Buscar este blog

EQUIPO 5

EQUIPO 5



viernes, 4 de junio de 2010

UNIDA 10 Resguardar Información

Resguardar Información



10.1 Políticas de resguardo de información

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

10.2 Seleccionar la ubicación física

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.


Copiar sólo los datos: poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

10.3 Frecuencia del resguardo

La frecuencia del resguardo varia dependiendo de la información contenida en el disco duro de la computadora, por ejemplo: si estamos hablando de una empresa el resguardo de la información debe de ser frecuente puesto que si llega a fallar o se descompone el disco duro de la computadora pueden perder información pero no solo eso si no perdidas millonarias puesto que las empresas, los bancos y algunas personas se basan en la base de datos y al verse dañadas pierden clientes y dinero por lo que su respaldo debe de ser frecuentemente o semanalmente.

Pero para una persona normal que no tenga muchos datos importantes en su ordenador en recomendable hacer un resguardo de información cada mes.


El respaldo se realiza cada mes para que la información se encuentre lo mas actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:

  1. CD-RW Ver imagen en tamaño completo

  2. DVD-RW Ver imagen en tamaño completo

  3. HD HARD DISC Ver imagen en tamaño completo

  4. Memorias Flash Ver imagen en tamaño completo

  5. Memorias USBVer imagen en tamaño completo

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:

- Pérdida de oportunidades de negocio

- Clientes decepcionados

- Reputación perdida

- Etc.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.

Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

UNIDAD 9 Realizar la solicitud de reabastecimiento de los insumos y mantenimiento preventivo

Realizar la solicitud de

reabastecimiento de los insumos y

mantenimiento preventivo


9.1 Realizar la solicitud de reabastecimiento de los insumos y mantenimiento preventivo

Mantenimiento Preventivo

Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.

Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para

determinar el correcto funcionamiento de los componentes. Estos son:

•Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco

antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez.

Se verifica que no haya virus en el sistema.

•Checar el disco duro con el comando CHKDSK del DOS.

•si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los

altavoces y la unidad estén bien.

•Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

solicitud de rebastecimiento

UNIDAD 8 Elaborar los reportes de daño o perdida del equipo

Elaborar los reportes de daño o perdida

del equipo


8.1 Realizar formatos del daño en el equipo,personales,perdida de equipo y fallas

Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:

•Pérdida de servicios.

•Pérdida de activos.

•Degradación de las operaciones.

•Daños al equipo, instalaciones o personal.

•Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles

de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así

sucesivamente. He aquí estos niveles:

1. Disuadir cualquier pérdida o desastre.

2. Detectar peligros potenciales.

3. Minimizar el impacto de los desastres y pérdidas.

4. Investigar que fue lo que sucedió.

5. Recuperación

EJEMPLO DE UN REPORTE DE COMPUTADORAS DE UN CENTRO DE CÓMPUTO:

__________________________________________________________________________________________________________

L.S.C. MA. EUGENIA ACUÑA REYES

M.E. CLARA MIJARES CASTRO

L.I.ITZAMARY AGUIRRE SOTO

L.I. SOLEDAD MACIAS MUÑOZ

NUMERO DEINVENTARIO TIPO DE EQUIPO MARCA NO. DESERIE DESRIPCCION DEL
PROBLEMA
FECHA YHORA
C180034200532 Computadora con:
Monitor, CPU,
Teclado, Mouse
ALASKA 01415658 No les
funciona la
fuente de
poder
02-03-079:30
C180134200532 IMPRESORA HPLASER 4050 No
funciona
memoria
05-03-0716:15
C180234200532 Computadora con:
Monitor, CPU,
Teclado, Mouse,
unidad de CD
IBM 0141946 Se le dañoel monitor 08-03-0710:00
C180334200532 Computadora con:
Monitor, CPU,
Teclado, Mouse,
CD regrabable
IBM 01415647 No
funciona
CD
13-03-0718:10
C180434200532 IMPRESORA HPLASER 1020 No
funciona
cable de
conexión
14-03-0712:45
C180534200532 Computadora con:
Monitor, CPU,
Teclado, Mouse, 2
unidades de CD
ALASKA 01419636 No
funcionan
los Mouse
16-03-0720:45

8.1. REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES.

Este es un formato de ejemplo:

REPORTE DE DAÑOS EN EQUIPO DE COMPUTO
REPORTE NO. FECHA:
DESCRIPCION DEL INCIDENTE:

COMO SE DETECTO:
DESCRIBIR LO QUE SE ENCONTRO:
NOMBRE DEL SOFTWARE VERSION:

ARCHIVO:
HERRAMIENTAS:
CONCECUENCIAS DEL INCIDENTE

PRIMERAS MEDIDAS TOMADAS:

FIRMA DE QUIEN REALIZA EL REPORTE

8.2REALIZAR FORMATOS DE PERDIDA DE EQUIPOS

REPORTE DE BAJA DE EQUIPO DE COMPUTO

REPORTE No.
FECHA:
NOMBRE DEL EQUIPO:
DESCRIPCION:
UBICACIÓN:
DEPARTAMENTO:
MOTIVO DE BAJA:
COMO SE DETECTO:

RESPONSABLES:
OBSERVACIONES:

FIRMA DE QUIEN REALIZA EL REPORTE:

UNIDAD 7 Administrar el uso de los insumos en la operación del equipo de computo

Administrar el uso de los insumos en la

operación del equipo de computo


7.1 Identificar las características de los insumos (marcas y compatibilidad)

Son todas aquellas partes o componentes que se requieren como complemento para el buen funcionamiento de un equipo de computo.

Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra.

Los insumos son todos los elementos que utilizan los equipos para sacar afuera la información:

  • disquetes

  • Cd’s

  • Dvd’s

  • memorias USB

  • cables y adaptadores

  • para las impresoras: cartuchos y papel.

Pueden considerarse también los elementos de limpieza.Muchas empresas también los denominan como consumibles. Es aquello que aun si no se tiene el equipo puede funcionar

    Hoy en día en el mercado, se encuentran infinidades de marcas de dispositivos de almacenamiento; debido a la gran demanda que surge y por la búsqueda de la mejor calidad y garantía del producto. Estas son algunas de las marcas de los ins

    umos:

Las marcas de los cartuchos son:

Hewlett-Packard, Epson, Lexmark, Canon Inc. Brother Industries, Okidata,Hp,invent, xerox,sharp, copystar, etc.

Otras marcas son:

Acer, toshiba, compac, sony, hp, dell, apple,samsung.

7.2 Reciclar insumos.

  • Recarga de cartuchos de tinta.

Esta es una muy buena forma para reciclar uno de los principales insumos que son los cartuchos de tinta que son muy contaminantes y hacen tanto daño al ecosistema. Una forma de reciclar este insumo es la recarga de cartuchos de tinta, esto trae muy buenos beneficios como son: el ahorro de dinero porque la recarga de cartuchos cuesta la mitad de lo que cuesta un cartucho original, pero principalmente nos ahorramos el consumo de plástico del cartucho de tinta que tardan cientos de años en degradarse.

  • Uso de las memorias USB

Con el uso de las memorias USB, podemos disminuir el uso de los, CD´s

y DVD´s, porque con una memoria USB podemos almacenar una mayor cantidad de información que con los CD´s y DVD´s, también las memorias USB se les puede agregar y al mismo tiempo también eliminar información, nos podemos ahorrar el costo de un CD´s y DVD´s que con el transcurso del tiempo se compran muchos, como la mayoría de CD´s y DVD´s no son regrabables hacen que tengamos demasiados lo que ocasiona que tengamos que tener muchos de estos y la mayoría de veces se extravían y aparte de todo el plástico de los CD´s y DVD´s tarda mucho tiempo en degradarse y afectan al medio ambiente.

UNIDAD 6 APLICAR LAS HERRAMIENTAS DEL SISTEMA OPERATIVO PARA LA PRESERVACION DEL EQUIPO

Aplicar las herramientas del sistema para

la preservación del equipo e insumos.


6.1 Antivirus





Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

UNIDAD 5 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

Diferenciar las funciones del Sistema Operativo


Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se

ejecutan en la máquina.

5.1 Funciones del Sistema Operativo

ADMINISTRACION DE TRABAJOS

Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.

ADMINISTRACION DE RECURSOS

Mediante está función el sistema operativo esta en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos, etc.,…) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.

CONTROL DE OPERACIONES DE ENTRADA Y SALIDA

Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en que momento.


Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en que momento, además libera la memoria cuando ya no es requerida para el proceso.

RECUPERACION DE ERRORES

El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la trasferencia de información hacia y desde los dispositivos de entrada / salida.

PROGRAMAS DE PROCESO

El sistema operativo contiene programas de servicios que sirven de apoyo al procesamiento de los trabajos, se conocen también como utilerías y se pueden clasificar en tres tipos:

Se ejecutan bajo el control del sistema operativo y se utilizan para preparar algunos recursos usados por el sistema. Son de uso interno.

B) UTILERIAS PARA ARCHIVOS

Manejan información de los archivos tales como imprimir,clasificar, copiar, etc.

C) UTILERIAS INDEPENDIENTES

Realizar funciones que se relacionan con la iniciación de dispositivos de Entrada/Salida, carga del sistema operativo, etc.

-Aceptar los trabajos y conservarlos hasta su finalización.

-Detectar errores y actuar de modo apropiado en caso de que se produzcan.

-Controlar las operaciones de E/S.

-Controlar las interrupciones.

-Planificar la ejecución de tareas.

-Entregar recursos a las tareas.

-Retirar recursos de las tareas.

-Proteger la memoria contra el acceso indebido de los programas.

-Soportar el multiacceso.

-Proporcionar al usuario un sencillo manejo de todo el sistema.

-Aprovechar los tiempos muertos del procesador.

-Compartir los recursos de la máquina entre varios procesos al

mismo tiempo.

-Administrar eficientemente el sistema de cómputo como un todo armónico.

-Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.

-Permitir a los usuarios almacenar información durante plazos medianos o largos.

-Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.

-Administrar y organizar los recursos de que dispone una

computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.

-Controlar el acceso a los recursos de un sistema de computadoras.

5.2 Recursos que administran el Sistema Operativo

Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.

En resumen, el sistema operativo debe llevar la cuenta acerca de

quién está usando qué recursos.

  • La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).

  • Los dispositivos de E/S (entrada y salida)

  • La memoria principal (o de acceso directo).

  • Los discos (o memoria secundaria).

  • Los procesos (o programas en ejecución).

  • y en general todos los recursos

    del sistema.

    5.3 Asignación de Servicios para programas

Programas de sistema

Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:

  • Manipulación y modificación de archivos.

  • Información del estado del sistema.

  • Soporte a lenguajes de programación.

  • Comunicaciones.

4.00 Unidad 4 Manipular los Medios de Almacenamiento

UNIDAD 4 MANIPULAR LOS
MEDIOS DE ALMACENAMIENTO.




Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen: • Acceso secuencial: En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder. • Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.

4.1. UTILIZAR LAS UNIDADES DE DISCO Y MEMORIAS EXTRAIBLES.
Disquete o Disco flexible: Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½.
DISPOSITIVOS ÓPTICOS El CD-R:
es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.
CD-RW:Posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. DVD-ROM:es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD- ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las
aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.
• DVD-RAM:este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.

LA MEMORIA EXTRAIBLE. Pc - Cards:Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor.

Flash Cards: Son tarjetas de memoria no volátil, es decir, conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente.
Dispositivos Extraíbles Pen Drive o Memory Flash:Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativos más modernos pueden leer y escribir en ello sin necesidad de controladores especiales.
Unidades de Zip:
La unidad Iomega ZIP es una unidad de disco extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo.


4.2. COMPRIMIR Y DESCOMPRIMIR ARCHIVOS. Resumen: Winzip es un programa para comprimir y descomprimir archivos. Comprimir un archivo significa reducir virtualmente peso y tamaño para hacerlo más manejable en ambientes virtuales. A su vez, descomprimir un archivo quiere decir volverlo a su estado inicial. Se pueden comprimir y descomprimir carpetas y archivos como indica este instructivo.
PARA COMPRIMIR ARCHIVOS Clic con el botón derecho (o secundario) del mouse o ratón sobre el archivo a comprimir. Aparece el menú contextual. En este menú se busca la opción “Winzip”
Al hacer clic en “Winzip” aparece una ventana en la que aparecen las distintas opciones o formas como puede comprimirse el archivo.
Clic en la opción “Add to...” que es la que comprimirá el archivo determinado en el mismo lugar del computador (escritorio, carpeta Mis documentos, entre otras).
Se activa así el programa winzip sobre el archivo que se comprimirá. Aparece la ventana que muestra la siguiente gráfica y en la que se da clic sobre la opción “Use evaluation Versión” (en algunos programas de winzip aparece el botón “I Agree”, en el que se debe hacer clic)
Finalmente, aparecerá el archivo comprimido.

PARA DESCOMPRIMIR ARCHIVOS
Clic con el botón derecho (o secundario) del mouse o ratón sobre el archivo comprimido. Aparece un menú contextual. Clic en la opción “Winzip” donde aparece un submenú de opciones en el que se debe hacer clic sobre la opción “Extract to here” (que significa “abrir aquí”).
Aparece nuevamente la ventana del winzip en donde se debe hacer clic en “Use Evaluation Versión” (algunas versiones de winzip aparece la opción “I Agree” donde se debe hacer clic). Y aparece el archivo descomprimido en su versión original, así: Winzip puede comprimir y descomprimir cualquier formato de archivo, es decir, se pueden comprimir y descomprimir archivos de Word, Excel, Power Point, entre otros. Este mismo procedimiento se debe realizar cuando se precise comprimir y descomprimir carpetas de uso común.

3 Configurar los distintos dispositivos de hardware conforme a las reglas de seguridad e higiene


3.1 Teclado

*Ir al Panel de Control. Allí hacer click en Configuración Regional y de Idioma. En caso de ser Windows Vista, esta opción se encuentra dentro de Reloj, idioma y región.

*Luego hacer click en la pestaña Idiomas, y allí eligir la opción Detalles. En Windows Vista, la pestaña se llama Teclados e Idiomas, y la opción es Cambiar Teclados.

*Se abrira una nueva ventana con la configuración (o configuraciones, puede ser más de una) que tiene actualmente el teclado.Se debe agregar la configuración correcta para el teclado. Hacer click en Agregar.

*En una nueva ventana, se especificara el idioma, y la distribución de teclado. Dos de las opciones típicas de idioma son Español – Alfabetización Internacional, y Español – Tradicional. Lo importante, es la distribución de teclado. Para configurarla, se debe reconocer qué tipo de teclado es.

*Diferencia de Teclados…

*La ubicación de el arroba (@):

- Si este símbolo se encuentra en la tecla con el número 2, la distribución es Español – España, o simplemente Español.

- Si el arroba se encuentra en la misma tecla que la letra Q, la distribución debe ser Latinoamericana.

- Los teclados norteamericanos son mucho más fáciles de identificar, ya que no tienen la tecla Ñ. Para esos teclados, se utiliza Estados Unidos – Internacional.

- Después de agregar el idioma y la distribución hacer click en Aceptar. Después se debe remover las configuraciones de teclado existentes, excepto la última agregada.Al hacer click en Aceptar, Windows dará la advertencia de que no puede remover una de las configuraciones porque se encuentra en uso. Ignorar esta advertencia, y cuando aparesca, hay que eliminarse de nuevo. Posteriormente no aparecera ninguna advertencia, y el teclado tendrá la configuración que fue especificada.

3.2 Instalar el Mouse

*Con solo conectar al Cpu y encender el equipo que deseas utilizar la maquina lo auto detecta e instala y esta listo para utilizarlo con excepción de algunas marcas o modelosno compatibles.

*Configuración del Mouse:

* Click en el botón inicio.

* Seleccionar Panel de control

* Impresora y otro Hardware

* Un Click en Mouse

* Botones:

Aquí existe la opción de: seleccionar Diestro si utiliza la mano derecha, el botón izquierdo del Mouse será el activo o Zurdo depende de la persona que utilice el Mouse por defecto esta activo Diestro.

*Velocidad Al hacer Doble Click

En donde dice Lenta Rápida hay un pequeño botón, Posicionar el puntero en el botón, Click sin soltar y arrastrar, llevar el botón a donde dice lenta y practica el doble Click, y Ahora aumentar la velocidad como se muestra en la figura y hacer doble Click.

*Para que la configuración quede:

*Hacer Click en Aplicar y Luego Click en Aceptar

*Cambiar el puntero del Mouse

*Click en Botón Inicio.

*Seleccionar Panel de control

*Impresora y otro Hardware

*Un Click en Mouse

*Click en Punteros Selección Normal

*Click en Examinar

*En Donde dice Buscar seleccione la flecha para indicarle la ruta a seguir Windows –Cursor — Cursores

*Elejir el puntero determinado

*Click en Abrir

*Click en Aplicar Ahora regresar a su estado normal Combinación Ninguna Click Aplicar Click en Aceptar

3.3 Impresoras y Fax…

*Es más fácil instalar nuevos dispositivos hardware, como impresoras. Cuando el sistema operativo reconozca la nueva impresora nada más conectarla al ordenador y no se ocupe hacer nada para instalarla. En algunos casos podemos necesitar hacer el proceso manualmente.

*Cuando se conecta una impresora a el ordenador es preciso instalar los controladores para que el sistema la reconozca.

*A continuación se enseñará a instalar una impresora de forma manual y a personalizar su funcionamiento para que se adapte lo más posible a las necesidades del usuario:

- Desplegar el menú InicioSelecciona la opción Impresoras y faxes.

- Si no se encuentra la opción Impresoras y faxes en el menú Inicio tambien se encuentra a través del Panel de control, opción Impresoras y otro hardware.

- Aparecerá una pantalla, si se selecciona una impresora el panel contextual de la derecha se mostrará las opciones que aquí se presentan: *Agregar una impresora, *Ver lo que se está imprimiendo, *Seleccionar preferencias de impresión, etc.

- Estas tareas son las que habitualmente se necesitan para manejar una impresora.

- Ahora, hacer click sobre el icono Agregar Impresora para iniciar el asistente que te ayudará a instalar una impresora.

jueves, 3 de junio de 2010

2 Operar el equipo de computo aplicando las normas de seguridad e higiene

2.1 Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo ( reglamentos, instructivos del fabricante, disposiciones vigentes)

1- Espacio adecuado para el equipo de computo

a) trabajar comodo optimizar tiempo de trabajo rendimiento del trabajo es el resultado

2- los usuarios deven de mantener limpios (manos limpia, no mojadas etc. no comer ni beber cerca del equipo)

3- revisar bien las conexiones electricas y asegurarse que no esten a nivel de piso

a) evitar mojar las conexiones

4) identificar el uso y manejo de herramientas, equipos, materiales de limpieza y servicio de mantenimiento.

a) tapado el eqipo cuando no se usa

b) quitar la estatica del monitor

c) verificar las conexiones

-supresor de picos

  • regulador de voltajes

6- ser ordenado en la acomodacion del equipo

7- tener limpio el eqipo

8- apagar el ordenador o equipo

9- actualizacion de programas antivirus

10- revisar archivos adjuntos

11- uso de contraseñas

12-uso de desfragmentador

2.2 Operar el equipo de computo aplicando las normas de seguridad e higiene para las personas (reglamento del centro de computo)

El Monitor:

  • Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un filtro especial. El cristal de los monitores refleja la luz que le llega. Estos destellos son molestos para el ojo, porque reducen la legibilidad y obligan a una constante acomodación de la visión. Hay que tener un especial cuidado en que el filtro no oscurezca demasiado el monitor.

    - Regule el brillo y contraste para adaptarlos a las condiciones del entorno.

    - Procure que la pantalla esté siempre limpia. Las huellas y demás suciedades también provocan reflejos.

    - Coloque el monitor en la posición correcta y ajuste su ángulo de visualización. Sitúe la pantalla a una distancia entre 50 y 60 centímetros. Nunca a menos de 40 centímetros. La parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. Lo más recomendable es inclinarlo ligeramente hacia atrás. El monitor se sitúa así en la zona óptima de visión, comprendida entre los 5 y los 35 grados por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo. De esta forma, la vista no se resiente y se evitan posturas lesivas.

    - La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son inevitables.

  • Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los colores.

  • monitores lcd

El Teclado

Al manipular un teclado, las manos adoptan una posición forzada, hacia afuera, y quienes deben digitar muchas horas al día pueden tener problemas en sus manos y articulaciones. Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposamuñecas. Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más natural. El teclado ergonómico ofrece además otras ventajas: apertura de las partes acomodándolo al mejor ángulo de trabajo, teclas situadas donde los dedos tienen una posición de descanso. Son más caros que los normales.

El Ratón

El ratón es uno de los periféricos más usados, sustituyendo al teclado en muchas tareas. Tendinitis es el trastorno más frecuente derivado de su uso. Como con los teclados, en el mercado también existen ratones ergonómico de gran calidad, con una manejabilidad cómoda y fácil.

Recomendaciones

- Su configuración debe adaptarse a la curva de la mano.

- Tiene que permitir que se puedan descansar los dedos y la mano sobre él sin que se active inesperadamente.

- Que no necesite mucha fuerza para accionarse.

- La bola debe estar bajo los dedos.

- Fácilmente deslizable. Se pueden utilizar también alfombrillas. Éstas deben facilitar el movimiento del ratón y no entorpecerlo.

- Su manejo ha de ser posible para diestros y zurdos.

EL MOBILIARIO

La Mesa

MESA PARA LAPTOP

MESA PARA PC DE ESCRITORIO

Características:

- Superficie de color claro y mate.

- Estable. Que soporte el peso del equipo y de cualquier persona que se apoye sobre alguno de sus bordes.

- De dimensiones suficientes como para permitir una colocación flexible de todo el material de trabajo. Se recomiendan unas medidas mínimas de 120 x 90 centímetros.

- Altura regulable. Esta condición no es imprescindible. En su defecto,la silla sí debe tenerla, o se debe usar un reposapies para aquellos que lo precisen.

  • Espacio interior suficiente. Para evitar que las rodillas choquen o que no se puedan estirar un poco las piernas.

La Silla

SILLA PARA COMPUTADOR

Características:

- Estable. Frente a las cuatro patas convencionales, son mejores las sillas con cinco apoyos y de ruedas antideslizantes, que eviten desplazamientos involuntarios. Éstas permiten mayor libertad de movimiento, evitando, a la vez, algunas posturas forzadas.

Los reposabrazos no son imprescindibles. De tenerlos, su altura no debe obstaculizar la movilidad.

- La base del asiento ha de ser flexible pero firme. Con una distancia suficiente entre el borde del asiento y la cara posterior de la rodilla, para facilitar la circulación sanguínea.

3. ILUMINACIÓN, RUIDO Y TEMPERATURA

Una iluminación correcta aumenta la eficacia y la comodidad de su trabajo.

  • Es preferible una iluminación tenue, que no provoque deslumbramientos o reflejos.

- Son preferibles las bombillas incandescentes normales a los tubos fluorescentes. Estos, por muy buenos que sean, suelen emitir cierto centelleo apenas perceptible, pero que provoca molestias.

- Combine la iluminación general e iluminación específica para la tarea, evitando luces intensas en su campo de visión

  • El ruido es un contaminante ambiental que puede producir ansiedad, irritación… La maquinaria informática (impresoras, fax…) emite además sonidos agudos especialmente perturbadores.

    Se recomienda:

    - Alejar lo máximo posible los focos de ruido.

    - Usar encerramientos acústicos para las impresoras.

    POSTURA CORPORAL


- Muslos horizontales y piernas verticales, formando un ángulo de 90º.

- Entre el ángulo que forma la rodilla y el borde de la silla debe haber, más o menos, una cuarta.

- Brazos verticales y antebrazos horizontales, formando un ángulo recto desde el codo.

- Antebrazo y mano en línea recta, paralelos al suelo.

  • Los codos pueden tocar ligeramente el costado pero no los oprima contra su cuerpo.

- Columna vertebral recta. Sin torsión del tronco. La zona lumbar debe quedar cómodamente apoyada.

- Plantas de los pies apoyadas. Si la silla es demasiado alta para poder colocar los pies sobre el suelo, utilice un reposapiés.

  • Línea de visión paralela a la superficie de trabajo.

- Cuerpo no aprisionado entre la silla y la mesa.

- Adopte una postura relajada erguida. Evite inclinarse demasiado hacia adelante o hacia atrás.

  • Coloque los materiales que utiliza con frecuencia al alcance de la mano.

CUIDADO DE LA VISTA

  • Si sufre algún problema en la visión, es mejor utilizar lentes especialmente destinados al uso de la computadora. Consulte al oftalmólogo. Las gafas de sol reducen la capacidad de lectura.

    - Efectúe pausas frecuentes y descanse la vista.

    - Mantenga limpios sus lentes, sus lentes de contacto y la pantalla.

    - Si utiliza un filtro de pantalla, límpielo siguiendo sus instrucciones.

    - Lleve a cabo revisiones periódicas de la vista por parte de un especialista.

Pausas y ejercicios:

- Descansos de cinco minutos cada hora. Durante estas breves pausas hay que recrear la vista mirando escenas lejanas.

- Ejercicios oculares. Se puede simplemente cerrar los ojos con la ayuda de las palmas de las manos, pero sin presionar. Otro muy efectivo es, sentarse correctamente y mirar al frente. Después, sin mover la cabeza, desviar la mirada todo lo posible hacia la izquierda y luego a la derecha.

2.3Prevenir accidentes en situaciones de riesgo.

2.4 Establecer políticas de prevención de accidentes.

Para poder contribuir a la seguridad de el equipo y del usuario:

  • Tener a la mano los productos de limpieza adecuados para el equipo.

  • Establecer en el lugar de trabajo las condiciones atmosféricas.

  • Traslado

*Desconectar el equipo completamente.

*Verificar si hay algún disco en las unidades.

* Si el traslado es largo se hará en cajas.

*Los cables no deben estar sueltos esto evita accidentes

*Algunos dispositivos por el peso se trasladan individualmente.

Instalación.

*verificar el manual del equipo.

*El espacio debe ser agradable para el usuario.

*El lugar debe estar en una superficie plana.

Conexión y desconexión.

*El cable de alimentación eléctrica debe ser el ultimo y en conectarse y el primero en desconectarse.

*Los cables deben manipularse por el conector y no por el cordón.

*Verificar la conexión a tierra.

Operación:

*Tomar en cuenta la secuencia de encendido y apagado.

*Verificar el manual del fabricante.

2.5 Utilizar los equipos de seguridad

  1. Instale un cortafuegos: un cortafuegos o ‘firewall’ es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. El cortafuegos bloquea las entradas sin autorización a su ordenador y restringe la salida de información.


2. Use el Antivirus: antes de conectar su ordenador a Internet, compruebe que cuenta con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones propias de su PC, o ser un servicio más de su proveedor de Internet.

3. Haga copias de seguridad. Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus.

  1. Actualice su sistema operativo y el software: compruebe que el sistema operativo que instale en su ordenador es la última versión del mismo, de tal forma que incluya todas las aplicaciones de seguridad previstas.

5. Tenga cuidado con los mensajes que le soliciten contraseñas y nombres de usuario. En los últimos meses se ha registrado un importante incremento de los casos de ‘phising’ (envíos en forma de correo electrónico que le piden sus claves o contraseñas para acceder de forma fraudulenta a su cuenta bancaria).

6. Utilice software legal: es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad; además, en este último caso nunca podrá contar con una garantía comercial a la que recurrir.

7. Vigile su correo electrónico: se aconseja tener precaución con los archivos de doble extensión . Los más comunes y peligrosos son los que terminan en .scr o .exe ya que son ejecutables, pueden infectar el ordenador y propagar el virus a sus contactos.