jueves, 3 de diciembre de 2009

p. 25 :RED LOCAL

P. 1



RED INFORMATICA:conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores




P.2



PROTOCOLO DE RED: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.




ESTANDARES DE RED PARA :



A)ETHERNET:IEEE 802.3



B)TOKEN RING:IEEE 802.5



C)WI-FI: IEEE 802.11b



D)BLUETOOTH:existen varios estandares para el bluetooth estos son algunos:



IEEE 802.15.1, IEEE 802.15.2 , IEEE 802.15.3 , IEEE 802.15.4







PARA QUE SE UTILIZAN:

-PUENTE DE RED:Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.



-ROUTER: Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.



-SWITCH:Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.



-HUB:es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.




P.3



REQUERIMIENTOS PARA CONECTARSE A INTERNET:


-Computadora
Procesador 486, con 16 o 32 megabytes (MB) de memoria en RAM y un disco duro de al menos 1GB (un gigabyte) de capacidad. Sin embargo, en la medida en que el usuario vaya apreciando los servicios que le ofrece internet, querrá disponer de mas espacio de disco; por lo tanto, es aconsejable que adquiera, desde un principio, uno de 3.0 a 4.0GB de capacidad. nuestra recomendacion es una maquina con un procesador con velocidad de 166mhz y 32 de Memoria en RAM
Placa de Red: Opcional, 10Mbps, Necesario si accede desde dentro de la Universidad a través de la red interna. (La red interna funciona a 10 Megabits.)
Cpu: (Pentium Recomendado) aunque bien se puede usar 486 con suficiente memoria
Memoria: 8 Mb, (16 recomendado)
Disco Rigido: al menos 50 Mb libres para la instalación del software.


-Software
Sistema Operativo: Windows 95, Windows 3.x (No esta limitado a los nombrados, pero esta guia abarcará solo los mencionados).
Navegador:Netscape 3/4, MS Internet Explorer 2/3/4. (La mayoria de los navegadores incluye también correo electrónico, news, facilidades de ftp anónimo, gopher) Esta guia está limitada a los mencionados, pero la lista de navegadores existentes es variada.
Cliente de Correo Electrónico: (Opcional) Eudora, (Limitaremos esta guia a este programa de email), existen otros como MS Internet Mail, MS OutLook, Pegasus, y muchos más.
Cliente de Ftp: (Opcional) WS_FTP
Cliente de News: (Opcional) Internet News


-proveedores de servicio
Telmex, Telcel, Movistar, Adetel (México, D.F.), Albec Telecomunicaciones (México, D.F.)



estos son algunos de muchos provedores que se encuentran en la republica y son lños mas conocidos actualmente.



P.4



CLASIFICACION.



A)ALCANZE Y EXTENCION:

-PAN: Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

-LAN: es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro.

-MAN:Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.

-WAN: es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente.


B) TIPO DE CONEXION:



1.GUIADOS:

-PAR TRENZADO:es una forma de conexión en la que dos aisladores son entrelazados para darle mayor estética al terminado del cable y aumentar la potencia y la diafonía de los cables adyacentes.


-FIBRA OPTICA:se emplean cada vez más en telecomunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia.

En las redes de comunicaciones por fibra óptica se emplean sistemas de emisión láser


-COAXIAL: es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos


2. NO GUIADOS:

-INFRARROJO:se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.
Es por este motivo que las redes infrarrojas suelen estar dirigidas a oficinas o plantas de oficinas de reducido tamaño



-MICROONDAS: es un tipo de red inalámbrica que utiliza microondas como medio de transmisión


-SATELITE: Las transmisiones de satélites se catalogan como bus o carga útil.Un sistema de satélite consiste de un transponder, una estación basada en tierra, para controlar el funcionamiento y una red de usuario, de las estaciones terrestres


-BLUTOOTH :es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.


C)TOPOLOGIA:



BUS: se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
ESTRELLA: es una
red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.



ARBOL: no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.



ANILLO:cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.


MIXTA:es la combinacion de todas las anteriores




D) DIRECCIONALIDAD DE DATOS:



1. SIMPLEX- UNIDIRECCIONAL:Un transmisor envia a un receptor


2.HALT DUPLEX- BIDIRECCIONAL:Red bidireccional pero no simultanes (un solo trasmisor )


3. FULL DUPLEX:Red bidireccional que permite la transmision y recepción al mismo tiempo



4. ANCHO DE BANDA:es la longitud, medida en Hz, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.


P-5



COMO COMPARTIR UNA IMPRESORA EN UNA RED

1.INSTALACION DE UNA IMPRESORA COMPARTIENDO EN UNA RED LOCAL:

Antes de poder usar una impresora de otro ordenador, debemos:

1) asegurarnos que esté compartida.

2) instalar dicha impresora en nuestro ordenador.Para instalarla, hacemos doble clic desde el entorno de red, buscamos el ordenador donde está conectada, y hacemos doble clic sobre el icono de la impresora, que llevará un cable para indicarnos que es una impresora de red.

3)Se muestra un aviso indicando que debemos instalar la imrpesora antes de usarla.

4)Tras pulsar el botón Sí, aparece un asistente, que inicia un proceso que copiará los archivos necesarios desde el ordenador que tiene la impresora, y configurará nuestro ordenador para poder utilizar la impresora como si estuviera conectada a nuestro equipo.
5)Al concluir el proceso, en el menú Inicio-Configuración-Impresoras podemos ver la nueva impresora disponible.
2.) COMPARTIR UNA IMPRESORA EN UNA RED LOCAL:


debemos instalarla y comprobarla de la forma habitual en nuestro ordenador (si no lo estaba).

En el menú Inicio-Configuración-Impresoras podemos ver las impresoras disponibles en nuestro ordenador, tanto las conectadas directamente a nuestro equipo, como las de otros ordenadores que hayamos instalado según el método descrito en el apartado anterio.



Si deseamos compartir la Impresora basta con pulsar botón derecho y elegir Compartir

Activaremos Compartido Como y podremos indicar un nombre

Tras pulsar Aceptar, el icono de la impresora mostrará la mano indicando que es un recurso compartido

A partir de este momento, los demás ordenadores de la red podrán verla como una impresora de red



P.6

COMO SE CONFIGURA UNA RED LOCAL:



A)INSTALACION DE LA TARJETA DE RED:Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.
Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.




B)COMPROBACION DE PROTOCOLOS DE RED:es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando. Esto último es muy importante para un programador que esté desarrollando un protocolo, o cualquier programa que transmita y reciba datos en una red, ya que le permite comprobar lo que realmente hace el programa.



C)INDICAR GRUPOS DE TRABAJOS Y DIRECCION IP:

Un grupo de trabajo en windows es un grupo de ordenadores en red que comparten recursos (ficheros e impresoras). En el modelo de grupo de trabajo no existe un servidor central y ordenadores clientes, sino que son redes de igual a igual, donde cualquier ordenador puede jugar ambos roles.


Un Dominio es una agrupación de ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.
Estos servidores son Controladores de Dominio (Windows 2000 Server o Windows .NET Server 2003) y centralizan la administración de la seguridad del grupo.


p.7


COMPARTIR CARPETAS Y ARCHIVOS EN UNA RED LOCAL:

Cuando tu ordenador forma parte de una red ya sea de trabajo, con tus amigos o en tu propia casa, existe el riesgo de que algún usuario pueda acceder a tus archivos. Para evitar cualquier tipo de intromisión en tu intimidad, el sistema de archivo NTFS de Windows ofrece algunas ventajas de seguridad como es el control de acceso. Por desgracia, los recursos compartidos en red con Windows XP (o Windows 98/ME) no se pueden limitar a determinados usuarios si no utilizas un dominio. Aún así, con tu grupo de trabajo puedes hacer algunas cosas para controlar el acceso a las carpetas. Para ello es imprescindible que el equipo servidor tenga instalado Windows 2000 o XP y que el sistema de ficheros sea NTFS y no FAT32. En primer lugar, para que en las propiedades de los archivos, las carpetas y las impresoras te aparezca la pestaña Seguridad has de hacer lo siguiente: abre una ventana del Explorador de Windows y haz clic en el menú Herramientas. Selecciona Opciones de carpetas y ve a la pestaña Ver. Desplázate hasta el final de la lista y desmarca la casilla Utilizar uso compartido simple de archivos.
Para crear ahora una estructura funcional de carpetas, una para cada persona, debes anular la compartición de la carpeta Documentos compartidos y, a cambio, compartir las carpetas individuales de los usuarios y, si quieres, una común para todos. Así que localiza el directorio compartido en red, pulsa con el botón derecho del ratón sobre él, selecciona Compartir y seguridad y marca No compartir esta carpeta. Entra en la estructura y verifica que tienes todas las carpetas que necesitas.
Selecciona la primera por ejemplo, con el botón derecho del ratón y haz clic en la entrada Compartir y seguridad. En el cuadro de diálogo que se abre verás que han aparecido nuevas opciones. Pulsa sobre Compartir esta carpeta y se activarán. Comienza por controlar el límite de usuarios. Esto te puede resultar útil para saber si alguien está conectado en este momento a algunos de tus recursos o no. Si estableces el número en tan sólo 1, solamente podrá entrar una persona a la vez. La forma más correcta es limitar el número de usuarios al máximo de personas que puedan trabajar simultáneamente en la red. De esta forma, te aseguras que nadie pueda entrar desde el exterior.
Aunque debes tener en cuenta que Windows XP soporta un máximo de 5 conexiones concurrentes, por lo que el sexto equipo que intente conectar recibirá un mensaje indicándole que se ha alcanzado el número máximo de conexiones soportadas por el equipo. No obstante, también tienes la posibilidad de restringir los permisos de acceso. Para ello haz clic en el botón Permisos y verás que Todos pueden acceder a la carpeta, así que pulsa sobre Quitar para impedirlo, y de este modo eliminar ese grupo, seguidamente pincha sobre Agregar para añadir a los usuarios que sí deben tener acceso. Puedes escribir sus nombres directamente en la casilla central Inferior, pero como debes incluir también la ruta de las máquinas en las que se encuentran, es mucho más sencilla la siguiente metodología: haz clic en Avanzadas y luego en Buscar ahora de la nueva ventana que aparecerá. Visualizarás todos los posibles usuarios en la lista inferior. Selecciona el que necesites con un clic en Aceptar para agregarlo al cuadro de diálogo anterior y repite este proceso para todos los usuarios que quieras añadir a la lista.
Dentro del grupo que has creado, puedes afinar más los permisos activando y desactivando las casillas de la lista inferior según necesites.
En cuanto, a la opción denominada Caché, deja que se administre todo de forma automática, es decir, no modifiques las opciones por defecto. Por otra parte, para que cada usuario de la red pueda iniciar sesión tanto en su equipo, como en el que vas a almacenar archivos y programas, has de crear cuentas de usuario en ese otro equipo que se llamen exactamente igual que las cuentas de usuario de cada persona en su PC. Además, también debe coincidir la contraseña, por lo que si se cambia en un ordenador también debe cambiarse en el de almacenamiento de archivos. De este modo, los usuarios podrán tener premisos asignados en el equipo de almacenamiento y podrán crear y eliminar sus propias carpetas, así como asignar los permisos que sean necesarios.

FUENTES:http://www.ayuda-internet.net/tutoriales/compartir-archivos-impresora/compartir-archivos-impresora.html
http://es.wikipedia.org/wiki/Protocolo_(informática
http://www.terra.es/personal/lermon/cat/articles/evin0405.htm
http://es.wikipedia.org/wiki/Token_Ring


http://es.wikipedia.org/wiki/Ethernet


http://es.wikipedia.org/wiki/Wi-Fi


http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3


http://es.wikipedia.org/wiki/Puente_de_red


http://es.wikipedia.org/wiki/Enrutador


http://es.wikipedia.org/wiki/Switch


http://es.wikipedia.org/wiki/Hub


http://es.wikipedia.org/wiki/Red_de_computadoras


http://www.bricopage.com/como_se_hace/informatica/redes.htm


http://es.wikipedia.org/wiki/Red_por_microondas


http://es.wikipedia.org/wiki/Cable_de_par_trenzado
http://es.wikipedia.org/wiki/Red_de_fibra_óptica
http://es.wikipedia.org/wiki/Cable_coaxial
http://es.wikipedia.org/wiki/Enlace_infrarrojo


http://www.monografias.com/trabajos12/comsat/comsat.shtml


http://es.wikipedia.org/wiki/Bluetooth


http://es.kioskea.net/contents/pratique/carteres.php3


http://es.wikipedia.org/wiki/Analizador_de_protocolos

http://www.ignside.net/man/redes/dominio-trabajo.php

jueves, 19 de noviembre de 2009

p.24: EL CD Y EL DISCO DURO

¿COMO GRABA EL RAYO LASER EN UN CD?

el reproductor de CD pasa un rayo láser por encima de la pista. Cuando el láser pasa sobre una superficie plana en la pista, el láser es reflejado directamente hacia un sensor óptico que se encuentra en el ensamblado láser. El reproductor de CD interpreta esto como un “1”.Cuando el láser pasa sobre un hoyo, el haz de luz es rebotado fuera del sensor óptico. El reproductor de CD reconoce esto como un “0”.

¿COMO GRABA EL RAYO LASER EN UN DVD?
usan un rayo láser con una longitud de onda de 635 ó 650 nm.El formato DVD se diseñó para proporcionar un medio de almacenamiento universal

¿CUAL ES LA DIFERENCIA ENTRE DVD-R Y DVD +R?
DVD+R/RW

El formato DVD+R/DVD+RW usa un surco cuya oscilación posee una frecuencia mucho más alta que la de los DVD-R (817,4 kHz para DVD+R y 140,6 para DVD-R), y administra el direccionamiento mediante la modulación de la fase de oscilación, es decir, una especie de codificación de inversión de fase llamada ADIP (Direccionamiento en surco previo).

El formato DVD-R/DVD-RW se basa en lo que se conoce como técnica de "hoyo previo". Al igual que los CD-R, los DVD grabables y regrabables usan un "surco previo" (un surco espiral preestampado en el disco), que sigue una onda sinusoidal llamada oscilación. El surco previo permite definir la posición del cabezal de grabación en el disco (llamado rastreo) mientras que la frecuencia de oscilación permite que la grabadora ajuste su velocidad.

¿QUE VELOCIDADES MANEJAN LOS COMBOS?
para el cd la mayor velocidad es 24x y para el dvd la maxima es de 52x dependiendo de la marca que sea tu quemador este puede durar mucho tiempo quemando a la misma velocidad



http://www.losabes.com/pregunta/441/cual_es_la_velocidad_de_un_quemador_de_dvd_y_cd
http://www.forosdeelectronica.com/f16/funcionan-lectores-grabadores-cd-11326/
http://es.kioskea.net/contents/pc/dvdrom.php3

practica 23:CONFIGURACION DEL EQUIPO DE COMPUTO

PASOS PARA INSTALAR UNA IMPRESORA:

Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):
Desempaca con cuidado el equipo.
Remueve completamente el material de empaque del interior de la impresora.
Coloca la impresora en una superficie firme, plana y nivelada.
Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes).
Conecta la impresora al toma corriente más conveniente y enciéndela.
Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora).
Coloca papel en la impresora. Enciende la computadora

Nota importante: en todos los casos es necesario re-iniciar la computadora después de la instalación de la impresora.

COMO PONER UN DISCO DURO COMO ESCLAVO:
Para poner un disco duro como esclavo ya tienes que tener un disco conectado a tu pc. Luego debes ver que en disco qeu deses poner como esclavos en el segundo puerto, o sea los de los jumper esten puestos unos pequeños tubitos de color negro plasticos (estos son los famosos jumper)Para poner un disco duro como esclavo solo debes sacar todos los jumper te tenga puesto el disco y ya es es todo luego lo conectas le pones el voltaje y lista tu disco duro ya esta como esclavo


http://foro.uptodown.com/archive/index.php/t-36404.html
http://www.mailxmail.com/curso-manual-soporte-tecnico/como-instalar-impresora

jueves, 12 de noviembre de 2009

p.22:integridadd

¿QUE ES ANTIVIRUS?

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980

5 ANTIVIRUS COMERCIALES:

avast

avst free

avg

norton
mcafee



QUE ACCESORIOS DEBE TENER UN SOFTWARE PARA CONCIDERARSE UN ANTIVIRUS:
  1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.



¿COMO SE PROTEGE LA PC CON PASWORD?
entrar a panel de control, luego cuentas de usuarios despues seleccionar alguna cuenta y ponerle contraseña asi al iniciar sesion te aparece que cuenta quieres usar y escribir la contraseña



¿COMO SE CREAN CUENTA DE USUARIOS ILIOMITADOS Y PROTEGIDAS CON CONTRASEÑAS PASOS:
entrar a panel de control, cuentas de usuarios crear una cuenta ponerle nombre ala cuenta ,contraseña y seleccionar ilimitada y ya se crea.


http://es.wikipedia.org/wiki/Antivirus#El_funcionamiento_de_un_antivirus

viernes, 6 de noviembre de 2009

p.21: mantenimiento de disco duro

¿QUE ES DESFRAGMENTAR?

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado".



¿PARA QUE SIRVE LIBERAR ESPACIO?

para dejar un hueco por así decirlo que te permite trabajar mas rápido en la computadora ya que si no liberas espacio la maquina se pone lenta y no puedes trabajar a gusto



Pasos:Hacemos doble clic sobre el icono de Mi PC,

a continuación seleccionas la unidad en la cual vayamos a liberar el espacio, (normalmente C.

Hacemos clic con el ratón derecho en Propiedades y a continuación pulsamos el botón Liberar espacio en disco y nos aparecerá una ventana en la cual podremos ver y escoger los archivos que se van a eliminar.

Una vez hayamos seleccionado los archivos a eliminar, marcando las casillas de la izquierda correspondientes, pulsamos sobre el botón Aceptar.

A continuación se nos borrarán los archivos seleccionados.





¿QUE ES FORMATEAR?
Acción de dar formato a un disco. A un disco nuevo se le debe dar determinado formato para poder utilizarlo. Formatear un disco ya usado, por lo general, implica el borrado de todos los datos del mismo.



¿PARA QUE SIRVE?
al formatear basicamente lo que hace el formateo es borrar los datos completamente y borrar la FAT (file alocation table), como los datos son binarios se distribuyen en partes por todo el disco, formatear hace que se reorganizen esos sectores y es algo asi como rejuvenecer tu disco, es por eso que un sistema recien formateado e instalado es mas rapido que uno con varias semanas o meses.



PASOS PARA REALIZARLO:
1-Abra Mi PC.
2-Coloque un diskette de 3½ en la disquetera (Unidad A:) y proceda a Formatearlo.
3-Hacer clic con el botón derecho del mouse sobre el icono de la Unidad A: Esto abre el menú contextual de comandos relacionado a ese elemento. (También se puede elegir formatear desde el menú Archivo).
4-El menú contextual es un menú que contiene órdenes directamente relacionadas con la acción que se está realizando.
5-Se accede a éste haciendo clic con el botón derecho del mouse sobre el elemento deseado.
6-Entre las opciones que tenemos para la unidad A: está Formatear… Haciendo clic aquí se abrirá un cuadro de diálogo para pedir información sobre cómo darle formato al diskette.
7-Elija Formatear…

5.-¿Como se verifica y corrige errores en un disco duro?

seleccionamos la unidad en la cual vamos a comprobar si tiene errores. Clic con el ratón derecho sobre la unidad seleccionada y luego en Propiedades. Luego seleccionamos la ficha Herramientas y a continuación sobre el botón Comprobar ahora. Lo mas posible es que nos avise que no puede realizar esa acción ahora y que lo hará la próxima vez que se reinicie Windows, en ese caso lo Aceptamos y cerramos todas las ventanas que tengamos abiertas. Reiniciamos Windows y al arrancar tendremos la opción durante unos segundos de anular la comprobación de errores en el disco duro, si no hacemos nada, una vez transcurridos esos segundos comenzará la comprobación. Al finalizar nos informará del resultado durante un periodo de tiempo corto y arrancará Windows






http://es.wikipedia.org/wiki/Desfragmentación
http://www.alegsa.com.ar/Dic/formatear.php
http://espanol.answers.yahoo.com/question/index?qid=20080424105435AADPuK0
http://www.pc-soluciones.com.ar/erroresdiscorigido.htm

p.20: COMPRESION Y DESCOMPRESION CON WINDOWS.

  • Seleccionar una carpeta
  • click derecho enviar a
  • carpeta comprimida
  • y para descomprimir doble click en la carpeta comprimida.

p.19: configuracion del ambiente de trabajo

CAMBIAR EL FONDO

  1. click derecho en el escritorio
  2. propiedades, seleccionar fondo de pantalla
  3. seleccionar un logo de cobach y aplicar

SCREEN SAVER:

  1. click derecho en el escritorio
  2. propiedades, seleccionar proptector de pantalla
  3. seleccionar texto 3D y modificar
  4. aplicar o aceptar

PUNTERO:

  1. inicio
  2. panel de control,seleccionar el icono del mouse
  3. seleccionar punteros, y seleccionar el puntero que desees
  4. click en aceptar.

p18: administracion de archivos

¿QUE ES ADMINISTRACION DE CARPETAS?

ES INTRODUCIR O INCORPORAR UN ARCHIVO EN LA CARPETA QUE LE CORREPONDE
PARA ASI TENER UN CONTROL DE LOS ARCHIVOS Y CARPETAS .
PARA CUANDO SEA NECESARIO BUSCAR UN ARCHIVO O CARPETA
NO SE DIFICULTE LA BUSQUEDA DEL ARCHIVO.

jueves, 15 de octubre de 2009

P. 17: INSERCION DE COMANDOS "MS-DOS Y WINDOWS"

COMANDO
Teclas generales de Windows:



Cambiar a otra ventana, si mantiene presionada ALT, mientras presiona TAB repetidas veces
ALT+TAB
Cerrar la ventana actual en programas con Interfaz de documentos múltiples, (MDI)
CTRL+F4
Cerrar la ventana actual o salir de un programa
ALT+F4
Copiar
CTRL+C
Cortar
CTRL+X
Deshacer
CTRL+Z
Ejecutar el comando correspondiente en el menú
ALT+letra subrayada del menú
Eliminar
SUPRIMIR
Mostrar Ayuda acerca del elemento del cuadro de diálogo seleccionado
F1
Mostrar el menú contextual para el elemento seleccionado
MAYÚS+F10
Mostrar el menú del sistema de la ventana actual
ALT+BARRA ESP
Mostrar el menú del sistema para programas MDI
ALT+guión (-)
Mostrar el menú Inicio
CTRL+ESC
Pegar
CTRL+V
Seleccionar todos los elementos
CTRL+E
Windows+e se abre el explorador
Windows+r se abre ejecutar
Windows+f se abre buscar


comandos ms-dos

REN - Cambia el nombre de uno o más archivos.
RENAME - Cambia el nombre de uno o más archivos.
REPLACE - Reemplaza archivos.
RMDIR - Elimina un directorio.
SET - Muestra, establece o elimina variables de entorno de Windows.
SETLOCAL - Inicia la localización de cambios del entorno en un archivo por lotes.
SHIFT - Cambia posición de modificadores reemplazables en archivos por lotes.
SORT - Ordena las entradas.
START - Inicia otra ventana para ejecutar un programa o comando.
SUBST - Asocia una ruta de acceso con una letra de unidad.
TIME - Muestra o establece la hora del sistema.
TITLE - Establece el título de la ventana de una sesión de CMD.EXE.
TREE - Muestra gráficamente la estructura de directorios de una unidad ruta de acceso.
TYPE - Muestra el contenido de un archivo de texto.
VER - Muestra la versión de Windows.
VERIFY - Comunica a Windows si debe comprobar que los archivos se escribe de forma correcta en un disco.
VOL - Muestra la etiqueta del volumen y el número de serie del disco.
XCOPY - Copia archivos y árboles de directorios.
COPY - Copia uno o más archivos a otro lugar.
DATE - Muestra o establece la fecha.
DEL - Elimina uno o más archivos.
DIR - Muestra una lista de archivos y subdirectorios en un directorio.
DISKCOMP - Compara el contenido de dos disquetes.
DISKCOPY - Copia el contenido de un disquete a otro.
DOSKEY - Edita líneas de comando, memoriza comandos y crea macros.
ECHO - Muestra mensajes, o activa y desactiva el echo.
ENDLOCAL - Termina la búsqueda de variables de entorno del archivo por lotes.


FUENTES:
http://www.duiops.net/windows/trucos/twtr.htm
http://www.monografias.com/trabajos17/ms-dos-comandos/ms-dos-comandos.shtml
http://www.webtutoriales.com/tutoriales/windows/comandos-windows-xp.33.html

P. 16: RECUPERAR INFORMACION

1.- Seleccionar la carpeta encriptada

2-.click derecho en la fila zip


3.- t e pide la contraseña (la cual la seleccionas tu)


4.-se extrajo el archivo y aparecio la carpeta en el escritorio ( ya descomprimido)


con estos pasos es facil de liberar espacio

lunes, 12 de octubre de 2009

P: 15 COMPRESION y ENCRIPTAMIENTO DE INFORMACION






¿que es compresion de archivo?







La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.
La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.
El espacio que ocupa una información codificada (datos,
señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.
La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en
algoritmo RLE.







































¿que es encriptamiento?



El cifrado de datos (o encriptamiento, o encripción) se usa como esquema de protección de información, para hacer que lo que se puede leer de un mensaje en un determinado momento no sea legible ni tenga sentido para quien lo lee. Es como escribir y mandar mensajes en clave: dos personas se ponen de acuerdo para definir la clave y luego se envían mensajes usándola, de tal manera que solo ellos podrían entender el mensaje real, y en el caso de que alguien intercepte este mensaje y lo lea, si no sabe la clave no podrá entender lo que allí está escrito.En computación esto puede aplicarse tanto para guardar la infomación (por ejemplo, cuando le pones contraseña a un documento de Word) como para el envío de mensajes a través de una red, sea esta pública como Internet o privada como la LAN de una empresa.


PASOS PARA COMPRIMIR Y ENCRIPTAR:




Comprensión de archivos
Debe hacer clic con el botón derecho sobre el archivo a comprimir.









En el menú desplegable escoger la opción winzip.









Luego en el menú desplegable escoger la opción add to nombre del archivio.zip.

Y se creará una archivo zip del archivo escogido.


encriptamiento:
1. Abra el programa e instálelo siguiendo sus pasos y al final de la instalación seleccione Lunch Program o ábralo desde Desktop o desde Start > Programs
2. Le debe de aparecer la ventana inicial del Programa como la siguiente : y agrande la ventana para hacer mas facil la busqueda del archivo a encriptar.




















3. Seleccione el simbolo de + sobre el dispositivo donde tiene guardado el archivo que desea encriptar. Ejemplo Local Disk (C:) > Documents
4. Una vez localizado el archivo que desea encriptar, seleccionelo con un solo click y el nombre del archivo se resalta en azul.
5. Ahora presione el enlace Encrypt que tiene una llave amarilla (Menu Izquierdo) y se abre una ventanita como la siguiente:




6. Entre y confirme el Password que desea ponerle al archivo y presione el boton Encrypt con la llave amarilla.
7. Presione OK y listo, notara que el archivo encriptado ahora se resalta en Rojo.
8. Ahora para estar seguro que el archivo se encripto correctamente vaya a donde tiene guardado el archivo encriptado y abralo, notara que no se puede leer nada solo hay un monton de simbolos, si esto es asi su archivo esta encriptado.
9. Para poder desencriptar el archivo y poder leerlo abra el programa Encrypt Files > busque donde tiene guardado el archivo encriptado (resaltado en color rojo) seleccionelo y precione el enlace Decrypt que tiene una llave color gris (Menu Izquierdo), se abre la ventanita pidiendole el password, usted entra el password, presiona el boton Decrypt, presiona el boton OK y listo, ahora podra ver y leer su archivo.
Estos pasos parecen un poco largos pero en realidad no lo son, solo es cuestion de costumbre, a medida que use el programa al cabo de unos dias usted encriptara y desencriptara archivos en solo segundos.




CODIGO/PASSWORD:



Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.
Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales.






REFLEXION:



Pues es una actividad algo facil de hacer este ejercicio.



Te sirve para liberar espacio en tu pc y puedes poner le contraseña



























http://es.answers.yahoo.com/question/index?qid=20070713072103AADBArt




http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos




http://www.masadelante.com/faqs/password




http://www.csi.espol.edu.ec/ui/es/content/ayuda/manual.aspx?id=800

viernes, 9 de octubre de 2009

p:14investigacion de campo

1¿que dispositivos de respaldo utilizan?

cd, usb

2¿cada cuanto tiempo realizan el respaldo de informacion?

cada semana

3¿que tipos de archivos son los que respaldan?
tps del sistema

4¿estanconectados a una red?

si

5¿que topologia de red utilizan?

lineal







ORTEGA FLORES ANDY

EDGAR GRANIEL ALEGO

CRISOSTOMO FLORES RENE

LEDESMA GOMEZ LUIS

ROJAS AGILAR CARLOS EDUARDO

JUAN CORONA MENERA

viernes, 2 de octubre de 2009

practica 12: politicas de respaldo de informacion






"Riesgo a los cuales se encuentran inmersos los Sistemas de Información"







¿CUALES SON LAS EXIGENCIAS QUE DEBE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1. Ser confiable:Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.



2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.


3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.


¿QUE ES SEGURIDAD FISICA?Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.



¿QUE ES SEGURIDAD LOGICA?La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VLOUMEN DE INFORMACION?

Copiar sólo los datos: poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.



Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?

Las medidas de seguridad de encriptación,

protección antivirus y

firewall son muy importantes.

MENCIONA 5 SOFTWARES COMERCIALERS QUE SE UTILIZAN PARAS RESPALDAR INFORMACION:

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#riesgo

http://www.novastor.com/products/novabackup/novabackup-professional.html

http://es.wikipedia.org/wiki/Seguridad_lógica

lunes, 28 de septiembre de 2009

practica 11: respaldo de informacion



CONCEPTO DE BACK UP:

(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

TIPOS DE RESPALDO(los tres tipos de respaldos comúnmente utilizados):

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

¿PORQUE SE DEBE RESPALDAR?
puede que su empresa deba cumplir la Ley Orgánica de Protección de Datos por lo que deberemos tener copias de seguridad obligatoriamente por la pérdida de información puede ocasionar grandes pérdidas en su negocio.
Para todo ello disponemos de un producto de copia de seguridad remota totalmente automatizado
COMO SE PREPARA EL SISTEMA PARA REALIZAR EL RESPALDO:
eliminar el programa afectado para realizar la reinstalacion de la informacion o contenido del programa nuevamente

TIPOS DE ARCHIVOS QUE SE PROTEJEN:documentos normales, documentos de: word, powerpoint, ecxel, y mas archivos

  • Datos de contacto de clientes



  • Datos de facturación



  • Proyectos



  • Etc


CUALES LA FRECUENCIA CON LA QUE SE DEBE REALIZAR UN RESPALDO:



Frecuentemente ya que se corre el peligro de la perdida de archivos en cualquier momento.




http://www.osmosislatina.com/soporte/respaldos.htm
http://www.alegsa.com.ar/Dic/backup.php







Itemid=60

p: 10

martes, 15 de septiembre de 2009

P9>MANTENIMIENTO CORRECTIVO LOGICO

MANTENIMIENTO CORRECTIVO LOGICO

Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:


Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error.



Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el
cual puede ser negociado.


Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.




Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).

Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.






P8>MANTENIMIENTO CORRECTIVO FISICO



¿QUE ES?


Mantenimiento correctivo, que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.



Equipo físico


Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.


Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.).



http://www.csae.map.es/csi/silice/Mantto4.html

viernes, 11 de septiembre de 2009

P7: MANTENIMIENTO PARA EL EQUIO. DE COMPUTO.

MANTENIMIENTO PREVENTIVO LOGICO

¿Qué es un mantenimiento lógico preventivo?Hace referencia a revisiones, comprobaciones y cambios que se realizan con el fin de asegurar la fiabilidad y el correcto funcionamiento del equipo.

El equipo lógico nunca se estropea. Simplemente, se descubren fallos en él que ya estaban presentes desde el principio, o cambian los requisitos para los cuales fue creado, por lo que se realiza una modificación.

¿En que consiste?desfragmentar disco, liberar espacio en disco, restaurar sistema, Se incluyen diagnósticos de prueba, parches temporales, estadísticas de rendimiento, estadísticas de consumo de recursos informáticos, así como revisiones periódicas antivirus que complementen las medidas de seguridad permanentes que deben estar en todas las vías de entrada al sistema.
fuente:
http://www.csae.map.es/csi/silice/Mantto4.html

p6: MANTENIMIENTO PREVENTIVO PARA EL EQUIP. DE COMPUTO



MANTENIMIENTO PREVENTIVO FISICO:





¿Que es un mantenimiento físico preventivo? El mantenimiento de equipos físicos se refiere fundamentalmente a actividades relacionadas con la reparación y sustitución de piezas que, con el paso del tiempo, se van estropeando debido al uso, a las condiciones de trabajo y a otras circunstancias como suciedad, fatiga de materiales y desgaste. No se debe hablar de mantenimiento cuando se sustituye un equipo por otro de mejores características (actualización) aunque a veces se haga.


¿En que consiste?Limpieza de las unidades de disquetes, CD ROM, Limpieza del gabinete, tarjeta madre y ventiladores, Revisión general del funcionamiento de la maquina, además de contar con Regulador de voltaje, Supresor de Picos, Mantener componentes en la temperatura adecuada, Tener una fuente de poder de alta calidad y potencia, Conectar su computadora a un UPS, Comprar componentes de buena calidad





FUENTES:





www.solomantenimiento.com/m-predictivo.htm


http://www.csae.map.es/csi/silice/Maneqfl1.html

p4:solicitud de servicios de informatica


viernes, 4 de septiembre de 2009

P5: INSUMOS DE EQUIPO DE COMPUTO

INSUMOS DE LIMPIEZA PARA EL EQUIPO DE COMPUTO:

  • limpiador de pantallas(plasma,LSD, TFT): Las pantallas de plasma y LCD TFT:Disponen de un revestimiento muy sensible que puede llegar a estropearse si se limpian con limpiadores tradicionales, en consecuencia el monitor se torna mate, por lo que la imagen aparece obscura y con un brillo y nitidez muy reducido.
Características- Bote con limpiador especial para pantallas plasma, LCD y TFT - Producto 100% natural, de ingredientes suaves y de limpieza profunda que no es toxico - No contiene alcohol ni abrasivos que dañe el delicado y costoso revestimiento de las pantallas de plasma LCD y TFT - Deja una capa que evita que el polvo se acumule.

  • Limpiador de CD y DVD:Al Aplicar el limpiador sobre discos compactos lograra eliminar impurezas tales como polvo y grasa, este eficaz limpiador no afectara materiales como plásticos, hule ,etc
  • TOALLAS LIMPIADORAS PARA NOTEBOOK Y PANTALLAS LCD PERFECT CHOICE:Algo muy común que tienen las notebook y es lo fácil que se ensucia la pantalla con dedos y otras muchas cosas la cual no puedes limpiar con cualquier cosa por el polvo que se le adhiere, con las toallas limpiadoras la podrás tener en perfectas condiciones tu pantalla y teclado de tu notebook ya que están libres de polvo y antiestática.
  • AIRE COMPRIMIDO:es un gas limpiador de alta calidad envasado a alta presión. Su uso permite eliminar el polvo y las partículas acumuladas en los componentes electrónicos. Air-Express puede ser usado en equipo de cómputo, de telefonía, de control, médico y científico, de comunicación, etc. Puede ser usado con el equipo energizado y en funcionamiento
  • Pulsera Antiestática:
    Esencial para protección contra estática mientras se trabaja en una PC.

http://www.pcdomino.com/page/PROD/PCDOMLIMAIR.html

http://sepacomputo.unam.mx/es/preguntas-frecuentes/41-mantenimiento-de-pcs/285-pulsera-antiestatica








jueves, 3 de septiembre de 2009

P3:MEDIDAS DE SEGURIDAD EN THE HOME DEPOT


MEDIDAS DE SEGURIDAD PARA EL EQUIPO DE COMPUTO
the home depot
sistema operativo que utiliza la empresa:windows xp profesional.
antiviris que utiliza esta empresa en sus sitemas: UHPlos archivos se protejen con contraseña. politicas de seguridad que tiene esta empresa para ingresar al centro de computo:utilizan password para poder accesar
accesan solo los gerentes de la empresa
ademas de que no esta permitido entrar con bebidas ni alimentos.
que hacen en caso de apagones para proteger los archivos:la empresa cuenta con un planta generadora de luz tambien cuentan con respaldo de informacion en discos y guardado automatico.
INTEGRANTES:
VICENTE CEREZO
PAUL BOJORQUEZ
LUIS LEDESMA
JOEL CANIZALES
HECTOR RAMIRES

viernes, 28 de agosto de 2009

P2: MEDIDAS DE SEGURIDAD PARA LAS PERSONAS Y EL EQPO.DE COMPUTO

A)eqpo.de computo:


  • proteccion de energia:
    Reguladores.
    El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de alimentación: la fase, el neutro y la tierra. En la secuencia de instalación se conecta primero el regulador de voltaje, quien se encarga de mantener un voltaje promedio (110-115 voltios). Un buen regulador abre el circuito de alimentación cuando las variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v. Un regulador de voltaje protege el PC de bajas de tensión y sobretensiones. Además los reguladores de buena calidad incluyen supresor de picos y filtros que eliminan la interferencia electromagnética.
    Supresores de picos.
    Estos solo ayudan en los casos en que existan sobretensiones, para los casos en donde existan bajas de tensión es recomendable adquirir también un regulador de voltaje, ano ser que el regulador de voltaje que adquirió traiga consigo un Supresor de Picos.
    No Breaks.
    En ciertos casos es necesario instalar a continuación una fuente de energía ininterrumpida o UPS, esto es cuando trabajamos con datos muy valiosos o delicados en el PC. Después del regulador o UPS se conecta la computadora. Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar todos los cables, tienes que adicionarle un multitoma con 4 o 6 posiciones adicionales y a este conectar el PC. Las UPS tienen baterías que en caso de un corte de energía, le permiten continuar trabajando con el PC durante algunos minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para que almacene los archivos que estaban abiertos, cierre los programas y apague el PC correctamente
  • factores climaticos
    No tener el equipo en un lugar donde exista humedad
    No tener el equipo en un lugar donde le de el sol
    Tener el equipo a una temperatura fresca (usar clima, nunca usar aire lavado donde tengamos una computadora)
    Tener el equipo en un lugar donde no exista mucho polvo y tratar de mantenerlo limpio.
    Tener la computadora alejada de las ventanas y puertas ya que estas son fuertes entradas de polvo.
    No utilizar el equipo cuando existan tormentas.
  • ubicacion:
    Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.
    un lugar adecuado donde no estorbe y que no corra peligro de caer o que le caiga algun objeto.

Alejarse de las fuentes directas de polvo.

Evitar las corrientes de aire .
B) LAS PERSONAS:

  • CONDICIONES CLIMATOLOGICAS:



si la computadora ocupa un clima especial, la gente igual, ni muy caliente ni muy helado, un area cerrada donde no entre el polvo ni humedad, .todo va a depender del lugar y el tipo de trabajo que se este realizando.




UBICACION FISICA:




muebles seguros para las computadoras y la persona.




una silla segura.




cerca de los accesos de salida.




ERGONOMETRIA:

en arquitectura la ergonometria es el estudio de las dimensiones de los elementos o de los objetos basándose en la antropometría. antropometría son las medidas que se toman partiendo del ser humano. por ejemplo Los sillones de los cines cumplen con funciones ergonómicas y antropométricas porque se diseñan para que te sientas cómodo y así es con todos los objetos que te rodean.


http://www.cca.org.mx/ec/cursos/co116/contenido/m3/tema7.htm
http://espanol.answers.yahoo.com/question/index?qid=20080211235223AAnjgZF