BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

viernes, 4 de diciembre de 2009

p.25 RED local

1-RED DE INFORMATICA ?
es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten imformacion (archivos), recursos servicios acceso a internet .etc.

2-PRODUCTOS DE RED?
Adaptadores para equipos de sobremesa
Adaptadores para servidores
Controladoras Ethernet
Redes inalámbricas

-estandares de red para internet
anteriormente Microsoft Internet Explorer; abreviado MSIE), conocido comúnmente como Internet Explorer y abreviado IE, es un navegador web desarrollado por Microsoft para el sistema operativo Windows.

-Estandar de red para token ring:
Token Ring es una arquitectura de red desarrollada por IBM
topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

-Estandar de red wi-fi
Wireless Fidelity, es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

-Estandar de red bluetooth: es una tecnología de red de área personal inalámbrica (abreviada WPAN), una tecnología de red inalámbrica de corto alcance, que se utiliza para conectar dispositivos entre sí sin una conexión por cable. A diferencia de la tecnología IrDa (que utiliza una conexión infrarrojo), los dispositivos Bluetooth no necesitan una línea de visualización directa para comunicarse. Esto hace que su uso sea más flexible y permite la comunicación entre habitaciones en espacios pequeños

-Para q se utiliza

*PUENTE DE RED:El puente de red permite la conexión de segmentos de LAN de forma económica y sencilla. Un segmento de LAN es una sección de medios de red que conecta distintos equipos. Es habitual que una red tenga varios segmentos de LAN.la configuración de equipos que actuaran como enrutadores, la configuración de direcciones IP para cada equipo de cada segmento de la red y la configuración de cada segmento de la red como una subred independiente. La configuración de los puentes de hardware no era difícil, pero requería la adquisición de los mismos. Además, si se utilizaban diferentes tipos de medios de red, era necesario crear una subred independiente para cada tipo de medio.


*ROUTER:Los routers se utilizan a menudo para conectar redes geográficamente separadas usando tecnologías WAN de relativa baja velocidad


*SWITCH:switch crea una estructura ramificada para sentencias de ActionScript. Al igual que la sentencia if, la sentencia switch prueba una condición y ejecuta sentencias si la condición devuelve un valor true. Cuando se utiliza en una sentencia switch, la sentencia break ordena a Flash que omita el resto de sentencias existentes en ese bloque case y que salte a la primera sentencia que vaya a continuación de la sentencia switch. Si un bloque case no contiene una sentencia break, se producirá una condición conocida como de "paso al siguiente caso". En esta situación, la siguiente sentencia case también se ejecuta hasta que se encuentra una sentencia break o termina la sentencia switch. Este comportamiento se muestra en el siguiente ejemplo, en el que la primera sentencia case no contiene ninguna sentencia break y, por consiguiente, se ejecutan ambos bloques de código para los dos primeros casos (A y B).

*HUB:es un dispositivo que permite concentrar varios puertos USB (Universal Serial Bus: bus universal en serie), permitiéndo la conexión con una máquina mediante un solo bus. Podría definirse como un distribuidor o concentrador de puertos USB.


3-REQUERIMIENTO PARA CONECTARSE A INTERNET:Para eficientar el servicio de acceso a internet es altamente recomendable seguir las siguientes observaciones y minimizar al máximo la intermitencia en el servicio de su conexión a internet.
La acometida telefónica

*COMPUTADORAS:Las computadoras se pueden clasificar por tamaño, por propósito y por aplicación. A continuación mostramos las diferentes clasificaciones:
Las computadoras se clasifican por Tamaño en:
Microcomputadoras Minicomputadoras Macrocomputadoras Supercomputadoras

*SOFWARE:Un navegador o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local).


*PROVEDORES DE SERVISIO:
Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios

*MEDIO DE TRANSMICION DE INFO:
consiste en el elemnto q conecta fisiscamente las estaciones de trbajo la servicio y los recursos de la red.

CLASIFICACION:
PAN:PAN prevé el acercamiento de un paradigma de redes, la cual atrae el interés a los investigadores, y las industrias que quieren aprender más acerca de las soluciones avanzadas para redes, tecnologías de radio, altas transferencias de bits, nuevos patrones para celulares, y un soporte de software más sofisticado.

LAN:
es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la informacion.

MAN:
es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

WAN:es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente


*Tipo de coneccion
Guiados
par trensado
fibra optica
coaxial



NO GUIADOS
infrarojo
microondas
satelite
blutooth


TIPOS DE CONEXION
GUIADOS
NO GUIADOS

TOPOLOGIA:(definicion)La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas

BUS:bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.
ESTRELLA:conecta todos los cables con un punto central de concentración
ARBOL: se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.
MIXTA:es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

*DIRECCIONAL DE DATOS:
SIMPLEX:
Sólo permiten la transmisión en un sentido. Un ejemplo típico es el caso de la fibra óptica; en estos casos se puede recurrir a sistemas en anillo o con doble fibra para conseguir una comunicación completa. Aunque en la actualidad ya existe la posibilidad de enviar y recibir señal a través de una sola fibra óptica pero en diferentes longitudes de onda.Una conexión semidúplex (a veces denominada una conexión alternativa o semi-dúplex) es una conexión en la que los datos fluyen en una u otra dirección, pero no las dos al mismo tiempo. Con este tipo de conexión, cada extremo de la conexión transmite uno después del otro. Este tipo de conexión hace posible tener una comunicación bidireccional utilizando toda la capacidad de la línea.



HALF DUPLE:es utilizado en las telecomunicaciones para definir a un sistema que es capaz de mantener una comunicación bidireccional, enviando y recibiendo mensajes de forma simultánea. La capacidad de transmitir en modo dúplex está condicionado por varios niveles:
Medio físico (capaz de transmitir en ambos sentidos)
Sistema de transmisión (capaz de enviar y recibir a la vez)
Protocolo o norma de comunicación empleado por los equipos terminales.
Atendiendo a la capacidad de transmitir entera o parcialmente en modo dúplex, podemos distinguir tres categorías de comunicaciones o sistemas: dúplex (full dúplex), semidúplex (half dúplex) y símplex.


FULL DUPLEX:La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:
Empleo de frecuencias separadas (multiplexación en frecuencia)
Cables separados
Nota: No existen colisiones en Ethernet en el modo full-duplex


ANCHO DE BANDA:Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital. La razón de este uso es que de acuerdo a la Ley de Hartley, el rango máximo de tranferencia de datos de un enlace físico de comunicación es proporcional a su ancho de banda(procesamiento de señal)ancho de banda en hertz, la cual es a veces llamada "ancho de banda análogo" en la literatura de la especialidad.

COMO COMPARTIR IMPRESORES AUNA RED:
*instalacion de una impresora compartr en una red local:
En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos tendrán que tener los mismos programas para manejar dichos datos (redundancia de software),

* Compartir una imp.en una red llocal:Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.
Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado


intalacion de la trajeta de red:

Para conectar dos ordenadores en red de área local Ethernet es necesario instalar una tarjeta de red en cada uno de ellos, habilitar la configuración correspondiente y realizar la conexión física con un cable cruzado.Si son más de 2 PC los cables de red local necesarios son normales, y además se necesita un hub o switch.En este reportaje fotográfico vamos a tratar fundamentalmente la instalación o montaje de una tarjeta o placa de red, cuyo precio de adquisición en el mercado es de 17 euros.Además, mostramos algunos detalles sobre los cables de red LAN, tanto normales como cruzados.Tanto el cable normal como el cable cruzado se pueden adquirir en una tienda de informática o de electrónica, o construirlos nosotros mismos, en caso de que necesitemos algo especial (ver cómo fabricar un cable cruzado en ambiente doméstico)

b)comprobacion de protocolos:

Lo primero que debe hacer es abrir el equipo e instalar la tarjera de red, ya sea ISA o PCI. Para esto necesitará un destornillador Phillips. Primero, debe desenchufar el cable de alimentación; luego, toque la carcasa con una mano y el piso con la otra; por último, debe buscar una ranura vacía e insertar la tarjeta.
Asegúrese de CONSULTAR LA DOCUMENTACIÓN QUE SE INCLUYE CON LA TARJETA, aunque en ocasiones no resulte de mucha ayuda. Si hay jumpers (puentes de conexión) en la tarjeta, asegúrese de que funcionen correctamente.

C)INDICAR GRUPO DE TRABAJO Y DIRECCION





















http://es.kioskea.net/contents/pratique/carteres.php3
http://es.wikipedia.org/wiki/Ancho_de_banda_(computación)
http://es.wikipedia.org/wiki/Half_Duplex
http://es.wikipedia.org/wiki/WAN#Tipos
http://es.wikipedia.org/wiki/LAN
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Wi-Fi
http://es.kioskea.net/contents/bluetooth/bluetooth-intro.php3
http://technet.microsoft.com/es-es/library/cc781097(WS.10).aspx
http://livedocs.adobe.com/flash/9.0_es/main/wwhelp/wwhimpl/common/html/wwhelp.htm?context=LiveDocs_Parts&file=00000706.html
http://es.wikipedia.org/wiki/Hub_USB
http://html.rincondelvago.com/computadoras_2.html
http://es.wikipedia.org/wiki/Proveedor_de_servicios_de_Internet

viernes, 27 de noviembre de 2009

p24 El CD & el DVD ♥

1-Como se graba el rayo laser en un cd?


Un pequeño rayo láser brilla sobre las protuberancias mientras está girando el CD.


La luz se refleja hasta un receptor que graba cómo rebota la luz láser. De esta manera el reproductor de CD regresa la luz reflejada hacia el código original, lo que significa que puedes escuchar este código como música. Los códigos digitales se usan con muchas tecnologías. El correo electrónico necesita este tipo de números codificados. Las sondas espaciales se comunican con la NASA usando código digital. Los códigos de barra se leen como código digital en los sistemas de computadoras. Las comunicaciones digitales con teléfonos celulares necesitan códigos digitales. Los radios de clima también se sincronizan con señales específicas usando estos códigos.
A veces, el láser puede leer mal una protuberancia al pasar sobre ella. Puede ser que el CD esté rayado o que no fue bien grabado. Los códigos digitales incluyen códigos especiales para la corrección de errores. Esto significa que nunca perderás ni una sola nota de tu canción favorita.
Hay muchos tipos de discos compactos. Se pueden grabar como CD-R o se pueden grabar y regrabar como lo harías con un disquete. Estos se llaman CD-RW (reescribibles). Otro formato es el CD-ROM. La tecnología para grabar sobre estos discos es diferente de la de otros CD. Estos CD tienen una capa que el escritor de CD puede oscurecer o dejar clara. Los puntos claros y oscuros son el código digital.



2-COMO SE GRABA UN DVD?
El DVD (Disco versátil digital, o con menos frecuencia Disco de video digital) es una "alternativa" al disco compacto (CD) que posee seis veces más espacio de almacenamiento (para el tipo de DVD de menor capacidad: de capa simple y una cara).
El formato DVD se diseñó para proporcionar un medio de almacenamiento universal, mientras que el CD, originalmente, se diseñó exclusivamente como un medio de audio.
El DVD está diseñado para poder localizar y acceder a los datos de una manera aleatoria (no secuencial). Posee una estructura compleja que proporciona mayor interactividad, pero requiere a la vez de microprocesadores más avanzados.
El formato DVD originalmente fue patrocinado (a partir del 15 de septiembre de 1995) por un consorcio de 10 compañías multimedia (Hitachi, JVC, Matsushita, Mitsubishi, Philips, Pioneer, Sony, Thomson, Time Warner y Toshiba). A partir de 1997, un nuevo consorcio llamado "DVD Forum" sucedió al anterior.
Un DVD puede confundirse fácilmente con un CD, ya que ambos son discos plásticos de 12 cm de diámetro y 1,2 mm de espesor y se leen por medio de un rayo láser. Sin embargo, los CD utilizan un rayo un láser infrarrojo que posee a su vez una longitud de onda de 780 nanómetros (nm), mientras que las grabadoras de DVD usan un rayo láser con una longitud de onda de 635 ó 650 nm. Además, los reproductores de CD generalmente usan una lente con un foco de 0.5, en cambio, los reproductores de DVD disponen de un foco de 0.6. Por este motivo, los DVD poseen ranuras cuya altura mínima es de 0,4µ con una separación de 0,74µ, a diferencia de la altura y separación de los CD, que son de 0,834µ y 1,6µ respectivamente




3 -CUAL ES LA DIFERENCIA ENTRE DVD-R & DVD+R

posee una mayor resistencia a trastornos electromagnéticos que el método de hoyo previo. Al escribir un disco, el cabezal de escritura también debe poder leer los hoyos previos para ubicar los datos en el lugar correcto. Por lo tanto, la luz emitida por el rayo láser puede llegar a ocasionar trastornos.
Además, dado el período que corresponde a la longitud de un hoyo previo (T1), es mucho más difícil detectar hoyos previos cuando el disco se está leyendo a mayor velocidad. Por lo tanto, no resulta sorprendente que la primera grabadora de 16x se haya comercializada en un formato DVD+RW.
Por esta razón, el formato DVD+R(W), gracias a especificaciones tecnológicas más recientes, ofrece un mejor rendimiento así como algunas funciones adicionales. Por otra parte, el DVD Forum ratificó al DVD-R(W), que fue el primer formato utilizado, por lo que la mayoría de las unidades de DVD (y especialmente los reproductores de DVD) son compatibles con este mismo.
La mayoría de las grabadoras de DVD son compatibles con ambos formatos. En conclusión, dada su mayor compatibilidad con los reproductores de DVD independientes, el DVD-R(W) es
preferible para crear DVD de video, mientras que el DVD+R(W) resulta más apropiado para crear discos de datos




http://gentdetorrent.espacioblog.com/post/2007/11/15/aacomo-se-graba-un-cd-



p23 Configuracion del equipo de computo ♥

Una impresora es el complemento ideal para cualquier computadora pues te permitirá hacer impresiones en papel de tus documentos, archivos, imágenes o fotografías favoritas
Para instalar una impresora sigue los siguientes pasos (la computadora debe estar apagada):

Desempaca con cuidado el equipo. Remueve completamente el material de empaque del interior de la impresora. Coloca la impresora en una superficie firme, plana y nivelada. Haz la conexión impresora-cpu (este cable generalmente se compra aparte debido a que la entrada de la impresora y la computadora pueden ser diferentes). Conecta la impresora al toma corriente más conveniente y enciéndela. Coloca en su lugar los cartuchos de tinta (no olvides remover la cinta adhesiva protectora). Coloca papel en la impresora. Enciende la computadora.

a) Desde este punto de la instalación pueden presentarse algunas opciones, por ejemplo:

La impresora será detectada automáticamente por Windows. Sigue las instrucciones en pantalla. Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

b) También es posible instalar una impresora de la siguiente manera:1.- Haz clic en Inicio, Configuración, Impresoras.2.- Haz clic en Agregar impresora.
3.- Sigue las instrucciones en pantalla.
4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.
c) Otra opción para la instalación puede ser:

1.- Haz clic en Inicio, Configuración, Panel de control.
2.- Selecciona y haz doble clic en el icono Agregar nuevo hardware.
3.- Sigue las instrucciones en pantalla
.4.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones.

B) disco duro como esclavo:

Paso por pasoAquí exponemos por paso rápidamente cómo instalar el disco duro y más adelante se explica en detalle:-Pensar la configuración que le daremos al nuevo disco (maestro, o esclavo) dependiendo de los demás dispositivos que haya conectados al IDE.-Cambiar los jumpers de los dispositivos correspondientes dependiendo de la configuración.-Conectar el nuevo disco duro (y, si se aplica, cambiar los demás dispositivos)-Encender la máquina, comprobar que la BIOS los detecte.-Si el nuevo disco no está particionado y formateado, hacerlo.-Instalar el Sistema Operativo (si es que instalamos el disco como maestro primario)



P 22 Integridad de la informacion ;)

1¿Que es un anivirus?

es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.


2-menciona 5 antivirus comerciales?

*Panda Antivirus

*McAfee Viruscan

*Anyware

*Thunderbyte

*Norton Antivirus


3-Que acciones debe tener un software para considerarse antivirus?

debe tener varias acciones referentes o parecidas a la que tiene un antivirus para considerarse uno, o en su defecto, que un software no pueda considerarse un antivirus aunque tenga acciones semejantes a la de uno.


4-Como se protege la pc con passwords?

WinProt es un software programado por mi (frankpo xD), que te servirá para proteger tu cuenta de usuario de intrusos mediante password, en lugar de usar la proteccion original de windows que es muy facil de burlar. WinProt encripta todos los passwords y los almacena fuera del alcance de cualquier intruso. La espectacular tecnologia de encriptado del WinProt, hará practicamente imposible la intrusión sin conocer el password.





5-Como se crean cuentas de usuario ilimitadas y protegidas con contraseña?
es un sistema operativo con muchas características y una de estas es el estar diseñado para ser utilizado por múltiples usuarios. Aún cuando se tenga una PC con un único usuario, es importante recordar que no es conveniente realizar el trabajo diario desde la cuenta de root, misma que solo debe utilizarse para la administración del sistema.
Generalmente el paso que procede a una instalación de GNU/Linux® es la creación de cuantas de usuario. Existen distintos métodos, todos son sencillos y permiten crear una cuenta con su propio directorio de trabajo y los archivos necesarios.
Actualmente se existen recursos como el programa instalador de
Red Hat™ Linux® y programas que funcionan desde un entorno gráfico, como es Linuxconf y Webmin, y recursos que funcionan en modo de texto o desde una ventana terminal, como son los mandatos tradicionales, useradd y passwd, y algunos otros programas, como YaST y la versión correspondiente de Linuxconf o Webmin.


http://www.terra.es/personal/tamarit1/kit-internet/virus/antivirus.htmhttp://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://www.linuxparatodos.net/portal/staticpages/index.php?page=02-cuentas-usuario

lunes, 23 de noviembre de 2009

P 21 Materimiento a Disco Duro

1-Que es desfragmentar?
Desfragmentar es una tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un disco duro, por ejemplo) de modo que se aproveche mejor el espacio.

PASOS:
2.- Consejos previos: Antes de empezar, hay que tener en cuenta algunos consejos ya que muy a menudo suele ocurrir que el Desfragmentador de disco se detiene a mitad del proceso vuelve a empezar. Esto suele ocurrir por estar usando otros programas al mismo tiempo que el desfragmentador y cada vez que el disco duro recibe la orden de grabar datos nuevos el desfragmentador tiene que comenzar de nuevo. Es imprescindible que, en el momento en el que el desfragmentador comience el proceso, no tengamos abierto ningún otro programa.

A veces nos encontramos ese mismo problema si tenemos activo un protector de pantalla, al ponerse en funcionamiento el protector de pantalla realiza accesos al disco y el desfragmentador comienza de nuevo, es recomendable desactivar el protector de pantalla mientras se está realizando el proceso de desfragmentación.

Para desactivar el protector de pantalla hay que ir al Escritorio, y hacer click con el botón derecho del ratón sobre un espacio libre (no sobre algún icono) y elegir Propiedades en el menú que aparece.

Ahora, en la ventana que se abre, hay que seleccionar la pestaña Protector de pantalla, y es dicha opción, se accede al desplegable Ninguno. También hay que tener en cuenta que, aparte de desactivar el protector, hay que seleccionar pulsar en el botón Energía que nos desplegará otro cuadro de dialogo.


3.- Cómo ejecutar el desfragmentador:

Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas.

Primera forma de acceder:

- Pulsamos en el botón de inicio de la barra de tareas.

- Seleccionamos Programas.

- Seleccionamos Accesorios.

- Seleccionamos Herramientas del Sistema.

- Seleccionamos Desfragmentador de disco.

De manera grafica lo podemos ver en la siguiente imagen:
Segunda forma de acceder:
Después de hacer doble click sobre el icono MiPC se abre un ventana con la información de nuestro PC, incluyendo las unidades de almacenamiento.

Pinchamos con el botón derecho del ratón sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos Propiedades.

4.- Usando el desfragmentador:

Una vez que hemos arrancado el programa por cualquiera de los tres sistema anteriormente descritos, nos encontramos con una nueva ventana como la que aparece a continuación:
En el caso del ejemplo vemos que nos aparece información de las dos unidades de disco duro disponibles en el sistema, C: y D: , la típica barra de menú, y en la parte inferior unos botones de acción y los códigos de color de la información que se va a presentar. No nos vamos a extender explicando todas y cada una de las funciones de la barra de menú, sino que nos vamos a ir directamente al grano.
Lo primero que debemos realizar es un análisis de los disco duros que tenemos en el sistema, esto nos permitirá conocer el grado de fragmentación de los archivos que está grabados en el disco duro.
Para comenzar el análisis pinchamos en la unidad que vamos a analizar (en este caso está seleccionada la unidad C ) y pulsamos con el ratón el botón Analizar. Veremos como en la barra informativa de Uso de disco aproximado antes de la fragmentación aparece el mensaje (C:) Analizando….
Al cabo de unos segundos aparecerá el mensaje que vemos en la imagen:

Pulsando en el botón Presentar Informes aparece una ventana con la información obtenida durante el análisis, tanto de la unidad como de los archivos, y podemos ver en la imagen su formato:
Si hemos cerrado la ventana anterior, o en su momento pulsamos en el botón Cerrar en el mensaje que presentó el desfragmentador después del análisis, disponemos de toda la información del disco de manera gráfica y en la parte inferior todos los botones de las posibles acciones a realizar tal y como se muestra en la imagen:
Si pulsamos en el botón Desfragmentar comienza el proceso y aparece en la barra de Uso de disco aproximado después de la desfragmentación el estado del disco durante el proceso de desfragmentación, que va variando a medida que avanza el proceso:

La operación de desfragmentación es una operación que lleva bastante tiempo realizarla, dependiendo del tamaño libre del disco, del índice de fragmentación de los archivos y de las características del propio equipo. Debemos tener en cuenta que no podremos usar el ordenador durante el proceso de fragmentación, por lo que habrá que pensar el momento más adecuado para una desfragmentación, la hora de la comida, la hora del desayuno, mientras realizamos cualquier otra actividad que no necesitemos el ordenador o, si fuera necesario, por la noche mientras dormimos.

Una vez finalizada la desfragmentación se nos presenta el siguiente mensaje:
Podremos ver un informe similar al que se nos presentó durante el análisis de la desfragmentación del disco, pero ya con la desfragmentación realizada,
al cerrar la ventana, o después de visualizar el informe podemos ver la diferencia del estado del disco duro antes y después de desfragmentarlo:


3¿que es Formatear?
El disco duro es el lugar físico en el cual el ordenador almacena los datos. Para que el sistema operativo pueda leer y escribir en este dispositivo, es necesario hacer particiones en él, que pueden ocupar el tamaño total del disco duro si sólo vamos a tener un sistema operativo instalado o podemos crear varias en un mismo disco duro si deseamos instalar varios sistemas operativos o para organizar nuestros archivos en varias particiones. De cara al sistema operativo, tener dos particiones es igual que tener dos discos duros, es decir, el sistema operativo mostrará dos unidades distintas aunque ambas particiones estén en un mismo disco duro.

FAT: Dentro de este tipo de sistema de archivos podemos encontrar las versiones FAT12, que es la usada en los discos de 3 ½ por los sistemas operativos de Microsoft; FAT16, usada por los sistemas operativos MS-DOS (Microsoft Disk Operating System, Sistema Operativo de Disco Microsoft), Windows 95 y compatible con los sistemas operativos anteriores a Windows NT 4.0 y, por último, FAT32, usada por los sistemas operativos Windows 98 y posteriores.
- NTFS: Este sistema de archivos fue diseñado por Microsoft para su serie de sistemas operativos Windows NT. Es un sistema más robusto, seguro y eficiente que el sistema de archivos FAT. Además, a partir del sistema operativo Windows 2000, se le han añadido a este sistema de archivos funciones de compresión y encriptación de ficheros. Por el contrario, este sistema de archivos no es compatible con sistemas operativos Windows que no pertenezcan a la serie NT (Windows 95/98/ME) ni MS-DOS.



COMO SE VERIFICA Y CORIGE UN ERROR EN UN DISCO DURO?
1. Hacemos clic en el botón Inicio y, a continuación, en Equipo.

2. Hacemos clic con el botón secundario en la unidad de disco duro que deseamos comprobar y, a continuación, hacemos clic en Propiedades.

3. Hacemos clic en la ficha Herramientas y después, en Comprobación de errores, hacemos clic en Comprobar ahora. Se requiere permiso de administrador. Si se nos solicita una contraseña de administrador o una confirmación, escribimos la contraseña o proporcione la confirmación.
Para reparar automáticamente problemas con archivos y carpetas detectados durante un examen, seleccionamos Reparar automáticamente errores en el sistema de archivos. De lo contrario, la comprobación de disco simplemente notificará los problemas, pero no los resolverá.
Para realizar una comprobación de disco en profundidad, seleccionamos Examinar e intentar recuperar los sectores defectuosos. Este tipo de examen consiste en buscar y reparar errores físicos en el propio disco y puede tardar mucho más tiempo en completarse.
Para comprobar si hay errores en los archivos y errores físicos, seleccionamos tanto Reparar automáticamente errores en el sistema de archivos como Examinar e intentar recuperar los sectores defectuosos.

4.Hacemos clic en Inicio.
En función del tamaño del disco duro, esto puede tardar varios minutos. Para obtener los mejores resultados posibles, no use el equipo para ninguna otra tarea mientras se comprueba si hay errores.







http://techroot.galeon.com/preguntas/formatearhd.html
http://es.answers.yahoo.com/question/index?qid=20070224200115AAL5PRN
http://www.configurarequipos.com/doc327.html

jueves, 19 de noviembre de 2009

P_20 Dèscomprencion de archivos.

1*Click derecho......(en la carpeta)
2*Enviar a.........
3*Carpeta comprimida (en zip)

p_19 Configuracion del ambiente de trabajo

PASOSS
1: clik izquierdo
seleccionar propiedades
2 escritorio:ellegir el fondo en la pantalla
3protector de pantallas:Figura en 3D
4Apariencia:cambiar ventanas y botonos,tamaños de fuentes
5-Obciones avansadas:para cambiar colores de escirtorio Ejemplo
barra de desplazamiento,iconos,mensajes. etc.
& aceptar. :)

P-18 administracion de archivos

1-Para que se administra un archivo?Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.


2-Como se administra un archivo?
-En el Explorador de soluciones, seleccione un elemento de un proyecto.
-Abra el menú Proyecto.
-Para determinar que todos los archivos se encuentren en el directorio del proyecto, abra el menú Proyecto y seleccione Agregar elemento existente.
-En el cuadro de diálogo Agregar elemento existente, seleccione la parte desplegable de Abrir.


FUENTE:http://msdn.microsoft.com/es-es/library/3e92kf8w(VS.80).aspx
FUENTE:http://es.wikipedia.org/wiki/Sistema_operativo

miércoles, 18 de noviembre de 2009

p_17insercion de comandos :)

* CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.
*ATTRIB - Presenta en pantalla o modifica los atributos de los archivos
*COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.
*DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva
*EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT.
*FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones
*FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio
*INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys

*MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio
*MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.
*SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2
*ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device=
*APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos.
*ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6.
*BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE
*BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe
*BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios.
*BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Con*trol + Pausa, que permite salir de una secuencia.
*BUFFERS - Comando para el config.sys que determina la capacidad del búfer para el disco.
*CALL - En un archivo .bat, llama a otro .bat como un subprograma.
*CD - Cambio de directorio; su nombre completo es CHDIR.
CHCP - Selección de las tablas de códigos.
CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lu*gar de CHDIR si quiere evitar presionar tres teclas en el teclado.
SWITCHES - Sustituye el teclado extendido por el teclado convencional.
SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al disco destinatario.
TEMP - Variable de entorno.
TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes permanentes, resguardados).
TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una clave suplementaria).
TYPE - Muestra en pantalla el contenido de un archivo.
UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS
5.UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS
5.VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del DOS 6.VER - Muestra en pantalla la versión activa del DOS.VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos en el disco.VOL - Muestra en pantalla el nombre del disco solicitado.
VSAFE - Residente antivirus.
XCOPY - Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es un comando excelente que puede servir incluso para efectuar copias de seguridad.
*HELP - Pedido de ayuda. Desde el DOS 5.
*IF - Comando de ejecución condicional para archivo .BAT.

*http://www.comunidadp2p.net/showthread.php?t=2285








Ctrl.U PARA EMPEZAR A ESCRIBIR UN NUEVO DOCUMENTO EN BLANCO
Ctrl.A Para abrir n nuevo documento existente.
Ctrl.G Para guardar el documento directamente.^
Ctrl.P Para imprimir uno o varios documentos.
Ctrl.Z Regresa un paso accion asia atras.
Ctrl.Y Para ir un paso asia adelante,despues de utilizar desaceer.
Ctrl.V Se utiliza para pegar la informacion de al memoria temporal,en el lugar deceado.
Ctrl.B Se utiliza para buscar palabras o simbolos en un documento.
Ctrl.L Para cambiar una palabra u caracteres por otra.
Ctrl.I Saltar cualquier pagina,linea o titulo.

16_Recuperacion de informacion

pasos para recuperar la carpeta de incirptamiento:seleccionas la carpeta das clik derecho y en winzip , extrac to, en use evaluacion contraseña y listo ..... ;)

lunes, 26 de octubre de 2009

P_15

COMPRESION:
La compresión es un caso particular de la codificacion cuya característica principal es que el código resultante tiene menor tamaño que el original.
Consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.
-ENCRIPTAMIENTO:
Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

*Pasos:
Seleccionar y dar clik derecho en el documento que se decea encriptar o comprimir.
Dar clik en la opcion win zip.
Luego saldra un recuadro y hacer clik en aceptar para que despues salga otro en donde pondras ok.
Pondras tu contrasena en donde se te indique.
Y por ultimo se borra la carpeta que se encripto y el recuadro que quede sera el documento.

P.14 Investigacion del campo de Backup

1.¿Que dispositivos de respaldo utilizan?
Los dispositivos mas comunes que utilizamos son: CD,USB.


2.¿Cada cuanto tiempo realizan el respaldo de informacion?
Para que la informacion que utilizamos no se dañe o se pierda la respaldamos todos los dias por lo general ya que se trata de una empresa muy grande.


3.¿Que tipos de archivos son los respaldan?
archivos de compras,ventas,costos y la mercancia que se maneja


4.¿Estan conectados a una red?
si, la que lleva los datos al D.F.


5.¿Que topologia de red utilizan?
Lineal.


6.¿Cuales tipos de red utilizan?(LAN,MAN,PAN,WAN)
LAN.


Fuente:Empresa Walmart

sábado, 10 de octubre de 2009

P13: DISPOSITIVOS DE ALMACENAMIENTO OPTICO Y MAGNETICO


viernes, 9 de octubre de 2009

p-12 POLITICAS DE RESPALDO DE INFORMACION

¿cuales son las exigencias que deben de cumplir los medios de almacenamiento?
1. Bebe ser confiable: Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

¿que es seguridad fisica y logica ?
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:

¿cuales son los diferentes tipos de copias que condicionan el volumen de informacion?
Volumen de información a copiarCondicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

¿Cuales son las medidas de seguridad que se utilizan paraa garantizar una buena recopliacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


fuente: http://www.monografias.com/trabajos27/mercancias-peligrosas/mercancias-peligrosas.shtml?monosearch

jueves, 8 de octubre de 2009

P 11 RESPALDO DE LA INFORMACION ♥

1Consepto de back up?
R:Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos,u otro medio de almacenamiento

2-tipos de respaldo?
Diferencial
Incremental


3-Por que sedebe respaldar?
para no perder INFORMACION


4-como se debe respalda un el sistema?
Gmail Backup es una herramienta con la que podrás realizar un respaldo de seguridad
de una cuenta de correo de Gmail. Así, en caso de que el servicio deje de funcionar por algunas horas o no puedas conectarte a Internet, tendrás en el disco duro una copia de todos tus mensajes y los archios adjuntos .

5-cuales son los tipos de archivos que se respaldan?
Depende del tipo y programa de backup que quieras usar. ... especificar varios tipos de sincronización entre las carpetas que quieres respaldar ... que sólo los archivos modificados en la original.algunas tambn permiten blndar.


6-cual es la frecuencia con la que se debe realizar un respaldo de info?



http://www.cobiansoft.com/forum/default.aspx?g=posts&t=2060

viernes, 18 de septiembre de 2009

p-10

P9-.MANTENIMIENTO CORRECTIVO LOGICO A EQUIPO DE COMPUTO.♥

MANTENIMIENTO CORRECTIVO.<3

Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos
Equipo lógico
Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:


Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.
Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.


Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).
Ejemplo: Un SGBD que utiliza un método incorrecto de redondeo al efectuar operaciones estadísticas.
En esta categoría del mantenimiento la Administración suele incluir (a cargo del licitante) la actualización de las versiones de equipo lógico de base que se anuncien durante la vigencia del contrato.


En este punto la visión de las empresas es distinto, estiman que el mantenimiento correctivo de equipos lógicos de base debe incluír solo las actualizaciones correctivas: que se anuncien durante la prestación del contrato.
Estas actualizaciones, según las empresas, estarán orientadas a garantizar el estado técnico del equipo lógico sin incrementar sus funcionalidades.









FUENTE: http://www.csae.map.es/csi/silice/Mantto4.html

jueves, 17 de septiembre de 2009

P-8 MANTERIMIENTO CORRECTIVO FISICO ♥ *

MANTENIMIENTO FISICO DE PC

1. Desconexión de los cables externos. El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse. La manipulación de PC tanto para reparación o mantenimientos preventivos debe hacerse en la medida de lo posible con zapatos aislantes o pulseras antiestáticas. No es necesario APRETAR demasiado los conectores de los cables periféricos que se acoplan por la parte de atrás al PC cuando se reconectan, pues eso propicia el desprendimiento de los tornillos de los conectores del PC.....

2. Limpieza de interior del PC. Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables. Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energía de la computadora retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del extractor del aire. Abre la ventana del floppy e introduce aire por ahí.....Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC).....
3. Limpieza del monitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación.....

4. Limpieza del teclado. Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas del PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).......

5. Mantenimiento de las impresoras. Tienen diferentes tratamientos según su tecnología. Las de matriz de puntos requieren más atención (debido a su mayor porcentaje de trabajo mecánico que genera fricción, calor y polvillo ). A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel. Luego hay que limpiar con varsol o disolvente el riel o eje por donde se desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con aceite grueso, como el que se utiliza en los motores de los automóviles. El cabezal de impresión puede retirarse para colocarlo boca abajo con la boquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo para minimizar la fricción de las agujas en dicha área. .... En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el deslizamiento de la cabeza y asegurarse de que la banda censora de movimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el papel puesto que se vuelven lisos a causa de la acumulación de las partículas de papel en su superficie. ...
.

6. Mantenimiento del mouse (ratón). Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si estan sucios (normalmente con un anillo de particulas de polvo y grasa) límpialos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido. ....
7. Limpieza de la unidad de disquete. Para limpiar los cabezales del FLOPPY utiliza un disquete de limpieza para floppy. Si sospechas que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete) tienes que abrirlo para extraer el cuerpo extraño. Si se trata de un Floppy que trabaja en un ambiente polvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y LUBRICARLO. ....

8. Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD. Normalmente no se debe abrir salvo en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD. Si el ambiente de trabajo es polvoriento (o cuando hace mucho tiempo la unidad no ha recibido mantenimiento), será necesario abrirla para LIMPIARLA y LUBRICARLA. La limpieza consiste en: LIMPIAR con cuidado el lente LASER (toma nota que está sostenido por un SOPORTE FLOTANTE muy delicado). Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol. Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse así como los piñones plásticos que están a la vista. .... Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba este problema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, las opciones son: 1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para desarmarla, o como un ultimo recurso ante una unidad desahuciada), 2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de vida (también deberás saber como ubicarlo y como ajustar su potenciómetro = bases de electrónica de laboratorio)


9. Limpieza de la superficie exterior del PC y periféricos. Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de computo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente.

10. Los programas (Software). Considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall) para evitar el ataque de intrusos a través de los puertos abiertos en el PC. Estas herramientas las encontráis en nuestra pagina de Utilidades.

FUENTE:http://pcmix.galeon.com/aficiones1691149.html

P.7 MANTERIMIENTO LOGICO c( : <3


Mantenimiento Logico ♥
¿Que es un mantenimiento lógico (preventivo)?es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.

¿En que consiste?consiste por ejemplo; en la desfragmentacion: para eliminar archivos y cambiar su tamaño y la depuración de archivos.


FUENTE:http://www.csae.map.es/csi/silice/Mantto4.html

www.slideshare.net

www.forospyware.com



P-6 MANTERIMIENTO PREVENTIVO FISICO ♥


Mantenimiento Físico.

¿Que es un mantenimiento Físico (preventivo)?
Es el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.

¿En que consiste?
Consiste por ejemplo; limpieza interna del PC, revición de sus conectores internos, limpieza del monitor, el mouse y la superficie exterior del PC y sus periféricos.



miércoles, 16 de septiembre de 2009

P-5 KIT DE LIMPIEZA C( :

Mantener nuestra maquina limpia y libre de suciedad si bien para muchos les puede parecer de poca importancia, mantenerla en este estado nos puede ahorrar algun que otro dolor de cabeza.Pocos usuarios tienen en cuenta que la limpieza es parte vital del mantenimiento periodico de una pc.En esta nota veremos cuales son los procedimientos y pautas que debemos considerar.

1-Antes de la LimpiezaSiempre es mejor trabajar con comodidad asi que lo primero que precisamos es una superficie amplia y bien iluminada, ademas de todos los elementos y herramientas necesarias para llevar a cabo una limpieza en profundidad.


2-Limpiando la Pc A continuacion, analizaremos las principales zonas y componentes que vamos a limpiar, y detallaremos el proceso paso a paso para que puedan dejar su maquina como si recien la sacaran del embalaje. Pero antes de comenzar, establecremos una pauta de trabajo: La limpieza se realiza desde el interior del gabinete hacia el exterior. Por lo tanto, lo primero que haremos sera desenchufar por completo la Pc y recostarla sobre una mesa bien iluminada. Luego, quitaremos la tapa lateral izquierda del gabinete, lo que nos brindara, acceso absoluto al corazon de la maquina. Alli es donde comenzaremos nuestra tarea.

La Fuente
3-Este importante componente de la PC no debe pasarse por alto al momento de la limpieza Porque una acumulacion excesiva de polvo y suciedad puede provocar diferentes problemas en su funcionamiento como fallas en el cooler, cortocircuito y recalentamiento. La manera correcta de limpiar la fuente es desmontarla del gabinete, abrirla y utilizar aire comprimido y la brocha para retirar todo el polvo que encontremos. En cuanto al cooler de la fuente, lo limpiaremos de la misma manera que a los demas ventiladores del equipo.

Limpieza Externa
4-Para terminar con la limpieza, y tras habernos encargado del interior del gabinete, procederemos a cerrarlo y a limpiar su exterior. En el kit encontramos la ya mencionada botella con un liquido verde que nos permitira lograr un acabado excelente. Este producto es multiuso, lo que quiere decir que es apto para superficies de diferente naturaleza, como la chapa exterior del gabinete o la area visible de un monitor. Aunque durante todo el articulo nos hemos centrado en el gabinete, la limpieza exterior tambien debe abarcar el monitor, teclado y mouse. Estos dispositivos no deben abrirse para la limpieza; muchos de ellos han sido diseñados para no abrirse nunca, o en el caso de los monitores, para ser abiertos solo por personal tecnico calificado en caso de que surja alguna falla. Para limpiar las zonas exteriores, bastara con pulverizar el liquido sobre la superficie, y pasar suavamente el paño. Si la superficie por limpiar esta perforada pra facilitar la ventilacion, habra que pulverizar el producto sobre el palo, para no dañar elementos internos. Los paños antiestaticos son especialmente utiles en aquellas zonas que atraen con facilidad las particulas de polvo, como las superficies de aluminio o las pantallas de monitores.




FUENTE:
http://www.trucoswindows.net/conteni7id-40-Limpieza-de-la-PC.html

viernes, 11 de septiembre de 2009

P:4 Reporte de daño en un equipo de computo ♥ c( :

P3 POLITICAS DE SEGURIDAD DE UN EQUIPO DE COMPUTO DE UN OXXO

Las medidas de higiene que se tienen para el centro de computo en oxxo son:
-Tener todos los equipos cubierto al hacer la limpieza, lavarse las manos antes de usar el equipo (despues de haber comido), no comer en el area de computo y tener siempre limpio ( cubrir los equipos con forros especiales para los equipos).
Cuentan con medidas de seguridad en el acceso a los equipos?-Si, tenienen contraseñas que solo el personal saben.Cuentan con antivirus?
-Si,Cuales?
- NOD 32Cada que tiempo realizan back up?
- Cada vez que es necesario no tiene un tiempo en especificoCada cuanto tiempo le dan mantenimiento preventivo?
-No tienen un tiempo exacto se realiza cada vez que lo necesitanLa ubicacion de los equipos es adecuada?
- Si, porque tienen un buen lugar no corren ningun riesgo de que les caiga algun objeto.

viernes, 28 de agosto de 2009

P.2,MEDIDAS DE SEGURIDAD PARA LAS PERSONAS Y EQPO DE COMPUTO.

Son las medidas de seguridad que se aplican en:


A)Los equipos de computo.

*Proteccion de energia.
la energia varia mucho debido a esto se puede quemar asi de que debes de utilizar un regulador de energuia.

*Factores climaticos.
Un lugar en donde no este totalmente cerrado por que el eqpo de computo se puede calentar.

*Ubicacion.
Los diapositivos deben de estar istalados en un lugar en donde halla ventilacion,paraq nose filtre facilmente el polvo,por lo q debe de estar alejado delas ventanas.


B)las Personas.

*Condiciones climaticas

no podemos estar en un eqpo de computo si estamos mojados o estar en con una bevida dentro del salon.


*Ubicaciones Fisicas
1-escritorio
2-en un lugar templado
3-donde no entre mucha luz ya q se puede calentar.
4-que halla aire acondicionado.
5-Extingidores.

*Ergonometrica.
estar en una posicion,adecuada ya que nospodemos lastimar.
Ejemplos.
*vista
*la columna vertebral
*codos
*dedos
*meñecas

P.1 Istalacion de Eqpo de computo ♥

despues que el el quipo halla llegado debemos,de fericficar si todas las piezas vienen completas y en buen estado para istalarlo debes de seguir los siguientes pasos.

1-Sacar el equipo de la caja.
2-Leer istrucciones.
3-Colocar el equipo en un escritorio
4-Comenzar a conectar.
*Teclado
*Mause
*Bosina
*impresora
5-Conectar los cables del procesador al monitor y al RV.
6-onectar el cable de corriente al RV
7-Conectar el cable de corriente del monitor al RV
8-Prender reg.Voltaje,el cpu,y al final el monitor.
9-Istalar programas(word,exel,point,etc).