lunes, 7 de diciembre de 2009

P.25 Red Local

1.-¿Que es una red informatica?
es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.

2.-¿Que es un protocolo de red?
es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.

Estandares de red para:
A) Ethernet:
es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.

B)Token Ring
es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo.

C)Wi-Fi
es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables,

D)Bluetooth
es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.

Para que se utilizan:
Puente de red:
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red

Router:
permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Switch:
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Hub:
permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.

http://www.wikipedia.org/

3.-Requerimientos para conectarse a Internet:
-Computadora
PC con procesador 386 Mbytes de RAM.
Disco duro con 20 Mbytes de espacio libre.

-Software
Un software SLIP/PPP-TCP/IP
Windows 3.1, Windows 95

-Proveedores de servicio
línea telefónica, cuenta de usuario, Telnet, como WINTEL, TNVT, o TELNET.

-Medio de transmicion de informacion
módem

http://www.monografias.com/trabajos11/intern/intern.shtml#REQUER


4.- Clasificacion:
A)Alcance o extension:
-PAN:
(Personal Area Network) El alcance de una PAN es típicamente algunos metros

-LAN:
se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión.

-MAN:
conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana.


-WAN:
cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono.

B) Tipo de conexion:
1.- Guiados:

-Par trenzado
es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.


-Fibra optica
un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.


-Coaxial
es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.


2.- No Guiados:

-Infrarrojo

Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala.



-Microondas
es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a



-Satelite
es un método de conexión a Internet utilizando como medio de enlace un satélite. Es un sistema recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar cuellos de botella debido a la saturación de las líneas convencionales y un ancho de banda limitado.



-Bluetooth
posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz




C)Topologia=


1.-Bus
es un sistema digital que transfiere datos entre los componentes de un ordenador o entre ordenadores. Está formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados



2.-Estrella
es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.



3.-Arbol
Tipo de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch.


4.-Mixta

cualquier combinación de las siguientes redes:

-Red en bus


-Red en estrella


-Red en anillo (o doble anillo)


-Red en malla (o totalmente conexa)


-Red en árbol


5.-Anillo
red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.




D)Direccionalidad de datos:


1.-Simplex
Sólo permiten la transmisión en un sentido. Un ejemplo típico es el caso de la fibra óptica; en estos casos se puede recurrir a sistemas en anillo o con doble fibra para conseguir una comunicación completa.



2.-Half duplex
significa que el método o protocolo de envío de información es bidireccional pero no simultáneo.

Por ejemplo, las radios (transmisor portátil de radio) utilizan este método de comunicación, ya que cuando se habla por radio se tiene que mandar el mensaje y luego mediante una señal en la conversación (comúnmente "cambio") indicarle a la otra persona que se ha finalizado. Esto es porque las dos personas no pueden transmitir simultáneamente.



3.-Full duplex
un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea.



E)Ancho de banda:


-¿Como compartir impresoras a una Red?

Antes de compartir una impresora, debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba). Para ello, seguiremos las instrucciones del manual de usuario.

En el menú "Inicio-Configuración-Impresoras" podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterior.

Si deseamos compartir la impresora basta con pulsar botón derecho y elegir "Compartir".

Activaremos "Compartido Como" y podremos indicar un nombre.

Tras pulsar "Aceptar", el icono de la impresora mostrará la "mano" indicando que es un recurso compartido:

A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red:

a)Instalacion de una impresora compartida en una Red Local.

Antes de poder usar una impresora de otro ordenador, debemos:
1.-asegurarnos de que esté intalada correctamente en el otro ordenador
2.-asegurarnos que esté compartida, y
3.-instalar dicha impresora en nuestro ordenador.

Para instalarla en nuestro ordenador, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un "cable" para indicarnos que es una impresora de red.

Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla.

Tras pulsar el botón "Sí", aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo.

Al concluir el proceso, en el menú "Inicio-Configuración-Impresoras" podemos ver la nueva impresora disponible.
http://www.terra.es/personal/tamarit1/redes/compartir-impresoras.htm
-Como se configura una red.

a)Instalacion de la tarjeta de Red.

En primer lugar verifico la existencia de una tarjeta de red en cada equipo, en el caso de que no la tuviera se le deberá instalar una en forma manual de la siguiente manera: como primera mediada apagar el equipo y desconectarlo de la alimentación eléctrica, luego desmonto las carcazas laterales para colocar convenientemente la tarjeta de red en el slot correspondiente, una vez colcada la misma en la placa madre, la aseguro al chasis de la maquina por medio de un tornillo de sujeción, para concluir, después de haber cerrado convenientemente la CPU procedo a instalar los drivers del dispositivo en cuestión.

Seguidamente y después de haber hecho lo propio con las restantes maquinas se repetirá la instalación de las mismas en cada una de ellas.

Seguido a esto debo configurar cada equipo para que pueda ingresar a la red, para lo cual sigo los siguientes pasos
Botón de Inicio àConfiguracion àPanel de ControlàRed dentro del cuadro dialogo de Red selecciono la solapa de Identificación, la que relleno con el nombre del equipo(Maquina 1), Grupo de Trabajo (Cyber-Telefónica) y Descripción Breve (750 Mhz), luego de esto voy a la solapa de Configuración y selecciono el protocolo utilizado, al cual le cambio las propiedades correspondientes a Configuración WINS, seleccionando la opción Desactivar Resolución WINS, y en la solapa correspondiente a Dirección IP selecciono la opción Obtener una Dicción IP automáticamente, las demás opciones quedan sin variación; para finalizar presiono el botón Aceptar.(en los equipos que tenga Impresora y Scanner debo además agregar el servicio de Compartir Archivos e Impresoras para redes Microsoft, donde debo chequear las casillas correspondientes).
Para que el equipo reconozca los cambios introducidos debo reiniciarlo.

http://www.mailxmail.com/curso-creacion-cyber/instalacion-tarjeta-red

b)Comprobacion de protocolos de red.
es un protocolo de conmutación de paquetes que realiza direccionamiento y encaminamiento. Cuando se transmite un paquete, este protocolo añade una cabecera al paquete, de forma que pueda enviarse a través de la red utilizando las tablas de encaminamiento dinámico. IP es un protocolo no orientado a la conexión y envía paquetes sin esperar la señal de confirmación por parte del receptor. Además, IP es el responsable del empaquetado y división de los paquetes requerido por los niveles físico y de enlace de datos del modelo OSI. Cada paquete IP está compuesto por una dirección de origen y una de destino, un identificador de protocolo, un checksum (un valor calculado) y un TTL (tiempo de vida, del inglés time to live). El TTL indica a cada uno de los routers de la red entre el origen y el destino cuánto tiempo le queda al paquete por estar en la red. Funciona como un contador o reloj de cuenta atrás. Cuando el paquete pasa por el router, éste reduce el valor en una unidad (un segundo) o el tiempo que llevaba esperando para ser entregado. Por ejemplo, si un paquete tiene un TTL de 128, puede estar en la red durante 128 segundos o 128 saltos (cada parada, o router, en la red), o una combinación de los dos. El propósito del TTL es prevenir que los paquetes perdidos o dañados (como correos electrónicos con una dirección equivocada) estén vagando en la red. Cuando la cuenta TTL llega a cero, se retira al paquete de la red.

c)Indicar grupos de trabajo y direccion IP.

Si deseamos que nuestro ordenador pueda compartir sus carpetas e impresoras con los demás equipos de la red local, lo activaremos mediante el botón "Compartir carchivos e impresoras".

En la segunda ficha de las propiedades de la red (Identificación), escribiremos el nombre que deseamos dar a este ordenador en la red, y el grupo de trabajo al que pertenecerá.
Si queremos que varios de los ordenadores de la red puedan intercambiar datos con mayor comodidad, deben tener el mismo grupo de trabajo.


Volviendo a la primera ficha (Configuración), haciendo doble clic sobre TCP/IP, teclearemos la dirección IP que queremos asignar al ordenador.

*Compartir carpetas y archivos en una Red Local.


a)Acceder a carpetas
Para acceder a una carpeta compartida primero tienes que tener el nombre de la computadora a la que vas a entrar o su direccion IP y contar con los permisos necesarios para acceder al recurso.

b)Bloqueo de archivos

Lo que tienes que hacer es:

1.-Botón derecho del ratón sobre la carpeta compartida

2.-Escogemos propiedades y seleccionamos la pestaña de seguridad. Hay indicas que usuarios tienen permisos y cuales no.

c)Compartir carpetas

Pasos:

-Das click derecho en la carpeta que deseas compartir

-Das click en seguridad y compartir

-Das click en el cuadro que dice "compartir esta carpeta en red"

-Pones el nombre que deseas que aparezca

-Das click en aceptar y aparecera compartida.

d)Como saber que carpetas tengo compartidas

Botón derecho sobre "Mi PC", escoges "administrar" luego despliegas "Carpetas compartidas" y finalmente das click en "Recursos compartidos".

http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-de-computadores/respuestas/1523038/bloquear-carpetas-compartidas

http://www.lawebdelprogramador.com/preguntas/vercontestada.php?id=101&texto=Windows&pagina=64

viernes, 27 de noviembre de 2009

P.24 El CD y el DVD

1.-¿Como grabar el rayo laser en un CD y en un DVD?
Si es CD/DVD R normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no. Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.

2.-¿Cual es la diferencia entre DVD-R y DVD+R?
Algunas diferencias son:

DVD-R:
-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.

-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.

-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.

-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)

-Son más baratos que los DVD+R

DVD+R:
-No es necesario inicializarlo.

-No es necesario la finalización.

-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.

-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".

-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD.

-Formatea al mismo tiempo que graba.

-Una vez finalizada la grabación, se visualiza al instante.

En resumen:
El formato +R es un poco más caro que el -R (también algo más rápido), y el +R menos compatible (porque es más nuevo).

3.-¿Que velocidades manejan actualmente los combos?

Deben quemar a desde 32x hasta 52x como velocidad promedio

http://www.forospyware.com/t93512.html
http://www.elhacker.net/diferencias_dvd.htm
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G

lunes, 23 de noviembre de 2009

P.23 Configuracion del equipo de computo

Indica cuales son los pasos necesarios para instalar una impresora y un disco duro como esclavo:

1.Para instalar una impresora:

Desempaca con cuidado el equipo.



Remueve completamente el material de empaque del interior de la impresora.



Coloca la impresora en una superficie firme, plana y nivelada.



Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes).



Conecta la impresora al toma corriente más conveniente y enciéndela.



Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora).



Coloca papel en la impresora.



Enciende la computadora.


A) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:La impresora será detectada automáticamente por Windows.

Sigue las instrucciones en pantalla.

Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
B) También es posible instalar una impresora de la siguiente manera:

1.- Haz clic en Inicio, Configuración, Impresoras.



2.- Haz clic en Agregar impresora.



3.- Sigue las instrucciones en pantalla.



4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.


C) Otra opción para la instalación puede ser:

1.- Haz clic en Inicio, Configuración, Panel de control.

2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.

3.- Sigue las instrucciones en pantalla.

4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.


Nota importante: en todos los casos es necesario re-iniciar la computadora después de la instalación de la impresora.



2.-Como instalar un disco duro como esclavo:

Aquí expongo paso por paso rápidamente cómo instalar el disco duro y más adelante se explica en detalle:

-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.

-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.

-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)

-Encender la máquina, comprobar que la BIOS los detecte.

-Si el nuevo disco no está particionado y formateado, hacerlo.

Ahora, si lo quiere en modo esclavo, es porque ya tiene un disco duro maestro instalado y quiere que, justamente, sólo sirva el nuevo como esclavo del otro.

En el caso de que quiera que el nuevo disco duro sea el maestro y el viejo esclavo, deberá cambiar los jumpers de ambos en el lugar correcto. Ahora, si lo quiere en modo esclavo, es porque ya tiene un disco duro maestro instalado y quiere que, justamente, sólo sirva el nuevo como esclavo del otro.

En el caso de que quiera que el nuevo disco duro sea el maestro y el viejo esclavo, deberá cambiar los jumpers de ambos en el lugar correcto.

Una vez configurados los jumpers del disco nuevo (y del viejo si tiene uno ya instalado), debe proceder a enchufarlo. P

Puede ocurrir que todas las salidas de cables desde la placa madre estén ocupados, en ese caso, ya no se pueden instalar dispositivos de almacenamiento de esta forma en su computadora.

Si tiene cables IDE

Al final, los cables IDE deben estar conectados de esta manera: el disco duro maestro debe ir conectado en el extremo final del IDE (maestro primario), y su esclavo en el medio (esclavo primario). El otro extremo va conectado a la placa madre. Si el cable no tiene tres salidas, debe comprarse uno con tres. Por lo general hay dos cables IDE y por lo tanto se pueden conectar cuatro dispositivos (maestro primario, esclavo primario, maestro secundario, esclavo secundario).



http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora
http://www.alegsa.com.ar/Notas/1.php

jueves, 5 de noviembre de 2009

P.22 Integridad de la informacion

1.- Que es un antivirus?

Es una herramienta simple cuyo objetivo es detectar bloquear, desinfectar, prevenir y eliminar virus informáticos

2.-¿mencione 5 antivirus comerciales?
1. Kaspersky version 7.0.0.43
2. Active Virus Shield by AOL version 6.0.0.308
3. Nod32 version 2.70.32
4. AVG Anti-Malware version 7.5.465
5. McAfee Enterprise version 8.5.0i+AntiSpyware module


3.-Que acciones debe tener un software para ser considerado antivirus?

1.-Gran capacidad de detección y de reacción ante un nuevo virus.
2.-Actualización sistemática.
3.-Detección mínima de falsos positivos o falsos virus.
4.-Respeto por el rendimiento o desempeño normal de los equipos.
5.-Integración perfecta con el programa de correo electrónico.
6.-Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
7.-Gran capacidad de desinfección.
8.-Presencia de distintos métodos de detección y análisis.
9.-Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
10.-Creación de discos de emergencia o de rescate.
11.-Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.

4.-Como se protege la pc con password?
los pasos a continuacion:
Abres "panel de control" das click en "cuentas de usuario" donde dice "eliga una tarea das click en cambiar cuenta das click en la cuenta que qieres poner contraseña despues das click en "crear una contraseña" escribes tu contraseña das click en crear contraseña y ya esta tu computadora estara protegida con contraseña.

5.-Como se crean cuentas de usuarios limitadas y con contraseña?
pasos:
Te vas a panel de control despues das click en cuentas de usuario donde dice elige una tarea das click en crear una nueva cuenta apoarecera una ventana donde pondras el nombre que le quieres poner a la cuenta luego aparecera una ventana donde eligiras la opcion crear cunta limitada, una vez elegida das click en crear cuenta y la cuenta se hara sola.

P.21 Mantenimiento del disco duro

1.- Que es desfragmentacion?
es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.
Pasos para desfragmentar:
1.-Click en "inicio"
2.-Click en "todos los programas"
3.- Click en "accesorios"
4.-Click en "herramientas del sistema"
5.-Click en "desfragmentador de disco"
6.-Click en "desfragmentar"
Despues de hacer eso seguir los pasos el computador te indica

2.-Para que se libera espacio?
Para eliminar aquellos archivos inútiles de la computadora para ahorrar espacio de almacenamiento en disco duro.
Los archivos que suele eliminar son los siguientes:
*Archivos temporales de internet, caché y similar de los navegadores.
*Archivos temporales y de registros con extensiones .tmp, .log, .chk, etc.
*Archivos de programas específicos que no son útiles.
*Archivos de programas ya desinstalados.
*Archivos de instalación que pueden no usarse más.
*Archivos de la papelera de reciclaje.
*Archivos de restauración del programa Restaurador de Sistema.
Pasos para liberar espacio:
1.-Click en "inicio"
2.-Click en "todos los programas"
3.- Click en "accesorios"
4.-Click en "herramientas del sistema"
5.-Click en "liberador de espacio en disco"
6.-Enseguida el computador comenzara la tarea automaticamente

3.- Que es formatear?
Es dar formatoa tu disco duro lo que implica, borrartoda la informacion que contiene el disco Duro, es decir, restaurarlo a su estado inicial(Vacio, limpio) a nivel
Logico, para efectuar una instalacion limpia del sistema operativo.

4.- Para que se formatea?
La mayoria de las veces se formatea porque la computadora esta muy llena de virus entre otros programas que ya no la dejan funcionar correctamente.
Pasos para formatear:
Solo tienes que entrar a la la raiz de c: y escribir lo siguiente c: format c: te saldra una advertencia le diras que si y te volvera a salir la advertencia dale que si e iniciara el proceso de formateo.

P.20 Compresion y descompresion con herramientas de windows

El proceso de compresión/descompresión de un fichero es sumamente sencillo como veremos a continuación. Lo primero que debemos tener evidentemente, es el programa WinZip en alguna de sus últimas versiones (7.0 ó 8.0) instalado.La página Web del programa: www.winzip.com
Donde podràs bajar el programa....



1. Descompresión de un fichero ZIP
Imaginemos que hemos recibido por mail o de alguna página
Web, un fichero comprimido en una de las carpetas de nuestro ordenador. Podemos ejecutar el programa WinZip y realizar la operación desde el mismo programa, o podemos hacerlo aún más fácil. Localizamos el fichero comprimido en nuestro Explorador de Windows. Imaginemos que se trata del fichero Informes.ZIP que está ubicado en la carpeta Mis Documentos.
Aqui se explica el proceso para la descompresión:

1.-Extract to... extrae los archivos comprimidos en la carpeta que nosotros elijamos.

2.-Extract to folder C:\Mis documentos\Informes creará una nueva carpeta llamada Informes y descomprimirá allí los ficheros.

3.-Create Self-Extractor (EXE) crearé un fichero EXE (ejecutable) que se podrá descomprimir directamente en cualquier ordenador sin necesidad de tener instalado el programa WinZip.


2. Compresión de uno o varios archivos
El proceso de compresión es similar. Si se trata de un solo archivo, podemos pulsar el botón derecho del ratón sobre él y aparecerá el menú contextual. En nuestro ejemplo, hemos pulsado sobre el archivo Dibujo.Bmp:

1. Add to Zip mostrará una pantalla similar a la estudiada anteriormente en la que se nos preguntará en qué carpeta queremos crear el archivo comprimido y qué nombre recibirá éste. Por defecto nos muestra ya el nombre que puede recibir:


2.Add to Dibujo.Zip crea directamente un archivo llamado Dibujo.Zip en la misma carpeta donde se encuentra ubicado el archivo.


Para comprimir, pulsaremos el botón AddSi lo que queremos es comprimir varios archivos, podemos seleccionarlos con la tecla Control pulsada y realizando clicks del ratón sobre ellos. Una vez seleccionados, accedemos al menú contextual (botón derecho del ratón sobre cualquiera de ellos) y realizamos el proceso de compresión.

http://www.monografias.com/trabajos10/zip/zip.shtml



P.19 Configuracion del ambiente de trabajo

-Para cambiar el fondo de pantalla solo da click derecho en la imagen que deseas poner como fondo y selecciona la opcion que dice establecer imagen como fondo de escritorio y sola se pondra

-Para cambiar el puntero te vas a panel de control despues a "mouse" despues das click en punteros y alli aparecera las multiples opciones para el puntero del mouse

-Para cambiar el screen saver(protector de pantalla) das click derecho en el escritorio(sin haber seleccionado nada) despues das click en propiedades aparecera un cuadro das click donde dice protector de pantalla donde dice protector de pantalla das click se desprendera un menu y podras elegir el que mas te gustes. Si deseas poner tu nombre eliges la opcion "texto 3D" la seleccionas das click en configuracion y aparecera un cuadro donde te dara las opciones para cambiar tu nombre el tamaño de letra etc..

-Para cam,biar los efectos de las ventanas das click derecho en el escritorio(sin haber seleccionado nada) despues das click en propiedades aparecera un cuadro das click en apariencia despues en opciones avanzadas y de ahi podras cambiar desde el color de las ventanas hasta el tipo y tamaña de la letra.

-Para darle un efecto de movimiento al puntero te vas a panel de control despues a "Mouse" despues a opciones de puntero despues donde dice visibilidad lo activas y tu eliges que tan largo o corto lo quieres.

P.18 Admisnistracion de archivos

A continuacion se muestran algunos ejemplos de como se pueden utilizar algunos comandos con el fin de ahorrar un poco de tiempo:









1.-Cuando tienes un documento que qieres copiarlo solo lo seleccionas presionas CTRL+A(seleccionar todo) despues presionas CTRL+C(copiar) despues abres el documento donde lo quieres copiar y presionas CTRL+V y se pasara todo lo que seleccionastes al documento nuevo.







2.-Cuando estas trabajando en paint y si alguna linea o algo te sale mal solo presionas CTRL+Z y la ultima cosa que allas hecho se elimina





3.-Si seleccionas un archivo presionas MAYÚS+SUPR este se suprime sin quedar en la papelera de reciclaje.



4.-Selecciona un archivo presionas Tecla F2 y podras cambiarle el nombre

5.-Para actualizar una pagina de internet solo tienes que presionar la tecla F5.

Esto solo son unos ejemplos pero hay muchos mas comandos que pueden utilizar y te ayudaran para ahorrarte un poco de tiempo y facilitarte mas el trabajo.

viernes, 23 de octubre de 2009

P.17 Insercion de comandos

Métodos abreviados de teclado generales

CTRL+C (Copiar)

CTRL+X (Cortar)

CTRL+V (Pegar)

CTRL+Z (Deshacer)

SUPR (Eliminar)

MAYÚS+SUPR (Eliminar de forma definitiva el elemento seleccionado sin colocarlo en la Papelera de reciclaje)

CTRL mientras se arrastra un elemento (Copiar el elemento seleccionado)

CTRL+MAYÚS mientras se arrastra un elemento (Crear un acceso directo al elemento seleccionado)

Tecla F2 (Cambiar el nombre del elemento seleccionado)

CTRL+FLECHA A LA DERECHA (Mover el punto de inserción al principio de la palabra siguiente)

CTRL+FLECHA A LA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior)

CRTL+FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente)

CTRL+FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior)

CTRL+MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto)

MAYÚS con cualquier tecla de dirección (Seleccionar varios elementos de una ventana o del escritorio, o seleccionar texto de un documento)

CTRL+A (Seleccionar todo)

Tecla F3·(Buscar un archivo o una carpeta)

ALT+ENTRAR (Ver las propiedades del elemento seleccionado)

ALT+F4 (Cerrar el elemento activo o salir del programa activo)

ALT+ENTRAR (Ver las propiedades del objeto seleccionado)

ALT+BARRA ESPACIADORA (Abrir el menú contextual de la ventana activa)

CTRL+F4 (Cerrar el documento activo en programas que permiten tener abiertos varios documentos simultáneamente)

ALT+TAB (Cambiar de un elemento abierto a otro)

ALT+ESC (Recorrer los elementos en el orden en que se han abierto)

Tecla F6 (Recorrer los elementos de pantalla de una ventana o del escritorio)

Tecla F4 (Ver la lista de la barra de direcciones en Mi PC o en el Explorador de Windows)

MAYÚS+F10 (Mostrar el menú contextual del elemento seleccionado)

ALT+BARRA ESPACIADORA (Mostrar el menú del sistema de la ventana activa)

CTRL+ESC (Mostrar el menú Inicio)

ALT+Letra subrayada de un nombre de menú (Mostrar el menú correspondiente)

Letra subrayada de un nombre de comando en un menú abierto (Ejecutar el comando correspondiente)

Tecla F10 (Activar la barra de menús del programa activo)

FLECHA A LA DERECHA (Abrir el menú siguiente de la derecha o abrir un submenú)

FLECHA A LA IZQUIERDA (Abrir el menú siguiente de la izquierda o cerrar un submenú)

Tecla F5 (Actualizar la ventana activa)

RETROCESO (Ver la carpeta situada en un nivel superior en Mi PC o en el Explorador de Windows)

ESC (Cancelar la tarea actual)

MAYÚS al insertar un CD-ROM en la unidad de CD-ROM (Impedir la reproducción automática del CD-ROM

CTRL+MAYÚS+ESC (Abrir administrador de tareas).
http://support.microsoft.com/kb/301583/es

Comandos para MS-DOS

PRINCIPALES COMANDOS INTERNOS
Y EXTERNOS DEL MS-DOS

COMANDOS INTERNOS

CHCP
CHDIR
CLS
COPY
CITY
DATE
DEL (ERASE)
MKDIR (MD)
PATH
PROMPT
RENAME (REN)
RMDIR (RD)
SET
TIME
TYPE
VERIFY
VOL


Comandos externos:

APPEND
ASSING
ATTRIB
BACKUP
CHKDSK
COMP
DISKCOMP
DISCOPY
FDISK
FIND
FORMAT
JOIN
KEYB
LABEL
MODE
MORE
PRINT
TREE
XCOPY
MOVE

P.16 Recuperacion de la informacion



Pasos para recuperar informacion:

1.-click derecho en la carpeta que deseamos recuperar.

2.- click en la opcion zip despues en extract to...

3.- aparecera un cuadro eliges la opcion yes(use evaluation version)

4.- enseguida aparecera otra cuadro donde eligiras donde guardar la carpeta recuperada una vez elegida das click en extract.

5.- escribes la contraseña

6.-despues aparecera un recuadro donde preguntara si estas seguro pones ok o si y lo siguiente se hace solo.

jueves, 22 de octubre de 2009

P.15 Compresion y encriptamiento de informacion

¿Que es compresion de archivos?
Reducción del tamaño de un archivo. Hay dos tipos de formatos de compresión: “con pérdida” y “sin pérdida”. En el caso de “con pérdida”, el archivo sufrirá ligeras variaciones tonales, es decir, pérdida de detalles. Un ejemplo de compresión “con pérdida” es el formato JPEG; al contrario, el formato ZIP no elimina detalles.

¿Que es encriptamiento de archivos?
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.

Definicion de codigo:
es una forma de autentificacion que utiliza información secreta para controlar el acceso hacia algún recurso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.


Pasos para comprimir un archivo:
A) Haga clic sobre el archivo una ves con el botón derecho del ratón (para comprimir varios archivos y directorios dentro de un solo archivo "zip" oprima con el botón izquierdo manteniendo pulsada la tecla CTRL que se encuentra en la parte inferior izquierda del teclado los diferentes archivos y directorios asta que cambien de color y después oprima el botón derecho del ratón), inmediatamente se desplegará una lista con varias opciones, desplacese por la lista asta llegar a la opción Add to Zip y haga clic sobre ella.

B) Inmediatamente aparecerá un recuadro con dos botones en la parte inferior, escoja el botón Si.

C) El cuadro siguiente da a escoger entre tres botones: Quit, I Agree, Ordering Info, oprima el botón I Agree.

D) Aparecerá un recuadro en donde usted debe escoger el nombre que tendrá el archivo Zip, dicho recuadro tendrá en la parte superior un cuadro de texto en donde debe especificar la unidad y el nombre del archivo, (en el ejemplo aparece la ruta en donde se encuentra el archivo que desea comprimir "C:\WinZip\") borre la dirección por defecto que coloca el programa y escriba el nombre que usted desea que tenga el archivo comprimido como por ejemplo mi casa.

E) Después de colocar el nombre del archivo oprima el botón Add y cierre las ventanas del programa WinZip cuando se termine de comprimir los archivos. Si coloca como nombre de archivo micasa y no especifica dentro del cuadro de texto el lugar en donde quiere que aparezca el archivo comprimido el mismo se creara automáticamente en la unidad del disco duro "C:\". Si no borra la dirección por defecto que coloca el computador (C:\WinZip\) o no coloca en esa dirección un nombre de archivo Ejemplo el nombre micasa "C:\WinZip\micasa" WinZip mostrara un mensaje de error.

reflexion: me sirvio para aprender como se hacia la compresion de archivos.

http://mx.geocities.com/manual_de_winzip/comprimir.htm
http://aceproject.org/main/espanol/et/ete08.htm
http://es.wikipedia.org/wiki/Contraseña
http://www.tumundodigital.com/diccionario.html

P.14 Investigacion de campo backup

Politicas de respaldo de mformacion de una empresa.
1.-¿Que dispositivos de respaldo usan?
por lo general utilizamos USB y CD's


2.-¿Cada cuanto tiempo realizan el respaldo de informacion?
Para evitar perdidas importante generalmente lo realizamos cada semana o cada quince dias

3.-¿Que tipos de archivos son los que respaldan?
Por lo general los mas importantes(no los menciono)

4.-¿Estan conectados a una red?
Si

5.-¿Que topologia de red utilizan?
No respondio

6.-¿Cual red utilizan?(LAN,MAN,PAN,WAN)
LAN

lunes, 19 de octubre de 2009

P.13 Dispositivos de almacenamiento optico y magnetico


Estos son algunos de los soportes utilizados para hacer backups.

jueves, 15 de octubre de 2009

P.12 Politicas de respaldo de informacion

1.-¿Cuales son las exigencias que deben cumplir los medios de almacenamiento?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos recuperar la información.



2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.



3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.




2.-¿Que es seguridad fisica?

Para tener mas seguridad puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd roms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.



3.- ¿Que es seguridad logica?

la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

4.-¿cuales son los diferentes tipos de copias que condicionan el volumen de informacion?

Estas son algunos tipos de copias que condicionan el volumen de la informacion(:

Copiar sólo los datos:
poco recomendable, ya que encaso de incidencia, será preciso recuperar el entorno que proporcionanlos programas para acceder a los mismos, influye negativamente en elplazo de recuperación del sistema.

Copia completa:
recomendable, si el soporte, tiempode copia y frecuencia lo permiten, incluye una copia de datos yprogramas, restaurando el sistema al momento anterior a la copia.

Copia incremental:
solamente se almacenan lasmodificaciones realizadas desde la última copia de seguridad, con loque es necesario mantener la copia original sobre la que restaurar elresto de copias. Utilizan un mínimo espacio de almacenamiento yminimizan el tipo de desarrollo, a costa de una recuperación máscomplicada.

Copia diferencial:
como la incremental, pero en vezde solamente modificaciones, se almacenan los ficheros completos quehan sido modificados. También necesita la copia original.

5.-¿Cuales son las medidas de seguridad que se utilizan para asegurar una buena reparacion de datos?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvoque en dicho periodo no se hubiera producido ninguna actualización delos datos.

6.- Menciona 5 softwares comerciales que se utilizen para realizar backups?

Norton Ghost 14.0 Excelente herramienta para hacer backups de todo incluyendo sistema operativo y configuración actual del ordenador.

BackUp 1.0 El programa más simple para hacer tus copias de seguridad.

USB Flash Backup 2.1.5.16 Permite programar copias de seguridad directamente a dispositivos de memoria Flash USB.

Windows Easy Transfer 6.0 Transfiere cualquier elemento a un PC con Windows Vista.

Nero BackItUp 4.2.16.0d Excelente y muy profesional herramienta para realizar backups, tanto normales como incrementales.

http://www.segu-info.com.ar/logica/seguridadlogica.htm

http://andyc.espacioblog.com/post/2009/09/25/respaldo-informacion

viernes, 9 de octubre de 2009

P.11 Respaldo de Informacion

1.-¿Que es un backup?
tambien se le conoce como copia de seguridad y se le define como un conjunto de datos que son considerados lo suficientemente importantes como para ser conservados.

2.-Tipos de respaldos:
Desestructurado.
Completa + Incrementa.
Protección continua de datos.
Protección continua de datos.
Sintética (synthetic backup).
estos son algunos de los tipos de respaldo que existen.

3.-¿Porque se debe respaldar?

Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema).

Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)

4.-¿ Como se debe preparar el sistema para realizar un respaldo?
Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve asi que lo mas recomendable es que el fichero este cerrado.

5.-¿Cuales son los tipos de archivos que se respaldan?
Decidir qué se va a incluir en la copia de seguridad es un proceso más complejo de lo que parece, Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica,La clave está en guardar copias de seguridad sólo de aquello que se ha modificado.

6.-¿Cual es la frecuencioa con la que se debe respaldar?
La frecuencia con la que debes respaldar depende de cada cuanto actualises tus archivos asi tambien la importancia de estos lo mas recomendable es que sea cada 15 dias si utilizas mucho tu computadora como ya se menciono anteriormente.

http://es.wikipedia.org/wiki/Copia_de_seguridad

P.10 Limpieza de un equipo de computo

viernes, 18 de septiembre de 2009

P.9 Mantenimiento correctivo logico

Mantenimiento correctivo:
que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

Mantenimiento correctivo logico:

Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:

  • Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.

Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.

  • Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).

P.8 Mantenimiento correctivo fisico

Mantenimiento correctivo fisico:

El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevosASP.NET 2.0 componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.
  • Eliminación de Virus, Instalación y Actualización de AntiVirus: Es el procedimiento por medio del cual se limpia el computador de programas perjudiciales para su buen funcionamiento. Es la carga actualizada de la base de datos con información de software malicioso para permitir que los motores de búsqueda de virus funcionen adecuadamente.
  • Configuración del Registro de Windows: Procedimiento por el cual se hace una configuración del registro del sistemaASP.NET 2.0 operativo de la computadora para que inicie más rápido y no se ejecuten programas innecesarios. Es la desfragmentación mediante la ejecución de programas de consistencia de datos.
  • Eliminación de Adware (Software Publicitario) y Spyware (Software Espía): Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales que bloquean el buen funcionamiento de los Navegadores de Internet.
  • Configuración de Internet y Correo Electrónico: Instalación y proceso por medio del cual se conectan los equipos a Internet y se configuran las cuentas de correo electrónico. Igualmente se parametriza el Firewall para bloquear acceso no autorizado a su computador (Hackers).

P.7 Mantenimiento preventivo logico

Mantenimiento logico:

Es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.

Este procedimiento se debe seguir para realizar el mantenimiento logico:

-Eliminación de archivos temporales *tmp,*.bak *.old.*; etc.

-Desinstalación de programas no utilizados

-Eliminación de virus o programas

-Desfragmentación de archivos

-Eliminar programas residentes en memoria

P.6 Mantenimiento preventivo fisico

¿Que es el mantenimiento preventivo?
es el mantenimiento de limpieza que se le hace a la maquina y a sus partes, la periodicidad de este depende de el lugar en el que ete la maquina si esta en un lugar donde hay mucho polvo lo necesita cada 2 o 3 veces por mes si no es asi con una vez al mes es suficiente.

Mantenimiento preventivo fisico:
Al igual que nosotros debemos hacer ejercicioy tener una buena alimentacion para estar saludables nuestras computadras tambien tienen que tener sus rutinas de limpieza para que estas funcionen mejor, a estas rutinas de limpieza se les llama Mantenimiento preventivo fisico y consta de los sigueintes pasos:

Limpieza interna del PC

Revisar los conectores internos del PC:

Limpieza del monitor del PC:

Atender al mouse

Revisar la disquetera

Los CD-ROM, DVD, CD-RW

La superficie exterior del PC y sus periféricos


P.5 Kit de limpieza

Para mantener tu equipo de computo limpio se recomienda tener un kit de limpieza que consta de lo siguiente:

-Desarmadores
-Pulsera antiestatica
-Cotonetes
-Soplador
-Franela
-Disquete de limpieza
-Alcohol isopropilico
-Limpia contactos en aerosol
-Grasa blanca
-Manual de la board y sus partes

Esto es, basicamente, de lo que consta un kit de limpieza para computadora.

tomado de:

viernes, 11 de septiembre de 2009

P.4 Reporte de daños en un equipo de computo c( :

Si se detecta algun daño en la computadora se debe de hacer un reporte de daños para elaborar el reporte de daños se deben de seguir los siguientes pasos para que este este completo:

1.Nombre del usuario.
2.Fecha de elaboración del reporte de daños.
3.Nombre del destinatario.
4.Fecha y hora en que ocurrió el daño.
5.Descripción de lo sucedido.
6.Datos del dispositivo periférico.
7.Datos generales.
8.Diagnósticos.
9.Posibles soluciones
10.Nombre y firma del responsable
11.Nombre y firma de la persona que reporta.

El siguiente es un ejemplo de reporte de daños:

P.3 Politicas de seguridad para un equipo de computo en un Oxxo

Las politicas de seguridad que se tienen en un oxxo son las siguientes:

-Cubrir los equipos con un forro especial cuando no esten en uso

-Por ningun motivo se debe comer o beber cerca de los equipos de computo o mientras lo estas usando

- Para limpiar el equipo de computo se debe tener las manos limpias y el equipo necesario

Se cuenta con contraseñas?
-Si se cuenta con ellas y solo el personal las sabe

Cuentan con antivirus?
-Si

Cuales?
- NOD 32

Cada cuanto tiempo se actualizan?
No se cuenta con un tiempo estimado smplemente se les hace cada vez que lo necesiten

Es adecuada la posicion de los equipos?
si, siempre se trata de ponerlos en un lugar donde no les pueda caer algo.


jueves, 3 de septiembre de 2009

P.2 Medidas de seguridad para las personas y el equipo de computo

Estas son algunas de las medidas de seguridad que se recomiendan para tener seguro el equipo de computo:

1.- Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.
2.- La corriente eléctrica debe de ser confiable y estable.
3.- No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas,etc.
4.-El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.
5.- Cada equipo de cómputo debe de estar conectado a un regulador.
6.- El equipo debe de apagarse de manera correcta siguiendo las indicaciones.
7.- No es recomendable dejar discos dentro del CPU.
8.- No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cómputo.
9.- El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.
10.- Limpiar regularmente el teclado, el ratón y el mouse pad, para liberar de polvo el espacio de desplazamiento.
11.- No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.

Una vez seguidas estas medidas de seguridad el equipo de computo estara en mejores condicones para su uso.

Ahora estas son algunas medidas de seguridad para las personas que trabajan en el equipo de computo:

1.-Ubicacion fisica del area de trabajo: Por supuesto que el usuario tambien tiene que ver en esto, las personas deben cuidar su integridad al momento de trabajhar con un equipo de computo. Unos muebles seguros para la computadora lo deben ser tambien para las personas, una silla segura, cerca de los accesos de salida etc.

2.- Condiciones climaticas: Si la computaodra ocupa un clima especial, la gente igual, ni muy caliente ni muy helado un area donde no entre mucho polvo ni humedad, incluso el silencio que muchas veces es necesario para concentrarse en el trabajo o la musica suave, son alguunas de las condiciones que hacen que el trabajo no sea tan pesado. todo va a depender de un lugar y el tipo de trabajo que estte realizando.

viernes, 28 de agosto de 2009

P.1 Instalacion de un equipo de computo

Los pasos que debes seguir para instalar un equipo de computo son los siguientes:

Una vez que hallas adquirido tu equipo de computo es muy importante verificar si vienen todas las piezas que comforman el computador una vez checado eso podemos empezar...

Conecta los cables el CPU tanto como los del monitor asi como los de la impresora, teclado, mouse, bocinas (en caso de que vengan) despues conecta el cable de alimentacion del CPU a un regulador de energia, esto es muy recomendable para la seguridad del equipo de computo, luego conectas el cable del regulador de energia a la luz y enciendes tu PC, una vez encendida es recomendable instalar antivirus, enseguida de eso puedes empezar a usar tu computadora normalmente.

¿Que pasa si no se conecta el teclado?

si no se conecta el teclado sera muy dificil escribir o hacer trabajos ya que la otra forma de escribir sin teclado es usandolo en pantalla lo cual es un poco dificil y te tardaras mas yiempo escribiendo.

¿Que pasa si no se conecta el mouse?

esto si es un verdadero problema ya que podras hacer muy pocas cosas ya que la unica manera de mover la computadora es con el mouse ya que con el teclado es muy poco lo que puedes hacer por esa razon es muy importante el mouse.

¿Que pasa si no se encuentra el cable de video?

asi como el mouse el cable de video tambien es muy importante ya que permite ver lo que estas haciendo si no lo conectas no es posible saber lo que estas haciendo.