BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

miércoles, 2 de diciembre de 2009

P 25 RED DE AREA LOCAL

1. CONSEPTO DE RED INFORMATICA

Una red informática, red de computadoras o de ordenadores, es un conjunto de computadoras conectadas entre sí compartiendo información, recursos como CD-ROM, impresoras, grabadoras de DVD y servicios como e-mail, Chat, conexiones a Internet, juegos.

2. CONCEPTO DE PROTOCOLO DE RED

es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.

http://es.wikipedia.org/wiki/Protocolo_de_red

-ESTANTARES DE REDES

A) ETHERNET:


es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.






















http://es.wikipedia.org/wiki/Ethernet


B) TOKEN RING:


es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es empleada en diseños de redes.

http://es.wikipedia.org/wiki/Token_Ring


C)WI-FI:

es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance
http://es.wikipedia.org/wiki/Wifi



D)BLUE TOOTH.


es una especificación que define redes de área personal inalámbricas (wireless personal area network, WPAN). Está desarrollada por Bluetooth SIG y, a partir de su versión 1.1, sus niveles más bajos (en concreto, el nivel físico y el control de acceso al medio) se formalizan también en el estándar IEEE 802.15.1. En 2007, la versión más reciente es la 2.1, publicada en julio del mismo año (la revisión actual de IEEE 802.15.1






http://es.wikipedia.org/wiki/Bluetooth_(especificación)

3) REQUERIMIENTOS PARA CONECTARSE A UNA RED



A)COMPUTADORA (CARACT- HARDWARE)



B)SOFTWARE


NABEGADORES - RED



C)PROVEDOR DE SERVICIO

es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios,

D)MODEM


es un dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.
E)MEDIO DE TRASMICIONES



4) CLASIFICACION




Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a
interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.


A) ALCANCE O EXTECION




-PAN:

es una red de computadoras para la comunicacion de distintos dispositivos cercanos al punto de access

-LAN



es la interconeccion de varias computadoras y perifericos. su extecion esta limitada fisicamente en un edificio o en un entorno de 200m o con repetidores podriamos llegar a la distancia de un campo de 1 km


-MAN=2LA

-WAN
es un tipo de red de computadoras capaz de cubrir distancias desde unos 100m hasta unos 1000m dando servicio a un pais o continente

B)TIPO DE CONECCION

1) GUIADO



-POR TRENZADO

Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía.
Existen dos tipos de par trenzado:
Protegido:
Shielded Twisted Pair (STP)
No protegido:
Unshielded Twisted Pair (UTP)

-FIBRA OPTICA

es un medio de transmisión empleado para INTERNET habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.








-COAXIAL



El cable coaxial o coaxil fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.






2)NO GUIADOS

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional.
En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas.
En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional.


-INFLARROJO
es un tipo de
radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas.

-BLUETOOTH

-MICROONDAS
Se denomina microondas a las ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm. Otras definiciones, por ejemplo las de los estándares IEC 60050 y IEEE 100 sitúan su rango de frecuencias entre 1 GHz y 300 GHz, es decir, longitudes de onda de entre 1 cm a 100 micrometros
El rango de las microondas está incluido en las bandas de
radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español) (0.3 – 3 GHz), SHF (super-high frequency, frecuencia super alta) (3 – 30 GHz) y EHF (extremely high frequency, frecuencia extremadamente alta) (30 – 300 GHz). Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor longitud de onda que las microondas. Las microondas de mayor frecuencia y menor longitud de onda —en el orden de milímetros— se denominan ondas milimétricas, radiación terahercio o rayos T.
-SATELITE


C)TROPOLOGIA DE RED (consepto)

se define como la cadena de comunicación que los nodos conforman una red usada para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas como externas.

-BUS =LINEAL
utilizan un trucal unico para todos los nodos se conectan se conectan direcctamente a este y comparten el medio


-ANILLO= TOKEN RING
un nodo se conecta al proximo y el ultimo al primero

-ESTRELLA


-ARBOL





-MIXTO





D) DIRECCIONALIDAD DE DATOS
1) SIMPLEX-UNIDRECCIONAL


2)HALF DUPLEX-BIDIRECCIONAL


3)FULL DEPLEX


4)ANCHO DE BANDA
En computación de redes y en ciencias de la computación, ancho de banda digital, ancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él (kbit/s, Mbit/s, entre otros).
Ancho de banda puede referirse a la capacidad de ancho de banda o ancho de banda disponible en bit/s, lo cual típicamente significa el rango neto de bits o la máxima salida de una huella de comunicación lógico o físico en un sistema de comunicación digital.







lunes, 23 de noviembre de 2009

P 24 EL DISCO COMPACTO Y EL DVD

COMO GRABA EL RAYO LAZER UN CD



por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.



Si es CD normal, de una sola grabacion, el laser crea unos agujeros microscopicos en la superficie y luego al leerlo los datos son unos y ceros segun sean agujeros o no.Si son RW lo que hace es "chamuscar" la superficie del disco, que esta preparada con un material, por el calor y asi el rebote del laser será diferente, asi se puede regrabar encima ya que no esta agujereado.



COMO GRABA EL RAYO LAZER UN DVD

por medio de un laser lo que hace es quemar partes microscopicas parte de la pista del disco , la parte quemada es el 0 y la no quemada el 1.Asi se van formando los datos en binario.Luego en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.
http://es.answers.yahoo.com/question/index?qid=20080430233223AA6TO9G


CUAL ES LA DIFERENCIA ENTRE UN DVD-R Y UN DVD+R


DVD-R


-La grabación en este formato, necesita un proceso de inicialización y otro de finalización.
-Es necesario formatear el disco en su totalidad (inicialización) antes de comenzar.
-Es necesario cerrarlo al terminar (finalización), de lo contrario no podrá ser leído por el reproductor.
-Aunque implementa sistemas de seguridad como el CLV contra el "Buffer Underrun", no puede detener la grabación para reanudarla de nuevo cuando recibe más datos (Lossless Linking)


DVD+R

-No es necesario inicializarlo.
-No es necesario la finalización.
-Cuando el proceso de grabación se inicia, este lo hace inmediatamente.
-Permite el "Lossless Linking" o la posibilidad de detener la grabación sin producir errores, evitando el "Buffer Underrun".
-Es posible el formato Mount Rainier que permite grabar DVD como si fueran disquetes y ser leidos por cualquier lector DVD
-Formatea al mismo tiempo que graba
-Una vez finalizada la grabación, se visualiza al instante




http://www.elhacker.net/diferencias_dvd.htm







QUE VELOCIDADES MANEJAN ACTUALMENTE LOS QUEMADORES DE CD Y DVD

que es un quemador [249] - velocidades de quemadores de cd [183] - quemador de dvd [135] - que velocidades manejan actualmente los quemadores de cd y dvd [108] - que es un quemador de dvd [77] - quemador [52] - quemadores de dvd [45] - que velocidad manejan actualmente los quemadores de cd y dvd [38] - quemador dvd [35] - que es el quemador [34] -

http://www.mexicotop.com/article/Quemador+de+dvd

jueves, 19 de noviembre de 2009

P 23 CONFIGURACION DE UN EQUIPO DE COMPUTO

TIPOS DE TARJETAS DE MEMORIA PARA IMPRESORA


En total hay 9 tipos de tarjetas, con capacidades de almacenamiento desde 128mb hasta 4gb; y encima desde marcas reconocidas hasta genéricas.
Los tipos de tarjetas son:


Compact Flash, Micro Drive, Memory Stick (estándar, DUO y Pro), Multi Media, Secure Digital, Smart Media y xD Photo Card.





Compact Flash:


Estas tarjetas son de las más usadas hoy en día y tienen hasta 4gb de capacidad y una velocidad de acceso de 10Mb/Segundo; al poder ser fabricadas de acuerdo a los estándares de una asociación hay mucha variedad de marcas; las más reconocidas son Sandisk y Kingston.Hay dos tipos de tarjetas la Type I y Type II que tienen mas capacidad, son mucho más rapidas, pero son gruesas y por lo tanto NO compatibles.




Micro Drive:


Esta es un tipo de memoria desarrollada por IBM y Toshiba (en las fases finales del desarrollo) y son, en gral, unas de las que mayor capacidad tienen pero son de las más caras y más dificiles de conseguir


Memory Stick:
En este punto hay que destacar que Sony lanzó tres tipos de tarjetas y son las que, en general, generan mas dudas. Y como son las más caras vale la pena saber que NO son todas compatibles y que Sony no es la única marca que podes comprar.
Estándar: Fue la primer idea de Sony para manejar el almacenamiento de todos sus dispositivos móviles (desde PC’s hasta cámaras, reproductores de MP3 e incluso celulares.. hubo un prototipo y era buenisimo)


DUO:


Fue pensada con mayor velocidad de transferencia pero menor velocidad de escritura; y es conocida porque la idea original era usarla para manejar contenido digital con copyright


Pro:

Es la más rápida de todas (tambien puede ser Pro Duo) y fue originalmente pensada para cámaras que tomaran fotos de alta velocidad o que necesitaran mayor velocidad de obturador.


Multi Media:


Estas son de las mas flexibles porque se utilizan en bastantes dispositivos; y pese a que son exactamente iguales a las Secure Digital, NO son compatibles en el 100% de los casos. Actualmente hay con capacidad de hasta 1Gb y las marcas, en general, no son tan reconocidas.


Secure Digital:


Otra de las tarjetas desarrolladas por una asociacion y es la que mayor cantidad de fabricantes tiene. En general tienen mayor velocidad de acceso (entre un 10 y un 15%) que el resto pero las de buena marca son caras.



Smart Media:


Una de las primeras tarjetas que se vieron en el mercado, las reconoces porque son las que vienen con unos dientecitos de oro; el gran problema de esta marca es su capacidad: el máximo es 128Mb.


xD Photo Card:



Estas son fabricadas por Olympus y Fuji de hecho la pagina oficial esta dentro del site de Olympus; y la ventaja es que las cámaras de esas marcas tienen hasta el firmware optimizado para el crecimiento de las mismas.


http://images.google.com.mx/imgres?imgurl=http:/www.fdlog.com/wp-content/tarjetas_almacenamiento.jpg&imgrefurl=http://www.fdlog.com/fotografia-digital/tarjetas-de-memoria-diferentes-tipos-y-marcas/&usg=__UPlfHCxd2WzoZzNWtxJIJjvaqbY=&h=186&w=250&sz=11&hl=es&start=1&tbnid=s-0fTK0eVX9VwM:&tbnh=83&tbnw=111&prev=/images%3Fq%3Dtipos%2Bde%2Btarjetas%2Bde%2Bmemoria%26gbv%3D2%26hl%3Des


INDICA LOS PASOS PARA CONFUGURAR UNA IMPRESORA LPT A LA PC.

INDICA LOS PASOS PARA CONFIGURAR UNA IMPRESORA USB


primero conecta tu impresora a tu computadora, por USB la prendes, si tu impresora no tiene disco de instalacion entonces hay que bajar el driver de tu impresora para asi poderla instalar, en caso de que si, conecta tu impresora y inserta el cd de instalacion, sigue los pasos que te dan y das siguiente a todo otra opcion seria desde inicio/panel de control/impresoras y faxes/(en la parte superior derecha esta la opcion de instalar impresora o agregar impresora) se abre una ventana de ayuda de asistente para instalar impresora, sigue los pasos y listo, esta instalada,



http://es.answers.yahoo.com/question/index?qid=20091119122508AA1QNnk

domingo, 18 de octubre de 2009

p 22 INTEGRIDAD DE LA INFORMACIO

1.- QUE ES UN ANTIVIRIS

Todos aquellos programas que permiten realizar memoria y unidades de disco en busca de virus. una ves que el antivirus a detectedo uno de ellos informa al usuario precediendo inmediatamente y de forma automatica a desinfectar los ficheros directorios o discos que hayan sido victimas del virus. aplicacion cuya finalidades la deteccion y eliminacion de virrus troyanos y gusanos informaticos


MENCIONA AL MENOS 5 ANRIVIRIS COMERCIALES



  1. McAfee VirusScan

  2. IBM AntiVirus

  3. Dr. Salomon's Anti-Virus

  4. Norton Antivirus

  5. Virex

2.- IDENTIFICAR CUALES SON LAS 3 CARACTERÍSTICAS PRINCIPALES DE UN ANTIVIRUS



  1. Gran capacidad de detección y de reacción ante un nuevo virus.

  2. Actualización sistemática.

  3. Detección mínima de falsos positivos o falsos virus

3.- COMO SE CREA UNA NUEVA CUENTA DE USUARIO (PASOS)


El procedimiento de crear una cuenta de usuario en Windows XP es un proceso bastante sencillo. Vamos a verlo paso a paso


  1. vamos a Panel de Control, y dentro de este a Cuentas de usuarios.

  2. Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva.

  3. Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta. Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente.

  4. En la siguiente ventana elegimos el tipo de cuenta que vamos a crear.

  5. Las opciones son Administrador de equipo y Cuenta limitada.

  6. Marcamos el tipo de cuenta y pulsamos en Crear cuenta.

  7. Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.

4.- COMO SE ESTABLECE UNA CONTRASEÑA (PASOS)



  1. Tener al menos siete caracteres y no más de 16.

  2. Combinar tres de los cuatro tipos de caracteres:

  3. Letras mayúsculas (ejemplo: A, B, C)

  4. Letras minúsculas (ejemplo: a, b, c)

  5. Números (ejemplo: 1, 2, 3) Símbolos (` ~ ! @ # $ % ^ & * ( ) _ + - = { } [ ] \ : " ; ' < > ? , . /)

  6. No ser una palabra común o nombre, ni una variación parecida.

  7. Algunos proveedores de servicios exigen que una contraseña segura:

  8. No sea la misma que cualquiera de sus cuatros contraseñas anteriores.

  9. No sea una variación mínima con respecto a su antigua contraseña. Por ejemplo, si su antigua contraseña era Campeones=1995, no se aceptaría como nueva contraseña Campeones=1996.

libro: colegio de bachiolleres de estado de baja california

autores: lic ricardo lopez navarro

P 21 MANTENIMIENTO A DISCO DURO

1.- QUE ES DESFRAGMENTAR


Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo. Como este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para realizar los movimientos de los trozos de información. Al mover en forma física la información, la estructura lógica no sufre alteraciones.


2.- PARA QUE SIRVE

para acomodar los archivos grabados en disco sin dejar espacios vacios con esto lograra que el sistema tarde menos en encontrar un archivo haciendo mas rapida la computadora


3.- IDENTIFICAR LOS PASOS
abrimos el explorador de windows2 escogemos la unidad de disco que deseemos desfragmentar, y situados sobre ella, pulsamos botón derecho del ratón, y escogemos propiedades, herramientas, desfragmentar ahora.



  1. En la tercera pantalla, podemos ver la evolución de la desfragmentación.


  2. La primera vez que realicemos la desfragmentación, y teniendo en cuenta lo lleno que tengamos el disco, tardará bastante tiempo sobre todo cuendo tenemos archivos muy grandes, pero si hacemos la defragmentación con una cierta periodicidad, veremos que tarda bastante menos.

4.- QUE ES FORMATEAR

Acción de dar formato a un disco. A un disco nuevo se le debe dar determinado formato para poder utilizarlo. Formatear un disco ya usado, por lo general, implica el borrado de todos los datos del mismo.


5.- IDENTIFICAR LOS PASOS


1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.


2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt ( o el que sea) y escriban la secuencia format c:


3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.


4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.


5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo.


MUY IMPORTANTE:


Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).

6.- COMO SE LIBERA ESPACIO EN EL DISCO DURO



hacer doble click sobre el icono de mi pc acontinuacion seleccionas la unidad en la cual vas a liberar el espacio normalmente sera en la unidad C

haces click con el boton derecho en propidades y acontinuacion pulsar el boton liberar espacio en disco y te aparesera esta ventana en la cual puedes ver y escojer los archivos que se van a eliminar una ves que hayas seleccionado los archivos a eiliminar marcando las casillas de la izquierda correspondientes pulsar sobre el boton aceptar y fianalmente se borraran los archivos seleccionados.

libro:colegio de bachilleres de estado de baja california

autores: ricardo lopes navarro

P 20 COMPRESION Y DESCOMPRECION DE ARCHIVOS UTILIZANDO LAS HERRAMIENTO DE WINDOSW

CUALES FUERON LOS PASOS A REALIZAR

PARA REALIZAR UNA COMPRESION:

Crear el archivo original
Comprimirlo
Guardar el archivo comprimido y eliminar el original

PARA USAR LOS DATOS DEBEMOS:

Descomprimir el archivo comprimido
Trabajar con él
Eliminar el archivo comprimido
Volver a comprimirlo cuando hayamos terminado de usar los datos.

PARA REALIZAR UNA DESCOMPRESION:

Tener instalador un programa para descomprimir como el Winrar que es el mejor...

Seleccionar el archivo comprimido

dar doble clic sobre el archivo comprimido

Seleccionar la casilla extraer a o (Extract to)

seleccionar la ubicacion en donde quieres que quede el archivo ya sea en mis documentos o en el C, D, E!!

por ultimo clic en aceptar... y listo

http://www.terra.es/personal/temarit1/winzip/pasos.htm

P 19 CONFUGURACION DEL AMBIENTE DE TRABAJO

1.- CAMBIAR EL FONDO DEL ESCRITORIO CON EL LOGO DE L COBACH CBBC


ir a la pagina de google, en imagenes , escribir cobach , elegir la imagen, boton derecho, estableser como fondo y listo


2.- ESCRIBIR COMO PROTECCTOR DE PANTALLA ( screen saver) TU NOMBRE Y UN SALUDO QUE APARESCA CADA 1 MIN SIN USO


menu inicio, panel de control, pantalla, protector de pantalla, protector de pantalla texto 3D,



3.- CAMBIAR LA APARENCIA DE LAS VENTANAS HACIENDO COMBINACON DE COLORES


click derecho, propiedades, apariencia, opciones avansadas acertar


4.-CAMBIAR EL TIPO DE LETRAS DE LAS VENTANAS

click derecho, propiedades, apariencia, tamano de fuente, aceptar


5.- CAMBIAR EL PUNTERO DEL MOUSE A UN DINOSAURIO

menu inicio, panel de control, mouse, punteros, seleccionar el dinosaurio, aceptar


6.- QUE EL PUNTERO DEL MOUSE SE DESPEJECON SOMBRA


menu inicio, panel de contol, mouse, opciones de punteros, click en mostrar el rastro del puntero del mouse, aceptar

sábado, 10 de octubre de 2009

P 17 INSERCION DE COMANDOS

COMANDOS PARA MS-DOS


CHDIR
es una orden utilizada en sistemas operativos DOS y UNIX para cambiar el directorio de trabajo.
CLS
Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla
COPY
Copia uno o más archivos de un disquete a otro.
FORMAT
Formatear las unidades de almacenamiento
CD
nos sirve para cambiar de escritorio
MD
crear un direcctorio
DICKCAPY
nos permite hacer una copia identica de un disquete a oto
FAT
lleva la cuenta de donde estan almecenados los datos en el disco
PROMPT
se emple para cambiar la visualidad de la linea de comando
PATH
espesifica el direcctorio cuya estructura del direcctorio desee preguntar
ERASE O DELETE
se utiliza para suprimir borrar de un disquete o disco duro
ATTRIB
despliega o cambia los atributos de los archivos
XCOPY
comando que permite hacer las copias del disco duro o entre disquetes distintos formatos
VOL
tiene como obteto mostrar el volumen del disco y su numero de serie si existen
DOS KEY
nos permite mantener residente en memoria ram las ordenes que han sido ejecutadasen el punto indicado
PRINT
fichero que nos permite imprimir varios ficherosde textos susesivamante
BACK UP
ejecuta una copia de seguridad de uno o mas archivos de un disco duro a un disquete
RESTORE
restaura los archivos que hagan hecho copia de seguridad
BUFFERS
son undades de memoria reservadaspara conservar informaciones intercambiadas con las computadoras
SCANDICK
sirve para comprobar si hay errores fisicos logicos en el computador
SLASH
comando que cierra el direcctorio hacia la raiz
BANK SLASH
comando que pasa de un dirrectorio a otro principal
CONFIG. SYS
copia los archivos del siatema y el interpretador de comandos al disco que espesifique
DIR
sirve para ver los archivos derectorios y subdirectorios que se encuentra en el directorio
LAVEL
una etiqueta en le nombre de un dato archivo o programa
SYS
transfiere los archivos del sistema de dos ocultos para hacer un disquete que tenia para inicial
TIME
ejectar el reloj interno de la pc
DATE
permite modificar y visualizar la fecha del sistema
DELTREE
usado para borrar un directorio raiz
TREE
es presentar en forma grafica la estructura de un directorio raiz
TYPE
visualiza el contenido de un archivo
REN
renombra uno o mas archivos
RD
remueve o borra directorios


COMANDOS PARA WINDOWS

CTRL. + U
nuevo
CTRL. + A
abrir
CTRL. + G
guardar
CTRL. + P
imprimir
CTRL. + Z
deshacer la escritura
CTRL. + X
cortar
CTRL. + C
copiar
CTRL. + V
pegar
CTRL. + B
buscar
CTRL. + L
remplazar
CTRL. + I
ir a…
CTRL. + J
hacia abajo
CTRL. + D
hacia le derecha
CTRL. + F1
barra de tareas
CTRL. + Alt. + K
hipervínculo
CTRL. + 1
celdas
F7
ortografía
ALT. + CLIC
referencia
ALT. + 0
modo de audotoria de formulas
ALT. + F8
marcros
ALT. + F11
editor de visual basic
ALT + MAYUS+ F11
editor de secuencias de comandos de microsoft
CTRL + Q
crear lista
F1
ayuda
ALT + F4

cerrar

libro: colegio de bachilleres

autores: ing jesus arturo gonzales hernandes

P 16 RECUPERACION DE INFORMACION

recuperar la carpeta encritarla en el escritorio


PASOS
ir a menu inicio, mi pc, disco local (d), click crear carpeta, escribir tu nombre, click derecho, winzip, add to zip file, clik en use evalution, encrypt added files, add, ok, enter password, re- enter password,ok, listo...
ir a menu inicio, mi pc, disco local (d), click en la carpeta que creaste, click derecho, winzip, estract to...click en use evalution vercion, escritorio,extract, enter password, listo.....








jueves, 8 de octubre de 2009

P 15 COMPRESION Y ENCRIPATACION DE ARCHIVOS

-Consepto de compresion


Consiste en tranformar uno o mas archivos en un solo archivo con la caracteristica de que se redusira su tamaño y por lo tanto ocupara menos espacio en el disco. Regularmente se utiliza este proceso cuando de desea tranportar la informacion mediante un dispositivo con capaciadad limitada o si se requiere enviar por internet. Tambien se puede utilizar para hacer respaldos, puesto que se requieran menos discos para almacenar informacion comprimida.


-Consepto de encriptacion

La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.El texto plano que está encriptado o cifrado se llama criptograma.


-Consepto de codigos
Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable, que son las instrucciones convertidas de código fuente a instrucciones que el ordenador o computadora puede comprender.


-Consepto de pass word

es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos


* pasos para realizar compresion y encriptacion
Para comprimir un archivo o un directorio siga los siguientes pasos::

A) Haga clic sobre el archivo o directoria una ves con el botón derecho del ratón (para comprimir varios archivos y directorios dentro de un solo archivo "zip" oprima con el botón izquierdo manteniendo pulsada la tecla CTRL que se encuentra en la parte inferior izquierda del teclado los diferentes archivos y directorios asta que cambien de color y después oprima el botón derecho del ratón), inmediatamente se desplegará una lista con varias opciones, desplacese por la lista asta llegar a la opción Add to Zip y haga clic sobre ella.
B) Inmediatamente aparecerá un recuadro con dos botones en la parte inferior, escoja el botón Si o Yes.
C) El cuadro siguiente da a escoger entre tres botones: Quit, I Agree, Ordering Info, oprima el botón I Agree.
D) Aparecerá un recuadro en donde usted debe escoger el nombre que tendrá el archivo Zip, dicho recuadro tendrá en la parte superior un cuadro de texto en donde debe especificar la unidad y el nombre del archivo, (en el ejemplo aparece la ruta en donde se encuentra el archivo que desea comprimir WinZip borre la dirección por defecto que coloca el programa y escriba el nombre que usted desea que tenga el archivo comprimido como por ejemplo micasa.

E) Después de colocar el nombre del archivo oprima el botón Add y cierre las ventanas del programa WinZip cuando se termine de comprimir los archivos. Si coloca como nombre de archivo micasa y no especifica dentro del cuadro de texto el lugar en donde quiere que aparezca el archivo comprimido el mismo se creara automáticamente en la unidad del disco duro "C". Si no borra la dirección por defecto que coloca el computador (Winzip) o no coloca en esa dirección un nombre de archivo
la forma es la sig una vez instalado el prog:
1.- selecciona la opcion "create volume"

2.- selecciona create a standard true crypt volume
3.- oprime select file y escribe el nombre de tu volumen en la ventana que se abre y oprime save, luego oprime next

4.- selecciona encryption algoritm aes, serpent,etc.
5.- selecciona hash algoritm y oprime next

6.- especifica el tamaño en mb de tu volumen ...nex

7.- selecciona tu password* ... next.

8.- selecciona el sist de archivos,fat,ntfs y el tamaño del cluster te sugiero que sea ntfs y el tamaño del cluster lo dejes en default. oprime format

9.- ahora ya tienes tu volumen encriptado abrir volumenen la ventana principal de true crypt

1.- selectionar "select file"

2.- en la ventana que se abre localiza el nombre del volumen que creaste en el paso 3

3.- selecciona una letra que aparecen en la lista superior y oprime el boton "mount" ( abajo izq)4.- te pedira tu pass y listo ya puedes guardar ahi tus archivos importantes* si usas firefox te recomiendo la extension "secure password generator" , te ayuda a hacer pass de alta calidad, mezclando numeros, letras, mayusculas minusculas etc.
notas:

- prueba varias veces hasta que le agarres la onda al prog antes de copiar tus archivos importates- para agregar mayor seguridad puedes copiar un volumen encriptado dentro de otro. - como ya mencione es excelente para que quemes tu volumen en cd/dvd o lo guardes en tu memoria flash



libro: colegio de bachilleres del estado de baja california
autores: ing jesus arturo gonzales hernandes

P 14 INVESTIGACION DE CAMPO

SOLO UN PRECIO
1.- ¿Que tipo de dispositivos de almacenamiento utilizan?

red


2.- ¿Que tipo de respaldo utilizan (software) ?

manejan un controlador que se utiliza para finanzas

3.- ¿Que tipos de archivos son los que respaldan?

todos los programas que usa la computadora

4.- ¿Estan conectados a un red?

si

5.-¿Que topologia utilizan?


(anillo-bus-lineal estrella arbol)


no sabe no contesta

6.- Que extencion manejan de red?


( LAN MAN INTERNET WAN)

internet y eternet

7.-Cuales son las politicas de seguridad que utilizan?


P 13 DISPOSITIVO DE ALMACENAMIENTO OPTICO Y MAGNETICO

DISPOSITIVOS OPTICOS

los dispositivos de almacenamiento como el zip drive de Iomega han tenido un gran exito en el mercado pero estos dispositivos tienen una gran capacidad limitada al igual que su vida util por lo cual se tiene pensado un almacenamiento seguro a largo plazolos discos opticos como CD-R CD-RW DVD-ROM Y DVD-RAM son una mejor solucion

CD-R es un disco compacto de 650mb que puede ser leido cuantas veses se desee pero cuyo contenido no puede ser modificado una ves ya que ha sido gravado dados que no pueden ser borrados ni regresados son adecuados para almacenar archivo u otros conjuntos de informacion invariable.

CD-RW posee la capaciadad de CD-R con la diferencia de estos discos son regresables lo que les da una ventaja la unidades de CD-RW puedengravar informacion sobre discos CD-R CD-RW y ademas pueden leer discos CD-ROM CDS de audio

DVD-ROM es un disco compacto con capaciadad de almacenar 4.7 gb de datos en una cara del disco un aumento mas de 7 veses con respecto a CD-R CD-RW y esto es en una sola cara

DCD-RAM este medio tiene una capaciadad de 2.6 gb en una cara del disco y 5.2 en un disco de doble cara los DVD-RAM son capaces de leer cualquier disco CD-R CD-RW pero no es capas de escrbir sobre ellos los DVD-RAM son recargables pero los discos no pueden ser leidos por unidades de DVD-ROM

http.//neutron.ing.ucv.ve/revista-e/No7/carlos%20/Betancount%5CStorage.htm

DISPOSITIVOS MAGNETICOS

Los dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabación magnética digital;y su capacidad (hasta 512[1] GB)

http://es.wikipedia.org/wiki/Disco_duro

La cinta magnética es un tipo de medio o soporte de almacenamiento de información que se graba en pistas sobre una banda plástica con un material magnetizado. El tipo de información que se puede almacenar en las cintas magnéticas es variado, como vídeo, audio y datos.

http://es.wikipedia.org/wiki/Cinta_magn%C3%A9tica

P 12 POLITICAS DE RESPALDO DE INFORMACAION

1.- ¿ CUALES SON LAS EXIGENCIAS QUE DEVEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1.- Ser confiable: Minimizar las provabilidades de error. Muchos medios magneticos como las cintas de respaldo, los disquetes, o duscos duros tienen probavilidades de error o son palticularmente sensibles a campos magneticos, elementos todos los que atentan contra la informacion que hemos respaldado alli.


Otros veses la falta de confiabilidad se genera al reutilizar los madios magneticos. Las cintas en particular tienen una vida util congreta. Es comun que se sibestime este factor y se reutilizen mas alla de su vida util, con resultados nefastos, particularmente porque vamos a descubrir su falda de confiavilidad en el peor momento: cuando nesesitamos RECUPERAR la informacion.


2.-Estar fuera de linea, en un lugar seguro: Tan pronto se realiza el respaldo de informacion, el soporte que almacena este respaldo deve ser desconectado de la conputadora y almacenado en una lugar seguro tanto desde el punto de vista de sus requerimientos tecnicos como humedad, temperatura, campos magneticos, como de su seguridad fisica y logica. No es de gran utilidad respaldar la i nformacion y dejar el respaldo conectado a la computadora donde potencialmente puede haver un ataque de cualquier indole que lo afecte.


3.-La forma de recuperacion se rapida y eficiente: Es nesesario probar la confiavilidad del sistema del respaldo no solo para respaldar si no que tambien para recuperar. Hay sistema de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la infomacion pero que fallan completamente al recuperar estos datos al sistema informatico. Esto depende de la efectividdad y calidad del sistema que realiza el respaldo y la recuperacion. Esto nos lleva a que un sistema de respaldo y recuperacion de infarmacion tiene que ser probado y eficiente


2.- ¿QUE ES SEGURIDAD FISICA?


Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto

3.- ¿QUE ES SEGURIDAD LOGICA?


La seguridad lógica contrasta con la seguridad fisica.La seguridad lógica de un sistema informático incluye:


- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.


- Control de los flujos de entrada/salida de la información.


Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.


4.- ¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?



  • Copiar solo los datos, poco recomdable ya que en caso de insidencia, sera presiso recuperar el entorno que proporcionan los programas para axeder a los mismos, influye negatibamente en el plaso de recuparacion del sistema.




  • Copia completa, recomdable, si el soporte, tiempo de copia y frecueencia lo permiten, incluye una copia de datos y programas restaurando el sistema al momento anterior a la copia.




  • Copia incremental, solamente se almecenan las modificaciones realizadas desde la ultima copia de seguridad, con lo que es nesesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un minimo espacio de almacenamiento y minimizan el tipo de desarrollo, acosta ded una recupacion mas complicada.




  • Copia diferencial, como la incremental, pero en vez solamente modificaciones, se almacenan los ficheros completos que han sido modificados. Tambien nesesita la copia original.

5.- ¿cuales son las medidas de seguridad para garantizar una buena recuparacion de datos?




  • Devera existir un usuario del sistema, entre cuyas funcioneseste la de ferificar la correcta aplicacion de los procedimientos de realizacion las copias de respaldo y recuperacion de datos.


  • Los procedimisntos establesidos para la realizacion de las copias de seguridad deberan ganatizar su recontruccion en el estado en que se encontraban al tiempo de producirse la perdida o destruccion.


  • Deveran realizarse copias de respaldo al menos semannalmete, salvo que el dicho periodo no se huviera producido ninguna actualizacion de los datos.

    6.- Menciona 5 tipos de software comerciales que se utilizan para respaldar informacion.

software de respaldo tradicional:




  • Backup Exec Desktop 4.5 Veritas Software

*ofrese soporte par una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.




  • Backup NOW! Desktop Edition 2.2 New Tech infosystems

*ofrese soporte unicamante para unidades CD-R y CD-RW




  • NovaBackup 6.6 Workstation Edition (novaStor corp)

*Apropiado tanto para una red pequena empresarial como para un solo sistema


sotfware de respaldo de fondo:




  • AutoSave 1,0 VCommunications Inc

respalda automaticamente los archivos




  • QuickSync 3 lomega Corp

al igual que el SW anterior, se efectua de fondo, copiando automaticamente los archivos nuevos o modificandos de carpetas espesificas en el dispositivo de almacenamiento de destino, que puede ser u disco duro o un medio desmontable. Los Zip Drives de lomega tienen soportes adecuado, no asi las unidades CD-R o CD-RW.

libro: colegio de bahilleres del estado de baja california

ing jesus arturo ganzales

martes, 22 de septiembre de 2009

P 11 RESPALDO DE INFORMACION

  1. Consepto de back up

El back-up es efectuado en cintas de respaldo o cintas magneticas, DAT, estan pueden almacenar 4 megas de informacion, sin comprimir, y 8 megas de manera comprimida. Cada cinta se rotula de manerade informar que directorio contiene y fecha correspondiente al ultimo respaldo. Es importante notar, el espacio que pudiese quedar libre luego del amacenamiento del directorio no es utilizado al amecenar, tornado engorroso la gravacion y la recuperacion de la informacion ha quedado fragmentada.

Para efectuar los back up en los sistemas de computacion existe una calentarizacion definida estableciendo su ejecucion cada 2 semanas, pero en la practica se efectua una vez al mes, ya sea por restricciones economicas o de tiempo.

Las rutinas utilizadas para la ejecucion de back up, hacen uso de los comandos propios del sistema operativo ya sea para bajar informacion desde el disco a cinta o veceversa. Estas rutinas se incorporan en las colas batch para qeu se jecuten a la hora establesida. Al finalizar el grabado de la cinta del respaldo, esta es extraida para permitir el reaguardo de la continuacion del derectorio.

libro: colegio de bachilleres del estado de baja california

autores: lic ricardo lopes hernandes, ing jesus arturo genzales hernandes

lunes, 21 de septiembre de 2009

p 10 IMAGENES DEL MANTENIMIENTO

sábado, 12 de septiembre de 2009

P 9 MMANTENIMIENTO CORRECTIVO LOGICO A UN EQUIPO DE COMPUTO

A) Que es un mantenimiento correctivo logico?

Estas actividades son consecuencia de
la acomodación del sistema a un
entorno cambiante, por lo cual
normalmente deberán realizarse
mediante un contrato específico independiente


Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:




Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.


Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).


B) Mencione los pasos a seguir
1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.



libro: colegio de bachilleres del estado de baja california
autores: lic ricardo lopes navarro, ing arturo gonzales hernandes

P 8 MANTENIMIENTO CORRECTIVO FISICOA EQUIPO DE COMPUTO

A) Que es un mantenimiento correctivo?


Este mantenimiento se dará cuando exista una falla en el equipo, y consiste en corregir el error, ya sea físico o lógico. No necesaria mente este tipo de mantenimiento incluye al preventivo, pero unNegritaa vez corregido el error se puede aprovechar para prevenir otros.




Este mantenimiento agrupa las acciones a realizar en el software (programas, bases de datos,documentasen)


B) Que es un mantenimiento correctivo físico?


Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.




Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.




C) Mencione brevemente


Cuales son los pasos a seguir?

-Localizar la falla
-Buscar la causa
-Corregir la causa
-Reemplazar el equipo dañado o repararlo
-Verificar que está adecuadamente instalado y/o conectado
-Verificar si la falla fue por desgaste o falta de mantenimiento.
-Tomar nota de la última vez que falló aesta ocasion y programar un reemplazo
libro : colegio de bachilleres del estado de baja california
autores: lic ricarrdo lopes navarro, ing jesus arturo gonzales hernandes

jueves, 10 de septiembre de 2009

P 7 MANTENIMIENTO PREVENTIVO LOGICO A UN EQUIPO DE COMPUTO

a) Que es un mantenimiento preventivo lógico?

Es el trabajo realizado en el disco duro conLista con viñetas la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.

Software
No se deben instalar y desinstalar continuamente
programas o aplicativos Mantener el
Antivirus activo y actualizado Scanear la PC con el Antivirus y Antispyware al menos
una vez cada 3 meses Desfragmentar el
Disco al menos 1 vez cada 6 meses
En los casos en los cuales el software de
la pc se encuentre muy delicado en términos de
rendimiento, se recomienda formatear la PC
y reinstalar todo nuevamente.


Hardware
La PC se debe encontrar en un lugar recomendablemente
ventilado se debe limpiar el polvo que la pc
junta en los ventiladores y dentro del gabinete
evitar el calentamiento del microprocesador





Algunas herramientas para el amntenimiento son:



    *Un juego de atornilladores
    (estrella exagonal o torx de pala o de copa)
    *Una pulsera antiestatica
    *Una brocha pequena suave *Copitos de algodon-Un soplador o blower*Trozos de tela secos *Un diskette de limpeza *Alcohol isopropilico (limpia contactos de aerosol)*Silicona libricante o grasa blanco *Un borrador



b) Menciona los pasos a seguir




1.- Eliminación de los archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.

3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.

6.- Desfragmentar el disco duro.

libro: colegio de bachileres del estado de baja california

autores: lic ricardo lopes navarro, ing jesus arturo gonzales hernandes

P 6 MANTENIMIENTO PREVENTIVO FISICO A UN EQUIPO DE COMPUTO

a) ¿Que es el mantenimiento preventivo?

El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.




El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.



b) ¿Que es el mantenimiento preventivo fisico?


tiene lugar antes de que ocurra una falla o avería, se efectúa bajo condiciones controladas sin la existencia de algún error en el sistema. Se realiza a razón de la experiencia y pericia del personal a cargo, los cuales son los encargados de determinar el momento necesario para llevar a cabo dicho procedimiento; es aquel se hace con anticipacion y de manera programada con el fin de evitar desperfectos. El mantenimiento preventivo consiste en dar una limpieza genaral al equipo
confirmar su correcto funcionamineto, en el caso de las computadoras, el amntenimiento se puede dividir en dos:
A) el que se da al equipo (fisico)


B) el que se da a los programas istalados (logico)
c) Mencione brevemente ¿Cuales son los pasos a seguir para realizarlo?


Retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periférico



Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.



Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energíque podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas



Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.






La disquetera:

Existen unos diskettes especiales diseñados
para limpiar el cabezal de las unidades de
diskette. Antes de usarlos, soplar aire por
la bandeja de entrada
(donde se ingresan los diskettes).






LosCDROM ,DVD ,CD-RW
Al contar todos ellos con un dispositivo
láser no se recomienda abrirlos si no
se está capacitado para hacerlo.
Existen unos discos especialmente
diseñados para limpiar los lentes
de este tipo de unidades.






no utilice las toallas de papel o ninguna
materiales abrasiva para limpiar su DVD.

Utilice un trapo sin pelusa suave, limpio, para
limpiar abajo de su DVD. Si el polvo justo de
la limpieza del youre del DVD, un trapo rápido
con un paño seco es suficiente. Siempre trapo
del centro del DVD derecho hacia fuera hacia
el borde; nunca limpie el DVD en un patrón circular.



La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un
paño seco que no deje pelusas

libro: colegio de bachilleres del estado de baja california

autores: lic ricardo lopez navarro, ing jesus arturo gonzales hernandes