El documento habla sobre el reabastecimiento de insumos para el laboratorio de informática. Explica que es importante realizar solicitudes de reabastecimiento de manera oportuna antes de que se agoten los insumos, para evitar interrupciones. También describe los diferentes tipos de mantenimiento de computadoras, como el correctivo y preventivo, y las herramientas necesarias para cada uno. Además, detalla las partes internas y externas de una computadora e instrucciones básicas para su instalación, configuración y uso seguro.
2. Índice.
Introducción
Reabastecimiento de insumo
¿Cómo se lleva a cabo el reabastecimiento de insumos?
Método de control (Ejemplos)
Importancia de darle manteniemiento al equipo de computo
Tipos de mantenimiento
Mantenimiento correctivo
Mantenimiento preventivo
Herramientas para dar mantenimiento correctivo
Herramientas para dar manteniemiento preventivo
3. Parte internas y externas de un PC
instalar el equipo de computo
Reglas de seguridad e higiene
Configuración del equipo de computo
Medios de almacenamiento
Utilizar el equipo de computo conforme a las normas de seguridad e higiene
Sistema operativo
Herramientas del sistema
Antivirus
Administración de insumos
Reporte de daños o perdida del equipo y/o personales
Solicitud de reabastecimiento de insumos
Mantenimiento preventivo
Resguardo de información
4. Introducción.
La siguiente presentación hablara sobre el reabastecimiento
de los insumos este tema es de gran importancia debido a que
permite solicitar material necesario para el laboratorio de
informática en caso de que se estén agotando se deberá
hacer la solicitud de reabastecimiento de insumos, a tiempo
antes de que agote el insumo ya que este proceso es un poco
tardado debido a que ahí ocasiones en que las solicitudes no
llegan a su destino o no son tomas en cuenta y tiene que
estar insistiendo para que se realice el abastecimiento de
todo el material que se necesita, esto debe ser elaborado
muy detenidamente verificando que todo lo que hace falta
este escrito en la solicitud.
Esperamos que este manual de reabastecimiento de insumos
sea de gran ayuda.
5. ¿Qué es el
reabastecimiento de
insumo?
Es la función logística
que proporciona a las
áreas de las escuelas
educativas, repuestos y
materiales necesarios
para el cumplimiento de
su misión productiva.
6. ¿Cómo se lleva a cabo el
reabastecimiento de insumo?
Revisando el inventario de los insumos.
Estudiar nuevos insumos y fuente alternativa de
suministros en función y nuevos procesos
productivos.
Revisar el catalogo, las existencia.
Si existe el insumo elaborar vale (original y copia)
Revisar que los datos sean correctos.
Verificar la compatibilidad de marca, calidad, nivel,
cantidad.
7. Método de control.
¿Qué es?
Es una serie de procesos; se revisa, se solicitan y se dan
los insumos faltantes, llevando un control.
¿Cómo se lleva a cabo?
Mediante solicitud de reabastecimiento de insumos.
8. Métodos de
control
Inventario donde checan existencias,
entradas y salidas.
Tiempos establecidos:-Puede ser
mensual o bimestral(antes de que se
agoten)
Para esto se utilizan 2 formatos: 1.-
Formato de reabastecimiento de
insumos 2.-Formato de inventario de
insumos
9. Tiempo Establecido
R= Antes de que se agoten.
¿Por qué antes de que se agoten?
Así será mas fácil volverse a rellenar o
a como dicen nada es bueno que se
termine por completo, es mas fácil que
este aun con alguna reserva…
10. Ejemplos de solicitudes de el mantenimiento de computo
11. Importancia de darle
mantenimiento al equipó.
Consiste en la revisión periódica de ciertos aspectos. Tanto
de hardware como software en un PC. Estas influyen en el
desempeño fiable del sistema en la integridad de los datos
almacenados y en un intercambio de formación correcta a la
máximo velocidad posible dentro de la configuración optima
del sistema.
12. Tipos de mantenimiento
para la PC
Cuando hablo de Mantenimiento a una Computadora, me
refiero a las medidas y acciones que se toman para mantener
a una PC funcionando adecuadamente, sin que se cuelgue o
emita mensajes de errores con frecuencia.
Existen dos tipos de mantenimiento que se le puede aplicar a
una computadora:
13. Mantenimiento
Correctivo
Este mantenimiento también es
denominado “mantenimiento
reactivo”, tiene lugar luego que
ocurre una falla o avería, es decir,
solo actuará cuando se presenta un
error en el sistema. En este caso si
no se produce ninguna falla, el
mantenimiento será nulo, por lo que
se tendrá que esperar hasta que se
presente el desperfecto para recién
tomar medidas de corrección de
errores.
14. Consecuencias:
-Paradas no previstas en el proceso
productivo, disminuyendo las horas
operativas.
-Afecta las cadenas productivas, es
decir, que los ciclos productivos
posteriores se verán parados a la
espera de la corrección de la etapa
anterior.
-Presenta costos por reparación y
repuestos no presupuestados, por lo que
se dará el caso que por falta de
recursos económicos no se podrán
comprar los repuestos en el momento
deseado
-La planificación del tiempo que estará
el sistema fuera de operación no es
predecible.
15. Mantenimiento
Preventivo
Este mantenimiento también es
denominado “mantenimiento
planificado”, tiene lugar antes de que
ocurra una falla o avería, es
recomendable realizarlo cada 3
meses, se efectúa bajo condiciones
controladas sin la existencia de algún
error en el sistema. Se realiza a
razón de la experiencia y pericia del
personal a cargo, los cuales son los
encargados de determinar el
momento necesario para llevar a
cabo dicho procedimiento; el
fabricante también puede estipular
el momento adecuado a través de los
manuales técnicos.
16. Características:
-Se realiza en un momento en que no se esta
produciendo, por lo que se aprovecha las horas ociosas
de la planta.
-Se lleva a cabo siguiente un programa previamente
elaborado donde se detalla el procedimiento a seguir,
y las actividades a realizar, a fin de tener las
herramientas y repuestos necesarios “a la mano”.
-Cuenta con una fecha programada, además de un
tiempo de inicio y de terminación preestablecido y
aprobado por la directiva de la empresa.
-Está destinado a un área en particular y a ciertos
equipos específicamente. Aunque también se puede
llevar a cabo un mantenimiento generalizado de todos
los componentes de la planta.
-Permite a la empresa contar con un historial de
todos los equipos, además brinda la posibilidad de
actualizar la información técnica de los equipos.
-Permite contar con un presupuesto aprobado por la
directiva.
17. Herramientas para dar mantenimiento
correctivo a un PC
Desarmadores:
Sopladora O Aspiradora
Pulsera Antiestática
Brochas:
Limpiador De Pantallas:
Limpiador De Circuitos:
Aire Comprimido:
Alcohol Isopropilico
Cautin
Pinzas De Punta Fina
Multimetro
Destornillador Torx
18. Herramientas para dar mantenimiento
preventivo a un PC
Destornilladores
Una pinza de punta
Pequeños contenedores
Libreta y lápiz
Una pulsera antiestática
Una pequeña lima
Una brocha de 3cm
Una goma de borrar
Hisopos:
Paños de algodón
Blower
Bolsas antiestáticas
Aspiradora pequeña
21. Partes internas
Fuente De Poder
Microprocesador
La Memoria RAM
MEMORIA ROM
Disco Duro
Tarjeta De Video
Tarjeta De Sonido
Motherboard
Ventiladores
23. Instalar el equipo de
cómputo
1.Trasladar el equipo de computo de
acuerdo a las medidas de seguridad, nunca
muevas el equipo de computo prendido,
asegúrate antes de moverlo que este
apagado.
2.Evita movimientos bruscos o golpes al
equipo de computo, ya que puede afectar
al equipo en las partes internas.
3. Conecta y desconecta los diferentes
dispositivos que van en el CPU.
24. 4.Limpia tu equipo es uno de los
aspectos mas importantes de
mantenimiento de un pc.
5.Utiliza aire comprimido para sacar
la basura de todos los espacios
pequeños te tu computadora.
25. Reglas de seguridad e
higiene
Trasladar el equipo de computo de acuerdo a
las medida de seguridad. Nunca nuevas en el
equipo cuando este prendido, asegúrate antes
de moverlo que este apagado, desconectado
de la corriente eléctrica y desconecta todos
los componentes de ella como el ratón,
teclado, monitor, impresora, etc. El mejor
traslado de un equipo de computo es en una
caja de cartón resistente y empaquetes de
hielo seco es, para evitar que los movimientos
de la computadora afecten partes internas
de la misma.
26. Evita movimiento bruscos o
golpes al equipo de
computo, ya que pueden
afectar en sus piezas
internas y/o en los
plásticos externos, vidrio
del monitor, tela de las
bocinas, etc., así (agua,
refresco, café, líquidos
corrosivos, etc.)
27. Conectar y desconectar los
diferentes dispositivo.
Empezaremos viendo que puertos
viene en el CPU, para esto
podemos buscarlos en la parte
trasera, no todos están ubicados
en el mimo lugar, este es un
ejemplo: en el CPU no difieren si
es horizontal o vertical el gabinete
ya que los puertos pueden estar de
las 2 formas sin que esto afecte el
desempeño, su funcionamiento es
exactamente igual.
28. Utilizar los equipos de protección contra
variaciones de corriente. Probablemente
un usuario de PC no puede imaginar una
pesadilla peor que el hecho de que un
pico de voltaje muy fuerte, como el que
produce un relámpago, queme los
delicados componentes internos de
computador. Si se adquiere un buen
supresor de picos, el PC queda protegido
contra ese suceso. Sin embargo hay
problemas eléctricos menos intimidantes
y notorios, por ello mas peligrosos, que
pueden dañar lentamente los
componentes del computador, sin que la
persona lo note. Se trata de
fluctuaciones de voltaje.
29. Configuración del equipo de
computo y sus dispositivos
Teclado:
1) Debes ir al Panel de Control. Allí
haz clic en Configuración Regional y
de Idioma. Si estás usando Windows
Vista, esta opción la encontrarás
dentro de Reloj, idioma y región.
2)Luego haz clic en la
pestaña Idiomas, y allí elige la
opción Detalles. En Windows Vista, la
pestaña se llama Teclados e
Idiomas, y la opción es Cambiar
Teclados.
30. 3) Verás una nueva ventana con
la configuración (o
configuraciones, puede ser más
de una) que tiene actualmente tu
teclado. Antes de quitar nada,
primero debes agregar la
configuración correcta para tu
teclado.
4) En una nueva ventana, debes
especificar el idioma, y la
distribución de teclado. Dos de
las opciones típicas de idioma son
Español – Alfabetización
Internacional, y Español –
Tradicional. Lo importante, es la
distribución de teclado. Para
configurarla, debes reconocer
qué tipo de teclado tienes.
31. 5) Observa tu teclado. A
pesar de las apariencias, hay
muchas maneras de
diferenciarlos. Una de las más
reconocidas, es la ubicación
de la arroba (@). Si este
símbolo se encuentra en la
tecla con el número 2, la
distribución es Español –
España, o simplemente
Español. En cambio, si la
arroba se encuentra en la
misma tecla que la letra Q, la
distribución debe ser
Latinoamericana. Los teclados
norteamericanos no tienen la
tecla Ñ. Para esos teclados,
se utiliza Estados Unidos –
Internacional.
6) Una vez que hayas
agregado el idioma y la
distribución, haz clic en
Aceptar. Ahora lo único que
debes hacer es remover las
configuraciones de teclado
existentes, excepto la que
acabas de agregar.
32. 7) Como paso final, sólo te
queda probar los nuevos
símbolos. Abre un Bloc de
Notas, y trata de escribir la
arroba. Una nota a tener en
cuenta: Para los símbolos
superiores, se usa la tecla
Shift . Pero en el caso de los
símbolos laterales, debes usar
la tecla Alt Gr si quieres
escribirlos. Para escribir la
arroba en el teclado español,
usa Alt Gr tal y como usas el
Shift.
33. Mouse
1)Para abrir Mouse,
haga clic en el botón
Inicio, en Panel de
control, en Hardware
y, a continuación, en
Mouse.
2)Haga clic en la ficha
Botones y realice una
de las siguientes
acciones:
34. Para abrir Mouse, haga clic en
el botón Inicio, en Panel de
control, en Hardware y a
continuación, en Mouse.
Haga clic en la ficha Punteros
y realice una de las siguientes
acciones:
40. ¿Que son los medios de
almacenamiento?
Es el componente que lee o
graba los datos en medios o
soportes de almacenamiento
y juntos conforman la
memoria o almacenamiento
secundario de la
computadora.
41. ¿Cuáles son los medios
de almacenamiento
más comunes?
MICROCHIP.
Memoria RAM
Memoria Cache.
Disco duro.
43. Los Dispositivos de Almacenamiento se
pueden clasificar de acuerdo al modo de
acceso a los datos que contienen:
1. Acceso secuencial: En el acceso
secuencial, el elemento de lectura del
dispositivo debe pasar por el espacio ocupado
por la totalidad de los datos almacenados
previamente al espacio ocupado físicamente
por los datos almacenados que componen el
conjunto de información a la que se desea
acceder.
2. Acceso aleatorio: En el modo de acceso
aleatorio, el elemento de lectura accede
directamente a la dirección donde se
encuentra almacenada físicamente la
información que se desea localizar sin tener
que pasar previamente por la almacenada
entre el principio de la superficie de
grabación y el punto donde se almacena la
información buscada.
44. Medidas de
Almacenamiento de la
Información
Byte: unidad de información
que consta de 8 bits.
Kilobyte (Kb): Equivale a 1.024
bytes.
Megabyte (Mb): Un millón de
bytes o 1.048.576 bytes.
Gigabyte (Gb): Equivale a mil
millones de bytes.
45. Dispositivos Magnéticos
Cinta Magnética: Está formada por una
cinta de material plástico recubierta
de material ferromagnético, sobre
dicha cinta se registran los caracteres
en formas de combinaciones de puntos,
sobre pistas paralelas al eje
longitudinal de la cinta. Estas cintas
son soporte de tipo secuencial, esto
supone un inconveniente puesto que
para acceder a una información
determinada se hace necesario leer
todas las que le preceden, con la
consiguiente pérdida de tiempo.
46. Tambores Magnéticos: Están
formados por cilindros con
material magnético capaz de
retener información, Esta se
graba y lee mediante un
cabezal cuyo brazo se mueve
en la dirección del eje de
giro del tambor. El acceso a
la información es directo y
no secuencial.
47. Disco Duro: Son en la actualidad el
principal subsistema de
almacenamiento de información en
los sistemas informáticos. Es un
dispositivo encargado de
almacenar información de forma
persistente en un ordenador, es
considerado el sistema de
almacenamiento más importante
del computador y en él se guardan
los archivos de los programas.
48. Disquete o Disco flexible: Un disco
flexible o también disquete, es un
tipo de dispositivo de
almacenamiento de datos formado
por una pieza circular de un
material magnético que permite la
grabación y lectura de datos, fino y
flexible (de ahí su denominación)
encerrado en una carcasa fina
cuadrada o rectangular de plástico.
Los discos, usados usualmente son
los de 3 ½ o 5 ¼ pulgadas, utilizados
en ordenadores o computadoras
personales, aunque actualmente los
discos de 5 ¼ pulgadas están en
desuso.
49.
50. El CD-R: es un disco compacto de
650 MB de capacidad que puede
ser leído cuantas veces se desee,
pero cuyo contenido no puede ser
modificado una vez que ya ha sido
grabado. Dado que no pueden ser
borrados ni regrabados, son
adecuados para almacenar
archivos u otros conjuntos de
información invariable.
51. CD-RW: posee la capacidad del CD-R
con la diferencia que estos discos
son regrabables lo que les da una
gran ventaja. Las unidades CD-RW
pueden grabar información sobre
discos CD-R y CD-RW y además
pueden leer discos CD-ROM y CDS
de audio. Las interfaces soportadas
son EIDE, SCSI y USB.
52. DVD-ROM: es un disco compacto con
capacidad de almacena 4.7 GB de datos
en una cara del disco, un aumento de más
de 7 veces con respecto a los CD-R y CD-RW.
Y esto es en una sola cara. Los
futuros medios de DVD-ROM serán
capaces de almacenar datos en ambas
caras del disco, y usar medios de doble
capa para permitir a las unidades leer
hasta cuatro niveles de datos
almacenados en las dos caras del disco
dando como resultado una capacidad de
almacenamiento de 17 GB. Las unidades
DVD-ROM son capaces de leer los
formatos de discos CD-R y CD-RW.
Entre las aplicaciones que aprovechan la
gran capacidad de almacenamiento de los
DVD-ROM tenemos las películas de larga
duración y los juegos basados en DVD que
ofrecen videos MPEG-2 de alta
resolución, sonido inversivo Dolby AC-3, y
poderosas graficas 3D.
53. DVD-RAM: Este medio tiene
una capacidad de 2.6 GB en
una cara del disco y 5.2 GB
en un disco de doble cara,
Los DVD-RAM son capaces
de leer cualquier disco CD-R
o CD-RW pero no es capaz de
escribir sobre estos. Los
DVD-RAM son regrabables
pero los discos no pueden ser
leídos por unidades
54. Pc - Cards: La norma de PCMCIA es la
que define a las PC Cards. Las PC Cards
pueden ser almacenamiento o tarjetas
de I/O. Estas son compactas, muy
fiable, y ligeras haciéndolos ideal para
notebooks, palmtop, hended y los PDAs,.
Debido a su pequeño tamaño, son usadas
para el almacenamiento de datos,
aplicaciones, tarjetas de memoria,
cámaras electrónicas y teléfonos
celulares. Las PC Cards tienen el tamaño
de una tarjeta del crédito, pero su
espesor varía. La norma de PCMCIA
define tres PC Cards diferentes: Tipo I
3.3 milímetros (mm) de espesor, Tipo II
son 5.0 mm espesor, y Tipo III son 10.5
mm espesor. Entre los producto más
nuevos que usan PC Cards tenemos el
Clic! PC Card Drive de Iomega esta
unidad PC Card Tipo II la cual puede leer
y escribir sobre discos Clic! de 40 MB de
capacidad, esta unidad está diseñada
para trabajar con computadores
portátiles con mínimo consumo de
baterías, el tamaño de los discos es de
2x2 pulgadas.
55. Flash Cards: son tarjetas de memoria no
volátil es decir conservan los datos aun cuando
no estén alimentadas por una fuente eléctrica,
y los datos pueden ser leídos, modificados o
borrados en estas tarjetas. Con el rápido
crecimiento de los dispositivos digitales como:
asistentes personales digitales, cámaras
digitales, teléfonos celulares y dispositivos
digitales de música, las flash cards han sido
adoptadas como medio de almacenamiento de
estos dispositivos haciendo que estas bajen su
precio y aumenten su capacidad de
almacenamiento muy rápidamente.
Recientemente Toshiba libero al mercado su
nuevo flash cards la Smart Media de 64 MB y
el super-thin 512M-bit chip. La Smart Media
es capaz de almacenar 72 imágenes digitales
con una resolución de 1800x1200 pixeles y más
de 1 hora de música con calidad de CD. Entre
los productos del mercado que usan esta
tecnología tenemos los reproductores de audio
digital Rio de Diamond, Noma de Creativa Lobs,
los PDAs de COMPAQ, el Micro drive de IBM
con 340 MB de almacenamiento entre otros.
56.
57. Pen Drive o Memory Flash: Es un pequeño
dispositivo de almacenamiento que utiliza la
memoria flash para guardar la información
sin necesidad de pilas. Los Pen Drive son
resistentes a los rasguños y al polvo que han
afectado a las formas previas de
almacenamiento portable, como los CD y los
disquetes. Los sistemas operativos más
modernos pueden leer y escribir en ello sin
necesidad de controladores especiales.
Unidades de Zip: La unidad Iomega ZIP es
una unidad de disco extraíble. Está
disponible en tres versiones principales, la
hay con interfaz SCSI, IDE, y otra que se
conecta a un puerto paralelo. Este
documento describe cómo usar el ZIP con
Linux. Se debería leer en conjunción con el
HOWTO SCSI a menos que posea la versión
IDE.
58. Utilizar el equipo de computo
conforme a las normas de
seguridad e higiene.
59. Algunos de los factores que
nos garantizan las
condiciones de seguridad e
higiene son:
•El mejor ambiente, en
relación a la temperatura,
este debe ser agradable, ni
mucho frio ni mucho calor.
•En relación al mobiliario que
alberga el equipo de cómputo
y al usuario estos deberán
contar con características
mínimas.
•La seguridad informática
consiste en asegurar que los
datos de una organización
sean utilizados de la manera
que se decidió y que el
acceso a la información allí
contenida.
60. Para que un sistema se pueda definir
como seguro debe tener estas 4
características:
• Integridad: la información solo
puede ser modificada por quien esta
autorizado.
• Confidencialidad: la información solo
debe ser legible para las personas
autorizadas.
• Irrefutabilidad: El uso y/o
modificación de la información.
• Disponibilidad: debe estar disponible
cuando sea necesario
Elabora los reportes de daño o
perdida en equipo y/o personales
Los principales objetivos de los
controles de la seguridad son cinco:
• Disuadir cualquier perdida o
desastre
• Detectar peligros potenciales
• Minimizar el impacto de los
desastres y perdidas
• Investigar que fue lo que sucedió
• Recuperación
61.
62. El sistema operativo es el programa (o
software) más importante de un
ordenador. Para que funcionen los otros
programas, cada ordenador de uso general
debe tener un sistema operativo. Los
sistemas operativos realizan tareas
básicas, tales como reconocimiento de la
conexión del teclado, enviar la información
a la pantalla, no perder de vista archivos y
directorios en el disco, y controlar los
dispositivos periféricos tales como
impresoras, escáner, etc.
En sistemas grandes, el sistema operativo
tiene incluso mayor responsabilidad y
poder, es como un policía de tráfico, se
asegura de que los programas y usuarios
que están funcionando al mismo tiempo no
interfieran entre ellos. El sistema
operativo también es responsable de la
seguridad, asegurándose de que los
usuarios no autorizados no tengan acceso
al sistema.
Definición
62
63. Clasificación de los sistema
Operativos
Los sistemas operativos pueden ser
clasificados de la siguiente forma:
Multiusuario: Permite que dos o más usuarios
utilicen sus programas al mismo tiempo.
Algunos sistemas operativos permiten a
centenares o millares de usuarios al mismo
tiempo.
Multiprocesador: soporta el abrir un mismo
programa en más de una CPU.
Multitarea: Permite que varios programas se
ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes de
un solo programa funcionen al mismo tiempo.
Tiempo Real: Responde a las entradas
inmediatamente. Los sistemas operativos
como DOS y UNIX, no funcionan en tiempo
real.
64. Como funciona… Los sistemas operativos
proporcionan una plataforma
de software encima de la cual
otros programas, llamados
aplicaciones, puedan funcionar.
Las aplicaciones se programan
para que funcionen encima de
un sistema operativo
particular, por tanto, la
elección del sistema operativo
determina en gran medida las
aplicaciones que puedes
utilizar.
Los sistemas operativos más
utilizados en los PC son DOS,
OS/2, y Windows, pero hay
otros que también se utilizan,
como por ejemplo Linux.
65. Como se utiliza…
Un usuario normalmente
interactúa con el sistema
operativo a través de un
sistema de comandos, por
ejemplo, el sistema operativo
DOS contiene comandos
como copiar y pegar para
copiar y pegar archivos
respectivamente. Los
comandos son aceptados y
ejecutados por una parte del
sistema operativo llamada
procesador de comandos o
intérprete de la línea de
comandos. Las interfaces
gráficas permiten que
utilices los comandos
señalando y pinchando en
objetos que aparecen en la
pantalla.
66. Ejemplos de sistemas operativos
Familia Windows
Windows 95
Windows 98
Windows ME
Windows NT
Windows 2000
Windows 2000 server
Windows XP
Windows Server 2003
Windows CE
Windows Mobile
Windows XP 64 bits
Windows Vista
Windows 8
Windows 8.1
68. Familia UNIX
AIX
AMIX
GNU/Linux
GNU / Hurd
HP-UX
Irix
Minix
System V
Solaris
UnixWare
69.
70. El comprobador de errores
La herramienta de Comprobación de
errores en el disco (Scandisk) busca
posibles errores en el disco e intenta
repararlos. Podemos utilizarla sobre
cualquier medio de almacenamiento
(discos duros, discos externos, memorias
flash, etc.), excepto con los de sólo
lectura (CD's y DVD's).
Se suele utilizar para reparar un disco
dañado y recuperar los datos que había
en su interior. Pero no es la panacea,
habrá ocasiones en que no será posible la
recuperación.
En ocasiones, el comprobador de errores
se inicia automáticamente. Esto sucede,
por ejemplo, al encender el equipo tras un
apagado incorrecto, producido por un
fallo eléctrico o un cuelgue del sistema.
71. Desfragmentador de discos
Cuando se graban archivos en un disco vacío, se
guardan de una pieza y uno a continuación de otro.
Pero con el tiempo, al borrar y modificar archivos,
van quedando huecos entre ellos. Windows dividirá
en varios fragmentos los nuevos archivos y los irá
colocando en el espacio libre.Disco desfragmentado y
fragmentado
Este comportamiento hace que se aproveche mejor
el disco. Por contra, ralentiza la lectura y escritura
de los archivos, ya que cada vez que Windows trate
de acceder a un archivo deberá buscar sus
fragmentos repartidos por todo el disco. Además
exige que el cabezal que lee el disco duro tenga que
hacer más movimientos, lo que a la larga, acorta su
tiempo de vida.
Desfragmentar el disco ayuda a reorganizar la
información del disco, intentando que los archivos
estén lo menos fragmentados posible. Al volver a unir
los archivos, además de mejorar la velocidad de
acceso a los archivos, también ganaremos espacio en
el disco, ya que evitaremos los espacios entre
archivos demasiado pequeños para ser aprovechados.
72.
73. Tipos de antivirus informáticos
Antivirus Preventores: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección,
previniéndola. De esta manera, permanecen en la memoria de
la computadora, monitoreando ciertas acciones y funciones
del sistema.
Antivirus Identificadores: esta clase de antivirus tiene la
función de identificar determinados programas infecciosos
que afectan al sistema. Los virus identificadores también
rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
Antivirus Descontaminadores: comparte una serie de
características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito de
esta clase de antivirus es descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos.
El objetivo es retornar dicho sistema al estado en que se
encontraba antes de ser atacado. Es por ello que debe contar
con una exactitud en la detección de los programas malignos.
74. Otra manera de clasificar a los
antivirus es la que se detalla a
continuación:
Cortafuegos O Firewall: Estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como
muro defensivo. tienen bajo su control el tráfico de entrada
y salida de una computadora, impidiendo la ejecución de toda
actividad dudosa.
Antiespías O Antispyware: Esta clase de antivirus tiene el
objetivo de descubrir y descartar aquellos programas espías
que se ubican en la computadora de manera oculta.
Antipop-ups: Tiene como finalidad impedir que se ejecuten
las ventanas pop-ups o emergentes, es decir a aquellas
ventanas que surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por internet.
Antispam: Se denomina spam a los mensajes basura, no
deseados o que son enviados desde una dirección desconocida
por el usuario. los anti spam tienen el objetivo de detectar
esta clase de mensajes y eliminarlos de forma automática.
75. Ejemplos de antivirus
1. avast!
2. AVG
3. ESET NOD32
4. Avira AntiVir Personal
5. Kaspersky Anti-Virus 2010
6. Norton AntiVirus
7. Panda Antivirus
8. NOD32 Anti-Virus System
9. MSNCleaner
10. Microsoft Security
Essentials
77. El mantenimiento
preventivo puede definirse
como la programación de
actividades de inspección
de los equipos, tanto de
funcionamiento como de
limpieza y calibración, que
deben llevarse a cabo en
forma periódica con base
en un plan de
aseguramiento y control de
calidad. Su propósito es
prevenir las fallas,
manteniendo los equipos en
óptima operación.
Definición
79. El resguardo de información es de
vital importancia para proteger la
información de una computadora y
respaldara en cado de una fall.
Hacer una copia de seguridad o
copia de respaldo (backup) se
refiere a la copia de datos de tal
forma que estas copias
adicionales pueden restaurar un
sistema después de una perdida
de información.
Normalmente las copias de
seguridad se suelen hacer en
cintas magnéticas si, si bien
dependiendo de lo que se trate
pueden usarse disquetes,
CD,DVD, discos removibles
magnéticos- óptimos, o pueden
realizarse sobre un centro de
respaldo remoto propio o vía
internet.
80. Conclusión.
Al finalizar este trabajo puedo concluir que
todo aquel que se haya tomado el tiempo de
leer esta presentación, esta por lo menos un
poco informados de todo lo que son el
reabastecimiento de insumos, los
mantenimientos de un Pc e infinidad de
cosas y temas de las cuales hay mucho por
aprender.