SlideShare una empresa de Scribd logo
Cetís 109Daniela Vidal Alonso5ºLInformática“Aplicar mantenimiento preventivo & correctivo a equipo de computo”Ing. Margarita Romero Alvarado
2.- Aplicar mantenimiento preventivo al software para conservar al equipo de computo en condiciones operativas
2.1 Respaldar información El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
Tips para respaldar archivosRealice un respaldo mínimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora. Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.  Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.
2.2 Desfragmentar unidades de almacenamiento
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
2.3 Corregir errores lógicos en unidades de almacenamiento
Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El sistema de indexación de disco se compone de:· Pistas, que son circulares y concéntricas.· Disco sectores, que son bloques radial.  El tamaño de almacenamiento del disco, el número de pistas y sectores explica el mínimo tamaño de bloque de almacenamiento en disco a cualquier persona, y esto exige propensión a la fragmentación de archivos. Véase mi artículo HowToDoThings otros en la mejora de su disco duro del equipo de respuesta. HDD pequeños tienen menor mínimo de almacenamiento de bloques que las grandes unidades de capacidad, haciendo más eficiente el almacenamiento de pequeños ficheros de datos. Sin embargo, el espacio de almacenamiento de disco de los costos progresivamente menos con el tiempo y nadie parece molestarse acerca de esto.
Moderno unidades de disco duro almacenar más de 500 GB de datos (GB = Gigabyte - 1 mil millones de bytes) por lo que no es ninguna sorpresa encontrar pequeñas, pequeñas imperfecciones en la superficie magnética, que no registro fiable. Estos pequeños errores son usualmente encontrados en la fábrica cuando una inicial "formato" se lleva a cabo la operación.La ubicación de cualquier superficie de los errores de disco puede ser grabado por el sistema operativo una vez instalado en una máquina, por lo que esos lugares no se utilizan para almacenar datos (el término técnico para esto es que son "trazado" de uso).  Una vez que el disco se instala y se usa normalmente la fiabilidad es buena - la mayoría de discos tienen un tiempo medio antes de fallo en el tiempo nominal de 100.000 horas. Por lo tanto, esperamos que la suya será la mitad que el tiempo de fracaso es más que la media! Menor tamaño de los discos (tanto en el almacenamiento y las dimensiones físicas) se ajustan a la mayoría de las máquinas portátiles - por lo que requieren menos trabajo a girar en torno a la bandeja, y el pequeño tamaño es menos propenso a daños causados por fuerzas externas.  Una vez en funcionamiento, el disco está diseñado para ser libre de mantenimiento. Sin embargo, para revestimiento de imperfecciones siguen siendo posibles y la mayoría de los sistemas operativos de disco proporcionar utilidad de software para permitir que cualquier defecto que se re-evaluados y la información de localización utilizado para evitar el uso de estas áreas en el futuro.
2.4 Depurar archivos
Es común que los documentos se conserven después de que han dejado de ser útiles para su empresa. Safe Data le ayuda a:Determinar cual es el plazo de conservación mas adecuado para cada tipo de documento  -Revisar periódicamente su archivo para detectar aquellos documentos que han cumplido su plazo de conservación-Seleccionar documentos obsoletos para destrucciónNuestro compromiso con la confidencialidad de su información no termina con la depuración de documentos: los archivos aprobados para ser destruidos son triturados en nuestras instalaciones, lo que garantiza que la información contenida en ellos nunca sea accesible a terceras personas.
2.5 Emplear las utilerías del antivirus
Las utilerías son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones. Los programas de utilerías son una amplia categoría de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los s.o. de línea de comando. NortonUtilities, por ejemplo, es un conjunto de software que contiene mas de 30 programas útiles para extender y mejorar las capacidades de un s.o.
2.6 Emplear otras utilerías de software (Dr. Max, Internet, firewall, Eudora, etc.)
Firewall es un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o no.Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Más contenido relacionado

La actualidad más candente

resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacionIsmael140
 
C:\Fakepath\Presentac
C:\Fakepath\Presentac  C:\Fakepath\Presentac
C:\Fakepath\Presentac Miche López
 
Pasos para hacer un respaldo en windows 7
Pasos para hacer un respaldo en windows 7Pasos para hacer un respaldo en windows 7
Pasos para hacer un respaldo en windows 7ABel Palma
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamiento
LadyRamos4
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
Dayles10
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Luis Toledoo
 
Cultura informática
Cultura informáticaCultura informática
Cultura informáticayamilethlemus
 
Fragmentacion y desfragmentacion
Fragmentacion y desfragmentacionFragmentacion y desfragmentacion
Fragmentacion y desfragmentacionkevin980608
 
Disco duro virtual
Disco duro virtualDisco duro virtual
Disco duro virtualjonny1946
 

La actualidad más candente (12)

resguardo de la informacion
resguardo de la informacionresguardo de la informacion
resguardo de la informacion
 
Medios de almacenamiento
Medios de almacenamientoMedios de almacenamiento
Medios de almacenamiento
 
C:\Fakepath\Presentac
C:\Fakepath\Presentac  C:\Fakepath\Presentac
C:\Fakepath\Presentac
 
Resguardo de información
Resguardo de informaciónResguardo de información
Resguardo de información
 
Pasos para hacer un respaldo en windows 7
Pasos para hacer un respaldo en windows 7Pasos para hacer un respaldo en windows 7
Pasos para hacer un respaldo en windows 7
 
Undades de almacenamiento
Undades de almacenamientoUndades de almacenamiento
Undades de almacenamiento
 
Respaldo y recuperación de información
Respaldo y recuperación de informaciónRespaldo y recuperación de información
Respaldo y recuperación de información
 
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de informaciónRiesgos bajo los cuales se encuentran inmersos los sistemas de información
Riesgos bajo los cuales se encuentran inmersos los sistemas de información
 
Cultura informática
Cultura informáticaCultura informática
Cultura informática
 
Fragmentacion y desfragmentacion
Fragmentacion y desfragmentacionFragmentacion y desfragmentacion
Fragmentacion y desfragmentacion
 
Disco duro virtual
Disco duro virtualDisco duro virtual
Disco duro virtual
 
Resguardo de información (1)
Resguardo de información (1)Resguardo de información (1)
Resguardo de información (1)
 

Destacado

Operating system concepts
Operating system conceptsOperating system concepts
Operating system concepts
Starlee Lathong
 
Estimates of mobile population111
Estimates of mobile population111Estimates of mobile population111
Estimates of mobile population111Mohamed Rafique
 
Kungälv Digital tools, spain ws
Kungälv Digital tools, spain wsKungälv Digital tools, spain ws
Kungälv Digital tools, spain ws
Digit Class
 
HTML page layout II
HTML page layout IIHTML page layout II
HTML page layout II
Niamh Foley
 
Sisopmg3 3311301066
Sisopmg3 3311301066Sisopmg3 3311301066
Sisopmg3 3311301066
keanukunendra
 
Bellas artes3
Bellas  artes3Bellas  artes3
Bellas artes3gricy
 
Java Web Start
Java Web StartJava Web Start
Emphasis steering committee
Emphasis steering committeeEmphasis steering committee
Emphasis steering committeeMohamed Rafique
 
Les resumes angeiologie2010 3
Les resumes angeiologie2010 3Les resumes angeiologie2010 3
Les resumes angeiologie2010 3sfa_angeiologie
 
Hardware Input
Hardware InputHardware Input
Hardware Input
Nurul Sukfianti
 
Live Media PP Presentation
Live Media PP Presentation Live Media PP Presentation
Live Media PP Presentation
LiveMediaInc
 
My sql查询优化实践
My sql查询优化实践My sql查询优化实践
My sql查询优化实践ghostsun
 

Destacado (17)

Operating system concepts
Operating system conceptsOperating system concepts
Operating system concepts
 
Estimates of mobile population111
Estimates of mobile population111Estimates of mobile population111
Estimates of mobile population111
 
Own images
Own imagesOwn images
Own images
 
Kungälv Digital tools, spain ws
Kungälv Digital tools, spain wsKungälv Digital tools, spain ws
Kungälv Digital tools, spain ws
 
Sunu1
Sunu1Sunu1
Sunu1
 
HTML page layout II
HTML page layout IIHTML page layout II
HTML page layout II
 
Bisquiz2
Bisquiz2Bisquiz2
Bisquiz2
 
Sisopmg3 3311301066
Sisopmg3 3311301066Sisopmg3 3311301066
Sisopmg3 3311301066
 
Bellas artes3
Bellas  artes3Bellas  artes3
Bellas artes3
 
Java Web Start
Java Web StartJava Web Start
Java Web Start
 
Emphasis steering committee
Emphasis steering committeeEmphasis steering committee
Emphasis steering committee
 
Les resumes angeiologie2010 3
Les resumes angeiologie2010 3Les resumes angeiologie2010 3
Les resumes angeiologie2010 3
 
Pertemuan 9
Pertemuan 9Pertemuan 9
Pertemuan 9
 
Hardware Input
Hardware InputHardware Input
Hardware Input
 
Evernote
EvernoteEvernote
Evernote
 
Live Media PP Presentation
Live Media PP Presentation Live Media PP Presentation
Live Media PP Presentation
 
My sql查询优化实践
My sql查询优化实践My sql查询优化实践
My sql查询优化实践
 

Similar a Blogspot 2unidad

Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosLeaandro
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datosbocayriver
 
Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]manuelit17
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
jenny Paola
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pcguest4d38e3
 
Mantenimiento de computo
Mantenimiento de computo Mantenimiento de computo
Mantenimiento de computo
Dariitho Alvarez
 
Mantenimiento de computadoras( hardware y software).
Mantenimiento de computadoras( hardware y software).Mantenimiento de computadoras( hardware y software).
Mantenimiento de computadoras( hardware y software).
Ricardo Jurado
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computadorViviana Vz
 
Mantnimiento de pc
Mantnimiento de pcMantnimiento de pc
Mantnimiento de pcAlan Ortega
 
Manual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soManual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_so
JuniorTeniente
 
Manual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soManual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_so
JuniorTeniente
 
Jesus david sehuanes mieles actividad 5%
Jesus david sehuanes mieles actividad 5%Jesus david sehuanes mieles actividad 5%
Jesus david sehuanes mieles actividad 5%Jesus Sehuanes
 
Documentoselectronicos
DocumentoselectronicosDocumentoselectronicos
Documentoselectronicos
jozeiro Jimenez Aquino
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores32141767
 

Similar a Blogspot 2unidad (20)

Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 
Temas de la unidad 2
Temas de la unidad 2Temas de la unidad 2
Temas de la unidad 2
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Seguridad y resguardo de los datos
Seguridad y resguardo de los datosSeguridad y resguardo de los datos
Seguridad y resguardo de los datos
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]Definiciones [modo de compatibilidad]
Definiciones [modo de compatibilidad]
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Mantenimiento Pc
Mantenimiento PcMantenimiento Pc
Mantenimiento Pc
 
Mantenimiento de computo
Mantenimiento de computo Mantenimiento de computo
Mantenimiento de computo
 
Mantenimiento de computadoras( hardware y software).
Mantenimiento de computadoras( hardware y software).Mantenimiento de computadoras( hardware y software).
Mantenimiento de computadoras( hardware y software).
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 
Mantnimiento de pc
Mantnimiento de pcMantnimiento de pc
Mantnimiento de pc
 
Manual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soManual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_so
 
Manual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_soManual de mantenimiento_preventivo_a_hardware_y_so
Manual de mantenimiento_preventivo_a_hardware_y_so
 
Jesus david sehuanes mieles actividad 5%
Jesus david sehuanes mieles actividad 5%Jesus david sehuanes mieles actividad 5%
Jesus david sehuanes mieles actividad 5%
 
Xxxxxx
XxxxxxXxxxxx
Xxxxxx
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Documentoselectronicos
DocumentoselectronicosDocumentoselectronicos
Documentoselectronicos
 
Mantenimiento de computadores
Mantenimiento de computadoresMantenimiento de computadores
Mantenimiento de computadores
 

Más de AnNamaryy Hilariio Vizente (20)

Predecibilidad
PredecibilidadPredecibilidad
Predecibilidad
 
Predecibilidad
PredecibilidadPredecibilidad
Predecibilidad
 
Predecibilidad
PredecibilidadPredecibilidad
Predecibilidad
 
Predecibilidad
PredecibilidadPredecibilidad
Predecibilidad
 
Presentacion 5era unidad
Presentacion 5era unidadPresentacion 5era unidad
Presentacion 5era unidad
 
Presentacion 5era unidad
Presentacion 5era unidadPresentacion 5era unidad
Presentacion 5era unidad
 
Blogspot 4unidad
Blogspot  4unidadBlogspot  4unidad
Blogspot 4unidad
 
Presentacion 3era unidad
Presentacion 3era unidadPresentacion 3era unidad
Presentacion 3era unidad
 
Presentacion 3era unidad
Presentacion 3era unidadPresentacion 3era unidad
Presentacion 3era unidad
 
5 unidad
5 unidad5 unidad
5 unidad
 
Corriente electrica
Corriente electricaCorriente electrica
Corriente electrica
 
Corriente electrica
Corriente electricaCorriente electrica
Corriente electrica
 
4 unidad
4 unidad4 unidad
4 unidad
 
3 unidad
3 unidad3 unidad
3 unidad
 
3 unidad
3 unidad3 unidad
3 unidad
 
3 unidad
3 unidad3 unidad
3 unidad
 
3 unidad para el b log
3 unidad para el b log3 unidad para el b log
3 unidad para el b log
 
3 unidad para el b log
3 unidad para el b log3 unidad para el b log
3 unidad para el b log
 
Blosspot
BlosspotBlosspot
Blosspot
 
Blosspot
BlosspotBlosspot
Blosspot
 

Blogspot 2unidad

  • 1. Cetís 109Daniela Vidal Alonso5ºLInformática“Aplicar mantenimiento preventivo & correctivo a equipo de computo”Ing. Margarita Romero Alvarado
  • 2. 2.- Aplicar mantenimiento preventivo al software para conservar al equipo de computo en condiciones operativas
  • 3. 2.1 Respaldar información El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
  • 4. Tips para respaldar archivosRealice un respaldo mínimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora. Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo. Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.
  • 5. 2.2 Desfragmentar unidades de almacenamiento
  • 6. La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
  • 7. 2.3 Corregir errores lógicos en unidades de almacenamiento
  • 8. Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El sistema de indexación de disco se compone de:· Pistas, que son circulares y concéntricas.· Disco sectores, que son bloques radial. El tamaño de almacenamiento del disco, el número de pistas y sectores explica el mínimo tamaño de bloque de almacenamiento en disco a cualquier persona, y esto exige propensión a la fragmentación de archivos. Véase mi artículo HowToDoThings otros en la mejora de su disco duro del equipo de respuesta. HDD pequeños tienen menor mínimo de almacenamiento de bloques que las grandes unidades de capacidad, haciendo más eficiente el almacenamiento de pequeños ficheros de datos. Sin embargo, el espacio de almacenamiento de disco de los costos progresivamente menos con el tiempo y nadie parece molestarse acerca de esto.
  • 9. Moderno unidades de disco duro almacenar más de 500 GB de datos (GB = Gigabyte - 1 mil millones de bytes) por lo que no es ninguna sorpresa encontrar pequeñas, pequeñas imperfecciones en la superficie magnética, que no registro fiable. Estos pequeños errores son usualmente encontrados en la fábrica cuando una inicial "formato" se lleva a cabo la operación.La ubicación de cualquier superficie de los errores de disco puede ser grabado por el sistema operativo una vez instalado en una máquina, por lo que esos lugares no se utilizan para almacenar datos (el término técnico para esto es que son "trazado" de uso). Una vez que el disco se instala y se usa normalmente la fiabilidad es buena - la mayoría de discos tienen un tiempo medio antes de fallo en el tiempo nominal de 100.000 horas. Por lo tanto, esperamos que la suya será la mitad que el tiempo de fracaso es más que la media! Menor tamaño de los discos (tanto en el almacenamiento y las dimensiones físicas) se ajustan a la mayoría de las máquinas portátiles - por lo que requieren menos trabajo a girar en torno a la bandeja, y el pequeño tamaño es menos propenso a daños causados por fuerzas externas. Una vez en funcionamiento, el disco está diseñado para ser libre de mantenimiento. Sin embargo, para revestimiento de imperfecciones siguen siendo posibles y la mayoría de los sistemas operativos de disco proporcionar utilidad de software para permitir que cualquier defecto que se re-evaluados y la información de localización utilizado para evitar el uso de estas áreas en el futuro.
  • 11. Es común que los documentos se conserven después de que han dejado de ser útiles para su empresa. Safe Data le ayuda a:Determinar cual es el plazo de conservación mas adecuado para cada tipo de documento -Revisar periódicamente su archivo para detectar aquellos documentos que han cumplido su plazo de conservación-Seleccionar documentos obsoletos para destrucciónNuestro compromiso con la confidencialidad de su información no termina con la depuración de documentos: los archivos aprobados para ser destruidos son triturados en nuestras instalaciones, lo que garantiza que la información contenida en ellos nunca sea accesible a terceras personas.
  • 12. 2.5 Emplear las utilerías del antivirus
  • 13. Las utilerías son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones. Los programas de utilerías son una amplia categoría de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los s.o. de línea de comando. NortonUtilities, por ejemplo, es un conjunto de software que contiene mas de 30 programas útiles para extender y mejorar las capacidades de un s.o.
  • 14. 2.6 Emplear otras utilerías de software (Dr. Max, Internet, firewall, Eudora, etc.)
  • 15. Firewall es un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC.
  • 16. Dependiendo del servicio el firewall decide si lo permite o no.Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.