SlideShare una empresa de Scribd logo
1 de 130
CRISTIAN DOMINGUEZ
GARCIA
CYNTHIA BARRERA
CRUZ
CHRISTIAN LOPEZ DIAZ
ERICK HERRERA
GUTIERREZ
PROFE :ROGELIO
SAMANO FIGUEROA
GRUPO 301
Unidad 1
Configuración del entorno de trabajó
Un lugar cómodo, con un excelente clima, nada de ruido que
moleste o desconcentre al trabajador y sobre todo un lugar
donde haiga luz.
 No poner la computadora cerca de una ventada.
 Que no le caiga polvo al equipo.
 No mojarlo .
Configurar el teclado
Menú
Panel de control
Hardware y sonido
teclado
Configurar el ratón
• Menú
• Panel de control
• Hardware y sonido
• mouse
Configuración de impresora
Menú
Panel de control
Hardware y sonido
Agregar una impresora
Configurar el proyector de datos
• Menú
• Panel de control
• Hardware y sonido
• Agregar dispositivo
Configurar la pantalla.
• Menú
• Panel de control
• Hardware y sonido
• pantalla
1.- CON TUS PROPIAS PALABRAS ESCRIBE QUE ES UN SISTEMA OPERATIVO.
Es un conjunto que efectúa la gestión de procesos básicos.
2.- ESRIBE LAS FUNCIONES PRINCIPALES DEL S.O.
Administración del procesador
Gestión de la memoria de acceso aleatorio:
Gestión de entradas/salidas
Gestión de ejecución de aplicaciones
Administración de autorizaciones
Gestión de archivos
Gestión de la información
3.- MENCIONA LOS SISTEMAS OPERATIVOS QUE HAY.
DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco),
es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS
4.- DEACUERDO AL CUADRO COMPARATIVO QUE SISTEMA OPERATIVO ES
MEJOR. PONER PORQUE. SUS VENTAJAS Y DESVENTAJAS.
SIN TRANSCRIBIR LA DEFINICION DE LA TEORIA
Windows porque es un sistema operativo que la mayoría de los computadores
tienen es más asociado con el pc
5.- ¿QUE ES EL HARDWARE? CON TUS PROPIAS PALABRAS.
Es la que se refiere a un sistemas tangibles de informatica
Y sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos
son cables, cajas o gabinetes.todo tipop inbolucrado.
6.- ¿QUE ES EL SOTFWARE? CON TUS PROPIAS PALABRAS.
Sele conoce como equipamiento que contiene todo computador para su
función interna.
7.- ¿QUE ES LA INFORMATICA? CON TUS PROPIAS PALABRAS.
La informática es la herramienta que nos ayuda a saber manejar todos los
programas.
8.- ¿QUE ES LA COMPUTADORA? CON TUS PROPIAS PALABRAS.
Es una maquina compuesta por un CPU, un monitor, un teclado y mouse nos
sirve para crear proyectos, documentos. Etc.
9.-¿QUE ES COMPUTACION? CON TUS PROPIAS PALABRAS.
Es una materia lo cual nos ayuda aprender a utilizar sus funciones.
10.- MENCIONA LAS PARTES INTERNAS DE UNA COMPUTADORA.
Sistema operativo, programas de office y otros sistemas,
11.- MENCIONA LAS PARTES EXTERNAS DE UNA COMPUTADORA.
Disco duro,teclado, mouse, monitor, gabinete, memoria tarjeta de video.
I. Instrucciones: Contesta las siguientes preguntas del cuestionario relacionado con el
Tema 1.2. VIRUS-ANTIVIRUS.
1. ¿QUÉ ES UN VIRUS INFORMÁTICO? es un malware que tiene por objeto
alterar el normal funcionamientode la computadora, sin el permiso
o el conocimiento del usuario.
2. MENCIONA3 TIPOS DE VIRUS: Spyware, Adware y Hijacking.
3. ¿Qué ES UN VIRUS DETIPO GUSANO? es un programa que se transmite a sí
mismo, explotando vulnerabilidades, en una red de computadoras
para infectar otros equipos. El principal objetivo es infectar a la
mayor cantidad de usuarios posible.
4. ¿Qué ES UN VIRUS DETIPO TROYANO:
Son programas maliciosos que están disfrazados como algo inocuo
o atractivo que invitan al usuario a ejecutarlo ocultando un
software malicioso.
5. MENCIONA 4 ANTIVIRUS CON USO DE LICENCIA:
•Kaspersky Antivirus.
•Panda Antivirus.
•Avast Pro Antivirus
•Panda Antivirus.
6. MENCIONA4 ANTIVIRUS GRATUITOS:
•Panda Cloud Antivirus.
•Microsoft Security Essentials.
•Dr.Web CureIt!
• AVG.
7. ¿Cuál ES EL VIRUS INFORMÁTICO QUE REALIZACAMBIOS EN LA PAGINA DEINICIO DE
ALGÚN NAVEGADOR? Los hijackers
8. ¿Cuál ES EL VIRUS INFORMÁTICO QUE MUESTRAPUBLICIDAD ENVENTANAS
EMERGENTES?Los adware
9. DEFINECON TUS PROPIAS PALABRAS QUE ES UN ANTIVIRUS:Esun programa que te
ayuda a proteger tu equipo de cualquiertipo de virus.
¿Por qué es importante el mantenimiento preventivo de mi
equipo?
En las operaciones de mantenimiento, el mantenimiento
preventivo es el destinado a la conservación de equipos o
instalaciones mediante realización de revisión y reparación
que garanticen su buen funcionamiento y fiabilidad. El
mantenimiento preventivo se realiza en equipos en
condiciones de funcionamiento, poroposición al
mantenimiento correctivo que repara o pone en condiciones
de funcionamientoaquellos que dejaron de funcionaro están
dañados.
El primer objetivo del mantenimiento
es evitar o mitigar las consecuencias
de los fallos del equipo, logrando
prevenirlas incidencias antes de que
estas ocurran. Las tareas de
mantenimiento preventivo incluyen
acciones como cambio de piezas
desgastadas, cambios de aceites y
lubricantes, etc. El mantenimiento
preventivo debe evitar los fallos en el
equipo antes de queestos ocurran.
De conservación
Correctivo
Inmediato
Diferido
TIPOS DE MANTENIMIENTO PREVENTIVO:
Mantenimiento
De actualización
Preventivo
Programado
Predictivo
De oportunidad
EN QUE CONSISTE EL MANTENIMIENTO PREVENTIVO:
Verificación periódica
de componentes de
la computadora
Eliminación de
archivos corruptos
Desfragmentación
de discos
Revisión de virus
Respaldode datos Reinstalación de
programas
Configuración
de drivers
Limpieza
general del
Equipo
LEER EL TEXTO Y ELABORAR LAS NORMAS DE SEGURIDAD E
HIGIENE PARA EL AULA DE CÓMPUTO.
AL FINAL DEL TEXTO HACERLO.
UTILIZAR EL EQUIPO DE COMPUTO DE ACUERDO A LAS NORMAS
DE SEGURIDAD E HIGIENE
Operar el equipo de cómputo aplicando las normas de
seguridad de higiene para el equipo y las personas
SEGURIDAD:
Es el conjunto de metodologías, documentos, programas y dispositivos físicos
encaminados l o g r a r q u e l o s r e c u r s o d e c ó m p u t o d i s p o n i b l e s e n u n
a m b i e n t e d a d o , s e a a c c e d i d o s ú n i c a y exclusivamente por quienes tienen
la autorización para hacerlo.
La seguridad informática debe vigilar principalmente las siguientes propiedades:
PRIVACIDAD: La información debe
ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad
de hacerlo.
INTEGRIDAD:
La inform a ción debe ser consistente, fia ble y no propensa a
a ltera ciones no desea da s. Ejem plos: Modifica ción no a u toriz a da
se sa ldos en u n sistem a ba nca rio o de calificaciones en un sistema escolar.
DISPONIBILIDAD:
La información debe estar en el momento que el usuario requiera de ella.
DIVISON EN LAS AREAS DE ADMINISTRACION DE
LA SEGURIDAD:
Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos
son:
1.- AUTENTICACION:
Se refiere a establecer las entidades que pueden tener acceso al universo
derecursos de computo que cierto ambiente puede afectar.
2.- AUTORIZACION:
Es el hecho de que las entidades autorizadas a tener acceso a los recursos
decómputo, tengan efectivamente acceso únicamente a a las áreas de trabajo sobre las
cuales ellasdeben tener dominio.
3.- AUDITORIA:
Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de esterublo
el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso
físico a losrecursos.
SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO:
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de
cómputo. Lassiguientes recomendaciones, prolongaran la vida de los equipos:
Ubique el equipo en un área donde no exista mucho moviendo de personas.
No traslade la computadora sin la autorización y asesoría del encargado del centro de
cómputo.
Instale la computadora sobre escritorios o muebles estables o especialmente diseñados
para ellos.
Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse
debidamentepara garantizar una buna toma eléctrica.
No conecte otros aparatos (Radios, máquinas de escribir, calculadoras, etc.) en la misma
toma dela computadora.
C a d a u s u a r i o , a l m o m e n t o d e t e r m i n a r l a s l a b o r e s
d i a r i a s , d e b e r á a p a g a r l o s e q u i p o s (Computadora, Impresoras, scanner)
 Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas
que se puedencaer accidentalmente dentro del equipo.
 No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos
del equipo.
 Mantenga libre de polvo las partes extras de la
computadora y de las impresoras. Utilice un pañosuave y seco. Jamás use agua y jabón.
 Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos
por un tiempoconsiderable o si planea el aseo o reparaciones de las áreas aledañas a la
computadora.
 Utilice en la impresora al ancho del papel adecuado. El contacto directo de la
cabeza de impresiónsobre el rodillo puede estropear ambas partes. (Usuarios con
impresoras de matriz de punto).
 Está prohibido desta pa r y tra ta r de a rreg la r los equ ipos por su
cu enta . En todos los ca sosasesórese del Centro de Cómputo o del encargado de
esta operación.
 No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta
operación
 Tiene que estar en un ambiente favorable para el equipo
 Darle buen funcionamiento a los programas y cada uno de los dispositivos
 Y que solo accedan únicamente los que tengan autorización para hacerlo
Solo puede ser visto por el quetenga la autorización
Debe de ser consistente para borrar o crear documentos solo el que tenga autorización
Debe de estar disponible siempre y cuando el usuario lo tenga que usar
Teneraccesoa todo los programas del universo
No fumar dentro del área de computo
Mantenerel equipo libre de humo
Mantenerel equipo tal y como esta
Asegurarse que las personas que lo utilizaran conozcan correctamente su funcionamiento
Utilizar de acuerdo la impresora y verificar antes de imprimir el documento
Darle mantenimiento al menos tres vecesa la semana
Cada vezque los usuarios terminen de utilizar el equipo debenapagar el equipo
Mantenerlas computadoras lejos de la luz de sol su energíadebe de ser de 110 voltios
Accesorias de que tengan buenatoma de electricidad
Actividad
1. Investiga los elementos principales de la parte frontal de tu computadora (Parte del
frente)
2. lee el artículo:
Partes Frontales de un PC
Es muy conocido por todos que las diferentes marcas de
las computadoras diseñan de manera individual los diferentes componentes
y elementos de sus computadoras, sin embargo los elementos que aqui
mencionamos son los elementales en todas las computadoras personales.
3. Identifica y marca con una flecha los componentesde las siguientes computadoras. Te
damos el siguiente ejemplo.
UNIDAD DECD/
ROM
O DVD/ROM
ESPACIO PARA
INSTALAROTRA
UNIDAD DECD O DVD
Puerto usb
Boton de inicio
(encendido)
Led indicador de
encendido
Led indicador de
disco duro
ESPACIO PARA
INSTALAROTRA
UNIDAD DECD O DVD
Botón de encendido
UNIDAD DECD/
ROM
O DVD/ROM
Unidad de disco flexible.
Puerto usb
Led indicador de
disco duro
Led indicador de
encendido
VISTAS
Boton de inicio
(encendido) Puerto usb
UNIDAD DECD/
ROM
O DVD/ROM
ORDENAR
II. Instrucciones: Contesta las siguientes preguntas del cuestionario relacionado con el
Tema 1.2. VIRUS-ANTIVIRUS.
10. ¿QUÉ ES UN VIRUS INFORMÁTICO? es un malware que tiene por objeto
alterar el normal funcionamientode la computadora, sin el permiso
o el conocimiento del usuario.
11. MENCIONA3 TIPOS DE VIRUS: Spyware, Adware y Hijacking.
12. ¿Qué ES UN VIRUS DETIPO GUSANO? es un programa que se transmite a sí
mismo, explotando vulnerabilidades, en una red de computadoras
para infectar otros equipos. El principal objetivo es infectar a la
mayor cantidad de usuarios posible.
13. ¿Qué ES UN VIRUS DETIPO TROYANO:
Son programas maliciosos que están disfrazados como algo inocuo
o atractivo que invitan al usuario a ejecutarlo ocultando un
software malicioso.
14. MENCIONA 4 ANTIVIRUS CON USO DE LICENCIA:
•Kaspersky Antivirus.
•Panda Antivirus.
•Avast Pro Antivirus
•Panda Antivirus.
15. MENCIONA4 ANTIVIRUS GRATUITOS:
•Panda Cloud Antivirus.
•Microsoft Security Essentials.
•Dr.Web CureIt!
• AVG.
16. ¿Cuál ES EL VIRUS INFORMÁTICO QUE REALIZACAMBIOS EN LA PAGINA DEINICIO DE
ALGÚN NAVEGADOR? Los hijackers
17. ¿Cuál ES EL VIRUS INFORMÁTICO QUE MUESTRAPUBLICIDAD ENVENTANAS
EMERGENTES?Los adware
18. DEFINECON TUS PROPIAS PALABRAS QUE ES UN ANTIVIRUS:Esun programa que te
ayuda a proteger tu equipo de cualquiertipo de virus.
1.- EL DESFRAGMENTADORDE DISCO CUAL ES
SU FUNCIÓN PRINCIPAL? es un programa incluido en Microsoft
Windows diseñado para aumentar la velocidad de acceso al disco y, en
ocasiones, aumentar la cantidad de espacio utilizable mediante la
desfragmentación, es decir, la reordenación de los archivos almacenados en
un disco de manera que sus pedazos ocupen un espacio contiguo. El
objetivo es minimizar el tiempo de movimiento de los cabezales del disco y
aumentar al máximo la velocidad de transferencia.
1. Mover todos los índices o información del directorio a un solo lugar.
Trasladar este lugar al centro de los datos, es decir, a un tercio espacio del
total, por lo que el promedio de traslado del cabezal en busca de datos se
reduce a la mitad en comparación con tener la información de directorio en
la parte delantera.
2. Mover los archivos poco usados lejos del área de directorio.
3. Admitir que el usuario indique qué archivos ignorar, y en cuáles hacer
hincapié.
4. Hacer archivos contiguos para que puedan leerse sin búsquedas
innecesarias.
2.- EL LIBERADOR DE ESPACIO CUANDO SE DEBE UTILIZAR?
El liberador de espacio es una Herramienta de Windows que nos permite ELIMINAR archivos de
forma segura, esto es, archivos que solo ocupan espacio en el disco y que no nos son de
utilidad alguna. El liberador puede utilizarse para realizar cualquiera de las siguientes tareas:
– Quitar los archivos temporales de Internet.
– Quitar archivos de programas descargados. Ejemplo: los controles ActiveX* y los
subprogramas deJava descargados de Internet.
– Vaciar la papelera de reciclaje.
– Quitar los archivos temporales de Windows.
– Quitar componentes opcionales de Windows que ya no utilice.
– Quitar programas instalados que ya no vaya a usar.
Quizás en las computadoras mas nuevas, no sea necesario hacer esta operación puesto que
vienen con una gran capacidad de almacenamiento, mientras quien tenga una computadora un
poco antigua notara un cambio drástico en la velocidad de respuesta de la misma después de
usar esta herramienta.
Si bien, es recomendable hacer esto por lo menos una vez al mes, para que todos aquellos
archivos que no sean útiles para el funcionamiento de nuestra PC sean eliminados y así, tener
un espacio extra en nuestro disco duro (sobre todo para aquellos, me incluyo, que tenemos
miles y miles de fotos y canciones que nuestro espacio en disco nos es insuficiente).
Bien… para ejecutar el liberador de espacio hacemos lo siguiente:
1. Menú Inicio –> 2. Todos los Programas –> 3. Accesorios
4. Herramientas del Sistema –> Liberador de Espacio en Disco
3.- EL COMPROBADORDE DISCO EN DONDE LO ENCUENTRO?
Por lo general, nunca nos preocupamos por el disco de nuestro equipo. Una
vez que está en funcionamiento, muchos usuarios de PC prácticamente se
olvidan de su existencia. Sin embargo, un disco, al igual que un automóvil,
requiere un poco de mantenimiento.
Este artículo presenta el uso de una función muy útil, que puede examinar sus
discos lógicos y corregir, en parte, errores físicos: la comprobación de disco
(ScanDisk).
Los siguientes tipos de unidades se pueden probar con la comprobación de
disco: discos duros, disquetes, tarjetas de memoria, medios extraíbles (ZIP,
SyQuest, unidades JAZ, discos extraíbles).
4.- LA INFORMACIÓN DEL SISTEMAQUE DATOS SON LOS QUE
MUESTRA?
La recolección de datos se refiere al uso de una gran diversidad
de técnicas y herramientas que pueden ser utilizadas por el analista para
desarrollar los sistemas de información, los cuales pueden ser
la entrevistas, la encuesta, el cuestionario, la observación, el diagrama de
flujo y el diccionario de datos.
Todas estos instrumentos se aplicará en un momento en particular, con la
finalidad de buscar información que será útil a una investigación en común.
En la presente investigación trata con detalle los pasos que se debe seguir
en el proceso de recolección de datos, con las técnicas ya antes nombradas.
TÉCNICAS PARA HALLAR DATOS
Los analistas utilizan una variedad de métodos a fin de recopilar los datos
sobre una situación existente, como entrevistas, cuestionarios, inspección
de registros (revisión en el sitio) y observación. Cada uno tiene ventajas y
desventajas. Generalmente, se utilizan dos o tres para complementar el
trabajo de cada una y ayudar a asegurar una investigación completa.
5.-MENCIONA COMO SE LE HACE PARA RESTAURAR EL
SISTEMA?
Si el software no responde o el sistema está infectado por algún
tipo de malware, siga los pasos a continuación:
PASO A
Antes de reinstalar Windows, deshaga los cambios que pudieron
ocasionar los problemas. Consulte el artículo en nuestra Base de
Conocimientos (Knowledge Base):Utilizar Restauración del
sistema en Windows XP, Vista y 7.
PASO B
Si el problema persiste, utilice el software de recuperación para
restablecer Windows a su estado original de fábrica:
1. Realice una copia de seguridad de los datos
personales, ya que el proceso de recuperación
borrará todos sus archivos, así como correos
electrónicos y fotos.
2. Encienda el ordenador. Cuando se muestra el logotipo
de Acer, mantenga pulsada la tecla ALT mientras
pulsa repetidas veces la tecla F10. Suelte las teclas
cuando aparezca el mensaje que indica que Windows
está cargando archivos.
3. Después de que se haya cargado el programa de
recuperación del sistema, siga los mensajes para
reinstalar el sistema operativo.
4. En caso de que el software de recuperación no se
inicie, deberá utilizar los DVDs o CDs de
recuperación; visite nuestro artículo de la base de
conocimientos Recuperación utilizando CD o DVD.
6.- EL ADMINISTRADORDE TAREAS PARA QUE SIRVE?
Nuestro sistema operativo Windows 8 mantiene siempre en
ejecución distintos programasprocesosy servicios. Para poder ver
qué aplicaciones están actualmente ejecutándose, necesitamos
abrir el administrador de tareas. Hoy vamos a explicaros qué es el
administrador de tareas de Windows y cómo funciona.
7.- MENCIONA AL MENOS 10 ANTIVIRUS Y
SUS CARACTERÍSTICAS?Lainformaciónennuestro ordenador puede ser
muy valiosa. Si no estáprotegidapodemos perderlao ser víctimas de espionaje sin
poder detectarlo. Aquí les presentamos unalistaconlos10 mejores antivirus de
computadoraenel mundo.
- Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y
desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero
su punto débil es su complicada interfase que complica su uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias.
Carece de términos de control para padres y de una opción de ayuda en línea.
5 - BitDefenderInternet Security
Provee de una fuerte protecciónasus usuarios. A pesar de su altacapacidadpara
identificar yeliminar amenazas, aún sigue dejando rastros ensutrabajo, lo cual le
restaefectividad.
6 - Alwil Avast Internet Security
Posee muybuenas funciones paralaseguridadeninternet. Sucapacidad
disminuye al momentode detectar nuevas amenazas. No contiene algunas
funciones vitales.
7 - McAfee Internet Security
Tiene gráficos únicos yactualizados que lo hacen mejor que los demás. Es intuitivo
pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
8 - Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy seguro conlos dispositivos
USB conectados ala PC y nos da la posibilidadde tener 2Gb de backup en línea.
9 - Webroot Internet Security
El antivirus viene equipado conun paquete de antispyware, firewall y antispam. Para
los usuarios más frecuentes, estesoftware fallaen las funciones del control parental.
10 - Trend Micro Internet Security
Está totalmente equipado conseguridad para el escritoriode laPC. La desventaja está
en el precio yen su pobre desempeño al momento de detectar 'malware'.
8CON LA IMAGEN DEL ANTIVIRUS BÚSCALOS EN INTERNET.
9.- QUE ES UN ANTIVIRUS?
El antivirus esun programa queayuda aproteger sucomputadora contra la
mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan
infectar suordenador.
Entre los principales daños que pueden causar estos programas están: la
pérdida de rendimiento del microprocesador, borrado de archivos, alteración de
datos, informacion confidencial expuestas apersonas no autorizadas y la
desinstalación del sistema operativo.
UNIDAD 2
CUESTIONARIO:CONTESTALAS PREGUNTAS. PONER IMAGENA CADA PREGUNTA
CORRESPONDIENTE.
1.- EL DESFRAGMENTADORDEDISCOCUAL ES SUFUNCIÓN PRINCIPAL?
Es una tarea querealiza nuestro ordenador, los datos de una unidad de modo que se
aproveche mejor el espacio
2.- EL LIBERADORDEESPACIO CUANDOSE DEBEUTILIZAR?
Cuando el disco local este lleno
3.-EL COMPROBADORDE DISCOEN DONDELO ENCUENTRO?
El comprobador del disco o Scandisk se activa automáticamente para revisar las unidades e
intentar reparar los errores quepueda encontrar.
4.-LA INFORMACIÓN DEL SISTEMAQUE DATOSSON LOS QUE MUESTRA?
Información sobre el sistema, como por ejemplo,las aplicaciones instaladas, los controladores,
el procesador, etc.
5.-MENCIONACOMO SELE HACE PARA RESTAURARELSISTEMA?
1. Inicio 2. Todos los programas 3. Accesorios 4.Herramientas del sistema 5. Restaurar
sistema
6.- EL ADMINISTRADORDETAREASPARA QUE SIRVE?
•El administrador de tareas sirve para cerrar aplicaciones que no responden pero la misma lo
dice.
7.-MENCIONA AL MENOS 10 ANTIVIRUSY SUSCARACTERÍSTICAS? CON LA IMAGEN DEL
ANTIVIRUSBÚSCALOSEN INTERNET.
* ANTIVIRUS PREVENTORES: se caracteriza por anticiparse a la infección,previniéndola
* ANTIVIRUS IDENTIFICADORES:estaclase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema.
* ANTIVIRUS DESCONTAMINADORES:comparte una serie de características con los
identificadores. Su principal diferencia radica en el hechode que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de
programas malignos.
* CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un
determinado sistema, actuando como muro defensivo.
* ANTIESPÍAS OANTISPYWARE:esta clase de antivrus tiene el objetivo de descubrir y descartar
aquellos programas espías que se ubican enla computadora de manera oculta.
* ANTIPOP-UPS:tiene como finalidad impedir que se ejecutenlas ventanas pop-ups o
emergentes,esdecir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya
decidido, mientras navega por Internet.
* ANTISPAM:se denomina spam a los mensajes basura, no deseados o que son enviados desde
una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase
de mensajes y eliminarlos de forma automática.
* DETECTORES:sonlos antivirus más simples, a diferencia del anterior, se limitan a avisarle al
usuario sobre la detecciónde algún virus conocido. Es el propio usuario el que debe encargarse
de solucionar el problema.
* INMUNIZADORES:estosprogramas son muy seguros puesto que logran anticiparse a la
infecciónde los virus, troyanos y la destruccióninvoluntaria de contenidos
* ELIMINADORES – REPARADORES:estosantivirus no sólo detectanla existenciade un virus
sino quepueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y
dejar en estado original al programa ejecutable.
8.-QUE ES UNANTIVIRUS?
El antivirus es un programa queayuda a proteger su computadora contra la mayoría de los
virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
1.- EL DESFRAGMENTADOR DE DISCO CUAL ES SU FUNCIÓN PRINCIPAL? LA
UTILIDAD DESFRAGMENTADOR DE DISCO QUE INCLUYE WINDOWS REÚNE LOS
ARCHIVOS Y LAS CARPETAS QUE SE ENCUENTRAN FRAGMENTADOS EN EL
DISCO DURO DEL EQUIPO, DE MODO QUE CADA UNO DE ELLOS OCUPE UN SOLO
ESPACIO EN EL DISCO. CON LOS ARCHIVOS CUIDADOSAMENTE ALMACENADOS
DE EXTREMO A EXTREMO, SIN FRAGMENTACIÓN, LAS OPERACIONES DE
LECTURA Y ESCRITURA EN EL DISCO RESULTAN MUCHO MÁS ÁGILES.
2.- EL LIBERADOR DE ESPACIO CUANDO SE DEBE UTILIZAR? Cuando deseas
liberar espacio en el Disco local
3.- EL COMPROBADOR DE DISCO EN DONDELO ENCUENTRO? haz clic en el
icono Mi PC del escritorio Selecciona la unidad, botón derecho, Propiedades,
Herramientas, Comprobar ahora.
4.- LA INFORMACIÓN DEL SISTEMAQUE DATOS SON LOS QUE MUESTRA? los
modelos, versiones y fabricantes de los programas y dispositivos de tu ordenador.
También hay información más específica que sólo será apreciada por usuarios expertos,
como por ejemplo las direcciones de los dispositivos, E/S, Puertos, etc.
5.-MENCIONACOMO SE LE HACE PARA RESTAURAR EL SISTEMA? 1. Inicio 2.
Todos los programas 3. Accesorios 4. Herramientas del sistema 5. Restaurar sistema
6.- EL ADMINISTRADOR DE TAREAS PARA QUE SIRVE? para ejecutar
automáticamente determinados programas en determinadas fechas. Por ejemplo
podemos programar la ejecución del Liberador de espacio en disco una vez a la semana,
de esta forma automatizamos la ejecución de tareas que solemos hacer periódicamente,
además las podemos ejecutar a horas que no ralenticen el funcionamiento del ordenador,
como por ejemplo a la hora de comer.
7.- MENCIONAAL MENOS 10 ANTIVIRUS Y SUS CARACTERÍSTICAS? CON LA
IMAGEN DEL ANTIVIRUS BÚSCALOS EN INTERNET.1.-KASPERSKY2.-AVG3.-McAfee
4.-Srcurity Essentials 5.- F-Secure
6.-AVIRA 7.- avast 8.-es et 9.- bit defender 10.- security SUITE
8.- QUE ES UN ANTIVIRUS? Es un programa diseñado para prevenir y evitar la
activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada. Tener instalado un antivirus en nuestra
computadora es la mejor medida de seguridad.
DFSO U2 26/09/2016
NOMBREDELALUMNO:
SCANDISKSIRVEPARA VERIFICAR Y CORREGIR ERRORES DELDISCO DURO O ALGUN MEDIO
DEALMACENAMIENTO.
1.- ABRIREL SCANDISKPARA COMPROBAR EL DISCODURO
PONER LA IMAGEN CUANDO SEEJECUTESCANDISK,ESCRIBIR QUE RUSULTADOS ARROJA EN
NUESTRA CUMPUTADORA, HACER LO MISMO CON LA MEMORIA USB.
No se detectó nada y nos dice que ya está listo para usarse
ANTIVIRUS PROTEJE NUESTRA COMPUTADORA DE VIRUS QUE PUDEN ESTAR EN NUESTRA
COMPUTADORA O INTERNET.
2.- EJECUTAR EL ANTIVIRUS Y SCANEAR LA MEMORIA USB.
PONER IMAGEN Y PONER RESULTADOS.
Escaneamos la memoria y no encontró ningún problema ni ninguna amenaza
DFSO U2 P4 27/09/2016
NOMBREDELALUMNO:
1.- INFORMACION DELSISTEMAPONERIMÁGENES DEQUE MUESTRANUESTRAPC.
2.-DESFRAGMENTADORDEWINDOWS MOSTRARELDENUESTRAPC Y PROBARLO CON
ALGUNA PARTICION DEL DISCODURO. PONER IMAGEN.
3.- LOCALIZAR EL LIBERADORDEESPACIO Y LIBERAR PROGRAMAS TEMPORALES.PONER
IMÁGENES.p0+`
DFSO U2 P5 03/10/2016
NOMBREDELALUMNO:
TEMA:BACKUPY ADMINISTRADORDETAREAS.
CONTESTALAS PREGUNTAS.UTILIZA EL INTERNET
1.- ¿QUE ES UN BACKUPEN EL S.O.?
se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar
para restaurar la información original después de una eventual pérdida de datos. La forma
verbal es hacer copias de seguridad en dos palabras, mientras que el nombre es copia de
seguridad.
2.-¿CUANDO SE DEBEHACERUN BACKUP?.
cuando la informacion queesta guardada enel disco duro
ocupa mucho espacio o queremosestar seguros de que esa informacion no se pierda se le
hace una copia por seguridad
3.- ¿PON LOS PASOS PARA HACERUN BACKUPDETU S.O?
1- Conecta el dispositivo donde se guardará el respaldo a la PC o Laptop.
2- Abre en el Panel de control: "Historial de archivos"
3- Selecciona el dispositivo en la ventana y presiona el botón: "Activar"
4- En el panel de la izquierda escoge: "Configuración avanzada" para cambiar el intervalo en
que hacer la copia de archivos.
5- En el panel de la izquierda escoge: "Excluir carpetas" para decidir las carpetas que serán
incluidas en el respaldo.
En mi caso personal que muestro en este ejemplo, uso esta función para tener a salvo
documentos que no están en las bibliotecas predeterminadas y no me conviene hacer una
copia de las carpetas de Música e Imágenes que ocupan un enorme espacio.
Sencillamente excluyo todas las bibliotecas predeterminadas como puede verse en la
imagen y creo dos bibliotecas nuevas.
Mantengo la carpeta Escritorio, debido a la cantidad de documentos que uso constantemente
en ella.
4.-PON IMÁGENES DEUN BACKUPDEL S.O
5.- ¿DONDEENCONTRAMOS ELADMINISTADORDETAREAS?
En accesorios
6.- ¿PARA QUE SIRVE EL ADMINISTADORDETAREAS?
una aplicación integrada en los sistemas operativos de Windows, gracias a la cual
podremos obtener información de los programas y procesos que se ejecutan en el equipo,
además de proporcionar los indicadores de rendimientos más utilizados en el equipo.
7.- ¿COMO SEUSA EL ADMINISTADORDETAREAS?
En ella podemos observar distintos datos de las aplicaciones o
programas que se encuentran en ejecución, como por ejemplo
su nombre, estado, porcentaje de utilización de la CPU, porcentaje de
uso de memoria, porcentaje de uso de disco y porcentaje de uso de
red.
9.- ¿CUAL ES SUFUNCION PRINCIPAL DEL ADMINISTADOR DETAREAS?
Proporcionar información sobre las distintas aplicaciones incluidas ennuestra pc
10.- PON IMÁGENES DELADMINISTADORDETAREAS.
DFSO U2 P6 03/10/2016
NOMBREDELALUMNO:
TEMA:MAQUINAVIRTUAL (VMware Workstation 12 Player)
BUSCAREN INTERNET UNTUTORIAL COMO INSTALARLOCON ALGUN S.O DEWINDOS.
PONER EL TUTORIALENWORD CON IMÁGENES.
https://youtu.be/Gc_52m3DjvE
Windows 10
Windows 8
Windows 7
Windows XP
DFSO U2 P6 04/10/2016
NOMBREDELALUMNO
TEMA:MAQUINAVIRTUAL (VMware Workstation 12 Player)
INSTALA VMware.
PON PASOS CON IMÁGENES
DFSO U2 P8 07/10/2016
NOMBREDELALUMNO: Núñez
TEMA:MAQUINAVIRTUAL (VMware Workstation 12 Player)
INSTALARWINDOWS 2000 ENVMware
1.- ABRIREL PROGRAMA
2.-SELECCIONAR CREATEA NEW VIRTUALMACHINE
3.-SELECCIONAINSTALLERDISCIMAGE FILE
4.-SELECCIONAMOS LA IMAGEN DEWINDOS 2000 Y DAMOS CLICK EN ABRIR
5.- SELECCIONAMOS NEXT
6.-SELECCIONAMOS NEXT
7.-ENTAMAÑOPONEMOS 2 GBY NEXT
8.- ULTIMOSELECCIONAMOS FINISH
8.- OK
9.- OK
10.- I FINISHED INSTALLING
11.- PRESIONAMOS ENTER
12.-F8
13.- ENTER
14. ENTER
ESPERAMOS
SIGUIENTE
ESPERAMOS
SELECCIONAMOS PERSONALISARY BUSCAMOS ESPAÑOLDE MEXICOEN AMBOS Y DAMOS
CLICK SIGUIENTE
ESCRIBIMOS NUESTRONOMBREYEN ORGANIZACIÓN LO DEJAMOS ENBLANCO Y SIGUIENTE
ESCRIBIMOS
VXKC4-2B3YF-W9MFK-QB3DB-9Y7MB
SIGUIENTE
SIGUIENTE
SELECCIONAMOS MEXICOY SIGUIENTE
SIGUIENTE
SIGUIENTE
ESPERAMOS
FINALIZAR
DFSO U3 P1 10/10/2016
NOMBREDELALUMNO:
LEER
(Unidad 3) ¿QUE SON LOS INSUMOS INFORMATICOS?
¿Que son los Insumos informaticos?
Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos
bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y
espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc. , Saludos.
Insumos informáticos o insumos para computación:
se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten
obtener productos partiendo de materias primas.
El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar
parte del producto final.
Se podria mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
impresora
monitor
mouse
teclado
soportes ergonomicos para laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos
papel para impresion
software
cableados
routes
access point
los mismos servicios de internet, voip etc etc etc etc etc.
Características de los insumos
Por insumo entendemos: todo recurso material medios de impresión, medios magnéticos, cintas o
cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de
cómputo.
Estos pueden clasificarse como:
 Los insumos originales
 Los insumos genéricos
originales genericos
Algunas recomendaciones que los fabricantes de
dispositivos hacen acerca de los insumos son:
Medios de Impresión
 Utilizar el papel recomendado por el fabricante.
 No emplear papeles demasiado gruesos, que pueden ocasionar que el dispositivo se
atasque.
 Si utilizas transparencias o acetatos, imprime en el lado que el fabricante indica.
 Sí el tamaño del papel no es compatible con la impresora, no intentes imprimir con el.
Medios Magnéticos
 Los discos empleados deben estar en buen estado y corresponder a la unidad de disco.
 Algunos disco de dudosa calidad no deben utilizarse para respaldo de información.
 Algunos discos compactos sólo pueden usarse una vez para escribir información en ellos,
tómalo en cuenta.
Cartuchos o Cintas para impresoras
 No colocar en la impresora cintas en mal estado.
 De preferencia no usar cartuchos de tinta que pueden no ser compatibles con la impresora,
ya que pueden ocasionar fallas graves.
 Utiliza los cartuchos o cintas recomendadas por el fabricante.
Insumos convertidos en basura
La tranformacion del insumo a basura esta medida por el uso del hombre asi como por ej.
los insumos odontológicos, como el flour por mencionar un quimico van a parar al
desague despues que pasa tu boca
En donde ocurre esta con mayor frecuancia en los paises desarrollados, que ejercionan
toneladas y toneladas de basura informatica. en muchos casos solucionan ese problema
exportan esta basura a paises pobres.
Algunos proponen sistemas alternativos vasados en la separacion de las tecnicas
derivadas de los insumos hospitalarios por tipos, despues disponer de tratamientos
apropiados para cada clase de basura.
CONTESTACON TUS PROPIAS PALABRAS SICOPIAS Y PEGAS NO SETETOMARAENCUENTA
ESTAPRACTICA.
1.- INVESTIGATRES DEFINIFIONES DEINSUMOINFORMATICO
1Es un componente relativo que tiene la computadora
2Permite obtener productos partiendo de materia prima
3Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos
bienes
2.-¿QUE ES UN INSUMOPARA TI?
Es todo aquello disponible para el uso y el desarrollo de la vida humana desde la naturaleza y
hasta que creamos nosotros mismos
3.- ¿CUALES SON?
Toner´s,cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza
de equipos, estopas, brochas, alcohol isopropílico, etc.
4.-¿DIFERENCIA ENTREORIGINAL Y GENERICO DEINSUMO?
Que los originales son parte de los genéricos de insumo
5.- ¿CUALES SONLAS CARACTERISTICAS DELOS INSUMOS?
Mano de obra
Mano de obra directa
Mano de obra indirecta
Capital
Materiales primas naturales
Materiales industriales
Instalaciones
Servicios
6.- ¿QUE RECOMENDACIONES HAYPARA LOS INSUMOS?
Cartuchos o Cintas para impresoras<br />No colocar en la impresora cintas en mal estado.
Medios de Impresión<br />Utilizar el papel recomendado por el fabricante.<br />No emplear
papeles demasiado gruesos, que pueden ocasionar que el dispositivo se atasque
7.- ¿QUE SEPUEDEHACERCON LOS INSUMOS QUE SECONVIERTENEN BASURA?
exportan esta basura a paises pobres.
Algunos proponen sistemas alternativos vasados en la separacion de las tecnicasderivadas de
los insumos hospitalarios por tipos, despuesdisponer de tratamientos apropiados para cada
clase de basura
8.- ¿QUE INSUMOS UTILIZAS EN TUCASA?
ninguna
9.-¿CUALES SON MEJORES PARA TI Y PORQUE?
Los insumos informáticos porque son más fácil y rápido de conseguirasí como las tintas, hojas
hojas impresión etc
• LOS INSUMOS ORIGINALES:Básicamente un insumo original esaquel fabricado por la misma
compañía quemaquila el dispositivo (por ejemplo la cinta y la impresora), esdecir, insumo y
dispositivo son de la misma marca.
• LOS INSUMOS GENÉRICOS:Los genéricos son maquilados por compañías ajenas a las que
fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se
dedican a maquilar insumos que puedan utilizarse encualquier dispositivo, o sea que buscan la
compatibilidad del insumo con el dispositivo.
DFSO U3 P2 11/10/2016
NOMBREDELALUMNO: KARENVAZQUEZ-CYNTHIABARRERA-CHRISTIANLOPEZ-CRISTIAN
DOMINGUEZ-ERICKHERRERA
LA COMPATIBILIDAD DE MARCAS DE LOS INSUMOS
INFORMATICOS.
se refiere atodosloscomponentesrelativos a las computadoras o a los periféricos que permiten
obtenerproductospartiendode materiasprimas.El insumoesun bien consumible utilizado en la
producciónde otro bien.Este término,equivalente enocasionesal de materiaprima.Sonaquellos
componentes que tienen la computadora o algún otro artículo relacionado con la informática.
Por insumo entendemos:todorecursomaterial mediosde impresión, medios magnéticos, cintas
o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de
cómputo.
Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos
bienes tales como: Toner´s, cartuchos de cinta, hojas para impresión, aires comprimidos
y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc...
Básicamente un insumo original es aquel fabricado por la misma compañía que maquila el
dispositivo(por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma
marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los
dispositivos,de hechoalgunasde estascompañíasnofabricandispositivos, se dedican a maquilar
insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del
insumo con el dispositivo.
El costo de un insumooriginal esporlogeneral,mayoral de un insumogenéricoyestoen algunas
organizaciones es un argumento válido para emplear insumos genéricos.
Sin embargo muchas veces al adquirir insumos no originales, pueden presentarse problemas
decompatibilidad,que se refieren a fallas por el tipo de insumo y que el dispositivo no reconoce
como válido.
Supongamos que adquieres 100 cartuchos de impresora y ninguno fue compatible con ésta, la
pérdidaesmuyalta,esosin contar lostiempos empleadosenidentificaryresolverel problema.Es
por esto que los fabricantes de dispositivos recomiendan características muy específicas en los
insumos, para garantizar el funcionamiento adecuado de los equipo y de la operación de los
mismos.
Nota:
Es importanteverificaren los manualesdel fabricante,lascaracterísticasquelos insumosdeben
tener,para un uso adecuado delosmismos.

Características de losinsumos: diferentesmarcasycompatibilidad,que se persigue conla
administración de insumos.Porejemplolascintasde impresora,el papel,loscartuchosde tinta,
etc.ES todoel material que se necesitaparaloscampus,como,PC teclados,mouse,pantallas,
software,programasetc.Los insumoseninformáticasonlaspartesde Software yHardware de la
PC,monitores,Cartuchos,mouse,teclados...CPUCd,DVD office...drivers.Programasengeneral,
son "losrepuestos"de lacomputadora.
 Marcas y Compatibilidad:
Insumos:Elementosmaterialesoinformaciónnecesariosparalarealizaciónde unproceso.- Todos
loselementoshumanos,técnicos,tecnológicos,financieros,de informaciónrequeridospara
desarrollarlasactividadesprevistasenunproyectooexperiencia.
Todoslos insumosdebenteneruncontrol de rendimiento,porlo que debemosconsiderarla
compatibilidadde estos,asícomola marca, ya que muchasvecesestosdeterminanel poco
rendimientoyque se tengaque comprar frecuentemente unproducto,porloque elevaloscostos
de compra. Por lotanto se debe racionalizarhastadeterminadopuntoque noentorpezcael buen
funcionamientodel negociooinstitución.
CONCLUSIÓN:LOS INSUMOSORIGINALES SON CREADOS POR LA MISMAMARCA DEL EQUIPO,
SON DE MAYORNOMINACIÓNA COMPARACIÓNDE LOS GENÉRICOS… LOS GENÉRICOS SON MÁS
BARATOS PERO PUEDE QUE TENGANPROBLEMAS DE COMPATIBILIDAD CONEL EQUIPO.
Característica Descripción
Costo El costo de un cartucho de tintanormalmente se evalúaconbase enla cantidad
de hojasque nos permite imprimirhastaantesde agotarse.Porejemplo,un
cartucho de tinta que tiene unvalorde $450.00 e imprime hasta1,000 páginas,
su costosería 450/1000 pesos/página,esdecir:$0.45 por página.
Durabilidad Es la capacidadde mantenerel tonode latintauna vezimpresoel documento.
Esto quiere decirque latintamantengalamismaintensidadconel pasodel
tiempoyla exposiciónalaluz.
Calidad Los documentosimpresosmuestrancoloresvívidosyconexcelente contraste.
Confiabilidad Los cartuchos tienentintaenbuenestado,nose obstruyensus cabezalesynose
derramala tinta.
Compatibilidad Este biendefinidolosmodelosaloscualesaplicanloscartuchos,lossistemas
que indicanel estadode latintase actualizan.
Garantía Proporcionaninformacióntécnicayasistenciatelefónica.Se puedencambiaren
caso de algúnmal funcionamiento.
Manejo Facilidadde usoe instalación.
Elaborar un cuadro de insumos de por lo menos 10 originales y 10
genéricos, investigar en internet.
Ejemplo:
INSUMOS
No DISPOSITIVO TIPO:
ORIGINAL O
GENERICO
CALIDAD PRECIO
1 Unidad De Cilindro Ricoh
Original Typo
1027/1022/2510/3010/
Original BUENA
$ 3,50000
2
Toner Original Para Copiadora
Ricoh Tipo 6110d Mp
5500/6500/
Original CALIDAD
GARANTISADA
$ 95000
3 Toner Konica Minolta Original
Tn 011 Pro1051/ 1200 / 1200p
Original MALA
$ 1,30000
4
Modulo De Cilindro Original
Ricoh Mp 4000/5000/4001/5001
Original BUENA
$ 3,70000
5
Toner Original Ricoh Aficio
1515 Mp161 Mp171 Mp 201
Original MUY BUENOEL
PRODUCTO
$ 43000
6
Cartucho Toner Original
Sharp Mx 237nt/ Ar 6020/
6023/ 6031
Original BUENO
$ 1,55000
7
Toner Toshiba Original E-
studio 202s/ 203s/ 203 Sd T-
2021
Original NO MUY BUENO
$ 82000
8 Cilindro Ricoh Original Aficio
Mp 4000/ 4001/ 4002/ 5000
Original NO ES MUY
RECOMENDADO
$ 1,65000
9
Revelador Toshiba Amarillo
Original E-studio 2330/
2820/3520
Original NO A
DEMOSTRADO
QUE SEABUENO $ 1,50000
10
Revelador Toshiba Amarillo
Original E-studio 2330/
2820/3520
Original NO
RECOMENDADO
POR QUE ES
VARATO Y EN
XOXO LO
CONSIGUES MAS
VARATO
$ 1,50000
11
Toner Canon Gpr 35 Ir 2520/
2525/ 2530 Generico
Genérico EXELENTE
$ 39000
12 Toner Generico Para Bizhub
C-451/550/650 Konica Minolta
Genérico MUY BUENO
$ 75000
13
Toner Cartucho Compatible
Generico Sharp
Al2031/al204td/2061
Genérico NO MUY BUENA
$ 99900
14
Canon Toner Generico Gpr 42
Genérico ES BUENO
Ir Advance 4045 / 4051
$ 50000
15 Sello Genérico Para Tapa De
Garrafón (banda De Garantia)
Genérico MUY BUENO
$ 9860
16 Revelador Generico Sharp Ar
202dv Ar 5220/ Arm 162/ 205/
207
Genérico MUY BUENO
$ 29000
17 Toner Generico Para Bizhub
C-452/552/652 Konica
Minolta
Genérico BUENO
$ 90000
18 Kit Toner Y Chip Generico
Sharp Al 2031/ 2041/ 2051/
2061
Genérico EXELENTE
$ 12000
19
Sellos De Garantía Genéricos
Termoencogibles Garrafón 19
Lts
Genérico MUY
RECOMENDABLE $ 7500
20
Fb5-5581 Ir6000/6570/5065
Rodillo Sup.
Genérico NO MUY
RECOMEMDABLE
$ 31500
DFSO U3 P3 14/10/2016
NOMBREDELALUMNO:
Reciclaje de Insumos
El reciclaje de los insumos es uno de los más
sencillos disponibles, y que puede otorgarnos
satisfacciones colaterales. Bastaría que los niños, a
través de las cooperadoras escolares, juntaran todo lo
que es papel, vidrios y metales, para evitar la pérdida
de una materia prima valiosa para posteriores
reelaboraciones. Esos escolares, en la reventa de los
insumos que efectuarían las cooperadoras, obtendrían
un ingreso como aporte a sus comedores, y al
mantenimiento de los servicios que presta el colegio.
De esta manera colaborarían con el entorno ecológico
en el cual viven, y simultáneamente con las escuelas
que los forman para su futuro.
TRABAJOELABORAR UNA LISTA DE10 INSUMOS.DEQUEFORMA SEPUEDENRECICLAR CON
IMAGENCOMO SEMUESTRAENEL EJEMPLO.
EJEMPLO UNA MACETA CON VARIOS DISQUETTES DE 3 ½
DFSO U3 P4 18/10/2016
NOMBRE DELALUMNO:
PON UNA IMAGEN A CADA UNO
1.- DESFRAGMENTADOR
2.- LIBERADOR DE ESPACIO
3.- INFORMACION DEL SISTEMA.
4.- ANTIVIRUS
5.- COMPROBADOR DE DISCO
6.- INSUMOS INFORMATICOS
ACONTINUACION SETE MUESTRANEJEMPLOS DELOS FORMATOS DE INSUMOS
PRACTICA ELABORAR TRES FORMATOS: UNO DE SOLICITUD DE MANTENIMIENTO,
INVENTARIODE INSUMOS Y SOLICITUD DEREABASTECIMIENTODEINSUMOS. GUIATEENLOS
EJEMPLOS NOMBRE DEL SOLICITANTE TU NOMBRE, FECHA LA DE HOY. LOS DEMAS DATOS
DEBERANPONERLOS USTEDES YASEASI LOS BUSCANDEINTERNET O PONEN ALGUNO DE SU
AULA DE COMPUTO.
formatos de insumos
P Solicitud de mantenimiento
Folio: 45675
Nombre del solicitante:
Lilia Karen Vázquez Sandoval
Departamento:
EMSaD28
Fecha de solicitud: 16/10/2000
Descripcióndel equipo No. De serie Observaciones
Pantalla plana modelo Sony 1234f2345er567 Hace falta el botón de
32 pulgadas color negro encendido
EL Solicitante: Lilia Karen Vázquez Sandoval El responsable: Cristian Domínguez
SOLICITUD DEREBASTECIMIENTODEINSUMOS
FOLLO: 2806200 FECHA: 07/12/2016
NOMBRE QUIEN LO SOLICITA: CRISTIANDOMINGUEZGARCIA
DEPARTAMENTO DE DONDE SE SOLICITA: MSAD28
CANTIDAD PRODUCTO MARC
A
DESCRIPCIONDELPRODUCTO PRECI
O
TOTAL
10 cartuchos de balas patito cartuchos de bala de rifle 15 150
2 paquetes de plumas big paquetes de pluma negras 20 40
1 xbox 360 samsun consola de video juegos 15000 1500
2 ipod Apple celular para juegos y música 4000 80000
3
FIRMA DE RECIBIDOI:
Descripción
de insumo
Existencia
inicial
Existencia
mínima
(STOCK)
Consumo
mensual
Existencia
final
Pedido al
proveedor
plumas 35 2 20 3 60
Inventario de insumos
Responsable: Érick herrera FECHA:8/10/2017
TRABAJO ELABORA TRES CALAVERITAS POR EQUIPO REFERENTE A INFORMATICA
Los alumnos del maestro de informática
estaban echando lata mientras el maestra no estaba
llego una prefecta y los niños seguían echando lata,
no sabía que hacer así que a los niño les grito y les grito
hasta que se cansó y no pudo más y se salió.
Llego la muerte y los espanto, luego se calló,
todos los niños se carcajeaban la muerte,
se enojó y se paro ya todos los niños se
los llevo, junto a los maestros a la tumba los enterró.
Estaban los alumnos de 302
haciendo un fiestón
se escuchaba hasta la entrada
como hacían lata.
La maestra dalia le dijo al director
que estaban haciendo una fiesta
pero no recibió invitación,
la calaca llego y a todos espanto
solo era un susto, pues llego a echarse un danzón
la fiesta termino y todos se fueron
la huesuda quedo contenta y a nadie se llevó de la fiesta.
Solicitud de mantenimiento
Como hacer una solicitud de mantenimiento
Elabora la solicitud de re-abastecimiento
de insumos del ejemplo de arriba
SOLICITUD DEMANTENIMIENTO
FOLIO:2157418734
NOMBREDELSOLICITANTE:SELENEMALDONADO,JAEQUELINEFLORES,KEVINJAHAZIEL,
JULIO OMAR NUÑEZ.
DEPARTAMENTO:LABORATORIODEINFORMATICO
FECHA DESOLICITUD:28/10/16
Cantidad Producto Marca Descripcióndel
producto
precio Total
1 Teclado LANIX TECLADO NO
FUNCIONA UNA
TECLA
$150 $150
1 CPU TRUE BASIX CPU NO LE
FUNCIO LA
ENTRADADEL
DISPOSITIVO
DEL USB
$2000 $2000
Reporte de pérdida de
equipos
Este reporte se utiliza cuando se extravía alguna
parte del equipo de cómputo, ya sea por perdida o
robo.
Datos que debe contener
1)Cabecerade la empresa
Nombre y datos (ubicación,teléfonos, etc.) de la
empresa
Logo
Reporte de perdida
2)Datos del equipo
Nombre
Marca
Modelo
Número de serie
Ubicación
Fecha de pérdida
3)Nombre,fecha y firma del responsable y de quien
reporta.
Reporte de baja de equipos
Este reporte se utiliza cuando un equipo de
cómputo ya no sirve.
Datos que debe contener
1)Cabecerade la empresa
Nombre y datos (ubicación,teléfonos, etc.) de la
empresa
Logo
Reporte de baja de equipo
2)Datos persona o equipo
Nombre
Marca
Modelo
Número de serie
Ubicación
Motivos de la baja
Observaciones
3)Nombre,fecha y firma del responsable y de quien
reporta.
ELABORA DOS REPORTES DE PERDIDAS DE EQUIPO DE PÉRDIDA Y DE
BAJA DE EQUIPO DOS POR CADA UNO.
______REPORTE DE PÉRDIDA____
NOMBRE: JEAQUELINE FLORES, JULIO OMAR NUÑEZ TORRES, SELENE MALDONADO, TOMAS SALGADO, CARLOS
TALAVERA Y KEVIN JAHAZIEL.
MARCA: TRUE BASIX
MODELO: ACER
NUMERO DE SERIE: B789A23DAX
UBICACIÓN: AREA DE INFORMATICA
MOTIVOS DE LA BAJA: PORQUE DEJO DE DUNCIONAR EL TECLADO Y LLEGARON APARATOS NUEVOS Y SE
CAMBIARAN POR ESOS.
OBSERVACIONES: LOS APARATOS SERAN SORTEADOS EN LÑA DIRECCION.
___________________________ _________________________________
NOMBRE Y FIRMA (REPORTA) NOMBRE Y FIRMA DEL (RESPONSABLR)
Reporte de baja de equipos
Datos que debe contener
1) Cabecera de la empresa
Nombre y datos: AREA DEINFORMATICA
2) Datos persona o equipo
Nombre: JEAQUELINE FLORES, JULIO OMAR NUÑEZ TORRES, SELENE MALDONADO, TOMAS SALGADO, CARLOS
TALAVERA Y KEVIN JAHAZIEL.
Marca: TRUE BASIX
Modelo: ACER
Número de serie: B789A23DAX
Ubicación: AREA DE INFORMATICA
Motivos de la baja: PORQUE DEJO DE DUNCIONAR EL TECLADO Y LLEGARON APARATOS NUEVOS Y SE CAMBIARAN
POR ESOS.
Observaciones: LOS APARATOS SERAN SORTEADOS EN LÑA DIRECCION.
___________________________ _________________________________
NOMBRE Y FIRMA (REPORTA) NOMBRE Y FIRMA DEL (RESPONSABLE)
07/NOVIEMBRE/2016
El 20 de noviembre de 1985 (el grandiosoaño en el que nací)
Microsoft lanzó la primeraversión de Windows. Hoy, 30 años
después, es el sistema operativo de escritorio más usado en
todo el mundo.
Bill Gates y Paul Allen fundaron Microsoft en 1975 con la visión dellevar un
ordenador personala cada hogar del mundo. Puedequela historia suene
familiar, pues no es la única de este tipo. Elprimer gran éxito de la empresa
no fue Windows, fueMS-DOS(MicrosoftDisk OperatingSystem).A
principios delos ochenta SteveBallmer se unió al equipo deMicrosofty un
mes después IBM se poneen contacto con la empresa para iniciar un nuevo
proyecto.
Windows 1.0
Ya no habría que escribir comandoscomo en MS-DOS, el usuario podrá
hacer todo señalando con el ratón y haciendoclic en las diferentes
ventanas.
Windows 1.0 tuvo soporte por más de 16 años, el pobreXP ni se le
compara. No fuehasta el 2001 quese consideró obsoleto.Los
requerimientos mínimos(para morir derisa hoy en día) eran los siguientes:
 256 kilobytes(KB)
 2 unidades dedisquetededoblecara y una tarjeta adaptadora de
gráficos.
 Se recomienda un disco duro
 512 KB de memoria para ejecutar varios programaso sise usa DOS 3.0 o
una versión posterior.
En la misma época, Microsofthabía estado trabajando con Apple para
desarrollar aplicaciones para la nuevaMacintosh, quecasualmente
también tenía una interfaz gráfica. Microsoft licenció algunos aspectosdeesa
interfaz de usuario, y luego de una disputa legalse le permitió usar en
algunas cosas y otras no en Windows.
El primer panel de control
Windows 2.0 fuemás popular, y coincidió con la llegada de las nuevas
aplicaciones gráficas de Microsoft:Excel y Word for Windows.
En 1988, Microsoftseconvierteen la empresa desoftwaremás grandedel
mundo en volumen deventas
El sistema operativo más usado
Windows 3.0 llegó al mercado en mayo de 1990, dos años despuésfue
lanzado Windows3.1. Entrelas dos versiones vendieron más de10 millones
de copias, convirtiendodeesta manera al sistema operativodeMicrosoft en
el más usado delmundo. Con Windows 3.0 llegaron el Administrador de
programas,el Administrador dearchivos y el Administrador deimpresión,
además de los legendarios juegosde Solitario, Corazones y Buscaminas.
Internet y Chicago
Microsoft comenzó a trabajar en una nueva versión desu sistema operativo
completamenteorientada a los nuevo consumidores, elnombreclavedel
proyecto era "Chicago". Windows 95hizo la computación personalaún
más accesible,permitiendoa los usuarios ejecutar el sistema en equipos
más baratos.
En el verano de 1995, sepublica la primera versión de InternetExplorer, y
todos sabemos lo quepasó después: esa "e" se convirtió en sinónimode
acceso a la web. Internet Explorer fue el primer navegador deverdad bueno
que apareció, para la época era verdaderamentebueno,y mejor que
cualquier competidor.
Los Estados Unidos vs Microsoft
La barra Inicio rápido aparecepor primera vez, y también los problemas
de monopolio. Elgobierno delos EstadosUnidos investiga a Microsoftpor
prácticas cuestionablespara eliminar la competencia.
Microsoft fueacusadoy declarado culpabledede constituir un monopolio.
Windows 98 fuela última versión basada en MS-DOS.

Más contenido relacionado

La actualidad más candente

El entorno de trabajo de un equipo de cómputo
El entorno de trabajo de un equipo de cómputoEl entorno de trabajo de un equipo de cómputo
El entorno de trabajo de un equipo de cómputoRafael Carlos
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Riickaardo Meenchackaa Z
 
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...hinojosahernandezarmando
 
Ciber café-autoguardado (1) - copia
Ciber café-autoguardado (1) - copiaCiber café-autoguardado (1) - copia
Ciber café-autoguardado (1) - copiaeDUARDO eduardo
 
Wq mantenimiento preventivo de ec
Wq mantenimiento preventivo de ecWq mantenimiento preventivo de ec
Wq mantenimiento preventivo de ecjmprcbta31
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico JesusEscobar44
 
Partes internas del computadore
Partes internas del computadorePartes internas del computadore
Partes internas del computadoreROSASFRESSIA
 
Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoEsmeraldamichel
 
Protocolo mantenimiento hardware y software
Protocolo mantenimiento hardware y softwareProtocolo mantenimiento hardware y software
Protocolo mantenimiento hardware y softwarecamilo3x
 
Narra paso a paso el mantenimiento preventivo a una pc desde su desamble y en...
Narra paso a paso el mantenimiento preventivo a una pc desde su desamble y en...Narra paso a paso el mantenimiento preventivo a una pc desde su desamble y en...
Narra paso a paso el mantenimiento preventivo a una pc desde su desamble y en...abdy17
 
TIPOS DE MANTENIMIENTO
TIPOS DE MANTENIMIENTOTIPOS DE MANTENIMIENTO
TIPOS DE MANTENIMIENTOPerlitaBundo
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcyiseladaza
 
Mantenimiento preventivo y correctivo del eqipo de computo
Mantenimiento preventivo y correctivo del eqipo de computoMantenimiento preventivo y correctivo del eqipo de computo
Mantenimiento preventivo y correctivo del eqipo de computoSamuel Velarde Viais
 

La actualidad más candente (17)

El entorno de trabajo de un equipo de cómputo
El entorno de trabajo de un equipo de cómputoEl entorno de trabajo de un equipo de cómputo
El entorno de trabajo de un equipo de cómputo
 
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
Informática: Normas de Seguridad e Higiene en el equipo de cómputo.
 
Ciber café
Ciber café Ciber café
Ciber café
 
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
modulo 2 (preservar el equipo de computo, insumo, informacion y el lugar de t...
 
Ciber café-autoguardado (1) - copia
Ciber café-autoguardado (1) - copiaCiber café-autoguardado (1) - copia
Ciber café-autoguardado (1) - copia
 
Wq mantenimiento preventivo de ec
Wq mantenimiento preventivo de ecWq mantenimiento preventivo de ec
Wq mantenimiento preventivo de ec
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
 
Partes internas del computadore
Partes internas del computadorePartes internas del computadore
Partes internas del computadore
 
Andy
AndyAndy
Andy
 
Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipo
 
Protocolo mantenimiento hardware y software
Protocolo mantenimiento hardware y softwareProtocolo mantenimiento hardware y software
Protocolo mantenimiento hardware y software
 
Narra paso a paso el mantenimiento preventivo a una pc desde su desamble y en...
Narra paso a paso el mantenimiento preventivo a una pc desde su desamble y en...Narra paso a paso el mantenimiento preventivo a una pc desde su desamble y en...
Narra paso a paso el mantenimiento preventivo a una pc desde su desamble y en...
 
Manual
ManualManual
Manual
 
TIPOS DE MANTENIMIENTO
TIPOS DE MANTENIMIENTOTIPOS DE MANTENIMIENTO
TIPOS DE MANTENIMIENTO
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pc
 
Manual preventivo
Manual preventivoManual preventivo
Manual preventivo
 
Mantenimiento preventivo y correctivo del eqipo de computo
Mantenimiento preventivo y correctivo del eqipo de computoMantenimiento preventivo y correctivo del eqipo de computo
Mantenimiento preventivo y correctivo del eqipo de computo
 

Similar a Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera

Cuaderno electrónico eder huerta
Cuaderno electrónico eder huertaCuaderno electrónico eder huerta
Cuaderno electrónico eder huertaEder Abundis
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridadMarisolmarti
 
Operacion del equipo_de_computo_su
Operacion del equipo_de_computo_suOperacion del equipo_de_computo_su
Operacion del equipo_de_computo_suhoraciortiz
 
MANTENIMIENTO DE COMPUTADORAS
MANTENIMIENTO DE COMPUTADORAS MANTENIMIENTO DE COMPUTADORAS
MANTENIMIENTO DE COMPUTADORAS Diana Navarrete
 
Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2erikcjoset12345
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputoJoceline Vargas
 
Marisol! una dia positiva de mantenimiento
Marisol! una dia positiva de mantenimientoMarisol! una dia positiva de mantenimiento
Marisol! una dia positiva de mantenimientomarisol lemus
 
Operación de un equipo de computo
Operación de un equipo de computoOperación de un equipo de computo
Operación de un equipo de computo8546564555
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico FernandaVelazquez19
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2cesar
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivodannymauriciojr
 
"Proyecto del mes" Informatica. submodulo l y ll.
"Proyecto del mes"  Informatica. submodulo l y ll."Proyecto del mes"  Informatica. submodulo l y ll.
"Proyecto del mes" Informatica. submodulo l y ll.salvadorbss
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadmarlenevaldez
 
Manual de mantenimiento preventivo y correctivo 2s
Manual de mantenimiento preventivo y correctivo 2sManual de mantenimiento preventivo y correctivo 2s
Manual de mantenimiento preventivo y correctivo 2sandresuribe1542
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 

Similar a Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera (20)

Cuaderno electrónico eder huerta
Cuaderno electrónico eder huertaCuaderno electrónico eder huerta
Cuaderno electrónico eder huerta
 
Prorafa32
Prorafa32Prorafa32
Prorafa32
 
informatica
informaticainformatica
informatica
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Operacion del equipo_de_computo_su
Operacion del equipo_de_computo_suOperacion del equipo_de_computo_su
Operacion del equipo_de_computo_su
 
MANTENIMIENTO DE COMPUTADORAS
MANTENIMIENTO DE COMPUTADORAS MANTENIMIENTO DE COMPUTADORAS
MANTENIMIENTO DE COMPUTADORAS
 
Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2
 
Ensamble equipodecómputo
Ensamble equipodecómputoEnsamble equipodecómputo
Ensamble equipodecómputo
 
Marisol! una dia positiva de mantenimiento
Marisol! una dia positiva de mantenimientoMarisol! una dia positiva de mantenimiento
Marisol! una dia positiva de mantenimiento
 
Operación de un equipo de computo
Operación de un equipo de computoOperación de un equipo de computo
Operación de un equipo de computo
 
Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico Manual de Mantenimiento de Computo Básico
Manual de Mantenimiento de Computo Básico
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Proyecto final vere
Proyecto final vereProyecto final vere
Proyecto final vere
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
"Proyecto del mes" Informatica. submodulo l y ll.
"Proyecto del mes"  Informatica. submodulo l y ll."Proyecto del mes"  Informatica. submodulo l y ll.
"Proyecto del mes" Informatica. submodulo l y ll.
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Manual de mantenimiento preventivo y correctivo 2s
Manual de mantenimiento preventivo y correctivo 2sManual de mantenimiento preventivo y correctivo 2s
Manual de mantenimiento preventivo y correctivo 2s
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera

  • 1. CRISTIAN DOMINGUEZ GARCIA CYNTHIA BARRERA CRUZ CHRISTIAN LOPEZ DIAZ ERICK HERRERA GUTIERREZ PROFE :ROGELIO SAMANO FIGUEROA GRUPO 301
  • 2. Unidad 1 Configuración del entorno de trabajó Un lugar cómodo, con un excelente clima, nada de ruido que moleste o desconcentre al trabajador y sobre todo un lugar donde haiga luz.  No poner la computadora cerca de una ventada.  Que no le caiga polvo al equipo.  No mojarlo . Configurar el teclado Menú Panel de control Hardware y sonido teclado
  • 3. Configurar el ratón • Menú • Panel de control • Hardware y sonido • mouse Configuración de impresora
  • 4. Menú Panel de control Hardware y sonido Agregar una impresora
  • 5.
  • 6. Configurar el proyector de datos • Menú • Panel de control • Hardware y sonido • Agregar dispositivo
  • 7. Configurar la pantalla. • Menú • Panel de control • Hardware y sonido • pantalla
  • 8. 1.- CON TUS PROPIAS PALABRAS ESCRIBE QUE ES UN SISTEMA OPERATIVO. Es un conjunto que efectúa la gestión de procesos básicos. 2.- ESRIBE LAS FUNCIONES PRINCIPALES DEL S.O. Administración del procesador Gestión de la memoria de acceso aleatorio: Gestión de entradas/salidas Gestión de ejecución de aplicaciones Administración de autorizaciones Gestión de archivos Gestión de la información 3.- MENCIONA LOS SISTEMAS OPERATIVOS QUE HAY. DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS 4.- DEACUERDO AL CUADRO COMPARATIVO QUE SISTEMA OPERATIVO ES MEJOR. PONER PORQUE. SUS VENTAJAS Y DESVENTAJAS. SIN TRANSCRIBIR LA DEFINICION DE LA TEORIA Windows porque es un sistema operativo que la mayoría de los computadores tienen es más asociado con el pc 5.- ¿QUE ES EL HARDWARE? CON TUS PROPIAS PALABRAS. Es la que se refiere a un sistemas tangibles de informatica Y sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos son cables, cajas o gabinetes.todo tipop inbolucrado. 6.- ¿QUE ES EL SOTFWARE? CON TUS PROPIAS PALABRAS. Sele conoce como equipamiento que contiene todo computador para su función interna. 7.- ¿QUE ES LA INFORMATICA? CON TUS PROPIAS PALABRAS. La informática es la herramienta que nos ayuda a saber manejar todos los programas. 8.- ¿QUE ES LA COMPUTADORA? CON TUS PROPIAS PALABRAS. Es una maquina compuesta por un CPU, un monitor, un teclado y mouse nos sirve para crear proyectos, documentos. Etc. 9.-¿QUE ES COMPUTACION? CON TUS PROPIAS PALABRAS. Es una materia lo cual nos ayuda aprender a utilizar sus funciones. 10.- MENCIONA LAS PARTES INTERNAS DE UNA COMPUTADORA. Sistema operativo, programas de office y otros sistemas, 11.- MENCIONA LAS PARTES EXTERNAS DE UNA COMPUTADORA. Disco duro,teclado, mouse, monitor, gabinete, memoria tarjeta de video.
  • 9. I. Instrucciones: Contesta las siguientes preguntas del cuestionario relacionado con el Tema 1.2. VIRUS-ANTIVIRUS. 1. ¿QUÉ ES UN VIRUS INFORMÁTICO? es un malware que tiene por objeto alterar el normal funcionamientode la computadora, sin el permiso o el conocimiento del usuario. 2. MENCIONA3 TIPOS DE VIRUS: Spyware, Adware y Hijacking. 3. ¿Qué ES UN VIRUS DETIPO GUSANO? es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible. 4. ¿Qué ES UN VIRUS DETIPO TROYANO: Son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. 5. MENCIONA 4 ANTIVIRUS CON USO DE LICENCIA: •Kaspersky Antivirus. •Panda Antivirus. •Avast Pro Antivirus •Panda Antivirus. 6. MENCIONA4 ANTIVIRUS GRATUITOS: •Panda Cloud Antivirus. •Microsoft Security Essentials. •Dr.Web CureIt! • AVG.
  • 10. 7. ¿Cuál ES EL VIRUS INFORMÁTICO QUE REALIZACAMBIOS EN LA PAGINA DEINICIO DE ALGÚN NAVEGADOR? Los hijackers 8. ¿Cuál ES EL VIRUS INFORMÁTICO QUE MUESTRAPUBLICIDAD ENVENTANAS EMERGENTES?Los adware 9. DEFINECON TUS PROPIAS PALABRAS QUE ES UN ANTIVIRUS:Esun programa que te ayuda a proteger tu equipo de cualquiertipo de virus.
  • 11. ¿Por qué es importante el mantenimiento preventivo de mi equipo? En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, poroposición al mantenimiento correctivo que repara o pone en condiciones de funcionamientoaquellos que dejaron de funcionaro están dañados. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenirlas incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de queestos ocurran. De conservación Correctivo Inmediato Diferido TIPOS DE MANTENIMIENTO PREVENTIVO:
  • 12. Mantenimiento De actualización Preventivo Programado Predictivo De oportunidad EN QUE CONSISTE EL MANTENIMIENTO PREVENTIVO: Verificación periódica de componentes de la computadora Eliminación de archivos corruptos Desfragmentación de discos
  • 13. Revisión de virus Respaldode datos Reinstalación de programas Configuración de drivers Limpieza general del Equipo
  • 14. LEER EL TEXTO Y ELABORAR LAS NORMAS DE SEGURIDAD E HIGIENE PARA EL AULA DE CÓMPUTO. AL FINAL DEL TEXTO HACERLO. UTILIZAR EL EQUIPO DE COMPUTO DE ACUERDO A LAS NORMAS DE SEGURIDAD E HIGIENE Operar el equipo de cómputo aplicando las normas de seguridad de higiene para el equipo y las personas SEGURIDAD: Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados l o g r a r q u e l o s r e c u r s o d e c ó m p u t o d i s p o n i b l e s e n u n a m b i e n t e d a d o , s e a a c c e d i d o s ú n i c a y exclusivamente por quienes tienen la autorización para hacerlo. La seguridad informática debe vigilar principalmente las siguientes propiedades:
  • 15. PRIVACIDAD: La información debe ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. INTEGRIDAD: La inform a ción debe ser consistente, fia ble y no propensa a a ltera ciones no desea da s. Ejem plos: Modifica ción no a u toriz a da se sa ldos en u n sistem a ba nca rio o de calificaciones en un sistema escolar. DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella. DIVISON EN LAS AREAS DE ADMINISTRACION DE LA SEGURIDAD: Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos son: 1.- AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso al universo derecursos de computo que cierto ambiente puede afectar. 2.- AUTORIZACION: Es el hecho de que las entidades autorizadas a tener acceso a los recursos decómputo, tengan efectivamente acceso únicamente a a las áreas de trabajo sobre las cuales ellasdeben tener dominio. 3.- AUDITORIA: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de esterublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a losrecursos.
  • 16. SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO: La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Lassiguientes recomendaciones, prolongaran la vida de los equipos: Ubique el equipo en un área donde no exista mucho moviendo de personas. No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo. Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos. Ubique el equipo lejos de la luz del sol y de ventanas abiertas. La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamentepara garantizar una buna toma eléctrica. No conecte otros aparatos (Radios, máquinas de escribir, calculadoras, etc.) en la misma toma dela computadora. C a d a u s u a r i o , a l m o m e n t o d e t e r m i n a r l a s l a b o r e s d i a r i a s , d e b e r á a p a g a r l o s e q u i p o s (Computadora, Impresoras, scanner)  Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se puedencaer accidentalmente dentro del equipo.  No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.  Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un pañosuave y seco. Jamás use agua y jabón.  Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempoconsiderable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.  Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresiónsobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).  Está prohibido desta pa r y tra ta r de a rreg la r los equ ipos por su cu enta . En todos los ca sosasesórese del Centro de Cómputo o del encargado de esta operación.  No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operación
  • 17.  Tiene que estar en un ambiente favorable para el equipo  Darle buen funcionamiento a los programas y cada uno de los dispositivos  Y que solo accedan únicamente los que tengan autorización para hacerlo Solo puede ser visto por el quetenga la autorización Debe de ser consistente para borrar o crear documentos solo el que tenga autorización Debe de estar disponible siempre y cuando el usuario lo tenga que usar Teneraccesoa todo los programas del universo No fumar dentro del área de computo Mantenerel equipo libre de humo Mantenerel equipo tal y como esta Asegurarse que las personas que lo utilizaran conozcan correctamente su funcionamiento Utilizar de acuerdo la impresora y verificar antes de imprimir el documento Darle mantenimiento al menos tres vecesa la semana Cada vezque los usuarios terminen de utilizar el equipo debenapagar el equipo Mantenerlas computadoras lejos de la luz de sol su energíadebe de ser de 110 voltios Accesorias de que tengan buenatoma de electricidad
  • 18. Actividad 1. Investiga los elementos principales de la parte frontal de tu computadora (Parte del frente) 2. lee el artículo: Partes Frontales de un PC Es muy conocido por todos que las diferentes marcas de las computadoras diseñan de manera individual los diferentes componentes y elementos de sus computadoras, sin embargo los elementos que aqui mencionamos son los elementales en todas las computadoras personales. 3. Identifica y marca con una flecha los componentesde las siguientes computadoras. Te damos el siguiente ejemplo.
  • 19. UNIDAD DECD/ ROM O DVD/ROM ESPACIO PARA INSTALAROTRA UNIDAD DECD O DVD Puerto usb Boton de inicio (encendido) Led indicador de encendido Led indicador de disco duro ESPACIO PARA INSTALAROTRA UNIDAD DECD O DVD
  • 20. Botón de encendido UNIDAD DECD/ ROM O DVD/ROM Unidad de disco flexible. Puerto usb Led indicador de disco duro Led indicador de encendido
  • 21. VISTAS Boton de inicio (encendido) Puerto usb UNIDAD DECD/ ROM O DVD/ROM
  • 22.
  • 23.
  • 24.
  • 25.
  • 27. II. Instrucciones: Contesta las siguientes preguntas del cuestionario relacionado con el Tema 1.2. VIRUS-ANTIVIRUS. 10. ¿QUÉ ES UN VIRUS INFORMÁTICO? es un malware que tiene por objeto alterar el normal funcionamientode la computadora, sin el permiso o el conocimiento del usuario. 11. MENCIONA3 TIPOS DE VIRUS: Spyware, Adware y Hijacking. 12. ¿Qué ES UN VIRUS DETIPO GUSANO? es un programa que se transmite a sí mismo, explotando vulnerabilidades, en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad de usuarios posible. 13. ¿Qué ES UN VIRUS DETIPO TROYANO: Son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. 14. MENCIONA 4 ANTIVIRUS CON USO DE LICENCIA: •Kaspersky Antivirus. •Panda Antivirus. •Avast Pro Antivirus •Panda Antivirus. 15. MENCIONA4 ANTIVIRUS GRATUITOS: •Panda Cloud Antivirus. •Microsoft Security Essentials. •Dr.Web CureIt! • AVG.
  • 28. 16. ¿Cuál ES EL VIRUS INFORMÁTICO QUE REALIZACAMBIOS EN LA PAGINA DEINICIO DE ALGÚN NAVEGADOR? Los hijackers 17. ¿Cuál ES EL VIRUS INFORMÁTICO QUE MUESTRAPUBLICIDAD ENVENTANAS EMERGENTES?Los adware 18. DEFINECON TUS PROPIAS PALABRAS QUE ES UN ANTIVIRUS:Esun programa que te ayuda a proteger tu equipo de cualquiertipo de virus.
  • 29. 1.- EL DESFRAGMENTADORDE DISCO CUAL ES SU FUNCIÓN PRINCIPAL? es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco y, en ocasiones, aumentar la cantidad de espacio utilizable mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia. 1. Mover todos los índices o información del directorio a un solo lugar. Trasladar este lugar al centro de los datos, es decir, a un tercio espacio del total, por lo que el promedio de traslado del cabezal en busca de datos se reduce a la mitad en comparación con tener la información de directorio en la parte delantera. 2. Mover los archivos poco usados lejos del área de directorio. 3. Admitir que el usuario indique qué archivos ignorar, y en cuáles hacer hincapié. 4. Hacer archivos contiguos para que puedan leerse sin búsquedas innecesarias.
  • 30. 2.- EL LIBERADOR DE ESPACIO CUANDO SE DEBE UTILIZAR? El liberador de espacio es una Herramienta de Windows que nos permite ELIMINAR archivos de forma segura, esto es, archivos que solo ocupan espacio en el disco y que no nos son de utilidad alguna. El liberador puede utilizarse para realizar cualquiera de las siguientes tareas: – Quitar los archivos temporales de Internet. – Quitar archivos de programas descargados. Ejemplo: los controles ActiveX* y los subprogramas deJava descargados de Internet. – Vaciar la papelera de reciclaje. – Quitar los archivos temporales de Windows. – Quitar componentes opcionales de Windows que ya no utilice. – Quitar programas instalados que ya no vaya a usar. Quizás en las computadoras mas nuevas, no sea necesario hacer esta operación puesto que vienen con una gran capacidad de almacenamiento, mientras quien tenga una computadora un poco antigua notara un cambio drástico en la velocidad de respuesta de la misma después de usar esta herramienta. Si bien, es recomendable hacer esto por lo menos una vez al mes, para que todos aquellos archivos que no sean útiles para el funcionamiento de nuestra PC sean eliminados y así, tener un espacio extra en nuestro disco duro (sobre todo para aquellos, me incluyo, que tenemos miles y miles de fotos y canciones que nuestro espacio en disco nos es insuficiente). Bien… para ejecutar el liberador de espacio hacemos lo siguiente: 1. Menú Inicio –> 2. Todos los Programas –> 3. Accesorios 4. Herramientas del Sistema –> Liberador de Espacio en Disco
  • 31. 3.- EL COMPROBADORDE DISCO EN DONDE LO ENCUENTRO? Por lo general, nunca nos preocupamos por el disco de nuestro equipo. Una vez que está en funcionamiento, muchos usuarios de PC prácticamente se olvidan de su existencia. Sin embargo, un disco, al igual que un automóvil,
  • 32. requiere un poco de mantenimiento. Este artículo presenta el uso de una función muy útil, que puede examinar sus discos lógicos y corregir, en parte, errores físicos: la comprobación de disco (ScanDisk). Los siguientes tipos de unidades se pueden probar con la comprobación de disco: discos duros, disquetes, tarjetas de memoria, medios extraíbles (ZIP, SyQuest, unidades JAZ, discos extraíbles).
  • 33. 4.- LA INFORMACIÓN DEL SISTEMAQUE DATOS SON LOS QUE MUESTRA? La recolección de datos se refiere al uso de una gran diversidad de técnicas y herramientas que pueden ser utilizadas por el analista para desarrollar los sistemas de información, los cuales pueden ser la entrevistas, la encuesta, el cuestionario, la observación, el diagrama de flujo y el diccionario de datos. Todas estos instrumentos se aplicará en un momento en particular, con la finalidad de buscar información que será útil a una investigación en común. En la presente investigación trata con detalle los pasos que se debe seguir en el proceso de recolección de datos, con las técnicas ya antes nombradas. TÉCNICAS PARA HALLAR DATOS Los analistas utilizan una variedad de métodos a fin de recopilar los datos sobre una situación existente, como entrevistas, cuestionarios, inspección de registros (revisión en el sitio) y observación. Cada uno tiene ventajas y desventajas. Generalmente, se utilizan dos o tres para complementar el trabajo de cada una y ayudar a asegurar una investigación completa.
  • 34. 5.-MENCIONA COMO SE LE HACE PARA RESTAURAR EL SISTEMA? Si el software no responde o el sistema está infectado por algún tipo de malware, siga los pasos a continuación: PASO A Antes de reinstalar Windows, deshaga los cambios que pudieron ocasionar los problemas. Consulte el artículo en nuestra Base de Conocimientos (Knowledge Base):Utilizar Restauración del sistema en Windows XP, Vista y 7. PASO B Si el problema persiste, utilice el software de recuperación para restablecer Windows a su estado original de fábrica: 1. Realice una copia de seguridad de los datos personales, ya que el proceso de recuperación borrará todos sus archivos, así como correos electrónicos y fotos. 2. Encienda el ordenador. Cuando se muestra el logotipo de Acer, mantenga pulsada la tecla ALT mientras pulsa repetidas veces la tecla F10. Suelte las teclas cuando aparezca el mensaje que indica que Windows está cargando archivos. 3. Después de que se haya cargado el programa de recuperación del sistema, siga los mensajes para reinstalar el sistema operativo. 4. En caso de que el software de recuperación no se inicie, deberá utilizar los DVDs o CDs de recuperación; visite nuestro artículo de la base de conocimientos Recuperación utilizando CD o DVD.
  • 35. 6.- EL ADMINISTRADORDE TAREAS PARA QUE SIRVE?
  • 36. Nuestro sistema operativo Windows 8 mantiene siempre en ejecución distintos programasprocesosy servicios. Para poder ver qué aplicaciones están actualmente ejecutándose, necesitamos abrir el administrador de tareas. Hoy vamos a explicaros qué es el administrador de tareas de Windows y cómo funciona.
  • 37. 7.- MENCIONA AL MENOS 10 ANTIVIRUS Y SUS CARACTERÍSTICAS?Lainformaciónennuestro ordenador puede ser muy valiosa. Si no estáprotegidapodemos perderlao ser víctimas de espionaje sin poder detectarlo. Aquí les presentamos unalistaconlos10 mejores antivirus de computadoraenel mundo. - Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 2 - Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'. 3 - AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso. 4 - PC Tool Internet Security
  • 38. A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea. 5 - BitDefenderInternet Security Provee de una fuerte protecciónasus usuarios. A pesar de su altacapacidadpara identificar yeliminar amenazas, aún sigue dejando rastros ensutrabajo, lo cual le restaefectividad. 6 - Alwil Avast Internet Security Posee muybuenas funciones paralaseguridadeninternet. Sucapacidad disminuye al momentode detectar nuevas amenazas. No contiene algunas funciones vitales. 7 - McAfee Internet Security
  • 39. Tiene gráficos únicos yactualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema. 8 - Panda Internet Security Provee de todas las funciones básicas de seguridad. Es muy seguro conlos dispositivos USB conectados ala PC y nos da la posibilidadde tener 2Gb de backup en línea. 9 - Webroot Internet Security El antivirus viene equipado conun paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, estesoftware fallaen las funciones del control parental. 10 - Trend Micro Internet Security Está totalmente equipado conseguridad para el escritoriode laPC. La desventaja está en el precio yen su pobre desempeño al momento de detectar 'malware'.
  • 40. 8CON LA IMAGEN DEL ANTIVIRUS BÚSCALOS EN INTERNET.
  • 41. 9.- QUE ES UN ANTIVIRUS?
  • 42. El antivirus esun programa queayuda aproteger sucomputadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar suordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas apersonas no autorizadas y la desinstalación del sistema operativo.
  • 43. UNIDAD 2 CUESTIONARIO:CONTESTALAS PREGUNTAS. PONER IMAGENA CADA PREGUNTA CORRESPONDIENTE. 1.- EL DESFRAGMENTADORDEDISCOCUAL ES SUFUNCIÓN PRINCIPAL? Es una tarea querealiza nuestro ordenador, los datos de una unidad de modo que se aproveche mejor el espacio 2.- EL LIBERADORDEESPACIO CUANDOSE DEBEUTILIZAR? Cuando el disco local este lleno 3.-EL COMPROBADORDE DISCOEN DONDELO ENCUENTRO? El comprobador del disco o Scandisk se activa automáticamente para revisar las unidades e intentar reparar los errores quepueda encontrar.
  • 44. 4.-LA INFORMACIÓN DEL SISTEMAQUE DATOSSON LOS QUE MUESTRA? Información sobre el sistema, como por ejemplo,las aplicaciones instaladas, los controladores, el procesador, etc. 5.-MENCIONACOMO SELE HACE PARA RESTAURARELSISTEMA? 1. Inicio 2. Todos los programas 3. Accesorios 4.Herramientas del sistema 5. Restaurar sistema 6.- EL ADMINISTRADORDETAREASPARA QUE SIRVE? •El administrador de tareas sirve para cerrar aplicaciones que no responden pero la misma lo dice.
  • 45. 7.-MENCIONA AL MENOS 10 ANTIVIRUSY SUSCARACTERÍSTICAS? CON LA IMAGEN DEL ANTIVIRUSBÚSCALOSEN INTERNET. * ANTIVIRUS PREVENTORES: se caracteriza por anticiparse a la infección,previniéndola * ANTIVIRUS IDENTIFICADORES:estaclase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. * ANTIVIRUS DESCONTAMINADORES:comparte una serie de características con los identificadores. Su principal diferencia radica en el hechode que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.
  • 46. * CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. * ANTIESPÍAS OANTISPYWARE:esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican enla computadora de manera oculta.
  • 47. * ANTIPOP-UPS:tiene como finalidad impedir que se ejecutenlas ventanas pop-ups o emergentes,esdecir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. * ANTISPAM:se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. * DETECTORES:sonlos antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detecciónde algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. * INMUNIZADORES:estosprogramas son muy seguros puesto que logran anticiparse a la infecciónde los virus, troyanos y la destruccióninvoluntaria de contenidos
  • 48. * ELIMINADORES – REPARADORES:estosantivirus no sólo detectanla existenciade un virus sino quepueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. 8.-QUE ES UNANTIVIRUS? El antivirus es un programa queayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
  • 49. 1.- EL DESFRAGMENTADOR DE DISCO CUAL ES SU FUNCIÓN PRINCIPAL? LA UTILIDAD DESFRAGMENTADOR DE DISCO QUE INCLUYE WINDOWS REÚNE LOS ARCHIVOS Y LAS CARPETAS QUE SE ENCUENTRAN FRAGMENTADOS EN EL DISCO DURO DEL EQUIPO, DE MODO QUE CADA UNO DE ELLOS OCUPE UN SOLO ESPACIO EN EL DISCO. CON LOS ARCHIVOS CUIDADOSAMENTE ALMACENADOS DE EXTREMO A EXTREMO, SIN FRAGMENTACIÓN, LAS OPERACIONES DE LECTURA Y ESCRITURA EN EL DISCO RESULTAN MUCHO MÁS ÁGILES. 2.- EL LIBERADOR DE ESPACIO CUANDO SE DEBE UTILIZAR? Cuando deseas liberar espacio en el Disco local 3.- EL COMPROBADOR DE DISCO EN DONDELO ENCUENTRO? haz clic en el icono Mi PC del escritorio Selecciona la unidad, botón derecho, Propiedades, Herramientas, Comprobar ahora.
  • 50. 4.- LA INFORMACIÓN DEL SISTEMAQUE DATOS SON LOS QUE MUESTRA? los modelos, versiones y fabricantes de los programas y dispositivos de tu ordenador. También hay información más específica que sólo será apreciada por usuarios expertos, como por ejemplo las direcciones de los dispositivos, E/S, Puertos, etc. 5.-MENCIONACOMO SE LE HACE PARA RESTAURAR EL SISTEMA? 1. Inicio 2. Todos los programas 3. Accesorios 4. Herramientas del sistema 5. Restaurar sistema
  • 51. 6.- EL ADMINISTRADOR DE TAREAS PARA QUE SIRVE? para ejecutar automáticamente determinados programas en determinadas fechas. Por ejemplo podemos programar la ejecución del Liberador de espacio en disco una vez a la semana, de esta forma automatizamos la ejecución de tareas que solemos hacer periódicamente, además las podemos ejecutar a horas que no ralenticen el funcionamiento del ordenador, como por ejemplo a la hora de comer. 7.- MENCIONAAL MENOS 10 ANTIVIRUS Y SUS CARACTERÍSTICAS? CON LA IMAGEN DEL ANTIVIRUS BÚSCALOS EN INTERNET.1.-KASPERSKY2.-AVG3.-McAfee 4.-Srcurity Essentials 5.- F-Secure
  • 52. 6.-AVIRA 7.- avast 8.-es et 9.- bit defender 10.- security SUITE 8.- QUE ES UN ANTIVIRUS? Es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad.
  • 53. DFSO U2 26/09/2016 NOMBREDELALUMNO: SCANDISKSIRVEPARA VERIFICAR Y CORREGIR ERRORES DELDISCO DURO O ALGUN MEDIO DEALMACENAMIENTO. 1.- ABRIREL SCANDISKPARA COMPROBAR EL DISCODURO PONER LA IMAGEN CUANDO SEEJECUTESCANDISK,ESCRIBIR QUE RUSULTADOS ARROJA EN NUESTRA CUMPUTADORA, HACER LO MISMO CON LA MEMORIA USB. No se detectó nada y nos dice que ya está listo para usarse
  • 54. ANTIVIRUS PROTEJE NUESTRA COMPUTADORA DE VIRUS QUE PUDEN ESTAR EN NUESTRA COMPUTADORA O INTERNET. 2.- EJECUTAR EL ANTIVIRUS Y SCANEAR LA MEMORIA USB. PONER IMAGEN Y PONER RESULTADOS. Escaneamos la memoria y no encontró ningún problema ni ninguna amenaza
  • 55. DFSO U2 P4 27/09/2016 NOMBREDELALUMNO: 1.- INFORMACION DELSISTEMAPONERIMÁGENES DEQUE MUESTRANUESTRAPC. 2.-DESFRAGMENTADORDEWINDOWS MOSTRARELDENUESTRAPC Y PROBARLO CON ALGUNA PARTICION DEL DISCODURO. PONER IMAGEN.
  • 56. 3.- LOCALIZAR EL LIBERADORDEESPACIO Y LIBERAR PROGRAMAS TEMPORALES.PONER IMÁGENES.p0+`
  • 57. DFSO U2 P5 03/10/2016 NOMBREDELALUMNO: TEMA:BACKUPY ADMINISTRADORDETAREAS. CONTESTALAS PREGUNTAS.UTILIZA EL INTERNET 1.- ¿QUE ES UN BACKUPEN EL S.O.? se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. La forma verbal es hacer copias de seguridad en dos palabras, mientras que el nombre es copia de seguridad. 2.-¿CUANDO SE DEBEHACERUN BACKUP?. cuando la informacion queesta guardada enel disco duro ocupa mucho espacio o queremosestar seguros de que esa informacion no se pierda se le hace una copia por seguridad 3.- ¿PON LOS PASOS PARA HACERUN BACKUPDETU S.O? 1- Conecta el dispositivo donde se guardará el respaldo a la PC o Laptop. 2- Abre en el Panel de control: "Historial de archivos" 3- Selecciona el dispositivo en la ventana y presiona el botón: "Activar"
  • 58. 4- En el panel de la izquierda escoge: "Configuración avanzada" para cambiar el intervalo en que hacer la copia de archivos. 5- En el panel de la izquierda escoge: "Excluir carpetas" para decidir las carpetas que serán incluidas en el respaldo. En mi caso personal que muestro en este ejemplo, uso esta función para tener a salvo documentos que no están en las bibliotecas predeterminadas y no me conviene hacer una copia de las carpetas de Música e Imágenes que ocupan un enorme espacio. Sencillamente excluyo todas las bibliotecas predeterminadas como puede verse en la imagen y creo dos bibliotecas nuevas. Mantengo la carpeta Escritorio, debido a la cantidad de documentos que uso constantemente en ella. 4.-PON IMÁGENES DEUN BACKUPDEL S.O
  • 59. 5.- ¿DONDEENCONTRAMOS ELADMINISTADORDETAREAS? En accesorios 6.- ¿PARA QUE SIRVE EL ADMINISTADORDETAREAS? una aplicación integrada en los sistemas operativos de Windows, gracias a la cual podremos obtener información de los programas y procesos que se ejecutan en el equipo, además de proporcionar los indicadores de rendimientos más utilizados en el equipo. 7.- ¿COMO SEUSA EL ADMINISTADORDETAREAS? En ella podemos observar distintos datos de las aplicaciones o programas que se encuentran en ejecución, como por ejemplo su nombre, estado, porcentaje de utilización de la CPU, porcentaje de uso de memoria, porcentaje de uso de disco y porcentaje de uso de red. 9.- ¿CUAL ES SUFUNCION PRINCIPAL DEL ADMINISTADOR DETAREAS? Proporcionar información sobre las distintas aplicaciones incluidas ennuestra pc
  • 60. 10.- PON IMÁGENES DELADMINISTADORDETAREAS.
  • 61. DFSO U2 P6 03/10/2016 NOMBREDELALUMNO: TEMA:MAQUINAVIRTUAL (VMware Workstation 12 Player) BUSCAREN INTERNET UNTUTORIAL COMO INSTALARLOCON ALGUN S.O DEWINDOS. PONER EL TUTORIALENWORD CON IMÁGENES. https://youtu.be/Gc_52m3DjvE
  • 64. DFSO U2 P6 04/10/2016 NOMBREDELALUMNO TEMA:MAQUINAVIRTUAL (VMware Workstation 12 Player) INSTALA VMware. PON PASOS CON IMÁGENES
  • 65.
  • 66.
  • 67.
  • 68.
  • 69. DFSO U2 P8 07/10/2016 NOMBREDELALUMNO: Núñez TEMA:MAQUINAVIRTUAL (VMware Workstation 12 Player) INSTALARWINDOWS 2000 ENVMware 1.- ABRIREL PROGRAMA 2.-SELECCIONAR CREATEA NEW VIRTUALMACHINE
  • 71. 4.-SELECCIONAMOS LA IMAGEN DEWINDOS 2000 Y DAMOS CLICK EN ABRIR 5.- SELECCIONAMOS NEXT 6.-SELECCIONAMOS NEXT
  • 75. 10.- I FINISHED INSTALLING
  • 81. SELECCIONAMOS PERSONALISARY BUSCAMOS ESPAÑOLDE MEXICOEN AMBOS Y DAMOS CLICK SIGUIENTE
  • 82. ESCRIBIMOS NUESTRONOMBREYEN ORGANIZACIÓN LO DEJAMOS ENBLANCO Y SIGUIENTE
  • 88.
  • 89.
  • 90. DFSO U3 P1 10/10/2016 NOMBREDELALUMNO: LEER (Unidad 3) ¿QUE SON LOS INSUMOS INFORMATICOS? ¿Que son los Insumos informaticos? Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc. , Saludos. Insumos informáticos o insumos para computación: se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en el proceso productivo de otro bien. En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final. Se podria mencionar insumos del tipo domestico, empresarial o industrial Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como: impresora monitor mouse teclado soportes ergonomicos para laps lector de dvd, cd, blueray adaptadores de AC dvd cd cartuchos papel para impresion software cableados routes access point los mismos servicios de internet, voip etc etc etc etc etc. Características de los insumos Por insumo entendemos: todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo.
  • 91. Estos pueden clasificarse como:  Los insumos originales  Los insumos genéricos originales genericos Algunas recomendaciones que los fabricantes de dispositivos hacen acerca de los insumos son: Medios de Impresión  Utilizar el papel recomendado por el fabricante.  No emplear papeles demasiado gruesos, que pueden ocasionar que el dispositivo se atasque.  Si utilizas transparencias o acetatos, imprime en el lado que el fabricante indica.  Sí el tamaño del papel no es compatible con la impresora, no intentes imprimir con el. Medios Magnéticos  Los discos empleados deben estar en buen estado y corresponder a la unidad de disco.  Algunos disco de dudosa calidad no deben utilizarse para respaldo de información.  Algunos discos compactos sólo pueden usarse una vez para escribir información en ellos, tómalo en cuenta. Cartuchos o Cintas para impresoras  No colocar en la impresora cintas en mal estado.  De preferencia no usar cartuchos de tinta que pueden no ser compatibles con la impresora, ya que pueden ocasionar fallas graves.  Utiliza los cartuchos o cintas recomendadas por el fabricante.
  • 92. Insumos convertidos en basura La tranformacion del insumo a basura esta medida por el uso del hombre asi como por ej. los insumos odontológicos, como el flour por mencionar un quimico van a parar al desague despues que pasa tu boca En donde ocurre esta con mayor frecuancia en los paises desarrollados, que ejercionan toneladas y toneladas de basura informatica. en muchos casos solucionan ese problema exportan esta basura a paises pobres. Algunos proponen sistemas alternativos vasados en la separacion de las tecnicas derivadas de los insumos hospitalarios por tipos, despues disponer de tratamientos apropiados para cada clase de basura. CONTESTACON TUS PROPIAS PALABRAS SICOPIAS Y PEGAS NO SETETOMARAENCUENTA ESTAPRACTICA. 1.- INVESTIGATRES DEFINIFIONES DEINSUMOINFORMATICO
  • 93. 1Es un componente relativo que tiene la computadora 2Permite obtener productos partiendo de materia prima 3Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes 2.-¿QUE ES UN INSUMOPARA TI? Es todo aquello disponible para el uso y el desarrollo de la vida humana desde la naturaleza y hasta que creamos nosotros mismos 3.- ¿CUALES SON? Toner´s,cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc. 4.-¿DIFERENCIA ENTREORIGINAL Y GENERICO DEINSUMO? Que los originales son parte de los genéricos de insumo 5.- ¿CUALES SONLAS CARACTERISTICAS DELOS INSUMOS? Mano de obra Mano de obra directa Mano de obra indirecta Capital Materiales primas naturales Materiales industriales
  • 94. Instalaciones Servicios 6.- ¿QUE RECOMENDACIONES HAYPARA LOS INSUMOS? Cartuchos o Cintas para impresoras<br />No colocar en la impresora cintas en mal estado. Medios de Impresión<br />Utilizar el papel recomendado por el fabricante.<br />No emplear papeles demasiado gruesos, que pueden ocasionar que el dispositivo se atasque 7.- ¿QUE SEPUEDEHACERCON LOS INSUMOS QUE SECONVIERTENEN BASURA? exportan esta basura a paises pobres. Algunos proponen sistemas alternativos vasados en la separacion de las tecnicasderivadas de los insumos hospitalarios por tipos, despuesdisponer de tratamientos apropiados para cada clase de basura 8.- ¿QUE INSUMOS UTILIZAS EN TUCASA? ninguna 9.-¿CUALES SON MEJORES PARA TI Y PORQUE? Los insumos informáticos porque son más fácil y rápido de conseguirasí como las tintas, hojas hojas impresión etc • LOS INSUMOS ORIGINALES:Básicamente un insumo original esaquel fabricado por la misma compañía quemaquila el dispositivo (por ejemplo la cinta y la impresora), esdecir, insumo y dispositivo son de la misma marca.
  • 95. • LOS INSUMOS GENÉRICOS:Los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse encualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo.
  • 96. DFSO U3 P2 11/10/2016 NOMBREDELALUMNO: KARENVAZQUEZ-CYNTHIABARRERA-CHRISTIANLOPEZ-CRISTIAN DOMINGUEZ-ERICKHERRERA LA COMPATIBILIDAD DE MARCAS DE LOS INSUMOS INFORMATICOS. se refiere atodosloscomponentesrelativos a las computadoras o a los periféricos que permiten obtenerproductospartiendode materiasprimas.El insumoesun bien consumible utilizado en la producciónde otro bien.Este término,equivalente enocasionesal de materiaprima.Sonaquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática. Por insumo entendemos:todorecursomaterial mediosde impresión, medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo. Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc... Básicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo(por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos,de hechoalgunasde estascompañíasnofabricandispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo. El costo de un insumooriginal esporlogeneral,mayoral de un insumogenéricoyestoen algunas organizaciones es un argumento válido para emplear insumos genéricos. Sin embargo muchas veces al adquirir insumos no originales, pueden presentarse problemas decompatibilidad,que se refieren a fallas por el tipo de insumo y que el dispositivo no reconoce como válido. Supongamos que adquieres 100 cartuchos de impresora y ninguno fue compatible con ésta, la pérdidaesmuyalta,esosin contar lostiempos empleadosenidentificaryresolverel problema.Es por esto que los fabricantes de dispositivos recomiendan características muy específicas en los insumos, para garantizar el funcionamiento adecuado de los equipo y de la operación de los mismos.
  • 97. Nota: Es importanteverificaren los manualesdel fabricante,lascaracterísticasquelos insumosdeben tener,para un uso adecuado delosmismos.  Características de losinsumos: diferentesmarcasycompatibilidad,que se persigue conla administración de insumos.Porejemplolascintasde impresora,el papel,loscartuchosde tinta, etc.ES todoel material que se necesitaparaloscampus,como,PC teclados,mouse,pantallas, software,programasetc.Los insumoseninformáticasonlaspartesde Software yHardware de la PC,monitores,Cartuchos,mouse,teclados...CPUCd,DVD office...drivers.Programasengeneral, son "losrepuestos"de lacomputadora.  Marcas y Compatibilidad: Insumos:Elementosmaterialesoinformaciónnecesariosparalarealizaciónde unproceso.- Todos loselementoshumanos,técnicos,tecnológicos,financieros,de informaciónrequeridospara desarrollarlasactividadesprevistasenunproyectooexperiencia. Todoslos insumosdebenteneruncontrol de rendimiento,porlo que debemosconsiderarla compatibilidadde estos,asícomola marca, ya que muchasvecesestosdeterminanel poco rendimientoyque se tengaque comprar frecuentemente unproducto,porloque elevaloscostos de compra. Por lotanto se debe racionalizarhastadeterminadopuntoque noentorpezcael buen funcionamientodel negociooinstitución. CONCLUSIÓN:LOS INSUMOSORIGINALES SON CREADOS POR LA MISMAMARCA DEL EQUIPO, SON DE MAYORNOMINACIÓNA COMPARACIÓNDE LOS GENÉRICOS… LOS GENÉRICOS SON MÁS BARATOS PERO PUEDE QUE TENGANPROBLEMAS DE COMPATIBILIDAD CONEL EQUIPO. Característica Descripción Costo El costo de un cartucho de tintanormalmente se evalúaconbase enla cantidad de hojasque nos permite imprimirhastaantesde agotarse.Porejemplo,un cartucho de tinta que tiene unvalorde $450.00 e imprime hasta1,000 páginas, su costosería 450/1000 pesos/página,esdecir:$0.45 por página. Durabilidad Es la capacidadde mantenerel tonode latintauna vezimpresoel documento. Esto quiere decirque latintamantengalamismaintensidadconel pasodel tiempoyla exposiciónalaluz. Calidad Los documentosimpresosmuestrancoloresvívidosyconexcelente contraste. Confiabilidad Los cartuchos tienentintaenbuenestado,nose obstruyensus cabezalesynose derramala tinta.
  • 98. Compatibilidad Este biendefinidolosmodelosaloscualesaplicanloscartuchos,lossistemas que indicanel estadode latintase actualizan. Garantía Proporcionaninformacióntécnicayasistenciatelefónica.Se puedencambiaren caso de algúnmal funcionamiento. Manejo Facilidadde usoe instalación. Elaborar un cuadro de insumos de por lo menos 10 originales y 10 genéricos, investigar en internet. Ejemplo:
  • 99. INSUMOS No DISPOSITIVO TIPO: ORIGINAL O GENERICO CALIDAD PRECIO 1 Unidad De Cilindro Ricoh Original Typo 1027/1022/2510/3010/ Original BUENA $ 3,50000 2 Toner Original Para Copiadora Ricoh Tipo 6110d Mp 5500/6500/ Original CALIDAD GARANTISADA $ 95000 3 Toner Konica Minolta Original Tn 011 Pro1051/ 1200 / 1200p Original MALA $ 1,30000 4 Modulo De Cilindro Original Ricoh Mp 4000/5000/4001/5001 Original BUENA $ 3,70000
  • 100. 5 Toner Original Ricoh Aficio 1515 Mp161 Mp171 Mp 201 Original MUY BUENOEL PRODUCTO $ 43000 6 Cartucho Toner Original Sharp Mx 237nt/ Ar 6020/ 6023/ 6031 Original BUENO $ 1,55000 7 Toner Toshiba Original E- studio 202s/ 203s/ 203 Sd T- 2021 Original NO MUY BUENO $ 82000 8 Cilindro Ricoh Original Aficio Mp 4000/ 4001/ 4002/ 5000 Original NO ES MUY RECOMENDADO $ 1,65000 9 Revelador Toshiba Amarillo Original E-studio 2330/ 2820/3520 Original NO A DEMOSTRADO QUE SEABUENO $ 1,50000 10 Revelador Toshiba Amarillo Original E-studio 2330/ 2820/3520 Original NO RECOMENDADO POR QUE ES VARATO Y EN XOXO LO CONSIGUES MAS VARATO $ 1,50000 11 Toner Canon Gpr 35 Ir 2520/ 2525/ 2530 Generico Genérico EXELENTE $ 39000 12 Toner Generico Para Bizhub C-451/550/650 Konica Minolta Genérico MUY BUENO $ 75000 13 Toner Cartucho Compatible Generico Sharp Al2031/al204td/2061 Genérico NO MUY BUENA $ 99900 14 Canon Toner Generico Gpr 42 Genérico ES BUENO
  • 101. Ir Advance 4045 / 4051 $ 50000 15 Sello Genérico Para Tapa De Garrafón (banda De Garantia) Genérico MUY BUENO $ 9860 16 Revelador Generico Sharp Ar 202dv Ar 5220/ Arm 162/ 205/ 207 Genérico MUY BUENO $ 29000 17 Toner Generico Para Bizhub C-452/552/652 Konica Minolta Genérico BUENO $ 90000 18 Kit Toner Y Chip Generico Sharp Al 2031/ 2041/ 2051/ 2061 Genérico EXELENTE $ 12000 19 Sellos De Garantía Genéricos Termoencogibles Garrafón 19 Lts Genérico MUY RECOMENDABLE $ 7500 20 Fb5-5581 Ir6000/6570/5065 Rodillo Sup. Genérico NO MUY RECOMEMDABLE $ 31500
  • 102. DFSO U3 P3 14/10/2016 NOMBREDELALUMNO: Reciclaje de Insumos El reciclaje de los insumos es uno de los más sencillos disponibles, y que puede otorgarnos satisfacciones colaterales. Bastaría que los niños, a través de las cooperadoras escolares, juntaran todo lo que es papel, vidrios y metales, para evitar la pérdida de una materia prima valiosa para posteriores reelaboraciones. Esos escolares, en la reventa de los insumos que efectuarían las cooperadoras, obtendrían un ingreso como aporte a sus comedores, y al mantenimiento de los servicios que presta el colegio. De esta manera colaborarían con el entorno ecológico en el cual viven, y simultáneamente con las escuelas que los forman para su futuro. TRABAJOELABORAR UNA LISTA DE10 INSUMOS.DEQUEFORMA SEPUEDENRECICLAR CON IMAGENCOMO SEMUESTRAENEL EJEMPLO. EJEMPLO UNA MACETA CON VARIOS DISQUETTES DE 3 ½
  • 103.
  • 104.
  • 105.
  • 106. DFSO U3 P4 18/10/2016 NOMBRE DELALUMNO: PON UNA IMAGEN A CADA UNO 1.- DESFRAGMENTADOR
  • 107. 2.- LIBERADOR DE ESPACIO
  • 108. 3.- INFORMACION DEL SISTEMA. 4.- ANTIVIRUS
  • 111. ACONTINUACION SETE MUESTRANEJEMPLOS DELOS FORMATOS DE INSUMOS PRACTICA ELABORAR TRES FORMATOS: UNO DE SOLICITUD DE MANTENIMIENTO, INVENTARIODE INSUMOS Y SOLICITUD DEREABASTECIMIENTODEINSUMOS. GUIATEENLOS EJEMPLOS NOMBRE DEL SOLICITANTE TU NOMBRE, FECHA LA DE HOY. LOS DEMAS DATOS DEBERANPONERLOS USTEDES YASEASI LOS BUSCANDEINTERNET O PONEN ALGUNO DE SU AULA DE COMPUTO. formatos de insumos
  • 112.
  • 113. P Solicitud de mantenimiento Folio: 45675 Nombre del solicitante: Lilia Karen Vázquez Sandoval Departamento: EMSaD28 Fecha de solicitud: 16/10/2000 Descripcióndel equipo No. De serie Observaciones Pantalla plana modelo Sony 1234f2345er567 Hace falta el botón de 32 pulgadas color negro encendido EL Solicitante: Lilia Karen Vázquez Sandoval El responsable: Cristian Domínguez
  • 114. SOLICITUD DEREBASTECIMIENTODEINSUMOS FOLLO: 2806200 FECHA: 07/12/2016 NOMBRE QUIEN LO SOLICITA: CRISTIANDOMINGUEZGARCIA DEPARTAMENTO DE DONDE SE SOLICITA: MSAD28 CANTIDAD PRODUCTO MARC A DESCRIPCIONDELPRODUCTO PRECI O TOTAL 10 cartuchos de balas patito cartuchos de bala de rifle 15 150 2 paquetes de plumas big paquetes de pluma negras 20 40 1 xbox 360 samsun consola de video juegos 15000 1500 2 ipod Apple celular para juegos y música 4000 80000 3 FIRMA DE RECIBIDOI: Descripción de insumo Existencia inicial Existencia mínima (STOCK) Consumo mensual Existencia final Pedido al proveedor plumas 35 2 20 3 60 Inventario de insumos Responsable: Érick herrera FECHA:8/10/2017
  • 115. TRABAJO ELABORA TRES CALAVERITAS POR EQUIPO REFERENTE A INFORMATICA Los alumnos del maestro de informática estaban echando lata mientras el maestra no estaba llego una prefecta y los niños seguían echando lata, no sabía que hacer así que a los niño les grito y les grito hasta que se cansó y no pudo más y se salió. Llego la muerte y los espanto, luego se calló, todos los niños se carcajeaban la muerte, se enojó y se paro ya todos los niños se los llevo, junto a los maestros a la tumba los enterró. Estaban los alumnos de 302 haciendo un fiestón
  • 116. se escuchaba hasta la entrada como hacían lata. La maestra dalia le dijo al director que estaban haciendo una fiesta pero no recibió invitación, la calaca llego y a todos espanto solo era un susto, pues llego a echarse un danzón la fiesta termino y todos se fueron la huesuda quedo contenta y a nadie se llevó de la fiesta.
  • 117. Solicitud de mantenimiento Como hacer una solicitud de mantenimiento Elabora la solicitud de re-abastecimiento de insumos del ejemplo de arriba
  • 118. SOLICITUD DEMANTENIMIENTO FOLIO:2157418734 NOMBREDELSOLICITANTE:SELENEMALDONADO,JAEQUELINEFLORES,KEVINJAHAZIEL, JULIO OMAR NUÑEZ. DEPARTAMENTO:LABORATORIODEINFORMATICO FECHA DESOLICITUD:28/10/16 Cantidad Producto Marca Descripcióndel producto precio Total 1 Teclado LANIX TECLADO NO FUNCIONA UNA TECLA $150 $150 1 CPU TRUE BASIX CPU NO LE FUNCIO LA ENTRADADEL DISPOSITIVO DEL USB $2000 $2000
  • 119. Reporte de pérdida de equipos Este reporte se utiliza cuando se extravía alguna parte del equipo de cómputo, ya sea por perdida o robo. Datos que debe contener 1)Cabecerade la empresa Nombre y datos (ubicación,teléfonos, etc.) de la empresa Logo Reporte de perdida 2)Datos del equipo Nombre Marca Modelo Número de serie Ubicación Fecha de pérdida 3)Nombre,fecha y firma del responsable y de quien reporta.
  • 120. Reporte de baja de equipos Este reporte se utiliza cuando un equipo de cómputo ya no sirve. Datos que debe contener 1)Cabecerade la empresa Nombre y datos (ubicación,teléfonos, etc.) de la empresa Logo Reporte de baja de equipo 2)Datos persona o equipo Nombre
  • 121. Marca Modelo Número de serie Ubicación Motivos de la baja Observaciones 3)Nombre,fecha y firma del responsable y de quien reporta.
  • 122. ELABORA DOS REPORTES DE PERDIDAS DE EQUIPO DE PÉRDIDA Y DE BAJA DE EQUIPO DOS POR CADA UNO. ______REPORTE DE PÉRDIDA____ NOMBRE: JEAQUELINE FLORES, JULIO OMAR NUÑEZ TORRES, SELENE MALDONADO, TOMAS SALGADO, CARLOS TALAVERA Y KEVIN JAHAZIEL. MARCA: TRUE BASIX MODELO: ACER NUMERO DE SERIE: B789A23DAX UBICACIÓN: AREA DE INFORMATICA MOTIVOS DE LA BAJA: PORQUE DEJO DE DUNCIONAR EL TECLADO Y LLEGARON APARATOS NUEVOS Y SE CAMBIARAN POR ESOS. OBSERVACIONES: LOS APARATOS SERAN SORTEADOS EN LÑA DIRECCION. ___________________________ _________________________________ NOMBRE Y FIRMA (REPORTA) NOMBRE Y FIRMA DEL (RESPONSABLR)
  • 123. Reporte de baja de equipos Datos que debe contener 1) Cabecera de la empresa Nombre y datos: AREA DEINFORMATICA 2) Datos persona o equipo Nombre: JEAQUELINE FLORES, JULIO OMAR NUÑEZ TORRES, SELENE MALDONADO, TOMAS SALGADO, CARLOS TALAVERA Y KEVIN JAHAZIEL. Marca: TRUE BASIX Modelo: ACER Número de serie: B789A23DAX Ubicación: AREA DE INFORMATICA Motivos de la baja: PORQUE DEJO DE DUNCIONAR EL TECLADO Y LLEGARON APARATOS NUEVOS Y SE CAMBIARAN POR ESOS. Observaciones: LOS APARATOS SERAN SORTEADOS EN LÑA DIRECCION. ___________________________ _________________________________ NOMBRE Y FIRMA (REPORTA) NOMBRE Y FIRMA DEL (RESPONSABLE) 07/NOVIEMBRE/2016
  • 124. El 20 de noviembre de 1985 (el grandiosoaño en el que nací) Microsoft lanzó la primeraversión de Windows. Hoy, 30 años después, es el sistema operativo de escritorio más usado en todo el mundo. Bill Gates y Paul Allen fundaron Microsoft en 1975 con la visión dellevar un ordenador personala cada hogar del mundo. Puedequela historia suene familiar, pues no es la única de este tipo. Elprimer gran éxito de la empresa no fue Windows, fueMS-DOS(MicrosoftDisk OperatingSystem).A principios delos ochenta SteveBallmer se unió al equipo deMicrosofty un mes después IBM se poneen contacto con la empresa para iniciar un nuevo proyecto.
  • 125. Windows 1.0 Ya no habría que escribir comandoscomo en MS-DOS, el usuario podrá hacer todo señalando con el ratón y haciendoclic en las diferentes ventanas. Windows 1.0 tuvo soporte por más de 16 años, el pobreXP ni se le compara. No fuehasta el 2001 quese consideró obsoleto.Los requerimientos mínimos(para morir derisa hoy en día) eran los siguientes:  256 kilobytes(KB)  2 unidades dedisquetededoblecara y una tarjeta adaptadora de gráficos.  Se recomienda un disco duro  512 KB de memoria para ejecutar varios programaso sise usa DOS 3.0 o una versión posterior. En la misma época, Microsofthabía estado trabajando con Apple para desarrollar aplicaciones para la nuevaMacintosh, quecasualmente también tenía una interfaz gráfica. Microsoft licenció algunos aspectosdeesa interfaz de usuario, y luego de una disputa legalse le permitió usar en algunas cosas y otras no en Windows.
  • 126. El primer panel de control Windows 2.0 fuemás popular, y coincidió con la llegada de las nuevas aplicaciones gráficas de Microsoft:Excel y Word for Windows. En 1988, Microsoftseconvierteen la empresa desoftwaremás grandedel mundo en volumen deventas
  • 127. El sistema operativo más usado Windows 3.0 llegó al mercado en mayo de 1990, dos años despuésfue lanzado Windows3.1. Entrelas dos versiones vendieron más de10 millones de copias, convirtiendodeesta manera al sistema operativodeMicrosoft en el más usado delmundo. Con Windows 3.0 llegaron el Administrador de programas,el Administrador dearchivos y el Administrador deimpresión, además de los legendarios juegosde Solitario, Corazones y Buscaminas.
  • 128. Internet y Chicago Microsoft comenzó a trabajar en una nueva versión desu sistema operativo completamenteorientada a los nuevo consumidores, elnombreclavedel proyecto era "Chicago". Windows 95hizo la computación personalaún más accesible,permitiendoa los usuarios ejecutar el sistema en equipos más baratos.
  • 129. En el verano de 1995, sepublica la primera versión de InternetExplorer, y todos sabemos lo quepasó después: esa "e" se convirtió en sinónimode acceso a la web. Internet Explorer fue el primer navegador deverdad bueno que apareció, para la época era verdaderamentebueno,y mejor que cualquier competidor.
  • 130. Los Estados Unidos vs Microsoft La barra Inicio rápido aparecepor primera vez, y también los problemas de monopolio. Elgobierno delos EstadosUnidos investiga a Microsoftpor prácticas cuestionablespara eliminar la competencia. Microsoft fueacusadoy declarado culpabledede constituir un monopolio. Windows 98 fuela última versión basada en MS-DOS.