SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
Centro de Bachillerato Tecnológico Industrial y de Servicios No. 11
MANUAL DE APUNTES:
MODULO I: ELABORACION DE DOCUMENTOS ELECTRONICOS
SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO
PARA:
SEGUNDO SEMESTRE
GRUPO: 2L1
ESPECIALIDAD:
INFORMATICA
PERIODO:
FEBRERO- JULIO DEL 2010
__________________________________________________________________________________________________________
1
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
MODULO I: ELABORACION DE DOCUMENTOS ELECTRONICOS
SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO
PROGRAMA:
UNIDAD I. OPERAR EL EQUIPO DE COMPUTO, PRESERVANDO LOS INSUMOS,
INFORMACION Y LUGAR DE TRABAJO.
TEMA 1: INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E
HIGIENE.
1.1. UBICAR EL LUGAR ADECUADO, USO DEL MOBILIARIO Y EQUIPO ERGONOMICO
1.2. TRASLADAR EL EQUIPO DE CÓMPUTO DE ACUERDO A LAS MEDIDAS DE SEGURIDAD.
1.3. CONECTAR Y DESCONECTAR LOS DIFERENTE DISPOSITIVOS.
1.4. UTILIZAR LOS EQUIPOS DE PROTECCION CONTRA VARIACIONES DE CORRIENTE.
TEMA 2: CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS.
2.1 CONFIGURAR EL ENTORNO DE TRABAJO.
2.2. CONFIGURAR EL TECLADO.
2.3 CONFIGURAR EL RATON.
2.4. CONFIGURAR EL IMPRESORA.
2.5 INSTALAR EL PROYECTOR DE DATOS MOVIL
UNIDAD II. MEDIOS DE ALMACENAMIENTO, SEGURIDAD Y SISTEMA OPERATIVO.
TEMA 3 MANIPULAR LOS MEDIOS DE ALMACENAMIENTO.
3.1 UTILIZAR LAS UNIDADES DE DISCO.
3.2. UTILIZAR LA MEMORIA EXTRAIBLE.
3.3. COMPRIMIR Y DESCOMPRIMIR ARCHIVOS.
3.4. RESPALDAR INFORMACION.
TEMA 4: OPERAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMA DE SEGURIDAD E
HIGIENE.
4.1. OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE
PARA EL EQUIPO Y LAS PERSONAS.
4.2. PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO.
4.3. ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES.
TEMA 5: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO.
5.1. FUNCIONES DE UN SISTEMA OPERATIVO.
5.2. IDENTIFICAR LOS RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO.
5.3. DETALLAR LA ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS.
TEMA 6: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E
INSUMOS.
6.1. MEDIDAS DE SEGURIDAD Y ANTIVIRUS.
6.2. PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS
6.3. DESFRAGMENTAR.
6.4.LIBERADOR DE ESPACIO.
__________________________________________________________________________________________________________
2
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
6.5.APLICAR TAREAS PROGRAMADAS.
UNIDAD III. INSUMOS, REPORTES Y MANTENIMIENTO PREVENTIVO.
TEMA 7: ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE
CÓMPUTO.
7.1. CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD
7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS.
7.4. RECICLAR INSUMOS.
TEMA 8: ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/O
PERSONALES.
8.1. REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES.
8.2. REALIZAR FORMATOS DE PERDIDA DE EQUIPOS
8.3. ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.
8.4. REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS.
TEMA 9: REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO
PREVENTIVO.
9.1. REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION).
9.2. MANTENIMIENTO PREVENTIVO PARA EL EQUIPO.
9.3. PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS
PLANES DE MANTENIMIENTO.
BIBLIOGRAFIA:
- PERRY, Grez,
Aprendiendo Pc’s en 24
Hrs.Prentice Hall,
-BOYCE, Jim,
Conozca y actualice su Pc Guía ilustrada
Prentice Hall,
-CALABRIA, Jane,
Windows XP 6 en 1, Prentice Hall,
__________________________________________________________________________________________________________
3
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
UNIDAD I. OPERAR EL EQUIPO DE COMPUTO, PRESERVANDO LOS INSUMOS,
INFORMACION Y LUGAR DE TRABAJO.
TEMA 1: INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E
HIGIENE.
Para proporcionar el uso adecuado el equipo de cómputo se deben considerar las medidas de seguridad
indicadas por el fabricante, además de cumplir con el reglamento de cómputo.
1.1. UBICAR EL LUGAR ADECUADO, USO DEL MOBILIARIO Y EQUIPO ERGONOMICO.
Hablar sobre ergonomía es hablar de la manera de trabajar, no sólo abarca la comodidad, sino también la
seguridad en el trabajo, cuál es el quipo adecuado para trabajar, etc. No es para menos usar el nombre de
ergonomía, ya que proviene de las raíces griegas ergos que significa "trabajo" y nomos que quiere decir
"ley o leyes". Así, el término ergonomía significa, literalmente, "leyes del trabajo".
Actualmente, tener una computadora en casa, escuela u oficina es muy habitual. No hace falta ser un
experto en tecnología para poder disfrutar de las innumerables funcionalidades que ofrecen: tratamiento de
textos e imágenes, conexión a Internet, utilidades multimedia, etc. Sin embargo, sí es necesario seguir
ciertas directrices para mantener la computadora en el mejor estado posible.
La limpieza de la computadora y la organización interna permiten tener la computadora lista para
cualquier actividad informática y que funcione con rapidez y efectividad, en esta unidad se verán algunas
indicaciones de cómo se puede mantener en buenas condiciones el equipo de cómputo.
EL TECLADO.
Características:
- Regulable en cuanto a inclinación. En un intervalo de 10 a 15 grados, con el fin de evitar movimientos
forzados de las articulaciones, que pueden derivar en lesiones. Se recomienda que la línea media del
teclado (tercera fila), no se levante más de 3 cm. de la superficie de trabajo.
- Con el espacio necesario delante para poder apoyar cómodamente brazos y manos, a fin de reducir la
fatiga en los brazos y la tensión en la espalda.
__________________________________________________________________________________________________________
4
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
- Situado dentro del llamado espacio asequible, que comienza a partir del borde de la mesa. Así se evitan
posturas forzadas, como trabajar con los brazos estirados.
EL RATON
Recomendaciones:
- Su configuración debe adaptarse a la curva de la mano.
- Tiene que permitir que se puedan descansar los dedos y la mano sobre él sin
que se active inesperadamente.
- Que no necesite mucha fuerza para accionarse.
- Fácilmente deslizable. Se pueden utilizar también alfombrillas. Éstas deben facilitar el movimiento del
ratón y no entorpecerlo.
EQUIPO DE OFICINA.
De nada sirve contar con un equipo ergonómicamente preparado, si luego trabajamos sobre una mesa en
la que no nos caben las piernas, o nos sentamos en una silla sin respaldo. Las malas posturas
representan, en general, el 75% de las lesiones: dolores de espalda, molestias cervicales, lumbalgias... El
mobiliario del puesto de trabajo es, pues, fundamental para no dañar nuestra salud.
LA MESA.
Características:
- Superficie de color claro y mate.
- Estable. Que soporte el peso del equipo y de cualquier persona que se apoye sobre
alguno de sus bordes.
- De dimensiones suficientes como para permitir una colocación flexible de todo el material de trabajo. Se
recomiendan unas medidas mínimas de 120 x 90 centímetros.
- Altura regulable. Esta condición no es imprescindible. En su defecto, la silla sí debe tenerla, o se debe
usar un reposapiés para aquellos que lo precisen. Si es regulable, la altura debe poder oscilar entre los
65 y 75 centímetros. Si no lo es, 75 centímetros es una buena medida.
LA SILLA.
Características:
- Graduable en cuanto a altura. Los pies han de apoyarse en el suelo. En caso
de personas bajas o niños es aconsejable utilizar un reposapiés que, además, evita la comprensión de la
circulación en los muslos.
- Respaldo regulable en altura, profundidad e inclinación. Con la forma de una S suave, cóncavo a nivel
torácico y convexo a nivel lumbar, para que se adapte a la estructura de la espalda.
- Los descansabrazos no son imprescindibles. De tenerlos, su altura no debe obstaculizar la movilidad.
__________________________________________________________________________________________________________
5
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
- La base del asiento ha de ser flexible pero firme. Con una distancia suficiente entre el borde del asiento y
la cara posterior de la rodilla, para facilitar la circulación sanguínea.
- Los controles de ajuste deben ser accesibles desde la posición habitual de trabajo, sin que requieran
demasiado esfuerzo para accionarlos.
ILUMINACION, RUIDO Y TEMPERATURA.
Una iluminación correcta aumenta la eficacia y la
comodidad de su trabajo. Pero también se debe
considerar:
- Es preferible una iluminación tenue, que no
provoque deslumbramientos o reflejos.
- Para los documentos, es recomendable utilizar un flexo destinado especialmente para ellos, manteniendo
un nivel adecuado de iluminación general.
- Son preferibles las bombillas incandescentes normales a los tubos fluorescentes. Estos, por muy buenos
que sean, suelen emitir cierto centelleo apenas perceptible, pero que provoca molestias.
- Combine la iluminación general e iluminación específica para la tarea, evitando luces intensas en su
campo de visión.
El ruido es un contaminante ambiental que puede producir ansiedad, irritación. La maquinaria informática
(impresoras, fax, etc.) emite además sonidos agudos especialmente perturbadores.
Se recomienda:
- Alejar lo máximo posible los focos de ruido.
- Usar encerramientos acústicos para las impresoras.
Un excesivo calor o frío produce incomodidad, pero también somnolencia o ansiedad e inquietud. La
humedad relativa del aire puede provocar sequedad de las mucosas respiratorias y molestias. Por todo
ello, es aconsejable mantener:
- Una temperatura ambiental entre 19º y 24ºC.
- Una humedad relativa entre el 40% y 70%.
CUIDADO CON LA VISTA.
- Por ello, la primera recomendación a la hora de trabajar con computadoras es
someterse a una revisión oftalmológica. Algunas veces se llega a la consulta del especialista con un
trastorno de visión que se atribuye al uso del ordenador, cuando lo que en realidad ocurre es que existía
un problema de base sin tratar que se manifiesta tras muchas horas frente a la pantalla.
- Si sufre algún problema en la visión, es mejor utilizar lentes especialmente destinados al uso de la
computadora. Consulte al oftalmólogo. Las gafas de sol reducen la capacidad de lectura.
- Efectúe pausas frecuentes y descanse la vista.
- Mantenga limpios sus lentes, sus lentes de contacto y la pantalla.
- Si utiliza un filtro de pantalla, límpielo siguiendo sus instrucciones.
- Lleve a cabo revisiones periódicas de la vista por parte de un especialista.
1.2. TRASLADAR EL EQUIPO DE CÓMPUTO DE ACUERDO A LAS MEDIDAS DE SEGURIDAD.
Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado,
desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado,
monitor, impresora, etc.
El mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco,
esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la
misma.
__________________________________________________________________________________________________________
6
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas
y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la
computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.).
Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas
internas al CPU y monitor. Cuida su computadora mientras la traslada.
1.3. CONECTAR Y DESCONECTAR LOS DIFERENTE DISPOSITIVOS.
Empezaremos viendo qué puertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no
todos están ubicados en el mismo lugar, este es un ejemplo:
En el CPU no difieren si es horizontal o
vertical el gabinete ya que los puertos
pueden estar de las 2 formas sin que esto
afecte el desempeño, su funcionamiento es
exactamente igual.
Es importante ver que el ventilador este libre
de etiquetas, pelusas o algo que obstaculice
la entrada de aire al procesador, al lado del
ventilador se encuentra un switch con los
números 0 y 1 los cuales representan: 0 sin
entrada de energía y 1 con entrada libre de
energía; cuando estés por conectar o
desconectar tu equipo de cómputo
asegúrate que este presionado el switch del
lado donde este el 0.
Ahora que ya están todos los componentes conectados y la
computadora en una mesa apropiada, podemos conectar el monitor, el
cpu, las bocinas, la impresora, etc., al regulador o al no-breake y este a
la corriente eléctrica. Ahora cambie el switch trasero del CPU antes
mencionado (que quede en 1) para que así pase la corriente y pueda
encender el equipo de cómputo.
Si bien es cierto que el USB 2.0 fue lanzado hace ya casi un año, los fabricantes de periféricos no se
habían mostrado muy complacidos con el puerto, pues la gama de productos era mínima. Hoy eso ha
cambiado, y ya empiezan a aparecer en el mercado computadores que integran el 2.0, como los Gateway
y la línea Presario del nuevo gigante de los PC, Hewlett-Packard, así como impresoras, módems, tarjetas y
hubs de red, scanner, etc.
__________________________________________________________________________________________________________
7
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
USB 2.0 será usado principalmente por los periféricos de los PC, ya que vendrá integrado en los chips
Intel.
Algunos Ejemplos de Accesorios USB
Este revolucionario disco USB le permite almacenar hasta 64 mb de datos,
archivos e información. Es más pequeño que un bolígrafo y es totalmente
seguro. Puede grabarse millones de veces y es totalmente seguro. El
ordenador lo ve como un disco mas al que puede leer, escribir, copiar y
formatear. Compatible con PC y Macintosh. Windows 95,98,Me, 2000, NT y
XP. Totalmente inmune a los campos magnéticos, el polvo, la suciedad, los
golpes y las vibraciones. En Windows Millenium, 2000 y XP no necesita
drivers.
Ahora puede utilizar el monitor de su PC como monitor de vídeo. Admite
señales de vídeo compuesto y SVHS tanto de PAL como de NTSC. Funciona
incluso con el ordenador apagado.
GrabBee es un dispositivo de captura de vídeo y audio USB. Su tamaño es
tan reducido que le cabrá en la palma de la mano, y resulta ideal tanto para
equipos de sobremesa como para portátiles, ya que se alimenta directamente
del bus USB. Ahora nuevo modelo con audio
PCBridge permite la transferencia instantánea de ficheros a alta velocidad (8
Mbps) entre dos ordenadores PC. Su conexión USB evita la necesidad de
instalar tarjetas de red. Compatible con Windows 95, Windows 98 y NT
Este cable convertidor de USB a serie rs232, le permite conectar dispositivos
serie en ordenadores que no tienen puerto serie o lo tienen ocupado.
Funciona en Windows 98, Me, 2000. Velocidad del puerto: de 1200 a 115200
baudios.
__________________________________________________________________________________________________________
8
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
Cable convertidor de USB a puerto paralelo, que permite conectar una
impresora con conexión centronics a un ordenador que disponga de conexión
USB. Compatible con Windows 95, 98, ME y 2000. Mac OS 8.6, OS 9.0 o
superior. Se alimenta directamente desde el propio bus USB.
En Resumen. Estos son algunos de los beneficios de usar USB:
Conexión más sencilla:
Un Solo tipo de Cable.- Gracias al USB prácticamente no se registrarán errores al momento de instalar la
impresora, cámara digital o scanner, etc. Sólo existe un tipo de cable (USA A-B) con conectores distintos
en cada extremo, de manera que es imposible conectarlo erróneamente.
Plug and Play
Cuando se conecta una impresora, cámara fotográfica, o scaner a través de la interfase USB, no es
necesario apagar el equipo ni hacer que el sistema busque el nuevo Hardware ya que el sistema
automáticamente reconoce el dispositivo conectado e instala los controladores adecuados.
Hot Pluggable.
El usuario podrá conectar y desconectar los dispositivos USB las veces que quiera sin que tenga que
apagar y encender la máquina
Mayor Rendimiento
Velocidad. La gran ventaja de usar el puerto USB en las Mac y PC es la velocidad de transferencia de los
datos desde el ordenador a la impresora, cámaras digitales, scanner, etc..., hasta 12 Mbps.
Mucho más rápido que un puerto serial - casi 3 veces más rápido.
Más rápido que un puerto paralelo.
Mayor capacidad de expansión:
Conclusiones: USB ha sido diseñado para las futuras generaciones de PC y deja la puerta abierta a un
gran número de aplicaciones tales como audio digital y telefonía de banda ancha, además de que es
posible conectar hasta 127 dispositivos a nuestra computadora.
1.4. UTILIZAR LOS EQUIPOS DE PROTECCION CONTRA VARIACIONES DE CORRIENTE.
Probablemente un usuario de PC no puede imaginar una pesadilla peor que el hecho de que un pico de
voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del
computador. Si se adquiere un buen supresor de picos, el PC queda protegido contra ese suceso. Sin
embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden
dañar lentamente los componentes del computador, sin que la persona lo note. Se trata de fluctuaciones
de voltaje. Hay dos tipos de fluctuaciones de voltaje: las sobretensiones y las bajas de tensión. Una
Sobretensión es un incremento rápido en el voltaje (y un pico es una sobretensión extremadamente
fuerte). Una Baja de tensión es lo contrario: es una reducción en el nivel del voltaje. Las bajas de tensión
continuas producen errores en los archivos de datos (perdida de archivos, carpetas, etc.) y fallas o daños
en los componentes eléctricos (memoria, board, procesador, discos duros, etc.).
REGULADORES.
__________________________________________________________________________________________________________
9
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de
alimentación: la fase, el neutro y la tierra. En la secuencia de instalación se conecta primero el regulador
de voltaje, quien se encarga de mantener un voltaje promedio (110-115 voltios). Un buen regulador abre el
circuito de alimentación cuando las variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v. Un
regulador de voltaje protege el PC de bajas de tensión y sobretensiones. Además los reguladores de
buena calidad incluyen supresor de picos y filtros que eliminan la interferencia electromagnética.
SUPRESORES DE PICOS.
Estos solo ayudan en los casos en que existan sobretensiones, para los casos en
donde existan bajas de tensión es recomendable adquirir también un regulador de
voltaje, a no ser que el regulador de voltaje que adquirió traiga consigo un Supresor
de Picos.
NO BREAKS.
En ciertos casos es necesario instalar a continuación una fuente de energía
ininterrumpida o UPS, esto es cuando trabajamos con datos muy valiosos o
delicados en el PC. Después del regulador o UPS se conecta la computadora.
Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar
todos los cables, tienes que adicionarle un multitoma con 4 o 6 posiciones
adicionales y a este conectar el PC. Las UPS tienen baterías que en caso de un
corte de energía, le permiten continuar trabajando con el PC durante algunos
minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para
que almacene los archivos que estaban abiertos, cierre los programas y apague
el PC correctamente. Entre más capacidad tenga una UPS y menos dispositivos
tenga conectados, más tiempo tendrá para continuar trabajando. Algunas UPS
incluyen también supresores de picos, filtros para el ruido y pueden manejar las
bajas de tensión así como administración por software.
__________________________________________________________________________________________________________
10
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
TEMA 2: CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS.
2.1 CONFIGURAR EL ENTORNO DE TRABAJO.
Para la configuración del entorno de trabajo, debemos considerar todos los elementos que requerimos
para desarrollar nuestro trabajo eficientemente, como es el medio ambiente: que la temperatura sea
agradable ni mucho frío ni calor, no exista ruido desagradable, la iluminación sea adecuada no falte ni
sobre, así como el mobiliario también sea adecuado al trabajo a desarrollar, a continuación
mencionaremos algunos puntos importantes.
2.2. CONFIGURAR EL TECLADO.
Instrucciones correspondientes a una instalación estándar de
Windows XP.
1. Accede al panel de control (Inicio -> Panel de
control).
2. Selecciona «Opciones regionales, de idioma, de
fecha y hora».
3. Escoge la opción «Agregar otros idiomas».
4. La pestaña activa es «Idiomas». Tras una atenta
lectura de su contenido, pulsa «detalles». Verás el
siguiente cuadro de diálogo:
5. Pulsa el botón «Agregar».
6. En el nuevo cuadro de diálogo («Agregar idioma de entrada») selecciona el idioma que deseas
agregar y la distribución de teclado correspondiente. Pulsa Aceptar.
7. Verás de nuevo el cuadro de diálogo. En la sección «Idioma predeterminado del dispositivo de
entrada», escoge tu nueva configuración.
8. Pulsa «Aceptar».
2.3 CONFIGURAR EL RATON.
Desde el Menú de Inicio
1. Panel de Control
2. Ratón (mouse)
3. Clic en la cejilla Botones
__________________________________________________________________________________________________________
11
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
4. Configuración de botones: Deseleccionar Intercambiar botones primario y secundario
5. Velocidad de doble clic: debe ser configurada en Medio o Lento.
6. Deseleccionar Activar Bloqueo de Clic
7. Clic en la cejilla de Opciones de Puntero
8. Opciones de Puntero: Ajustar con las preferencias del usuario
9. Clic en Aceptar
2.4. CONFIGURAR EL IMPRESORA.
Instalación de una impresora en Windows XP
Hacer clic en el botón Inicio, luego en
Impresoras y Faxes Luego en la ventana Tareas
de impresión, hacer clic en el link Agregar una
impresora.
__________________________________________________________________________________________________________
12
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
Luego se iniciará el asistente de impresoras.
Se debe escoger el tipo de impresora a instalar, si está conectada a su equipo es local, si está en la red
debe escoger esa opción.
Si escoge local deberá escoger el Puerto al que se conecta la impresora, como LPT1, USB. Hacer clic en
Siguiente.
Escoger el fabricante y modelo de la impresora, hacer
clic en el botón Siguiente.
Se le puede asignar un nombre o se puede dejar el
nombre predeterminado, y a la vez se escoge si va a
ser la impresora determinada, luego hacer clic en el
botón siguiente.
Si desea compartir la impresora debe escoger la
opción nombre del recurso compartido y asignarle un
nombre. Hacer clic en el botón Siguiente.
Luego escoger si desea imprimir una página de
prueba y hacer clic en el botón Siguiente.
Luego hacer clic en el botón Finalizar.
2.5 INSTALAR EL PROYECTOR DE
DATOS MOVIL.
Conexión del proyector
1 Receptor IR
2 Conector de entrada VGA (D-sub)
3 Salida VGA (ciclo monitor)
__________________________________________________________________________________________________________
13
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
4 Conector remoto USB
5 Conector de salida de audio
6 Conector RS232
7 Conector del cable de alimentación
8 Conector de entrada de audio
9 Conector de video compuesto
10 Conector para S-video
11 Agujero de bloqueo Kensington
Conexión a la computadora
1 Cable de alimentación
2 Cable D-sub a D-sub
3 Cable USB a USB.
__________________________________________________________________________________________________________
14
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
UNIDAD II. MEDIOS DE ALMACENAMIENTO, SEGURIDAD Y SISTEMA OPERATIVO.
TEMA 3.- MANIPULAR LOS MEDIOS DE ALMACENAMIENTO.
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria)
como externamente (en los dispositivos de almacenamiento).
Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de
acceso a los datos que contienen:
• Acceso secuencial: En el acceso secuencial, el elemento de lectura del
dispositivo debe pasar por el espacio ocupado por la totalidad de los datos
almacenados previamente al espacio ocupado físicamente por los datos
almacenados que componen el conjunto de información a la que se desea acceder.
• Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura
accede directamente a la dirección donde se encuentra almacenada físicamente la
información que se desea localizar sin tener que pasar previamente por la
almacenada entre el principio de la superficie de grabación y el punto donde se
almacena la información buscada.
3.1. UTILIZAR LAS UNIDADES DE DISCO.
Disquete o Disco flexible: Un disco flexible o también disquette (en inglés
floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por
una pieza circular de un material magnético que permite la grabación y lectura
de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina
cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3
½.
DISPOSITIVOS ÓPTICOS
El CD-R: es un disco compacto de 650 MB de capacidad que puede ser
leído cuantas veces se desee, pero cuyo contenido no puede ser modificado
una vez que ya ha sido grabado. Dado que no pueden ser borrados ni
regrabados, son adecuados para almacenar archivos u otros conjuntos de
información invariable.
CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da
una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y
además pueden leer discos CD-ROM y CDS de audio.
DVD-ROM: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco,
un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en
una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos
en ambas caras del disco, y usar medios de doble capa para permitir a las unidades
leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando
como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-
ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las
aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las
películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta
resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.
__________________________________________________________________________________________________________
15
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
• DVD-RAM: este medio tiene una capacidad de 2.6 GB en una cara del
disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer
cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los
DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades
DVD-ROM.
3.2. UTILIZAR LA MEMORIA EXTRAIBLE.
Pc - Cards: Estas son compactas, muy fiable, y ligeras haciéndolos
ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su
pequeño tamaño, son usadas para el almacenamiento de datos,
aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos
celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito,
pero su espesor varía: Tipo I 3.3 milímetros (mm) de espesor, Tipo II
son 5.0 mm espesor, y Tipo III son 10.5 mm espesor.
Flash Cards: son tarjetas de memoria no volátil, es decir, conservan los datos aun cuando no
estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o
borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como:
asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales
de música, las flash cards han sido adoptadas como medio de almacenamiento de estos
dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento
muy rápidamente.
Dispositivos Extraíbles
Pen Drive o Memory Flash: Es un pequeño dispositivo de
almacenamiento que utiliza la memoria flash para guardar la información
sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al
polvo que han afectado a las formas previas de almacenamiento
portable, como los CD y los disquetes. Los sistemas operativos más
modernos pueden leer y escribir en ello sin necesidad de controladores
especiales.
Unidades de Zip: La unidad Iomega ZIP es una unidad de disco extraíble. Está
disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se
conecta a un puerto paralelo.
__________________________________________________________________________________________________________
16
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
3.3. COMPRIMIR Y DESCOMPRIMIR ARCHIVOS.
¿CÓMO COMPRIMIR Y DESCOMPRIMIR ARCHIVOS CON WINZIP?
Resumen: Winzip es un programa para comprimir y descomprimir archivos. Comprimir un archivo significa
reducir virtualmente peso y tamaño para hacerlo más manejable en ambientes virtuales. A su vez,
descomprimir un archivo quiere decir volverlo a su estado inicial.
Se pueden comprimir y descomprimir carpetas y archivos como indica este instructivo.
Comprimir archivos Descomprimir archivos
----------------.
Imágenes claves
Botón derecho del Mouse Acceso directo a Winzip
PARA COMPRIMIR ARCHIVOS
Clic con el botón derecho (o secundario) del mouse o ratón sobre
el archivo a comprimir. Aparece el menú contextual. En este menú
se busca la opción “Winzip” (ver óvalo rojo) como lo muestra la
gráfica siguiente:
Al hacer clic en “Winzip” aparece una ventana en la que aparecen
las distintas opciones o formas como puede comprimirse el
archivo (ver recuadro rojo).
Clic en la opción “Add to...” (ver óvalo azul) que es la que
comprimirá el archivo determinado en el mismo lugar del
computador (escritorio, carpeta Mis documentos, entre otras).
Se activa así el programa winzip sobre el archivo que se comprimirá.
Aparece la ventana que muestra la siguiente gráfica y en la que se da
clic sobre la opción “Use evaluation Versión” (en algunos programas
de winzip aparece el botón “I Agree”, en el que se debe hacer clic)
Finalmente, aparecerá el archivo comprimido (ver archivo de la derecha de la gráfica siguiente):
__________________________________________________________________________________________________________
17
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
PARA DESCOMPRIMIR ARCHIVOS
Clic con el botón derecho (o secundario) del
mouse o ratón sobre el archivo comprimido.
Aparece un menú contextual. Clic en la
opción “Winzip” donde aparece un submenú
de opciones en el que se debe hacer clic
sobre la opción “Extract to here” (que
significa “abrir aquí”) [recuadro rojo] como lo
muestra la gráfica siguiente:
Aparece nuevamente la ventana del winzip en donde se debe hacer clic en “Use Evaluation Versión”
(algunas versiones de winzip aparece la opción “I Agree” donde se debe hacer clic).
Y aparece el archivo descomprimido en su versión original, así:
Winzip puede comprimir y descomprimir cualquier formato de archivo, es decir, se
pueden comprimir y descomprimir archivos de Word, Excel, Power Point, entre otros.
Este mismo procedimiento se debe realizar cuando se precise comprimir y
descomprimir carpetas de uso común
3.4. RESPALDAR INFORMACION.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que
cumpla con una serie de exigencias. El cual requiere: ser confiable: Minimizar las probabilidades de error.
Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen
probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que
atentan contra la información que hemos respaldado allí.
Para realizar el respaldo podemos utilizar la herramienta incluida en Windows XP Profesional.
Si trabajas con Windows XP, dispones de una herramienta muy útil que se encarga de hacer los respaldos
que tú señales. Sigue estos pasos para utilizarla:
1 Haz clic en 'Inicio' y después en 'Todos los Programas'
2 Dentro de 'Accesorios' apunta hacia 'Herramientas de Sistema'
3 Escoge la opción 'Copia de Seguridad'
Si es la primera vez que utilizas esta herramienta, aparecerá el 'Asistente para copia de seguridad o
restauración', Haz clic en siguiente y sigue las instrucciones en pantalla. Si deseas una guía paso a paso
de como usar esta herramienta, puedes ver Windows XP Backup Made Easy. (En inglés)
__________________________________________________________________________________________________________
18
Archivo sin
comprimir
Archivo
comprimido
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
TEMA 4: OPERAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMA DE
SEGURIDAD E HIGIENE.
La seguridad es una cultura que debemos promover, ya que en algunas ocasiones va de por medio la vida
de la persona que sigue las norma de seguridad, por lo que primero definiremos que es seguridad.
4.1. OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE
PARA EL EQUIPO Y LAS PERSONAS.
SEGURIDAD: Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados
a lograr que los recurso de computo disponibles en un ambiente dado, sen accedidos única y
exclusivamente por quienes tienen la autorización par hacerlo.
La seguridad informática debe vigilar principalmente las siguientes propiedades:
 PRIVACIDAD: La información debe ser visita y manipulada únicamente por quienes tienen el
derecho o la autoridad de hacerlo.
 INTEGRIDAD: La información debe ser consiste, fiable y no propensa a alteraciones no
deseadas. Ejemplos: Modificación no autorizada se saldos en un sistema bancario o de
calificaciones en un sistema escolar.
 DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella.
DIVISON EN LAS AREAS DE ADMINISTRACION DE LA SEGURIDAD:
Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos son:
1.- AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso al universo de
recursos de computo que cierto ambiente puede afectar.
2.- AUTORIZACION: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de
cómputo, tengan efectivamente acceso únicamente a alas áreas de trabajo sobre las cuales ellas
deben tener dominio.
3.- AUDITORIA: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este
rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los
recursos.
SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO:
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las
siguientes recomendaciones, prolongaran la vida de los equipos:
 Ubique el equipo en un área donde no exista mucho moviendo de personas.
 No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo.
 Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos.
 Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
 La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente
para garantizar una buna toma eléctrica.
 No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de
la computadora.
__________________________________________________________________________________________________________
19
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
 Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos
(Computadora, Impresoras, scanner).
 Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden
caer accidentalmente dentro del equipo.
 No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
 Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño
suave y seco. Jamás use agua y jabón.
 Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempo
considerable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.
 Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresión
sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).
 Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos
asesórese del Centro de Cómputo o del encargado de esta operación.
 No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operación.
4.2. PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO.
Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante
que es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importante
prevenir situaciones de riesgo y considerar lo siguiente:
Factores ambientales.
o Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias
peligrosas.
o Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una
de las causas de mayores desastres en centros de cómputo.
o Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta
la perdida de vidas humanas.
o Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma
exclusiva.
Factores humanos.
o Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas,
de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas
invierten millones de dólares en programas y archivos de información, a los que dan menor protección
de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.
o Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar
represalias contra los equipos y las instalaciones.
o Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados
con el sabotaje.
__________________________________________________________________________________________________________
20
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
o Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas
ocasiones las computadoras han sido utilizadas para dichos fines.
o Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a
la empresa.
o Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación
bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que
las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.
4.3. ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES.
Se debe contar con una politica para prevenir accidentes y que cada empleado lo conozca que sepa que
hacer en caso de cualquier imprevisto.
Qué hacer antes:
√ Verifique sus extintores
√ Compre un seguro de incendios.
√ Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
√ Cree rutas de salida en caso de emergencia.
√ Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.
√ Instale detectores de humo en áreas de alto riesgo o muy cerradas.
√ Coloque sistemas automáticos de roció en áreas con mucho personal.
√ Revise las baterías de sus detectores de huno una vez al año.
√ Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como
cortinas o alfombras.
√ Evite conectar múltiples dispositivos en el mismo tomacorriente.
√ Siempre instale fusibles en las tomas eléctricas.
√ Evite sobrecargar los cables con extensiones o equipos de alto consumo.
√ Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.
√ Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de
presentarse.
Qué hacer después:
 No encienda sus computadores hasta estar seguro de no hay riesgo.
 Verifique que no hay heridos.
 Haga un inventario de los equipos afectados.
 De ser necesario reubique sus instalaciones
En todos lo casos
 Mantenga un inventario de todos los elementos físicos en su instalación,
servidores computadores etc.
 Cree copias de seguridad de sus datos más importantes.
 Mantenga copias de seguridad de su software en un lugar externo a su ubicaron
actual.
 Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar
adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas como
cajas fuertes no están diseñados para almacenar objetos como discos ópticos o magnéticos.
 De ser posible haga copias diarias de sus sistemas de bases de datos y archivos
vitales para mantener su organización en funcionamiento.
__________________________________________________________________________________________________________
21
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
TEMA 5: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO.
5.1. FUNCIONES DE UN SISTEMA OPERATIVO.
Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una
administración eficaz de sus recursos. Comienza a trabajar cuando se enciende la computadora y gestiona
el hardware de la máquina desde los niveles más básicos, permitiendo la interacción con el usuario.
Funciones de los sistemas operativos.
1. Aceptar los trabajos y conservarlos hasta su finalización.
2. Detectar errores y actuar de modo apropiado en caso de que se produzcan.
3. Controlar las operaciones de E/S.
4. Controlar las interrupciones.
5. Planificar la ejecución de tareas.
6. Entregar recursos a las tareas.
7. Retirar recursos de las tareas.
8. Proteger la memoria contra el acceso indebido de los programas.
9. Soportar el multiacceso.
10. Proporcionar al usuario un sencillo manejo de todo el sistema.
11. Aprovechar los tiempos muertos del procesador.
12. Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
13. Administrar eficientemente el sistema de cómputo como un todo armónico.
14. Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.
15. Permitir a los usuarios almacenar información durante plazos medianos o largos.
16. Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y
lenguajes de que dispone la computadora.
17. Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de
la misma, en beneficio del mayor número posible de usuarios.
18. Controlar el acceso a los recursos de un sistema de computadoras.
5.2. IDENTIFICAR LOS RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO.
El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware de la computadora,
como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en
diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas
magnéticas, y gestiona los errores de hardware y la pérdida de datos.
1. Aceptar todos los trabajos y conservarlos hasta su finalización.
2. Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el
ordenador.
3. Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las
impresoras, las unidades de disco, el teclado o el Mouse.
4. Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento,
como discos flexibles, discos duros, discos compactos o cintas magnéticas.
__________________________________________________________________________________________________________
22
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
5. Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.
6. Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los
procesos. Definir el orden. (Quien va primero y quien después).
7. Protección: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otro
usuario.
8. Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella.
9. Contabilidad de recursos: establece el costo que se le cobra a un usuario por utilizar determinados
recursos.
5.3. DETALLAR LA ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS.
Estos son algunos de los servicios que podemos realizar con algunos de los programas del Sistema
Operativo, para los cual: haga clic en Inicio, seleccione Todos los programas, Accesorios,
Herramientas del sistema y, a continuación, elija cada herramienta:
• Copia de seguridad.
• Defragmentador del disco.
• Información del sistema.
• Liberador de espacio en disco.
• Mapa de caracteres
• Restaurar sistema
• Tareas programadas
• Centro de seguridad.
__________________________________________________________________________________________________________
23
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
TEMA 6: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION
DEL EQUIPO E INSUMOS.
6.1. MEDIDAS DE SEGURIDAD Y ANTIVIRUS.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el
funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son
algunos de ellos:
Tipos de Virus:
• Los virus para PC pueden clasificarse en tres categorías principales: virus de
programa (o parásitos), virus de sector de arranque y virus de macro.
1.- Los virus de programa infectan archivos de programa. Estos archivos suelen tener las extensiones
.COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se
encuentran los virus Jerusalem y Cascada, por ejemplo.
2.- Los virus de sector de arranque infectan el área de sistema de un disco, es decir, el registro de
arranque de los disquetes y los discos duros.
Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su
registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de
sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar
desde el disco infectado.
Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de
virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa).
3.- Los virus de macro infectan archivos de los programas Word, Excel, PowerPoint y Access de
Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos
estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los
usuarios automatizar determinadas tareas.
A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
ALGUNOS NOMBRES DE VIRUS SON:
• Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la
memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan
medios masivos como el correo electrónico para esparcirse de manera global.
• Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado,
haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones
descargan otros virus para agravar la condición del equipo.
• Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero
todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
__________________________________________________________________________________________________________
24
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
• Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos
mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este
tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al
ordenador mediante ingeniería social.
• Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuarán hasta que el archivo se abra o utilice.
ANTIVIRUS:
Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la
velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor
problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a
la detección de virus desconocidos.
¿Como funcionan los antivirus?
Un método es la comparación del archivo infectado con una muestra de un virus conocido.
Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los
archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos
atributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estos
atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado
el archivo.
Antivirus más populares
• Norton antivirus
• Pandatitanium
• McAfee Security Center
• PC-cillin
• Panda antivirus
• NOD32
6.2. PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS.
SCANDISK: es una aplicación diseñada originalmente por Symantec (empresa que anteriormente se
llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos
MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).
Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente
causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas
dañadas para que así no afecte en el funcionamiento del sistema.
Para realizar esta operación ir a: Botón Inicio/Programas/Accesorios/Herramientas de Sistema/
Scandisk y observe:
Para usar este programa debe:
__________________________________________________________________________________________________________
25
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
1.- Seleccionar la unidad que desea revisar
si tiene errores: puede seleccionar su
disco duro o un disquete que tenga
dentro del drive.
2.- Seleccione la opción que desea aplicar.
Siempre es recomendable aplicar la
opción completa ya que de esa manera
se asegura que se ha revisado a fondo
todo lo que podría estar fallando.
3.- Seleccione la opción Reparar errores
automáticamente si lo desea. Esta
opción es recomendable si dejará el
computador corriendo este programa
solo ya que así se realizará
automáticamente todo el proceso sin
tener que supervisarlo.
4.- Haga clic en Iniciar y espere que el computador termine de revisar la unidad.
6.3. DESFRAGMENTAR.
Desfragmentador de disco es una utilidad del sistema que permite analizar volúmenes locales y encontrar
y consolidar carpetas y archivos fragmentados. También puede desfragmentar discos desde una línea de
comandos mediante el comando Defrag.
Defrag
Busca y consolida archivos de inicio, archivos de datos y carpetas fragmentados en los volúmenes locales.
Sintaxis
defragVolumen
defragVolumen [/a]
defragVolumen [/a] [/v]
defragVolumen [/v]
defragVolumen [/f]
Parámetros
Volumen
La letra de unidad o un punto de montaje del volumen que va a desfragmentar.
/a Analiza el volumen, muestra un resumen del informe de análisis e indica si se debe desfragmentar el
volumen.
/v Presenta los informes completos de análisis y de desfragmentación. Si se utiliza en combinación con /a,
sólo muestra el informe del análisis. Si se utiliza solo, presenta los informes de análisis y de
desfragmentación.
/f Fuerza la desfragmentación del volumen cuando hay poco espacio libre.
/? También se puede realizar desde las herramientas del sistema:
Para realizar esta opción vaya a:
Botón Inicio/Programas/Accesorios/Herramientas
de Sistema/ Desframentador de discos y saldrá lo
siguiente.
__________________________________________________________________________________________________________
26
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
De ahí puedes escoger la unidad que desees desframentar.
6.4. LIBERADOR DE ESPACIO.
Para liberar espacio en nuestro disco duro, Windows
dispone de una utilidad que nos indica aquellas
aplicaciones y archivos, que almacenan datos que
muchas veces no hacen más que ocupar un espacio sin
utilidad ninguna.
Para acceder a esta aplicación pulsamos sobre Inicio ->
Programas -> Accesorios -> Herramientas del Sistema
-> Liberador de espacio en Disco, nos aparecerá una
ventana, en la que examinará la PC, para recopilar los
datos sobre que aplicaciones y demás retienen espacio de almacenamiento.
Tras este proceso, nos aparecerá una ventana similar a ésta...
En la que nos muestra como vemos, el tamaño que está
ocupado en cada sitio. Si queremos eliminar el contenido de
alguno de ellos, bastará con señalar la casilla que tiene a la
izquierda, y luego pulsar en Aceptar, de esa forma se
liberará todo el espacio de aquellas aplicaciones que se
hayan señalado.
También podemos hacer una vista previa de lo que vamos
a eliminar, para ello pulsamos sobre el archivo a eliminar, y
sobre Ver archivos, nos mostrará el contenido.
Otra forma de eliminar espacio en disco, es quitando aquellos
Componentes de Windows que no utilicemos, y que se instalan por
defecto al Instalar el Sistema Operativo sin personalizarlo, para
ello pulsamos sobre la pestaña Más Opciones y luego en el
apartado Componentes de Windows, sobre liberar. Nos
aparecerá un listado de aquellos componentes de Windows que
tenemos instalados, quitaremos aquellos que no nos interesen.
Esta herramienta también nos permite realizar otras tareas de liberación de espacio como es la
desinstalación de Programas que no usemos y que tengamos instalados, y la otra es por medio de la
Restauración del Sistema a un punto de fecha anterior.
Existen en el mercado, Programas que realizan tareas de limpieza del registro, que eliminan los restos de
Programas desinstalados, con la finalidad de ahorrar espacio en disco, y aumentar el rendimiento del
Sistema, como ejemplo Regcleanner.
6.5. APLICAR TAREAS PROGRAMADAS.
Para abrir tareas programadas, haga clic en Inicio->Todos los programas-> Accesorios->
Herramientas del sistema->Tareas programadas, saldrá la siguiente pantalla:
__________________________________________________________________________________________________________
27
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
Para programar una tarea nueva:
1. Haga doble clic en Agregar tarea programada para iniciar el Asistente para tareas programadas y, a
continuación, haga clic en Siguiente en el primer cuadro de diálogo.
2. El siguiente cuadro de diálogo muestra una lista de programas que están instalados en el equipo,
como parte del sistema operativo o como resultado de la instalación de software.
Utilice uno de los procedimientos siguientes:
• Si el programa que desea ejecutar aparece en esta lista,
haga clic en él y, a continuación, en Siguiente.
• Si desea ejecutar un programa, secuencia de comandos
o documento que no aparece en la lista, haga clic en
Examinar, en la carpeta y archivo que desee programar
y, después, en Abrir.
Escriba un nombre para la tarea y elija una de las
siguientes opciones:
Haga clic en Siguiente, especifique la información que le
esta pidiendo, por ejemplo su contraseña que tiene como
usuario y dar siguiente.
Después da finalizar:
Tenga en cuenta que esta información variará en función de
las opciones que haya seleccionado en el cuadro de diálogo
del asistente anterior. Por ejemplo, si selecciona
Semanalmente, tiene que indicar el día de la semana, la
hora y si la tarea debe ejecutarse cada semana, cada dos
semanas, cada tres, etc.
__________________________________________________________________________________________________________
28
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
UNIDAD III. INSUMOS, REPORTES Y MANTENIMIENTO PREVENTIVO.
TEMA 7: ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE
CÓMPUTO.
7.1. CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD).
Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los
elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las
actividades previstas en un proyecto o experiencia.
Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad
de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga
que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe
racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.
7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS.
Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y
considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.
7.4. RECICLAR INSUMOS.
En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose
una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el
incremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar la
vertiginosa cantidad de 65 billones hoy día.
La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuos
peligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes,
productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objeto
de darle salida en mercados con mayor rotación.
En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques
señalados:
Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias
primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean
“amigables con el ambiente”.
Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento
de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes,
preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques
y envases reutilizables y reciclables, impulsar la cultura del “retorno”.
Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del
producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que
permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes,
como son los cartuchos de las impresoras.
Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe
impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o
superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo
masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales
“compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la
unidad de carga para igual peso por eje).
Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la
utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario
tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o
simplemente su disposición por rechazo, es costosa.
La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a
todos los factores mencionados y ante la globalización que se esta dando, es importante tener una
planeación estratégica de logística inversa.
__________________________________________________________________________________________________________
29
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
TEMA 8: ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/O
PERSONALES.
Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las
transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles
ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software,
hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros
percances:
• Pérdida de servicios.
• Pérdida de activos.
• Degradación de las operaciones.
• Daños al equipo, instalaciones o personal.
• Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles
de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así
sucesivamente. He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar que fue lo que sucedió.
5. Recuperación.
EJEMPLO DE UN REPORTE DE COMPUTADORAS DE UN CENTRO DE CÓMPUTO:
__________________________________________________________________________________________________________
NUMERO DE
INVENTARIO
TIPO DE EQUIPO MARCA NO. DE
SERIE
DESCRIPCIO
N DEL
PROBLEMA
FECHA Y
HORA
OBSERVACIONES
C180034200
532
Computadora con:
Monitor, CPU,
Teclado, Mouse
ALASKA 01415658 No les
funciona la
fuente de
poder
02-03-07
9:30
C180134200
532
IMPRESORA HP LASER
4050
No
funciona
memoria
05-03-07
16:15
C180234200
532
Computadora con:
Monitor, CPU,
Teclado, Mouse,
unidad de CD
IBM 0141946 Se le daño
el monitor
08-03-07
10:00
C180334200
532
Computadora con:
Monitor, CPU,
Teclado, Mouse,
CD regrabable
IBM 01415647 No
funciona
CD
13-03-07
18:10
C180434200
532
IMPRESORA HP LASER
1020
No
funciona
cable de
conexión
14-03-07
12:45
C180534200
532
Computadora con:
Monitor, CPU,
Teclado, Mouse, 2
unidades de CD
ALASKA 01419636 No
funcionan
los Mouse
16-03-07
20:45
30
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
8.1. REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES.
Este es un formato de ejemplo:
REPORTE DE DAÑOS EN EQUIPO DE COMPUTO
REPORTE No. FECHA:
DESCRIPCION DEL INCIDENTE:
COMO SE DETECTO:
DESCRIBIR LO QUE ENCONTRO:
NOMBRE DEL SOFTWARE: VERSION
ARCHIVO:
HERRAMIENTAS:
CONSECUENCIAS DEL INCIDENTE:
PRIMERAS MEDIDAS TOMADAS:
FIRMA DE QUIEN REALIZA EL REPORTE
__________________________________________________________________________________________________________
31
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
8.2. REALIZAR FORMATOS DE PERDIDA DE EQUIPOS.
Esta es una sugerencia de formato.
REPORTE DE PERDIDA DE EQUIPO DE COMPUTO
REPORTE No. FECHA:
DESCRIPCION DEL INCIDENTE:
COMO SE DETECTO:
DESCRIBIR LO QUE ENCONTRO:
NOMBRE DEL EQUIPO:
UBICACIÓN:
DEPARTAMENTO:
RESPONSABLE:
OBSERVACIONES:
FIRMA DE QUIEN REALIZA EL REPORTE
__________________________________________________________________________________________________________
32
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
8.3. ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.
Esta es una sugerencia de formato.
REPORTE DE BAJA DE EQUIPO DE COMPUTO
REPORTE No. FECHA:
NOMBRE DEL EQUIPO:
DESCRIPCION:
UBICACIÓN:
DEPARTAMENTO
MOTIVO DE BAJA:
COMO SE DETECTO:
RESPONSABLE:
OBSERVACIONES:
FIRMA DE QUIEN REALIZA EL REPORTE
__________________________________________________________________________________________________________
33
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
8.4. REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS.
Esta es una sugerencia de formato.
REPORTE DE FALLAS DE LOS INSUMOS DE COMPUTO
REPORTE No. FECHA:
DESCRIPCION DEL INCIDENTE:
NOMBRE DEL PRODUCTO:
MARCA TAMAÑO PESO: ENVASE:
CANTIDAD:
PROVEEDOR:
UBICACIÓN:
DEPARTAMENTO:
RESPONSABLE:
OBSERVACIONES:
FIRMA DE QUIEN REALIZA EL REPORTE
__________________________________________________________________________________________________________
34
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
TEMA 9: REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y
DE MANTENIMIENTO PREVENTIVO.
9.1. REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION).
REQUISICION DE INSUMOS DE COMPUTO
No DE REQUISICION: FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDAD PRODUCTO MARCA ENVASE CONTENIDO PRECIO TOTAL
FIRMA DE RECIBIDO
9.2. MANTENIMIENTO PREVENTIVO PARA EL EQUIPO.
EL MANTENIMIENTO PREVENTIVO DE LA COMPUTADORA.
Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este servicio
cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por
ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para
determinar el correcto funcionamiento de los componentes. Estos son:
• Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco
antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de
la unidad y a la vez. Se verifica que no haya virus en el sistema.
• Checar el disco duro con el comando CHKDSK del DOS.
__________________________________________________________________________________________________________
35
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
• Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los
altavoces y la unidad estén bien.
• Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para
determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a
desarmar el equipo.
Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto
al mantenimiento preventivo, podemos mencionar las siguientes:
Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y
de copa). Una pulsera antiestática. Una brocha pequeña suave.
Copitos de algodón. Un soplador o "blower. Trozos de tela
secos. Un disquete de limpieza. Alcohol isopropílico. Limpia
contactos en aerosol. Silicona lubricante o grasa blanca. Un
borrador.
Elementos para limpieza externa (Se utilizan para quitar las
manchas del gabinete y las demás superficies de los diferentes
aparatos).
Recomendación: Descarga la corriente electrostática del cuerpo antes de manipular el hardware de la
PC.
1. Desconexión de los cables externos. El cable de entrada de
energía eléctrica debe ser desconectado de la fuente del PC. Todos
los aparatos que se conectan al equipo deben estar apagados. Los
cables que llegan de los periféricos al PC también deben
desconectarse.
La manipulación de la PC tanto para
reparación o mantenimientos
preventivos debe hacerse en la
medida de lo posible con zapatos aislantes o pulseras antiestáticas. No
es necesario APRETAR demasiado los conectores de los cables
periféricos que se acoplan por la parte de atrás al PC cuando se
reconectan, pues eso propicia el desprendimiento de los tornillos de los
conectores de la PC.
....
2. Limpieza de interior del PC. Para retirar el polvo te
recomendamos utilizar un aparato soplador que sea capaz de
lanzar un chorro de aire. Si utilizas una aspiradora tienes que
utilizar una brocha o pincel para ayudar en la remoción de
grumos (combinación de polvo y grasa o polvo y humedad)
teniendo precaución en el movimiento de los mismos para no
dañar componentes o aflojar cables.
....
Con el soplador inyecta aire POR TODOS LOS SECTORES. La
fuente de energía de la computadora retiene la mayor cantidad de
polvo por lo que hay que soplar por sus rejillas y por la cavidad del
extractor del aire. Abre la ventana del floppy e introduce aire por
ahí.
__________________________________________________________________________________________________________
36
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para
asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria
RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC).
...
3. Limpieza del monitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual
que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de
necesitar reparación.
...
4. Limpieza del teclado. Voltéalo boca abajo e inyecta aire entre sus
teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las
tapas de las teclas de la PC para lavarlas, su reposición genera bastantes
fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo
humedecido con jabón líquido).
...
5. Mantenimiento de las impresoras. Tienen diferentes
tratamientos según su tecnología. Las de matriz de puntos
requieren más atención (debido a su mayor porcentaje de
trabajo mecánico que genera fricción, calor y polvillo). A estas
hay que destaparlas para soplar en su interior dado que
recogen bastante polvo y partículas de papel.
....
Luego hay que limpiar con varsol o
disolvente el riel o eje por donde se
desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con
aceite grueso, como el que se utiliza en los motores de los automóviles. El
cabezal de impresión puede retirarse para colocarlo boca abajo con la
boquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver
la tinta compactada. La boquilla debe ser lubricada por debajo para
minimizar la fricción de las agujas en dicha área.
...
En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple,
se limita a: conservar lubricado el eje por donde se desliza el soporte de los
cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el
deslizamiento de la cabeza y asegurarse de que la banda censora de
movimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser
necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el
papel puesto que se vuelven lisos a causa de la acumulación de las partículas
de papel en su superficie.
...
6. Mantenimiento del mouse (ratón). Abre la tapa inferior del mouse y
examina los ejes que entran en contacto con la esfera. Si estan sucios
(normalmente con un anillo de particulas de polvo y grasa) límpialos con un
pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido.
...
7. Limpieza de la
unidad de disquete. Para limpiar los cabezales
del FLOPPY utiliza un disquete de limpieza para
floppy. Si sospechas que un cuerpo extraño se
ha quedado en su interior (como una etiqueta
adhesiva, grapa, clip o resorte de un disquete)
tienes que abrirlo para extraer el cuerpo
extraño. Si se trata de un Floppy que trabaja en un ambiente polvoriento (a ras del piso por ejemplo),
hay que abrirlo para limpiarlo y LUBRICARLO.
...
__________________________________________________________________________________________________________
37
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
8. Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD. Normalmente no se debe abrir salvo
en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño
humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o
escribe en un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con
alcohol.
....
Si el ambiente de trabajo es polvoriento (o
cuando hace mucho tiempo la unidad no ha
recibido mantenimiento), será necesario
abrirla para LIMPIARLA y LUBRICARLA. La
limpieza consiste en: LIMPIAR con cuidado el
lente LASER (toma nota que está sostenido
por un SOPORTE FLOTANTE muy delicado).
....
Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida
en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse así como
los piñones plásticos que están a la vista.
...
Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba este
problema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, las
opciones son:
....
1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para
desarmarla, o como un ultimo recurso ante una unidad desahuciada),
2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de
vida (también deberás saber como ubicarlo y como ajustar su potenciómetro = bases de
electrónica de laboratorio).
...
9. Limpieza de la superficie exterior de la PC y periféricos. Se recomienda utilizar una tela
humedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvo
ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o
alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y
disolvente.
10. Los programas (Software). Considerando la devastadora acción de códigos malignos (virus,
programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro
con herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall)
para evitar el ataque de intrusos a través de los puertos abiertos en el PC.
9.3. PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE
LOS PLANES DE MANTENIMIENTO.
Normativa
1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y
recuperación antes de entrar en producción. La misma será controlada por el área responsable de
la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la
recuperación de los siguientes elementos:
a) El reemplazo de los servidores críticos.
b) El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y
grupos, etc.).
c) Los paquetes de software de base necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del sistema.
Horario de ejecución de la copia de resguardo.
__________________________________________________________________________________________________________
38
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
No se pondrá en producción ningún sistema que no cumpla este requerimiento.
2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen
como mínimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecución
c) Frecuencia: anual, mensual, semanal, diaria
d) Número de secuencia o lote
e) Tipo de backup
f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.
3) Se llevará un registro diario de las cintas en uso indicando al menos,
a) Fecha de ejecución del resguardo.
b) Qué cintas integran el backup de los equipos.
c) Cantidad de veces que se usó la cinta.
d) Lugares asignados para su guarda.
El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro
en tiempo y forma.
4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión
del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de
integridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los
controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben
guardarse dentro de un armario o caja de seguridad ignífugo.
6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio
diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos
mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no
afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de
procesamiento de la forma anteriormente mencionada.
El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los
accesos habilitados para movimiento de insumos.
7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia
asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período
de tiempo también estipulado previamente conforme a la criticidad de la información.
8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
a) Se documentará la identificación de secuencia de los backups incrementales.
b) Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c) Se realizará un backup del sistema completo cada SIETE (7) días corridos.
9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada
TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener
correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar
su propósito.
Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y
el encargado de realizar la recuperación.
Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el
acta.
__________________________________________________________________________________________________________
39
OPERACIÓN DEL EQUIPO DE COMPUTO
2L1
______________________________________________________________________________________________________________________
10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la información
sensible no se vea afectada por potenciales desperfectos en los discos.
11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por
hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el
equipo/base de datos espejo tome el control inmediatamente.
12) Los períodos de retención de la información histórica son los siguientes:
√ Fuentes y base de datos: perpetuo
√ Lotes de TRANSAF: perpetuo.
√ Actividades de los usuarios y pistas de auditoria: TRES (3) años.
13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no
reutilizables (CDS, etc).
14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar
su modificación.
Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo que
son definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente.
Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cada
trimestre), pero esta cifra puede ser incrementada a solicitud del cliente.
__________________________________________________________________________________________________________
40

Más contenido relacionado

La actualidad más candente

Instalaccion de Windows 8.1
Instalaccion de Windows 8.1Instalaccion de Windows 8.1
Instalaccion de Windows 8.1eder2004mx
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pcepacheco9
 
FALLAS EN HARDWARE Y SOFTWARE (fallas y soluciones)
FALLAS EN HARDWARE Y SOFTWARE (fallas y soluciones)FALLAS EN HARDWARE Y SOFTWARE (fallas y soluciones)
FALLAS EN HARDWARE Y SOFTWARE (fallas y soluciones)Mariia Guadalupe
 
Manual fallas y soluciones de componentes de cómputo
Manual fallas y soluciones de componentes de cómputoManual fallas y soluciones de componentes de cómputo
Manual fallas y soluciones de componentes de cómputoYERANIAL
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
Plan de mantenimiento de equipo de cómputo
Plan de mantenimiento de equipo de cómputoPlan de mantenimiento de equipo de cómputo
Plan de mantenimiento de equipo de cómputoEnyd Nuñez
 
Como instalar el windows server paso a paso
Como instalar el windows server paso a pasoComo instalar el windows server paso a paso
Como instalar el windows server paso a pasomartin lopez vidal
 
Diagrama y algoritmo de mantenimiento preventivo de software
Diagrama y algoritmo de mantenimiento preventivo de softwareDiagrama y algoritmo de mantenimiento preventivo de software
Diagrama y algoritmo de mantenimiento preventivo de softwarevaleriaturururu
 
Codigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarseCodigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarseLeonardo Lara
 
Sistema operativos para red
Sistema operativos para redSistema operativos para red
Sistema operativos para redNin Bordon
 
Diagnostico de computadoras
Diagnostico de computadoras Diagnostico de computadoras
Diagnostico de computadoras ThaliaRamirez8
 
Detección de fallas en equipos
Detección de fallas en equiposDetección de fallas en equipos
Detección de fallas en equiposJorge Pulido
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadorasfarell1091
 

La actualidad más candente (20)

Instalaccion de Windows 8.1
Instalaccion de Windows 8.1Instalaccion de Windows 8.1
Instalaccion de Windows 8.1
 
Nagios
NagiosNagios
Nagios
 
mantenimiento preventivo pc
mantenimiento preventivo pcmantenimiento preventivo pc
mantenimiento preventivo pc
 
FALLAS EN HARDWARE Y SOFTWARE (fallas y soluciones)
FALLAS EN HARDWARE Y SOFTWARE (fallas y soluciones)FALLAS EN HARDWARE Y SOFTWARE (fallas y soluciones)
FALLAS EN HARDWARE Y SOFTWARE (fallas y soluciones)
 
Manual fallas y soluciones de componentes de cómputo
Manual fallas y soluciones de componentes de cómputoManual fallas y soluciones de componentes de cómputo
Manual fallas y soluciones de componentes de cómputo
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
Plan de mantenimiento de equipo de cómputo
Plan de mantenimiento de equipo de cómputoPlan de mantenimiento de equipo de cómputo
Plan de mantenimiento de equipo de cómputo
 
Como instalar el windows server paso a paso
Como instalar el windows server paso a pasoComo instalar el windows server paso a paso
Como instalar el windows server paso a paso
 
Diagrama y algoritmo de mantenimiento preventivo de software
Diagrama y algoritmo de mantenimiento preventivo de softwareDiagrama y algoritmo de mantenimiento preventivo de software
Diagrama y algoritmo de mantenimiento preventivo de software
 
Codigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarseCodigos de Error en una PC y Componentes de una PC que pueden averiarse
Codigos de Error en una PC y Componentes de una PC que pueden averiarse
 
Actividad 3 La Nube
Actividad 3 La Nube Actividad 3 La Nube
Actividad 3 La Nube
 
Aplicaciones en la nube
Aplicaciones en la nube Aplicaciones en la nube
Aplicaciones en la nube
 
Precauciones para el mantenimiento de un pc
Precauciones para el mantenimiento de un pcPrecauciones para el mantenimiento de un pc
Precauciones para el mantenimiento de un pc
 
Sistema operativos para red
Sistema operativos para redSistema operativos para red
Sistema operativos para red
 
Diagnostico de computadoras
Diagnostico de computadoras Diagnostico de computadoras
Diagnostico de computadoras
 
Reporte de ensamble de PC
Reporte de ensamble de PCReporte de ensamble de PC
Reporte de ensamble de PC
 
Lapiz optico
Lapiz opticoLapiz optico
Lapiz optico
 
Errores del scanner
Errores del scannerErrores del scanner
Errores del scanner
 
Detección de fallas en equipos
Detección de fallas en equiposDetección de fallas en equipos
Detección de fallas en equipos
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadoras
 

Destacado

Operacion de un equipo de computo
Operacion de un equipo de computoOperacion de un equipo de computo
Operacion de un equipo de computoMelanii Miiranda
 
Apuntes de operación de un equipo de computo
Apuntes de operación de un equipo de computoApuntes de operación de un equipo de computo
Apuntes de operación de un equipo de computoiliana52
 
Operacion de un equipo de computo
Operacion de un equipo de computoOperacion de un equipo de computo
Operacion de un equipo de computoCarlos Chach
 
Mi cuaderno de operacion del equipo de computo
Mi cuaderno de operacion del equipo de computoMi cuaderno de operacion del equipo de computo
Mi cuaderno de operacion del equipo de computocuscoo
 
Apuntes de operacion equipo de computo
Apuntes de operacion equipo de computoApuntes de operacion equipo de computo
Apuntes de operacion equipo de computoIsmael Antonio
 
Apuntes de operación del computo
Apuntes de operación del computoApuntes de operación del computo
Apuntes de operación del computoAdRy Dy
 
Cuaderno electronico operacion del equipo de computo
Cuaderno electronico   operacion del equipo de computoCuaderno electronico   operacion del equipo de computo
Cuaderno electronico operacion del equipo de computohoraciortiz
 
Operación de equipo de computo
Operación de equipo de computoOperación de equipo de computo
Operación de equipo de computobizko_96
 
Informatica operacion del equipo de computo
Informatica operacion del equipo de computoInformatica operacion del equipo de computo
Informatica operacion del equipo de computosira1997
 
Operación de un equipo de computo
Operación de un equipo de computoOperación de un equipo de computo
Operación de un equipo de computo8546564555
 
Operación del equipo de cómputo
Operación del equipo de cómputoOperación del equipo de cómputo
Operación del equipo de cómputoAldo Lòpez
 
Extraordinario operacion de un equipo de computo
Extraordinario operacion de un equipo de computoExtraordinario operacion de un equipo de computo
Extraordinario operacion de un equipo de computodddcccppp
 

Destacado (12)

Operacion de un equipo de computo
Operacion de un equipo de computoOperacion de un equipo de computo
Operacion de un equipo de computo
 
Apuntes de operación de un equipo de computo
Apuntes de operación de un equipo de computoApuntes de operación de un equipo de computo
Apuntes de operación de un equipo de computo
 
Operacion de un equipo de computo
Operacion de un equipo de computoOperacion de un equipo de computo
Operacion de un equipo de computo
 
Mi cuaderno de operacion del equipo de computo
Mi cuaderno de operacion del equipo de computoMi cuaderno de operacion del equipo de computo
Mi cuaderno de operacion del equipo de computo
 
Apuntes de operacion equipo de computo
Apuntes de operacion equipo de computoApuntes de operacion equipo de computo
Apuntes de operacion equipo de computo
 
Apuntes de operación del computo
Apuntes de operación del computoApuntes de operación del computo
Apuntes de operación del computo
 
Cuaderno electronico operacion del equipo de computo
Cuaderno electronico   operacion del equipo de computoCuaderno electronico   operacion del equipo de computo
Cuaderno electronico operacion del equipo de computo
 
Operación de equipo de computo
Operación de equipo de computoOperación de equipo de computo
Operación de equipo de computo
 
Informatica operacion del equipo de computo
Informatica operacion del equipo de computoInformatica operacion del equipo de computo
Informatica operacion del equipo de computo
 
Operación de un equipo de computo
Operación de un equipo de computoOperación de un equipo de computo
Operación de un equipo de computo
 
Operación del equipo de cómputo
Operación del equipo de cómputoOperación del equipo de cómputo
Operación del equipo de cómputo
 
Extraordinario operacion de un equipo de computo
Extraordinario operacion de un equipo de computoExtraordinario operacion de un equipo de computo
Extraordinario operacion de un equipo de computo
 

Similar a operacion-de-equipos-de-computo

INFORME DE MONITOREO ERGONOMICO .pdf
INFORME DE MONITOREO ERGONOMICO .pdfINFORME DE MONITOREO ERGONOMICO .pdf
INFORME DE MONITOREO ERGONOMICO .pdfalexander34816
 
Practica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoPractica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoMónica M.C
 
Principios Generales Ergonómicos En El Proceso De Diseño Y
Principios Generales Ergonómicos En El Proceso De Diseño YPrincipios Generales Ergonómicos En El Proceso De Diseño Y
Principios Generales Ergonómicos En El Proceso De Diseño Yernano1989
 
Trabajo de mantenimiento mis yrina
Trabajo de mantenimiento mis yrinaTrabajo de mantenimiento mis yrina
Trabajo de mantenimiento mis yrinaAbdel Loayza
 
Reglas de laboratorio de informatica pdf
Reglas de laboratorio de informatica pdfReglas de laboratorio de informatica pdf
Reglas de laboratorio de informatica pdflilianvallecillo
 
Pantallas Ordenador
Pantallas OrdenadorPantallas Ordenador
Pantallas OrdenadorMiguel63
 
Ergonomía en el uso de computadoras
Ergonomía en el uso de computadorasErgonomía en el uso de computadoras
Ergonomía en el uso de computadorasJose de la O
 
Ergonomia en el uso del computador
Ergonomia en el uso del computadorErgonomia en el uso del computador
Ergonomia en el uso del computadorYeniizZiitha AlrQoon
 
Mantenimiento preventivo y correctivo de pc
Mantenimiento preventivo y correctivo de pcMantenimiento preventivo y correctivo de pc
Mantenimiento preventivo y correctivo de pcestefanyi
 
Manual.np 800 guia aplicacion ( e0331 e1e ind d )-_______
Manual.np 800   guia aplicacion ( e0331 e1e ind d )-_______Manual.np 800   guia aplicacion ( e0331 e1e ind d )-_______
Manual.np 800 guia aplicacion ( e0331 e1e ind d )-_______Luis Amaya
 
Folleto ergoibv v16
Folleto ergoibv v16Folleto ergoibv v16
Folleto ergoibv v16LG César
 
Evidencia 3
Evidencia 3Evidencia 3
Evidencia 3VegRod
 
Manual de desensamble, mantenimiento y ensamble de los componentes de un equi...
Manual de desensamble, mantenimiento y ensamble de los componentes de un equi...Manual de desensamble, mantenimiento y ensamble de los componentes de un equi...
Manual de desensamble, mantenimiento y ensamble de los componentes de un equi...Josue Gr
 
Ubicar el lugar adecuado, uso de mobiliario
Ubicar el lugar adecuado, uso de mobiliarioUbicar el lugar adecuado, uso de mobiliario
Ubicar el lugar adecuado, uso de mobiliarioDaniela Sanchez
 
Tecnologías básicas
Tecnologías básicasTecnologías básicas
Tecnologías básicasalgarciae
 

Similar a operacion-de-equipos-de-computo (20)

Expocision de oec 2l1
Expocision de oec 2l1Expocision de oec 2l1
Expocision de oec 2l1
 
INFORME DE MONITOREO ERGONOMICO .pdf
INFORME DE MONITOREO ERGONOMICO .pdfINFORME DE MONITOREO ERGONOMICO .pdf
INFORME DE MONITOREO ERGONOMICO .pdf
 
Practica 2 Tablas de Contenido
Practica 2 Tablas de ContenidoPractica 2 Tablas de Contenido
Practica 2 Tablas de Contenido
 
PVD.pptx
PVD.pptxPVD.pptx
PVD.pptx
 
Principios Generales Ergonómicos En El Proceso De Diseño Y
Principios Generales Ergonómicos En El Proceso De Diseño YPrincipios Generales Ergonómicos En El Proceso De Diseño Y
Principios Generales Ergonómicos En El Proceso De Diseño Y
 
Trabajo de mantenimiento mis yrina
Trabajo de mantenimiento mis yrinaTrabajo de mantenimiento mis yrina
Trabajo de mantenimiento mis yrina
 
Reglas de laboratorio de informatica pdf
Reglas de laboratorio de informatica pdfReglas de laboratorio de informatica pdf
Reglas de laboratorio de informatica pdf
 
Pantallas Ordenador
Pantallas OrdenadorPantallas Ordenador
Pantallas Ordenador
 
Ergonomía en el uso de computadoras
Ergonomía en el uso de computadorasErgonomía en el uso de computadoras
Ergonomía en el uso de computadoras
 
Ergonomia en el uso del computador
Ergonomia en el uso del computadorErgonomia en el uso del computador
Ergonomia en el uso del computador
 
Mantenimiento preventivo y correctivo de pc
Mantenimiento preventivo y correctivo de pcMantenimiento preventivo y correctivo de pc
Mantenimiento preventivo y correctivo de pc
 
Chl n
Chl nChl n
Chl n
 
Manual.np 800 guia aplicacion ( e0331 e1e ind d )-_______
Manual.np 800   guia aplicacion ( e0331 e1e ind d )-_______Manual.np 800   guia aplicacion ( e0331 e1e ind d )-_______
Manual.np 800 guia aplicacion ( e0331 e1e ind d )-_______
 
Ergonomia
ErgonomiaErgonomia
Ergonomia
 
Folleto ergoibv v16
Folleto ergoibv v16Folleto ergoibv v16
Folleto ergoibv v16
 
Evidencia 3
Evidencia 3Evidencia 3
Evidencia 3
 
Manual de desensamble, mantenimiento y ensamble de los componentes de un equi...
Manual de desensamble, mantenimiento y ensamble de los componentes de un equi...Manual de desensamble, mantenimiento y ensamble de los componentes de un equi...
Manual de desensamble, mantenimiento y ensamble de los componentes de un equi...
 
Ubicar el lugar adecuado, uso de mobiliario
Ubicar el lugar adecuado, uso de mobiliarioUbicar el lugar adecuado, uso de mobiliario
Ubicar el lugar adecuado, uso de mobiliario
 
Tecnologías básicas
Tecnologías básicasTecnologías básicas
Tecnologías básicas
 
LA ERGONOMIA
LA ERGONOMIALA ERGONOMIA
LA ERGONOMIA
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

operacion-de-equipos-de-computo

  • 1. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ Centro de Bachillerato Tecnológico Industrial y de Servicios No. 11 MANUAL DE APUNTES: MODULO I: ELABORACION DE DOCUMENTOS ELECTRONICOS SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO PARA: SEGUNDO SEMESTRE GRUPO: 2L1 ESPECIALIDAD: INFORMATICA PERIODO: FEBRERO- JULIO DEL 2010 __________________________________________________________________________________________________________ 1
  • 2. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ MODULO I: ELABORACION DE DOCUMENTOS ELECTRONICOS SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO PROGRAMA: UNIDAD I. OPERAR EL EQUIPO DE COMPUTO, PRESERVANDO LOS INSUMOS, INFORMACION Y LUGAR DE TRABAJO. TEMA 1: INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE. 1.1. UBICAR EL LUGAR ADECUADO, USO DEL MOBILIARIO Y EQUIPO ERGONOMICO 1.2. TRASLADAR EL EQUIPO DE CÓMPUTO DE ACUERDO A LAS MEDIDAS DE SEGURIDAD. 1.3. CONECTAR Y DESCONECTAR LOS DIFERENTE DISPOSITIVOS. 1.4. UTILIZAR LOS EQUIPOS DE PROTECCION CONTRA VARIACIONES DE CORRIENTE. TEMA 2: CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS. 2.1 CONFIGURAR EL ENTORNO DE TRABAJO. 2.2. CONFIGURAR EL TECLADO. 2.3 CONFIGURAR EL RATON. 2.4. CONFIGURAR EL IMPRESORA. 2.5 INSTALAR EL PROYECTOR DE DATOS MOVIL UNIDAD II. MEDIOS DE ALMACENAMIENTO, SEGURIDAD Y SISTEMA OPERATIVO. TEMA 3 MANIPULAR LOS MEDIOS DE ALMACENAMIENTO. 3.1 UTILIZAR LAS UNIDADES DE DISCO. 3.2. UTILIZAR LA MEMORIA EXTRAIBLE. 3.3. COMPRIMIR Y DESCOMPRIMIR ARCHIVOS. 3.4. RESPALDAR INFORMACION. TEMA 4: OPERAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMA DE SEGURIDAD E HIGIENE. 4.1. OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE PARA EL EQUIPO Y LAS PERSONAS. 4.2. PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO. 4.3. ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES. TEMA 5: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO. 5.1. FUNCIONES DE UN SISTEMA OPERATIVO. 5.2. IDENTIFICAR LOS RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO. 5.3. DETALLAR LA ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS. TEMA 6: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS. 6.1. MEDIDAS DE SEGURIDAD Y ANTIVIRUS. 6.2. PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS 6.3. DESFRAGMENTAR. 6.4.LIBERADOR DE ESPACIO. __________________________________________________________________________________________________________ 2
  • 3. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 6.5.APLICAR TAREAS PROGRAMADAS. UNIDAD III. INSUMOS, REPORTES Y MANTENIMIENTO PREVENTIVO. TEMA 7: ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO. 7.1. CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD 7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS. 7.4. RECICLAR INSUMOS. TEMA 8: ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/O PERSONALES. 8.1. REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES. 8.2. REALIZAR FORMATOS DE PERDIDA DE EQUIPOS 8.3. ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS. 8.4. REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS. TEMA 9: REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO. 9.1. REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION). 9.2. MANTENIMIENTO PREVENTIVO PARA EL EQUIPO. 9.3. PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO. BIBLIOGRAFIA: - PERRY, Grez, Aprendiendo Pc’s en 24 Hrs.Prentice Hall, -BOYCE, Jim, Conozca y actualice su Pc Guía ilustrada Prentice Hall, -CALABRIA, Jane, Windows XP 6 en 1, Prentice Hall, __________________________________________________________________________________________________________ 3
  • 4. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ UNIDAD I. OPERAR EL EQUIPO DE COMPUTO, PRESERVANDO LOS INSUMOS, INFORMACION Y LUGAR DE TRABAJO. TEMA 1: INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE. Para proporcionar el uso adecuado el equipo de cómputo se deben considerar las medidas de seguridad indicadas por el fabricante, además de cumplir con el reglamento de cómputo. 1.1. UBICAR EL LUGAR ADECUADO, USO DEL MOBILIARIO Y EQUIPO ERGONOMICO. Hablar sobre ergonomía es hablar de la manera de trabajar, no sólo abarca la comodidad, sino también la seguridad en el trabajo, cuál es el quipo adecuado para trabajar, etc. No es para menos usar el nombre de ergonomía, ya que proviene de las raíces griegas ergos que significa "trabajo" y nomos que quiere decir "ley o leyes". Así, el término ergonomía significa, literalmente, "leyes del trabajo". Actualmente, tener una computadora en casa, escuela u oficina es muy habitual. No hace falta ser un experto en tecnología para poder disfrutar de las innumerables funcionalidades que ofrecen: tratamiento de textos e imágenes, conexión a Internet, utilidades multimedia, etc. Sin embargo, sí es necesario seguir ciertas directrices para mantener la computadora en el mejor estado posible. La limpieza de la computadora y la organización interna permiten tener la computadora lista para cualquier actividad informática y que funcione con rapidez y efectividad, en esta unidad se verán algunas indicaciones de cómo se puede mantener en buenas condiciones el equipo de cómputo. EL TECLADO. Características: - Regulable en cuanto a inclinación. En un intervalo de 10 a 15 grados, con el fin de evitar movimientos forzados de las articulaciones, que pueden derivar en lesiones. Se recomienda que la línea media del teclado (tercera fila), no se levante más de 3 cm. de la superficie de trabajo. - Con el espacio necesario delante para poder apoyar cómodamente brazos y manos, a fin de reducir la fatiga en los brazos y la tensión en la espalda. __________________________________________________________________________________________________________ 4
  • 5. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ - Situado dentro del llamado espacio asequible, que comienza a partir del borde de la mesa. Así se evitan posturas forzadas, como trabajar con los brazos estirados. EL RATON Recomendaciones: - Su configuración debe adaptarse a la curva de la mano. - Tiene que permitir que se puedan descansar los dedos y la mano sobre él sin que se active inesperadamente. - Que no necesite mucha fuerza para accionarse. - Fácilmente deslizable. Se pueden utilizar también alfombrillas. Éstas deben facilitar el movimiento del ratón y no entorpecerlo. EQUIPO DE OFICINA. De nada sirve contar con un equipo ergonómicamente preparado, si luego trabajamos sobre una mesa en la que no nos caben las piernas, o nos sentamos en una silla sin respaldo. Las malas posturas representan, en general, el 75% de las lesiones: dolores de espalda, molestias cervicales, lumbalgias... El mobiliario del puesto de trabajo es, pues, fundamental para no dañar nuestra salud. LA MESA. Características: - Superficie de color claro y mate. - Estable. Que soporte el peso del equipo y de cualquier persona que se apoye sobre alguno de sus bordes. - De dimensiones suficientes como para permitir una colocación flexible de todo el material de trabajo. Se recomiendan unas medidas mínimas de 120 x 90 centímetros. - Altura regulable. Esta condición no es imprescindible. En su defecto, la silla sí debe tenerla, o se debe usar un reposapiés para aquellos que lo precisen. Si es regulable, la altura debe poder oscilar entre los 65 y 75 centímetros. Si no lo es, 75 centímetros es una buena medida. LA SILLA. Características: - Graduable en cuanto a altura. Los pies han de apoyarse en el suelo. En caso de personas bajas o niños es aconsejable utilizar un reposapiés que, además, evita la comprensión de la circulación en los muslos. - Respaldo regulable en altura, profundidad e inclinación. Con la forma de una S suave, cóncavo a nivel torácico y convexo a nivel lumbar, para que se adapte a la estructura de la espalda. - Los descansabrazos no son imprescindibles. De tenerlos, su altura no debe obstaculizar la movilidad. __________________________________________________________________________________________________________ 5
  • 6. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ - La base del asiento ha de ser flexible pero firme. Con una distancia suficiente entre el borde del asiento y la cara posterior de la rodilla, para facilitar la circulación sanguínea. - Los controles de ajuste deben ser accesibles desde la posición habitual de trabajo, sin que requieran demasiado esfuerzo para accionarlos. ILUMINACION, RUIDO Y TEMPERATURA. Una iluminación correcta aumenta la eficacia y la comodidad de su trabajo. Pero también se debe considerar: - Es preferible una iluminación tenue, que no provoque deslumbramientos o reflejos. - Para los documentos, es recomendable utilizar un flexo destinado especialmente para ellos, manteniendo un nivel adecuado de iluminación general. - Son preferibles las bombillas incandescentes normales a los tubos fluorescentes. Estos, por muy buenos que sean, suelen emitir cierto centelleo apenas perceptible, pero que provoca molestias. - Combine la iluminación general e iluminación específica para la tarea, evitando luces intensas en su campo de visión. El ruido es un contaminante ambiental que puede producir ansiedad, irritación. La maquinaria informática (impresoras, fax, etc.) emite además sonidos agudos especialmente perturbadores. Se recomienda: - Alejar lo máximo posible los focos de ruido. - Usar encerramientos acústicos para las impresoras. Un excesivo calor o frío produce incomodidad, pero también somnolencia o ansiedad e inquietud. La humedad relativa del aire puede provocar sequedad de las mucosas respiratorias y molestias. Por todo ello, es aconsejable mantener: - Una temperatura ambiental entre 19º y 24ºC. - Una humedad relativa entre el 40% y 70%. CUIDADO CON LA VISTA. - Por ello, la primera recomendación a la hora de trabajar con computadoras es someterse a una revisión oftalmológica. Algunas veces se llega a la consulta del especialista con un trastorno de visión que se atribuye al uso del ordenador, cuando lo que en realidad ocurre es que existía un problema de base sin tratar que se manifiesta tras muchas horas frente a la pantalla. - Si sufre algún problema en la visión, es mejor utilizar lentes especialmente destinados al uso de la computadora. Consulte al oftalmólogo. Las gafas de sol reducen la capacidad de lectura. - Efectúe pausas frecuentes y descanse la vista. - Mantenga limpios sus lentes, sus lentes de contacto y la pantalla. - Si utiliza un filtro de pantalla, límpielo siguiendo sus instrucciones. - Lleve a cabo revisiones periódicas de la vista por parte de un especialista. 1.2. TRASLADAR EL EQUIPO DE CÓMPUTO DE ACUERDO A LAS MEDIDAS DE SEGURIDAD. Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. El mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma. __________________________________________________________________________________________________________ 6
  • 7. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada. 1.3. CONECTAR Y DESCONECTAR LOS DIFERENTE DISPOSITIVOS. Empezaremos viendo qué puertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: En el CPU no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual. Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0. Ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el cpu, las bocinas, la impresora, etc., al regulador o al no-breake y este a la corriente eléctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo. Si bien es cierto que el USB 2.0 fue lanzado hace ya casi un año, los fabricantes de periféricos no se habían mostrado muy complacidos con el puerto, pues la gama de productos era mínima. Hoy eso ha cambiado, y ya empiezan a aparecer en el mercado computadores que integran el 2.0, como los Gateway y la línea Presario del nuevo gigante de los PC, Hewlett-Packard, así como impresoras, módems, tarjetas y hubs de red, scanner, etc. __________________________________________________________________________________________________________ 7
  • 8. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ USB 2.0 será usado principalmente por los periféricos de los PC, ya que vendrá integrado en los chips Intel. Algunos Ejemplos de Accesorios USB Este revolucionario disco USB le permite almacenar hasta 64 mb de datos, archivos e información. Es más pequeño que un bolígrafo y es totalmente seguro. Puede grabarse millones de veces y es totalmente seguro. El ordenador lo ve como un disco mas al que puede leer, escribir, copiar y formatear. Compatible con PC y Macintosh. Windows 95,98,Me, 2000, NT y XP. Totalmente inmune a los campos magnéticos, el polvo, la suciedad, los golpes y las vibraciones. En Windows Millenium, 2000 y XP no necesita drivers. Ahora puede utilizar el monitor de su PC como monitor de vídeo. Admite señales de vídeo compuesto y SVHS tanto de PAL como de NTSC. Funciona incluso con el ordenador apagado. GrabBee es un dispositivo de captura de vídeo y audio USB. Su tamaño es tan reducido que le cabrá en la palma de la mano, y resulta ideal tanto para equipos de sobremesa como para portátiles, ya que se alimenta directamente del bus USB. Ahora nuevo modelo con audio PCBridge permite la transferencia instantánea de ficheros a alta velocidad (8 Mbps) entre dos ordenadores PC. Su conexión USB evita la necesidad de instalar tarjetas de red. Compatible con Windows 95, Windows 98 y NT Este cable convertidor de USB a serie rs232, le permite conectar dispositivos serie en ordenadores que no tienen puerto serie o lo tienen ocupado. Funciona en Windows 98, Me, 2000. Velocidad del puerto: de 1200 a 115200 baudios. __________________________________________________________________________________________________________ 8
  • 9. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ Cable convertidor de USB a puerto paralelo, que permite conectar una impresora con conexión centronics a un ordenador que disponga de conexión USB. Compatible con Windows 95, 98, ME y 2000. Mac OS 8.6, OS 9.0 o superior. Se alimenta directamente desde el propio bus USB. En Resumen. Estos son algunos de los beneficios de usar USB: Conexión más sencilla: Un Solo tipo de Cable.- Gracias al USB prácticamente no se registrarán errores al momento de instalar la impresora, cámara digital o scanner, etc. Sólo existe un tipo de cable (USA A-B) con conectores distintos en cada extremo, de manera que es imposible conectarlo erróneamente. Plug and Play Cuando se conecta una impresora, cámara fotográfica, o scaner a través de la interfase USB, no es necesario apagar el equipo ni hacer que el sistema busque el nuevo Hardware ya que el sistema automáticamente reconoce el dispositivo conectado e instala los controladores adecuados. Hot Pluggable. El usuario podrá conectar y desconectar los dispositivos USB las veces que quiera sin que tenga que apagar y encender la máquina Mayor Rendimiento Velocidad. La gran ventaja de usar el puerto USB en las Mac y PC es la velocidad de transferencia de los datos desde el ordenador a la impresora, cámaras digitales, scanner, etc..., hasta 12 Mbps. Mucho más rápido que un puerto serial - casi 3 veces más rápido. Más rápido que un puerto paralelo. Mayor capacidad de expansión: Conclusiones: USB ha sido diseñado para las futuras generaciones de PC y deja la puerta abierta a un gran número de aplicaciones tales como audio digital y telefonía de banda ancha, además de que es posible conectar hasta 127 dispositivos a nuestra computadora. 1.4. UTILIZAR LOS EQUIPOS DE PROTECCION CONTRA VARIACIONES DE CORRIENTE. Probablemente un usuario de PC no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. Si se adquiere un buen supresor de picos, el PC queda protegido contra ese suceso. Sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. Se trata de fluctuaciones de voltaje. Hay dos tipos de fluctuaciones de voltaje: las sobretensiones y las bajas de tensión. Una Sobretensión es un incremento rápido en el voltaje (y un pico es una sobretensión extremadamente fuerte). Una Baja de tensión es lo contrario: es una reducción en el nivel del voltaje. Las bajas de tensión continuas producen errores en los archivos de datos (perdida de archivos, carpetas, etc.) y fallas o daños en los componentes eléctricos (memoria, board, procesador, discos duros, etc.). REGULADORES. __________________________________________________________________________________________________________ 9
  • 10. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de alimentación: la fase, el neutro y la tierra. En la secuencia de instalación se conecta primero el regulador de voltaje, quien se encarga de mantener un voltaje promedio (110-115 voltios). Un buen regulador abre el circuito de alimentación cuando las variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v. Un regulador de voltaje protege el PC de bajas de tensión y sobretensiones. Además los reguladores de buena calidad incluyen supresor de picos y filtros que eliminan la interferencia electromagnética. SUPRESORES DE PICOS. Estos solo ayudan en los casos en que existan sobretensiones, para los casos en donde existan bajas de tensión es recomendable adquirir también un regulador de voltaje, a no ser que el regulador de voltaje que adquirió traiga consigo un Supresor de Picos. NO BREAKS. En ciertos casos es necesario instalar a continuación una fuente de energía ininterrumpida o UPS, esto es cuando trabajamos con datos muy valiosos o delicados en el PC. Después del regulador o UPS se conecta la computadora. Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar todos los cables, tienes que adicionarle un multitoma con 4 o 6 posiciones adicionales y a este conectar el PC. Las UPS tienen baterías que en caso de un corte de energía, le permiten continuar trabajando con el PC durante algunos minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para que almacene los archivos que estaban abiertos, cierre los programas y apague el PC correctamente. Entre más capacidad tenga una UPS y menos dispositivos tenga conectados, más tiempo tendrá para continuar trabajando. Algunas UPS incluyen también supresores de picos, filtros para el ruido y pueden manejar las bajas de tensión así como administración por software. __________________________________________________________________________________________________________ 10
  • 11. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ TEMA 2: CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS. 2.1 CONFIGURAR EL ENTORNO DE TRABAJO. Para la configuración del entorno de trabajo, debemos considerar todos los elementos que requerimos para desarrollar nuestro trabajo eficientemente, como es el medio ambiente: que la temperatura sea agradable ni mucho frío ni calor, no exista ruido desagradable, la iluminación sea adecuada no falte ni sobre, así como el mobiliario también sea adecuado al trabajo a desarrollar, a continuación mencionaremos algunos puntos importantes. 2.2. CONFIGURAR EL TECLADO. Instrucciones correspondientes a una instalación estándar de Windows XP. 1. Accede al panel de control (Inicio -> Panel de control). 2. Selecciona «Opciones regionales, de idioma, de fecha y hora». 3. Escoge la opción «Agregar otros idiomas». 4. La pestaña activa es «Idiomas». Tras una atenta lectura de su contenido, pulsa «detalles». Verás el siguiente cuadro de diálogo: 5. Pulsa el botón «Agregar». 6. En el nuevo cuadro de diálogo («Agregar idioma de entrada») selecciona el idioma que deseas agregar y la distribución de teclado correspondiente. Pulsa Aceptar. 7. Verás de nuevo el cuadro de diálogo. En la sección «Idioma predeterminado del dispositivo de entrada», escoge tu nueva configuración. 8. Pulsa «Aceptar». 2.3 CONFIGURAR EL RATON. Desde el Menú de Inicio 1. Panel de Control 2. Ratón (mouse) 3. Clic en la cejilla Botones __________________________________________________________________________________________________________ 11
  • 12. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 4. Configuración de botones: Deseleccionar Intercambiar botones primario y secundario 5. Velocidad de doble clic: debe ser configurada en Medio o Lento. 6. Deseleccionar Activar Bloqueo de Clic 7. Clic en la cejilla de Opciones de Puntero 8. Opciones de Puntero: Ajustar con las preferencias del usuario 9. Clic en Aceptar 2.4. CONFIGURAR EL IMPRESORA. Instalación de una impresora en Windows XP Hacer clic en el botón Inicio, luego en Impresoras y Faxes Luego en la ventana Tareas de impresión, hacer clic en el link Agregar una impresora. __________________________________________________________________________________________________________ 12
  • 13. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ Luego se iniciará el asistente de impresoras. Se debe escoger el tipo de impresora a instalar, si está conectada a su equipo es local, si está en la red debe escoger esa opción. Si escoge local deberá escoger el Puerto al que se conecta la impresora, como LPT1, USB. Hacer clic en Siguiente. Escoger el fabricante y modelo de la impresora, hacer clic en el botón Siguiente. Se le puede asignar un nombre o se puede dejar el nombre predeterminado, y a la vez se escoge si va a ser la impresora determinada, luego hacer clic en el botón siguiente. Si desea compartir la impresora debe escoger la opción nombre del recurso compartido y asignarle un nombre. Hacer clic en el botón Siguiente. Luego escoger si desea imprimir una página de prueba y hacer clic en el botón Siguiente. Luego hacer clic en el botón Finalizar. 2.5 INSTALAR EL PROYECTOR DE DATOS MOVIL. Conexión del proyector 1 Receptor IR 2 Conector de entrada VGA (D-sub) 3 Salida VGA (ciclo monitor) __________________________________________________________________________________________________________ 13
  • 14. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 4 Conector remoto USB 5 Conector de salida de audio 6 Conector RS232 7 Conector del cable de alimentación 8 Conector de entrada de audio 9 Conector de video compuesto 10 Conector para S-video 11 Agujero de bloqueo Kensington Conexión a la computadora 1 Cable de alimentación 2 Cable D-sub a D-sub 3 Cable USB a USB. __________________________________________________________________________________________________________ 14
  • 15. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ UNIDAD II. MEDIOS DE ALMACENAMIENTO, SEGURIDAD Y SISTEMA OPERATIVO. TEMA 3.- MANIPULAR LOS MEDIOS DE ALMACENAMIENTO. Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen: • Acceso secuencial: En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder. • Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada. 3.1. UTILIZAR LAS UNIDADES DE DISCO. Disquete o Disco flexible: Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½. DISPOSITIVOS ÓPTICOS El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. DVD-ROM: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD- ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D. __________________________________________________________________________________________________________ 15
  • 16. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ • DVD-RAM: este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM. 3.2. UTILIZAR LA MEMORIA EXTRAIBLE. Pc - Cards: Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Flash Cards: son tarjetas de memoria no volátil, es decir, conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente. Dispositivos Extraíbles Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativos más modernos pueden leer y escribir en ello sin necesidad de controladores especiales. Unidades de Zip: La unidad Iomega ZIP es una unidad de disco extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo. __________________________________________________________________________________________________________ 16
  • 17. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 3.3. COMPRIMIR Y DESCOMPRIMIR ARCHIVOS. ¿CÓMO COMPRIMIR Y DESCOMPRIMIR ARCHIVOS CON WINZIP? Resumen: Winzip es un programa para comprimir y descomprimir archivos. Comprimir un archivo significa reducir virtualmente peso y tamaño para hacerlo más manejable en ambientes virtuales. A su vez, descomprimir un archivo quiere decir volverlo a su estado inicial. Se pueden comprimir y descomprimir carpetas y archivos como indica este instructivo. Comprimir archivos Descomprimir archivos ----------------. Imágenes claves Botón derecho del Mouse Acceso directo a Winzip PARA COMPRIMIR ARCHIVOS Clic con el botón derecho (o secundario) del mouse o ratón sobre el archivo a comprimir. Aparece el menú contextual. En este menú se busca la opción “Winzip” (ver óvalo rojo) como lo muestra la gráfica siguiente: Al hacer clic en “Winzip” aparece una ventana en la que aparecen las distintas opciones o formas como puede comprimirse el archivo (ver recuadro rojo). Clic en la opción “Add to...” (ver óvalo azul) que es la que comprimirá el archivo determinado en el mismo lugar del computador (escritorio, carpeta Mis documentos, entre otras). Se activa así el programa winzip sobre el archivo que se comprimirá. Aparece la ventana que muestra la siguiente gráfica y en la que se da clic sobre la opción “Use evaluation Versión” (en algunos programas de winzip aparece el botón “I Agree”, en el que se debe hacer clic) Finalmente, aparecerá el archivo comprimido (ver archivo de la derecha de la gráfica siguiente): __________________________________________________________________________________________________________ 17
  • 18. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ PARA DESCOMPRIMIR ARCHIVOS Clic con el botón derecho (o secundario) del mouse o ratón sobre el archivo comprimido. Aparece un menú contextual. Clic en la opción “Winzip” donde aparece un submenú de opciones en el que se debe hacer clic sobre la opción “Extract to here” (que significa “abrir aquí”) [recuadro rojo] como lo muestra la gráfica siguiente: Aparece nuevamente la ventana del winzip en donde se debe hacer clic en “Use Evaluation Versión” (algunas versiones de winzip aparece la opción “I Agree” donde se debe hacer clic). Y aparece el archivo descomprimido en su versión original, así: Winzip puede comprimir y descomprimir cualquier formato de archivo, es decir, se pueden comprimir y descomprimir archivos de Word, Excel, Power Point, entre otros. Este mismo procedimiento se debe realizar cuando se precise comprimir y descomprimir carpetas de uso común 3.4. RESPALDAR INFORMACION. Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias. El cual requiere: ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Para realizar el respaldo podemos utilizar la herramienta incluida en Windows XP Profesional. Si trabajas con Windows XP, dispones de una herramienta muy útil que se encarga de hacer los respaldos que tú señales. Sigue estos pasos para utilizarla: 1 Haz clic en 'Inicio' y después en 'Todos los Programas' 2 Dentro de 'Accesorios' apunta hacia 'Herramientas de Sistema' 3 Escoge la opción 'Copia de Seguridad' Si es la primera vez que utilizas esta herramienta, aparecerá el 'Asistente para copia de seguridad o restauración', Haz clic en siguiente y sigue las instrucciones en pantalla. Si deseas una guía paso a paso de como usar esta herramienta, puedes ver Windows XP Backup Made Easy. (En inglés) __________________________________________________________________________________________________________ 18 Archivo sin comprimir Archivo comprimido
  • 19. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ TEMA 4: OPERAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMA DE SEGURIDAD E HIGIENE. La seguridad es una cultura que debemos promover, ya que en algunas ocasiones va de por medio la vida de la persona que sigue las norma de seguridad, por lo que primero definiremos que es seguridad. 4.1. OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE PARA EL EQUIPO Y LAS PERSONAS. SEGURIDAD: Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recurso de computo disponibles en un ambiente dado, sen accedidos única y exclusivamente por quienes tienen la autorización par hacerlo. La seguridad informática debe vigilar principalmente las siguientes propiedades:  PRIVACIDAD: La información debe ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.  INTEGRIDAD: La información debe ser consiste, fiable y no propensa a alteraciones no deseadas. Ejemplos: Modificación no autorizada se saldos en un sistema bancario o de calificaciones en un sistema escolar.  DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella. DIVISON EN LAS AREAS DE ADMINISTRACION DE LA SEGURIDAD: Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos son: 1.- AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de computo que cierto ambiente puede afectar. 2.- AUTORIZACION: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a alas áreas de trabajo sobre las cuales ellas deben tener dominio. 3.- AUDITORIA: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos. SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO: La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongaran la vida de los equipos:  Ubique el equipo en un área donde no exista mucho moviendo de personas.  No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo.  Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos.  Ubique el equipo lejos de la luz del sol y de ventanas abiertas.  La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buna toma eléctrica.  No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora. __________________________________________________________________________________________________________ 19
  • 20. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________  Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, scanner).  Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.  No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.  Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.  Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.  Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).  Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos asesórese del Centro de Cómputo o del encargado de esta operación.  No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operación. 4.2. PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO. Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente: Factores ambientales. o Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. o Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo. o Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas. o Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva. Factores humanos. o Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico. o Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones. o Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje. __________________________________________________________________________________________________________ 20
  • 21. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ o Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines. o Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa. o Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas. 4.3. ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES. Se debe contar con una politica para prevenir accidentes y que cada empleado lo conozca que sepa que hacer en caso de cualquier imprevisto. Qué hacer antes: √ Verifique sus extintores √ Compre un seguro de incendios. √ Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación. √ Cree rutas de salida en caso de emergencia. √ Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades. √ Instale detectores de humo en áreas de alto riesgo o muy cerradas. √ Coloque sistemas automáticos de roció en áreas con mucho personal. √ Revise las baterías de sus detectores de huno una vez al año. √ Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras. √ Evite conectar múltiples dispositivos en el mismo tomacorriente. √ Siempre instale fusibles en las tomas eléctricas. √ Evite sobrecargar los cables con extensiones o equipos de alto consumo. √ Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras. √ Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse. Qué hacer después:  No encienda sus computadores hasta estar seguro de no hay riesgo.  Verifique que no hay heridos.  Haga un inventario de los equipos afectados.  De ser necesario reubique sus instalaciones En todos lo casos  Mantenga un inventario de todos los elementos físicos en su instalación, servidores computadores etc.  Cree copias de seguridad de sus datos más importantes.  Mantenga copias de seguridad de su software en un lugar externo a su ubicaron actual.  Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas como cajas fuertes no están diseñados para almacenar objetos como discos ópticos o magnéticos.  De ser posible haga copias diarias de sus sistemas de bases de datos y archivos vitales para mantener su organización en funcionamiento. __________________________________________________________________________________________________________ 21
  • 22. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ TEMA 5: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO. 5.1. FUNCIONES DE UN SISTEMA OPERATIVO. Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando se enciende la computadora y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo la interacción con el usuario. Funciones de los sistemas operativos. 1. Aceptar los trabajos y conservarlos hasta su finalización. 2. Detectar errores y actuar de modo apropiado en caso de que se produzcan. 3. Controlar las operaciones de E/S. 4. Controlar las interrupciones. 5. Planificar la ejecución de tareas. 6. Entregar recursos a las tareas. 7. Retirar recursos de las tareas. 8. Proteger la memoria contra el acceso indebido de los programas. 9. Soportar el multiacceso. 10. Proporcionar al usuario un sencillo manejo de todo el sistema. 11. Aprovechar los tiempos muertos del procesador. 12. Compartir los recursos de la máquina entre varios procesos al mismo tiempo. 13. Administrar eficientemente el sistema de cómputo como un todo armónico. 14. Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros. 15. Permitir a los usuarios almacenar información durante plazos medianos o largos. 16. Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora. 17. Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios. 18. Controlar el acceso a los recursos de un sistema de computadoras. 5.2. IDENTIFICAR LOS RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos. 1. Aceptar todos los trabajos y conservarlos hasta su finalización. 2. Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador. 3. Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse. 4. Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas. __________________________________________________________________________________________________________ 22
  • 23. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 5. Manejo de errores: Gestiona los errores de hardware y la pérdida de datos. 6. Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los procesos. Definir el orden. (Quien va primero y quien después). 7. Protección: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otro usuario. 8. Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella. 9. Contabilidad de recursos: establece el costo que se le cobra a un usuario por utilizar determinados recursos. 5.3. DETALLAR LA ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS. Estos son algunos de los servicios que podemos realizar con algunos de los programas del Sistema Operativo, para los cual: haga clic en Inicio, seleccione Todos los programas, Accesorios, Herramientas del sistema y, a continuación, elija cada herramienta: • Copia de seguridad. • Defragmentador del disco. • Información del sistema. • Liberador de espacio en disco. • Mapa de caracteres • Restaurar sistema • Tareas programadas • Centro de seguridad. __________________________________________________________________________________________________________ 23
  • 24. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ TEMA 6: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS. 6.1. MEDIDAS DE SEGURIDAD Y ANTIVIRUS. Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son algunos de ellos: Tipos de Virus: • Los virus para PC pueden clasificarse en tres categorías principales: virus de programa (o parásitos), virus de sector de arranque y virus de macro. 1.- Los virus de programa infectan archivos de programa. Estos archivos suelen tener las extensiones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascada, por ejemplo. 2.- Los virus de sector de arranque infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado. Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa). 3.- Los virus de macro infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad. ALGUNOS NOMBRES DE VIRUS SON: • Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global. • Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. • Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. __________________________________________________________________________________________________________ 24
  • 25. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ • Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. • Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice. ANTIVIRUS: Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos. ¿Como funcionan los antivirus? Un método es la comparación del archivo infectado con una muestra de un virus conocido. Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos atributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estos atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado el archivo. Antivirus más populares • Norton antivirus • Pandatitanium • McAfee Security Center • PC-cillin • Panda antivirus • NOD32 6.2. PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS. SCANDISK: es una aplicación diseñada originalmente por Symantec (empresa que anteriormente se llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME). Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas dañadas para que así no afecte en el funcionamiento del sistema. Para realizar esta operación ir a: Botón Inicio/Programas/Accesorios/Herramientas de Sistema/ Scandisk y observe: Para usar este programa debe: __________________________________________________________________________________________________________ 25
  • 26. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 1.- Seleccionar la unidad que desea revisar si tiene errores: puede seleccionar su disco duro o un disquete que tenga dentro del drive. 2.- Seleccione la opción que desea aplicar. Siempre es recomendable aplicar la opción completa ya que de esa manera se asegura que se ha revisado a fondo todo lo que podría estar fallando. 3.- Seleccione la opción Reparar errores automáticamente si lo desea. Esta opción es recomendable si dejará el computador corriendo este programa solo ya que así se realizará automáticamente todo el proceso sin tener que supervisarlo. 4.- Haga clic en Iniciar y espere que el computador termine de revisar la unidad. 6.3. DESFRAGMENTAR. Desfragmentador de disco es una utilidad del sistema que permite analizar volúmenes locales y encontrar y consolidar carpetas y archivos fragmentados. También puede desfragmentar discos desde una línea de comandos mediante el comando Defrag. Defrag Busca y consolida archivos de inicio, archivos de datos y carpetas fragmentados en los volúmenes locales. Sintaxis defragVolumen defragVolumen [/a] defragVolumen [/a] [/v] defragVolumen [/v] defragVolumen [/f] Parámetros Volumen La letra de unidad o un punto de montaje del volumen que va a desfragmentar. /a Analiza el volumen, muestra un resumen del informe de análisis e indica si se debe desfragmentar el volumen. /v Presenta los informes completos de análisis y de desfragmentación. Si se utiliza en combinación con /a, sólo muestra el informe del análisis. Si se utiliza solo, presenta los informes de análisis y de desfragmentación. /f Fuerza la desfragmentación del volumen cuando hay poco espacio libre. /? También se puede realizar desde las herramientas del sistema: Para realizar esta opción vaya a: Botón Inicio/Programas/Accesorios/Herramientas de Sistema/ Desframentador de discos y saldrá lo siguiente. __________________________________________________________________________________________________________ 26
  • 27. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ De ahí puedes escoger la unidad que desees desframentar. 6.4. LIBERADOR DE ESPACIO. Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos, que almacenan datos que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna. Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco, nos aparecerá una ventana, en la que examinará la PC, para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento. Tras este proceso, nos aparecerá una ventana similar a ésta... En la que nos muestra como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado. También podemos hacer una vista previa de lo que vamos a eliminar, para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido. Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo, para ello pulsamos sobre la pestaña Más Opciones y luego en el apartado Componentes de Windows, sobre liberar. Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados, quitaremos aquellos que no nos interesen. Esta herramienta también nos permite realizar otras tareas de liberación de espacio como es la desinstalación de Programas que no usemos y que tengamos instalados, y la otra es por medio de la Restauración del Sistema a un punto de fecha anterior. Existen en el mercado, Programas que realizan tareas de limpieza del registro, que eliminan los restos de Programas desinstalados, con la finalidad de ahorrar espacio en disco, y aumentar el rendimiento del Sistema, como ejemplo Regcleanner. 6.5. APLICAR TAREAS PROGRAMADAS. Para abrir tareas programadas, haga clic en Inicio->Todos los programas-> Accesorios-> Herramientas del sistema->Tareas programadas, saldrá la siguiente pantalla: __________________________________________________________________________________________________________ 27
  • 28. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ Para programar una tarea nueva: 1. Haga doble clic en Agregar tarea programada para iniciar el Asistente para tareas programadas y, a continuación, haga clic en Siguiente en el primer cuadro de diálogo. 2. El siguiente cuadro de diálogo muestra una lista de programas que están instalados en el equipo, como parte del sistema operativo o como resultado de la instalación de software. Utilice uno de los procedimientos siguientes: • Si el programa que desea ejecutar aparece en esta lista, haga clic en él y, a continuación, en Siguiente. • Si desea ejecutar un programa, secuencia de comandos o documento que no aparece en la lista, haga clic en Examinar, en la carpeta y archivo que desee programar y, después, en Abrir. Escriba un nombre para la tarea y elija una de las siguientes opciones: Haga clic en Siguiente, especifique la información que le esta pidiendo, por ejemplo su contraseña que tiene como usuario y dar siguiente. Después da finalizar: Tenga en cuenta que esta información variará en función de las opciones que haya seleccionado en el cuadro de diálogo del asistente anterior. Por ejemplo, si selecciona Semanalmente, tiene que indicar el día de la semana, la hora y si la tarea debe ejecutarse cada semana, cada dos semanas, cada tres, etc. __________________________________________________________________________________________________________ 28
  • 29. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ UNIDAD III. INSUMOS, REPORTES Y MANTENIMIENTO PREVENTIVO. TEMA 7: ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO. 7.1. CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD). Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia. Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución. 7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS. Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie. 7.4. RECICLAR INSUMOS. En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el incremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar la vertiginosa cantidad de 65 billones hoy día. La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuos peligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes, productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objeto de darle salida en mercados con mayor rotación. En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques señalados: Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean “amigables con el ambiente”. Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes, preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques y envases reutilizables y reciclables, impulsar la cultura del “retorno”. Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes, como son los cartuchos de las impresoras. Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales “compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la unidad de carga para igual peso por eje). Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o simplemente su disposición por rechazo, es costosa. La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a todos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística inversa. __________________________________________________________________________________________________________ 29
  • 30. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ TEMA 8: ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/O PERSONALES. Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances: • Pérdida de servicios. • Pérdida de activos. • Degradación de las operaciones. • Daños al equipo, instalaciones o personal. • Revelación no autorizada de información delicada. Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles: 1. Disuadir cualquier pérdida o desastre. 2. Detectar peligros potenciales. 3. Minimizar el impacto de los desastres y pérdidas. 4. Investigar que fue lo que sucedió. 5. Recuperación. EJEMPLO DE UN REPORTE DE COMPUTADORAS DE UN CENTRO DE CÓMPUTO: __________________________________________________________________________________________________________ NUMERO DE INVENTARIO TIPO DE EQUIPO MARCA NO. DE SERIE DESCRIPCIO N DEL PROBLEMA FECHA Y HORA OBSERVACIONES C180034200 532 Computadora con: Monitor, CPU, Teclado, Mouse ALASKA 01415658 No les funciona la fuente de poder 02-03-07 9:30 C180134200 532 IMPRESORA HP LASER 4050 No funciona memoria 05-03-07 16:15 C180234200 532 Computadora con: Monitor, CPU, Teclado, Mouse, unidad de CD IBM 0141946 Se le daño el monitor 08-03-07 10:00 C180334200 532 Computadora con: Monitor, CPU, Teclado, Mouse, CD regrabable IBM 01415647 No funciona CD 13-03-07 18:10 C180434200 532 IMPRESORA HP LASER 1020 No funciona cable de conexión 14-03-07 12:45 C180534200 532 Computadora con: Monitor, CPU, Teclado, Mouse, 2 unidades de CD ALASKA 01419636 No funcionan los Mouse 16-03-07 20:45 30
  • 31. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 8.1. REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES. Este es un formato de ejemplo: REPORTE DE DAÑOS EN EQUIPO DE COMPUTO REPORTE No. FECHA: DESCRIPCION DEL INCIDENTE: COMO SE DETECTO: DESCRIBIR LO QUE ENCONTRO: NOMBRE DEL SOFTWARE: VERSION ARCHIVO: HERRAMIENTAS: CONSECUENCIAS DEL INCIDENTE: PRIMERAS MEDIDAS TOMADAS: FIRMA DE QUIEN REALIZA EL REPORTE __________________________________________________________________________________________________________ 31
  • 32. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 8.2. REALIZAR FORMATOS DE PERDIDA DE EQUIPOS. Esta es una sugerencia de formato. REPORTE DE PERDIDA DE EQUIPO DE COMPUTO REPORTE No. FECHA: DESCRIPCION DEL INCIDENTE: COMO SE DETECTO: DESCRIBIR LO QUE ENCONTRO: NOMBRE DEL EQUIPO: UBICACIÓN: DEPARTAMENTO: RESPONSABLE: OBSERVACIONES: FIRMA DE QUIEN REALIZA EL REPORTE __________________________________________________________________________________________________________ 32
  • 33. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 8.3. ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS. Esta es una sugerencia de formato. REPORTE DE BAJA DE EQUIPO DE COMPUTO REPORTE No. FECHA: NOMBRE DEL EQUIPO: DESCRIPCION: UBICACIÓN: DEPARTAMENTO MOTIVO DE BAJA: COMO SE DETECTO: RESPONSABLE: OBSERVACIONES: FIRMA DE QUIEN REALIZA EL REPORTE __________________________________________________________________________________________________________ 33
  • 34. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 8.4. REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS. Esta es una sugerencia de formato. REPORTE DE FALLAS DE LOS INSUMOS DE COMPUTO REPORTE No. FECHA: DESCRIPCION DEL INCIDENTE: NOMBRE DEL PRODUCTO: MARCA TAMAÑO PESO: ENVASE: CANTIDAD: PROVEEDOR: UBICACIÓN: DEPARTAMENTO: RESPONSABLE: OBSERVACIONES: FIRMA DE QUIEN REALIZA EL REPORTE __________________________________________________________________________________________________________ 34
  • 35. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ TEMA 9: REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO. 9.1. REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION). REQUISICION DE INSUMOS DE COMPUTO No DE REQUISICION: FECHA: DEPARTAMENTO SOLICITANTE: CANTIDAD PRODUCTO MARCA ENVASE CONTENIDO PRECIO TOTAL FIRMA DE RECIBIDO 9.2. MANTENIMIENTO PREVENTIVO PARA EL EQUIPO. EL MANTENIMIENTO PREVENTIVO DE LA COMPUTADORA. Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento. Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son: • Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema. • Checar el disco duro con el comando CHKDSK del DOS. __________________________________________________________________________________________________________ 35
  • 36. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ • Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien. • Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo. Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes: Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa). Una pulsera antiestática. Una brocha pequeña suave. Copitos de algodón. Un soplador o "blower. Trozos de tela secos. Un disquete de limpieza. Alcohol isopropílico. Limpia contactos en aerosol. Silicona lubricante o grasa blanca. Un borrador. Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás superficies de los diferentes aparatos). Recomendación: Descarga la corriente electrostática del cuerpo antes de manipular el hardware de la PC. 1. Desconexión de los cables externos. El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse. La manipulación de la PC tanto para reparación o mantenimientos preventivos debe hacerse en la medida de lo posible con zapatos aislantes o pulseras antiestáticas. No es necesario APRETAR demasiado los conectores de los cables periféricos que se acoplan por la parte de atrás al PC cuando se reconectan, pues eso propicia el desprendimiento de los tornillos de los conectores de la PC. .... 2. Limpieza de interior del PC. Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables. .... Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energía de la computadora retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del extractor del aire. Abre la ventana del floppy e introduce aire por ahí. __________________________________________________________________________________________________________ 36
  • 37. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC). ... 3. Limpieza del monitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación. ... 4. Limpieza del teclado. Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas de la PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido). ... 5. Mantenimiento de las impresoras. Tienen diferentes tratamientos según su tecnología. Las de matriz de puntos requieren más atención (debido a su mayor porcentaje de trabajo mecánico que genera fricción, calor y polvillo). A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel. .... Luego hay que limpiar con varsol o disolvente el riel o eje por donde se desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con aceite grueso, como el que se utiliza en los motores de los automóviles. El cabezal de impresión puede retirarse para colocarlo boca abajo con la boquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo para minimizar la fricción de las agujas en dicha área. ... En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el deslizamiento de la cabeza y asegurarse de que la banda censora de movimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el papel puesto que se vuelven lisos a causa de la acumulación de las partículas de papel en su superficie. ... 6. Mantenimiento del mouse (ratón). Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si estan sucios (normalmente con un anillo de particulas de polvo y grasa) límpialos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido. ... 7. Limpieza de la unidad de disquete. Para limpiar los cabezales del FLOPPY utiliza un disquete de limpieza para floppy. Si sospechas que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete) tienes que abrirlo para extraer el cuerpo extraño. Si se trata de un Floppy que trabaja en un ambiente polvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y LUBRICARLO. ... __________________________________________________________________________________________________________ 37
  • 38. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 8. Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD. Normalmente no se debe abrir salvo en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol. .... Si el ambiente de trabajo es polvoriento (o cuando hace mucho tiempo la unidad no ha recibido mantenimiento), será necesario abrirla para LIMPIARLA y LUBRICARLA. La limpieza consiste en: LIMPIAR con cuidado el lente LASER (toma nota que está sostenido por un SOPORTE FLOTANTE muy delicado). .... Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse así como los piñones plásticos que están a la vista. ... Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba este problema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, las opciones son: .... 1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para desarmarla, o como un ultimo recurso ante una unidad desahuciada), 2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de vida (también deberás saber como ubicarlo y como ajustar su potenciómetro = bases de electrónica de laboratorio). ... 9. Limpieza de la superficie exterior de la PC y periféricos. Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente. 10. Los programas (Software). Considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall) para evitar el ataque de intrusos a través de los puertos abiertos en el PC. 9.3. PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO. Normativa 1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción. La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos: a) El reemplazo de los servidores críticos. b) El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.). c) Los paquetes de software de base necesarios para que la aplicación se ejecute. d) Los programas que componen la aplicación. e) Los archivos y/o bases de datos del sistema. Horario de ejecución de la copia de resguardo. __________________________________________________________________________________________________________ 38
  • 39. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ No se pondrá en producción ningún sistema que no cumpla este requerimiento. 2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo a) Equipo al que pertenecen b) Fecha y hora de ejecución c) Frecuencia: anual, mensual, semanal, diaria d) Número de secuencia o lote e) Tipo de backup f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento. 3) Se llevará un registro diario de las cintas en uso indicando al menos, a) Fecha de ejecución del resguardo. b) Qué cintas integran el backup de los equipos. c) Cantidad de veces que se usó la cinta. d) Lugares asignados para su guarda. El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma. 4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.) 5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo. 6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada. El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos. 7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información. 8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente: a) Se documentará la identificación de secuencia de los backups incrementales. b) Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada. c) Se realizará un backup del sistema completo cada SIETE (7) días corridos. 9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito. Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación. Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta. __________________________________________________________________________________________________________ 39
  • 40. OPERACIÓN DEL EQUIPO DE COMPUTO 2L1 ______________________________________________________________________________________________________________________ 10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos. 11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente. 12) Los períodos de retención de la información histórica son los siguientes: √ Fuentes y base de datos: perpetuo √ Lotes de TRANSAF: perpetuo. √ Actividades de los usuarios y pistas de auditoria: TRES (3) años. 13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDS, etc). 14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación. Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo que son definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente. Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cada trimestre), pero esta cifra puede ser incrementada a solicitud del cliente. __________________________________________________________________________________________________________ 40