://mx.answers.yahoo.com/question/index?qid=20090922184347AAz8ZzA
http://es.answers.yahoo.com/question/index?qid=20081112063542AAHTQpX
http://es.answers.yahoo.com/question/index?qid=20071025115640AApdUIX
http://148.204.171.2/intranet/manuales/manuales/manual,%20desframentador%20y%20CHKDSK.pdf
viernes, 9 de octubre de 2009
P20.- COMPRESION Y DESCOMPRESION CON HERRAMIENTAS DE WINDOWS.
Tamaño: 25.5 KB (26,112 bytes)
Tamaño en el disco: 28,672 bytes)
*Un escrito breve (una definición)*
-Los pasos para comprimir utilizando las herramientas de windows y cuanto disminuye.Clic derecho en el archivo
Enviar a-Carpeta comprimida
Va a salir un cuadro y le das clic en aceptar.
Aparece el archivo comprimido.
Doble clic izquierdo.
Se va a abrir WinZip.
Se descomprime si seleccionas la opción.
-Ya comprimido:
=Tamaño: 25.5 KB (26,112 bytes)
Tamaño en disco: 8.00 KB (8,192 bytes)
P19.- CONFIGURACION DEL AMBIENTE DE TRABAJO.
*Establecer como fondo(escritorio) el logotipo del Cobach.
-Primero entras a google Imagenes y buscas Cobach logo, ya que escoges uno, lo pones en pantalla completa y le pones en establecer como fondo. O Archivo/guardar como.../ indicas en donde lo quieres guadar/ le pones un nombre y se guarda, luego en panel de control/propiedades de pantalla/Escritorio/Examinar/buscas la imagen y Aplicar.
*Cambiar el puntero a dinosaurio.
-En panel de control; la opción mouse/Punteros/En esquema seleccionar la de Dinosaurio/Y Aceptar.
*Cambiar el screen saver, donde después de cada minuto inactiva diga Hola
-En panel de control/Pantalla o directamente desde el escritorio al darle clic derecho en la opción propiedades/Aparecen las propiedades de pantalla/En la opción protector de pantalla/ En tema ponerle texto 3D/luego marcar 1 minuto/y en configuracion en texto personalizado ponerle Hola Lizbeth Buen Día!/ Elegir una fuente/En movimiento;Tipo de Rotación/Se puede seleccionar la velocidad de rotación/Elegir color y eliges uno/Después /Por ultimo Aceptar.
*Cambiar la aparencia de las ventanas con efectos que te gusten.
-En panel de control/Pantalla/Propiedades de pantalla/Apariencia/En Ventana y Botones; elegir uno/, Combinacion de colores/,Tamaño de fuente /Aceptar.
*En el mouse dale un efecto de movimiento al puntero (arrastre).
-En panel de control /Mouse/Sale propiedades de Mouse/Opciones de puntero; en visibilidad;mostrar rastro del puntero del mouse; corto____largo/Aceptar.
= APLICACION:
- Esta practica me ayudo a saber como configurar/cambiar de color/ y personalizar un ambiente de trabajo, fue sencillo y divertido ya que hay muchas diferentes formas de hacerlo.
martes, 6 de octubre de 2009
P18.- ADMINISTRACION DE ARCHIVOS.
¿QUE ES LA ADMINISTRACION DE ARCHIVOS?
-Un administrador de archivos, gestor de archivos o explorador de archivos (del ingles file manager) es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.
-INSTRUCCIONES:
- Cambiar la etiqueta de la raiz por la Info 3: En Inicio; te vas a mi PC, con las flechas te vas a Disco Local C, y ya que este sombreado, presionar F2; para cambiar el nombre y le pones INFO3.
- Crear una carpeta con su nombre en la raiz: Entras a la raiz de C (ahora llamada INFO3) , con la tecla TAB y la flecha hacia abajo, para llegar a Crear Nueva Carpeta, das Enter y le pones tu nombre.
- En Word, crear un documento que se llame dispositivo y guardarlo en la carpeta de su nombre: En Inicio/Todos los programas/ Microsoft Office/ Microsoft Office Word 2003 y entras
- Crear otro documento, escribir su nombre y guardarlo con el nombre del programa dentro de la carpeta anterior.
- Crear 2 carpetas, una llamada software y la otra hardware.
- Copiar cada uno de los archivos en su carpeta correspondiente.
- Mostrar el arbol (explorador de Windows).
Fuente: http://es.wikipedia.org/wiki/Administrador_de_archivos
P16.- RECUPERACION DE LA INFORMACION.
-Una vez encriptados los documentos, al aparecer en la lista ;
Primero hay que localizar el archivo ya comprimido.
Seleccionar la opción (Extract), que aparece en unos cuadros de la parte de arriba de la tabla.
Luego de esto, apuntar a el lugar en donde lo vamos a extraer ( en este caso en el Escritorio).
Por ultimo al salir de todos los programas , aparecerá nuestra carpeta en el escritorio, como los demás programas.
Si es necesario, hay que eliminarla.
P15.- COMPRESION Y ENCRIPTAMIENTO DE INFORMACION.
Se refiere a la reducción del tamaño de un fichero para evitar que ocupe mucho espacio. Otra función es la de concentrar varios archivos en uno solo para fines comunes, como el envió de carpetas por medio de correo electrónico, publicacion en sitios Web, etc.
-Concepto de encriptamiento:
Es el proceso para volver ilegible información considerada importante. La información, una vez encriptada solo puede leerse aplicándole una clave.
-Concepto de código / password:
Es el conjunto de instrucciones que permite la codificacion y descodificacion de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino. Y password significa código o contraseña en ingles.
-Pasos:
1) Primero entras a mis documentos y haces una carpeta.
2) Luego se copia en Disco Local.
3) En el documento le das clic derecho y seleccionas la opción (winzip-add to zip file).
4) Clic en el recuadro (use evaluation version).
5) Clic en el cuadrito (encrypt added files).
6) Clic en Add.
7) Luego Ok.
8) Te pide poner una contraseña (De mas de 8 caracteres para que no marque error).
9) Rectificarla en el espacio de abajo.
10) Ponerle Ok.
11) Entonces te muestra como una lista de lo que fue encriptado.
- Esta practica me ayudo a saber como comprimir y encriptar archivos y carpetas de mi equipo de computo. Ahora conozco la importancia que tienen cada uno de ellos, ya que sirven para reducir el tamaño de los archivos para que sea mas fácil enviarlos o para que quepan mejor en el disco.
~Fuente:
http://www.alegsa.com.ar/Dic/encriptacion.php
http://www.informaticamoderna.com/Compresion.htm
http://www.mastermagazine.info/termino/4320.php
P14.- INVESTIGACION DE CAMPO DE BACK UP.
REALIZAR UNA INVESTIGACION DE CAMPO SOBRE LAS POLITICAS DE RESGUARDO DE INFORMACION DE UNA EMPRESA.
1.- ¿Que dispositivos de respaldo utilizan?
-Discos duros(back up), para almacenamiento de datos.
2.- Cada cuanto tiempo realizan el respaldo de información:
-Una vez por semana. (Los lunes). Cada semana.
3.- ¿Que tipos de archivos son los que respaldan?
-Administrativos, de envíos, aspectos de calidad y ventas.
4.- ¿Están conectados a una red?
-Si. A la red de Santa Ana California.
5.- ¿ Que topología de red utilizan?
-No sabe.
6.- ¿Cual red utilizan? ( LAN,MAN,PAN,WAN).
-WAN.
*Fuente: Empresa: Brastech de Mexico. Supervisor de calidad.
P13.- DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO.
P12.- POLITICAS DE RESPALDO DE INFORMACION.
-Tiene que ser confiable:Así como minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
-Hay que estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
-Que la forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad de el sistema de respaldo, no solo para respaldar, también para recuperar.
2.- ¿ Que es seguridad física?
Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el Hardware de amenazas físicas.
Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son:
* Desastres naturales, incendios accidentales, humedad e inundaciones.
* Amenazas ocasionadas involuntariamente por personas.
* Acciones hostiles deliberadas como robo, fraude o sabojate.
Son ejemplos de mecanismos o acciones de seguridad física:
- Cerrar con llave el centro de cómputos.
- Tener extintores por eventuales incendios.
- Instalación de cámaras de seguridad.
- Guardia humana.
- Control permanente del sistema eléctrico, de ventilación, etc., para proteger el hardware de amenazas físicas.
3.- ¿Que es seguridad lógica?
-Hace referencia a la aplicacion de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.
La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.
4.- ¿Cuales son los diferentes tipos de copias que condicionan el vol. de información?
-Copiar solo los datos
-Hacer una copia completa
-Una copia incremental
-Copia diferencial
5.- ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?
-Deberá de existir un usuario del sistema, entre sus funciones tenga la de verificar la correcta aplicacion de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
-Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la perdida o la destrucción.
-Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualizacion de los datos.
-Time Machine.
-Mozy.
-Cobian.
-Dropbox.
-Jungle Disk.
=Fuente:
http://www.alegsa.com.ar/Dic/seguridad%20logica.php
http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento
http://7memo.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento
http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion
lunes, 21 de septiembre de 2009
P11.- RESPALDO DE INFORMACION.
-Es una copia de seguridad, y el hacer una copia de seguridad significa duplicar parte de la información contenida en la computadora, en una unidad de almacenamiento, por ejemplo un disquette; que es una unidad imprescindible para prevenir errores graves del sistema, la perdida de información.
2.- Tipos de respaldo:
- NORMAL; Se hace una copia total de todos los archivos seleccionados.
*Las ventajas son: Que se realiza la copia de todo, sin excepción.Y no es necesario combinarla con ningún otro tipo de copia.
*Las desventajas son: Que dependiendo de la cantidad de archivos y su tamaño, es la velocidad con la que se realiza la copia, podría ser bastante lenta cada vez.
-INCREMENTAL; Se hace una copia solo de los archivos que han cambiado desde la ultima copia normal o incrementada realizada. Para el proceso de restauración de un archivo, es necesario tener la ultima copia normal y todas las copias incrementales.
*Las ventajas son: Que la copia es mas rápida que la normal y solo son archivos modiificados.
*Las desventajas son: Que la necesidad de tantas copias incrementales para restaurar un solo archivo la hace muy tediosa. Es necesario combinarla con una copia normal. Hace copia de seguridad de archivos que cuya fecha de modificación ha sido alterada, aunque este no haya sido modificado en realidad, por ejemplo, abrir y cerrar un archivo.
-DIFERENCIAL; Se hace una copia de todos los archivos que han cambiado desde la ultima copia normal o incremental realizada. Para el proceso de restauración de un archivo es necesaria la ultima copia normal y la ultima copia diferencial.
*Las ventajas son: Que solo se requieren dos archivos de copia para la restauración de un archivo. No copia archivos que realmente no hayan sido modificados.
*La desventaja es: Que las copias son mas demoradas en comparacion a la incremental.
3.- ¿Por que se debe respaldar?
- Porque es necesario, mas cuando la importancia del documento lo amerita, es recomendable, por ejemplo; en una empresa se deben respaldar bases de datos, correos electrónicos, documentos importantes, etc. La idea principal es que cuando falla el disco duro a le entra un fuerte virus, no tengamos que perder la información importante que en algunos casos es irrecuperable.
4.- ¿Como se debe preparar el sistema para realizar el respaldo?
- Primeramente hay que hacer una pequeña anotación sobre la herramienta EJECUTAR , y esque no permite grabar el archivo de backup directamente a un cdrom, para ejecutar la herramienta ; vamos a inicio, y clic en ejecutar, luego escribiremos "ntbackup.exe" y aceptar. Aparecerá la ventana de inicio de la herramienta, clic en siguiente, y da opciones de hacer el back up o de restaurarlo, primero veremos la opción de back up. La siguiente pantalla nos dará las opciones,y entre ellas, seleccionar la que quieramos.
5.- ¿Cuales son los tipos de archivos que se respaldan?
-Mas que nada los que sean de real importancia para nosotros; así como fotos familiares, videos o documentos personales e importantes.
6.- ¿ Cual es la frecuencia con la que se debe realizar un respaldo de información?
- Existe una calendarizacion definida estableciendo su ejecución cada 2 semanas, pero en la practica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.
~APLICACION: Esta practica me ayudo a saber como se realiza un respaldo, y la importancia que tiene llevar a cabo uno a nuestra computadora.
=Fuente:
http://www.proyectosfindecarrera.com/definicion/backup.htm
http://walterjtaborda.blogspot.com/2008/04/tipos-de-backup-en-windows.html
http://mx.answers.yahoo.com/question/index?qid=20090902073640AAKFxc4
http://www.tecnicoadomicilio.cl/
http://e-salazar.lacoctelera.net/post/2009/09/25/politicas-respaldo-informacion
P10.- MANTENIMIENTO A EQUIPO DE COMPUTO.
-Hicimos limpieza (mantenimiento) a un equipo de computo, con;
~Aire comprimido.
~Alcohol.
~Windex.
~Desarmador.
~Qtips.
~Klinex.
~Franela.
=APLICACION:
-Esta practica nos ayuda a comprender la importancia que tiene un equipo de computo al mantenerlo en buen estado, (limpio), para un buen o mejor funcionamiento.
miércoles, 16 de septiembre de 2009
P9.- MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO.
- Es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.
* ¿EN QUE CONSISTE / PASOS A SEGUIR:
1.-Eliminación de archivos temporales del ordenador.
2.-Desinstalar programas que no se usan.
3.-Analizar el disco duro en busca de virus, spyware y demas.
4.-Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.-Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.-Desfragmentar el disco duro.
~APLICACION:
-Esta practica es muy util para saber como llevar a cabo un mantenimiento correctivo logico a un equipo de computo, ya que se explica uno por uno los pasos que se deben seguir para realizar uno.
=FUENTE:
http://:www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865854/mantenimiento-logico.
P8.- MANTENIMIENTO CORRECTIVO FISICO A UN EQUIPO DE COMPUTO.
- Es el mantenimiento que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos. Incluye la subsanacion o reparación de incidencias o averías, también se incluye una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotacion normal.
* ¿EN QUE CONSISTE ?/ PASOS A REALIZAR:
1.-En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza.
2.-Hay que hacer una revisión de los recursos del sistema, memoria, procesador y disco duro.
3.-Optimización de la velocidad de desempeño de la computadora.
4.-Una revisión de la instalación eléctrica (sólo para especialistas).
5.-Un completo reporte del mantenimiento realizado a cada equipo.
6.-Observaciones que puedan mejorar el ambiente de funcionamiento.
~APLICACION:
-Esta practica me ayudo a comprender cuando se debe de realizar un mantenimiento correctivo a un equipo de computo; este mantenimiento se aplica cuando la computadora ya tiene una falla, y se explica brevemente los pasos básicos para llevarlo a cabo.
=FUENTE:
http://foros.rincondelvago.com/seguridad/mantenimiento-preventivo-y-correctivo
http://www.csae.map.es/csi/silice/Mantto4.html
lunes, 14 de septiembre de 2009
P7.- MANTENIMIENTO PREVENTIVO LOGICO A EQUIPO DE COMPUTO.
-Es el que se hace de manera de prevenir de programas como un antivirus y de los que son instalados para recuperar información.
-Existe una gran variedad de actividades que pueden llevarse a cabo para mejorar el equipo lógico adquirido. Se incluyen diagnósticos de prueba, parches temporales, estadisticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas, antivirus que complementan las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.
* ¿EN QUE CONSISTE?
-En la eliminacion de archivos temporales, como;"tmp", "bak", "old", etc.
-La desinstalación de programas no utilizados.
-Desfragmentacion de archivos.
-Eliminacion de virus y programas.
-Eliminacion de programas residentes en memoria.
-Colocación de un antivirus.
~APLICACION:
-Esta practica también es breve en la información y me parece que de alguna manera SI queda clara la idea de lo que es un mantenimiento lógico preventivo y en que consiste.
=FUENTE
http://www.csae.map.es/csi/silice/Mantto4.html.
http://www.slideshare.net/guestcd3435/mantenimiento-preventivo-y-logico-del-pc-1640957.
P6.- MANTENIMIENTO PREVENTIVO FISICO A EQUIPO DE COMPUTO.
-Es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricacion, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
* PASOS QUE SE REALIZAN:
-En la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. -Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacedados y en el intercambio de información correctos, a la máxima velocidad posible dentro de la configuracion óptima del sistema. Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, así como también realizar pequeños ajustes de una manera fácil. Este mantenimiento, en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad de un equipo.
~APLICACION:
-Aunque esta practica es algo corta y muy breve en la respuesta, me queda claro que es un mantenimiento preventivo, para que sirve y en que consiste.
=FUENTE:
http://es.wikipedia.org/wiki/Mantenimiento_preventivo.
P5.- INSUMOS DE EQUIPO DE COMPUTO.
-Para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada, como las siguientes;
-AIRE COMPRIMIDO: Es un gas limpiador envasado a alta presión. Su uso permite eliminar el polvo y las partículas acumuladas en los componentes electrónicos, generalmente se utiliza después de haber usado un compresor de aire para remover polvo de lugares de mas difícil acceso, como las ranuras de la tarjeta madre. Puede ser usado en equipo de computo, de telefonía, de control,de comunicacion, medico y científico,etc. Puede ser utilizado con el equipo energizado y en funcionamiento. Viene en una presentación especial herméticamente cerrada.
-LOS COOLERS: Además de ingresar aire fresco, también permite el acceso de todo lo que se encuentre "flotando" en el ambiente, como polvo, pelusas y partículas diversas que se van acomulando con el paso del tiempo y, como consecuencia, producirán falsos contactos, trabaran ventiladores y reducirán considerablemente la vida útil de nuestra propia maquina.
-LIQUIDO ANTIESTATICO: Es una sustancia que se da como acabado al equipo de computo para evitar cargas eléctricas que pudieran ocasionar algún desperfecto. Se vende como atomizador.
-LIQUIDO PARA PANTALLAS: Este liquido remueve manchas de las pantallas y de los monitores y a su vez las limpia de una sola pasada, también sirve para televisiones. Se vende como atomizador.
-LIQUIDO DESENGRASANTE: Con la humedad y el polvo se va formando una capa de suciedad en el exterior del equipo, este liquido remueve dicha capa dejando como nuevo al equipo que se limpie. Se vende por litros o galones, pero también se recomienda aplicarlo como atomizador.
-UN CEPILLO:Con la ayuda de algunos de los líquidos antes mencionados se remueve mas facilmente la suciedad, sobre todo en lugares delicados, como el frente de la computadora.
-Hay dispositivos para limpiar el lente de las unidades de CD y DVD, que cuentan con unos cepillos y un liquido especial para remover la suciedad que se le acumule al lente. De igual manera hay discos de 3 1/2 que por dentro tienen una tela a la que se la aplica un liquido especial para limpiar las cabezas de la unidad lectora.
*OTROS INSUMOS QUE SE UTILIZAN PARA REALIZAR UN MANTENIMIENTO PREVENTIVO SON:
1)Un juego de atornilladores ( estrella, hexagonal o Torx, de pala y de copa).
2)Una pulsera antiestática.
3)Copitos de algodón.
4)Limpia contactos en aerosol.
5)Silicona lubricante o grasa blanca.
*APLICACION:
-En todos los productos es necesario leer las instrucciones de uso para poder utilizarlos de manera correcta y no cometer un error o ocasionar algún daño. Y es muy importante contar con cada uno de estos accesorios ellos para darle mas vida al equipo y mantenerlo en buen estado.
-Esta practica da una pequeña introducción y algunos ejemplos o consejos para el mantenimiento de nuestro equipo de computo.
~FUENTE:
http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml
-Las imagenes de;
www.Google.com.mx/ Imagenes. (varios).
viernes, 11 de septiembre de 2009
P4.- REPORTE DE DAÑOS EN UN EQUIPO DE COMPUTO.
*MAQUINA #19
-A simple vista uno se puede dar cuenta que esta maquina tiene una apariencia extraña comparandola con las demás, y eso quiere decir que esta sucia de la tarjeta de video.
-Al querer acceder a una revisión de hardware; aparece un aviso que dice que no cuenta con los suficientes privilegios de seguridad para desinstalar dispositivos y da la opción de "Aceptar" o "Cancelar" , al seleccionar "Aceptar" y entrar me di cuenta de que;
-Le hace falta un controlador de video compatible con VGA.
*APLICACION:
-En esta practica me di cuenta y aprendí que aspecto tiene una computadora, o que señales se deben tomar en cuenta para saber cuando le falta limpieza, ya sea general, de la tarjeta de video, de la tarjeta madre o de cualquier otra parte y es muy interesante e importante conocer las partes de la computadora y del CPU. Y aprendimos a elaborar un reporte de daños.
jueves, 3 de septiembre de 2009
P3.- POLITICAS DE SEGURIDAD DE UN CENTRO DE COMPUTO.
-No entrar con líquidos ni alimentos.
-Solo acceso a personal autorizado, mantenimiento y gerencia.
-No hay que sobrecargar los circuitos.
-El centro de computo se mantiene cerrado con llave.
-Temperatura de 19 a 20 grados.
-Para las computadoras ,una fuente de energía independiente.
-Para la limpieza se utiliza una espuma especial y con ella no se dañan los teclados ni monitores.
-Se utiliza un plástico en el teclado para protección.
-Limpiar el área de trabajo regularmente.
*APLICACION:
-A mi en lo personal me sirvió de mucho hacer esta practica de campo, para saber lo que se puede o no hacer al entrar a un centro de computo y que es muy importante mantener la higiene, tanto en el equipo como en las personas, como el NO entrar con alimentos y bebidas y el de cerrar con llave y que solo tenga acceso personal autorizado, estos me parecen los tres puntos mas importantes.
-Aramburo Felix Lizbeth.
-Herrera Martinez Ana Laura.
-Mendez Castro Juan Emmanuel.
-Recendez Guzmán Viridiana.
-Rivas Mendez Dulce Olivia.
sábado, 29 de agosto de 2009
P2.- MEDIDAS DE SEGURIDAD PARA LAS PERSONAS Y EQUIPO DE COMPUTO.
a) Los equipos de computo.
*Protección de energía;
-Para proteger el equipo se puede contar con reguladores de voltaje o supresores de picos, unidad de energía interrumpible mejor conocida como "no break" o UPS.
*Factores climáticos;
-El equipo debe estar cubierto por fundas especiales de computo para que no penetre el polvo sobre el, al igual que limpiar regularmente el teclado, el ratón y el mouse, para liberar del polvo el espacio de desplazamiento, o en caso de lluvia; por algún motivo le caiga agua.
*Ubicación;
-La computadora debe estar en un lugar fresco y con el mueble ideal para estas.
-La corriente eléctrica debe de ser confiable y estable.
-Cada equipo de computo debe de estar conectado a un regulador.
-El equipo debe de apagarse de manera correcta.
-No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.
b) Las personas.
*Condiciones climáticas;
-Si la computadora ocupa un clima especial, la gente igual, ni muy caliente, ni muy helado, sino un área cerrada donde no entre polvo, ni humedad, incluso el silencio que muchas veces es necesario para concentrarse en el trabajo o hasta una música suave, son algunas de las condiciones que hacen que el trabajo no sea tan pesado.
-Todo va a depender del lugar y el tipo de trabajo que se este realizando.
-También es importante contar con una silla segura, cerca de los accesos de salida,etc.
*Ubicación física;
-Tener cuidado con la estática, colocarla en un lugar ventilado y con poca humedad, con aire acondicionado, que circule el aire, y que el polvo no se acumule.
-No debe encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lamparas,etc.
-El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.
*Ergonomía;
-El monitor y el teclado deben quedar directamente frente a nosotros. El monitor debe estar a una distancia de nuestros ojos de entre 51 a 61 centímetros.
-La pantalla debe quedar al nivel de nuestros ojos a un nivel ligeramente inferior.
-Hay que sentarse en posición erguida con los dos pies apoyados en el piso.
-Al monto de comprar un mouse hay que tomarlo para poder sentirlo, buscar alguno donde se pueda apoyar los dedos de forma natural (sin esforzarlos), de preferencia que tenga rueda giratoria.
-También un teclado ergonómico, ya que cuenta con un conjunto de teclas separado en dos partes, las cuales están dispuestas con un ángulo de inclinación.
-Y por ultimo contar con un escritorio con bastante espacio.
~APLICACION:
=Obviamente no se debe consumir alimentos y bebidas en el lugar donde se encuentra el equipo de computo, mucho menos cerca de la corriente eléctrica de estos.
=En el ultimo punto que se menciona lo de Ergonomía, es muy necesario tomar en cuenta estos accesorios que se indican y que aunque son un poco costosos, bien valen la pena tenerlos, principalmente para evitar el estres o algunos dolores musculares, etc.
=Y esta practica en si, nos enseña lo que hay que hacer y lo que hay que evitar al tener o usar un equipo de computo y como mantenerlo en buen estado.
*Fuente:
Google:
http://www.cca.org.mx/ec/cursos/co116/contenido/m3/tema7.htm
Google:Ergonomía Informática;
http://ceo_victoria.pe.tripod.com/ceo/id10.html
Manual de Informática para oficinas 3er semestre.
lunes, 24 de agosto de 2009
P1.- INSTALACION DEL EQUIPO DE COMPUTO
-Sacar cuidadosamente cada una de las piezas de las cajas.
-Acomodar cada una de las piezas en el lugar designado, de preferencia un escritorio o mueble con compartimientos.
-Buscar el manual y leer atentamente las instrucciones.
-Conectar el CPU a el monitor y conectar todos los dispositivos.
-Conectar el teclad0,el mouse y el cable de red al monitor.
-Conectar las bocinas al CPU.
-Conectar cada uno de los elementos, monitor,teclado,mouse,CPU y la impresora.
-Una vez conectados, encender el CPU, el monitor y las bocinas.
*Si no se conecta el teclado, en la pantalla aparece un mensaje indicando que no se a conectado.
*Si no se conecta el mouse, aparece en la pantalla un mensaje que no se a conectado y por lo tanto el sistema no avanza, pero se puede trabajar de la misma manera por medio del teclado.
*Si no se cuenta con el cable de video, no se podrá ver ninguna imagen en la pantalla.
~APLICACION: Esta practica es muy útil y nos ayuda a saber como instalar un equipo de computo seguiendo debidamente las instrucciones , es muy importante tomar las debidas precauciones que esto implica ya que todo el cableado que contiene se puede dañar al jalarlo o al momento de conectar los cables, hacerlo con las manos mojadas.