You are on page 1of 41

DEFINICION DE COMPUTADORA

Una computadora o computador (del latín computare -calcular-), también denominada ordenador
(del francés ordinateur, y éste del latín ordinator), es una máquina electrónica que recibe y procesa
datos para convertirlos en información útil. Una computadora es una colección de circuitos
integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo
a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias
o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia
gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado
con el nombre de programación y al que lo realiza se le llama programador. La computadora,
además de la rutina o programa informático, necesita de datos específicos (a estos datos, en
conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son
requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de
datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada,
reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o
componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación,
pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de
almacenamiento.
COMPONENTES DE LA COMPUTADORA
MONITOR

El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz,


muestra los resultados, o los gráficos del procesamiento de una computadora. Existen varios tipos
de monitores: los de tubo de rayos catódicos (o CRT), los de pantalla de plasma (PDP), los de
pantalla de cristal líquido (o LCD), de paneles de diodos orgánicos de emisión de luz (OLED), o
Láser-TV, entre otros.

TECLADO

Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o


teclados táctiles), utilizado para la introducción de órdenes y datos en una computadora. Tiene su
origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de
los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas
perforadas). Aunque físicamente hay una miríada de formas, se suelen clasificar principalmente por
la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es común a
todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses).
RATON

El mouse (del inglés, pronunciado [Õmaus]) o ratón es un periférico de computadora de uso


manual, utilizado como entrada o control de datos. Se utiliza con una de las dos manos del usuario y
detecta su movimiento relativo en dos dimensiones por la superficie horizontal en la que se apoya,
reflejándose habitualmente a través de un puntero o flecha en el monitor. Anteriormente, la
información del desplazamiento era transmitida gracias al movimiento de una bola debajo del ratón,
la cual accionaba dos rodillos que correspondían a los ejes X e Y. Hoy, el puntero reacciona a los
movimientos debido a un rayo de luz que se refleja entre el ratón y la superficie en la que se
encuentra. Cabe aclarar que un ratón óptico apoyado en un espejo o sobre un barnizado por ejemplo
es inutilizable, ya que la luz láser no desempeña su función correcta. La superficie a apoyar el ratón
debe ser opaca, una superficie que no genere un reflejo, es recomendable el uso de alfombrillas.

IMPRESORA

Una impresora es un periférico de computadora que permite producir una copia permanente de
textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de
lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de
tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente
unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen una
interfaz de red interna (típicamente wireless o Ethernet), y que puede servir como un dispositivo
para imprimir en papel algún documento para cualquier usuario de la red. Hoy en día se
comercializan impresoras multifuncionales que aparte de sus funciones de impresora funcionan
simultáneamente como fotocopiadora y escáner, siendo éste tipo de impresoras las más recurrentes
en el mercado.

ESCANER

En informática, un escáner (del idioma inglés: scanner) es un periférico que se utiliza para
convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital.
Actualmente vienen unificadas con las impresoras formando Multifunciones.
ALMACENAMIENTO SECUNDARIO

El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos
reside el Sistema operativo de la computadora. En los discos duros se almacenan los datos del
usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a
gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos
magnéticos.

Una Unidad de estado sólido es un sistema de memoria no volátil. Están formados por varios chips
de memoria NAND Flash en su interior unidos a una controladora que gestiona todos los datos que
se transfieren. Tienen una gran tendencia a suceder definitivamente a los discos duros mecánicos
por su gran velocidad y tenacidad. Al no estar formadas por discos en ninguna de sus maneras, no
se pueden categorizar como tal, aunque erróneamente se tienda a ello.

ALTAVOCES

Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música,
sonidos de errores, conferencias, etc. Altavoces de las placas base: Las placas base suelen llevar un
dispositivo que emite pitidos para indicar posibles errores o procesos.

HISTORIA DE LA COMPUTADORA

Siglo XVII

1616. El matemático e ingeniero Muhammad ibn Musa al-Khwarizmi, inventó el algoritmo, es


decir, la resolución metódica de problemas de álgebra y cálculo numérico mediante una lista bien
definida, ordenada y finita de operaciones a fin de hallar la solución al problema que se plantea.

1617. Justo antes de morir, el matemático escocés John Napier (1550-1617), famoso por su
invención de los logaritmos, desarrolló un sistema para realizar operaciones aritméticas
manipulando barras, a las que llamó "huesos" ya que estaban construidas con material de hueso o
marfil, y en los que estaban plasmados los dígitos. Dada su naturaleza, se llamó al sistema "Napier
Bones". Los Huesos de Napier tuvieron una fuerte influencia en el desarrollo de la regla deslizante
(cinco años más tarde) y las máquinas calculadoras subsecuentes, que contaron con logaritmos.

1623. La primera calculadora mecánica fue diseñada por Wilhelm Schickard en Alemania. Llamado
"El Reloj Calculador", la máquina incorporó los logaritmos de Napier, hacía rodar cilindros en un
albergue grande. Se comisionó un Reloj Calculador para Johannes Kepler, el matemático famoso,
pero fue destruido por el fuego antes de que se terminara.

1624. La primera regla deslizante fue inventada por el matemático inglés William Oughtred. La
regla deslizante (llamada "Círculos de Proporción") era un juego de discos rotatorios que se
calibraron con los logaritmos de Napier. Se usó como uno de los primeros aparatos de la
informática analógica. Su época de esplendor duró más o menos un siglo, el comprendido entre la
segunda mitad del siglo XIX y el último cuarto del XX, hasta que a comienzos de 1970,
calculadoras portátiles comenzaron a ser populares.

1666. La primera máquina de multiplicar se inventó por Sir Samuel Morland, entonces Amo de
mecánicas a la corte de Rey Charles II de Inglaterra. El aparato constó de una serie de ruedas, cada
una de las cuales representaba decenas, centenas, etc. Un alfiler de acero movía los diales para
ejecutar los cálculos. A diferencia de la Pascalina, este aparato no tenía avance automático de
columnas.

1673. La primera calculadora de propósito general fue inventada por el matemático alemán
Gottfried von Leibniz. El aparato era una partida de la Pascalina; mientras opera usa un cilindro de
dientes (la rueda de Leibniz) en lugar de la serie de engranajes. Aunque el aparato podía ejecutar
multiplicaciones y divisiones, padeció de problemas de fiabilidad que disminuyó su utilidad.

Siglo XVIII

1777. Se inventó la primera máquina lógica por Charles Mahon, el Conde de Stanhope. El
"demostrador lógico" era un aparato tamaño bolsillo que resolvía silogismos tradicionales y
preguntas elementales de probabilidad. Mahon es el precursor de los componentes lógicos en
computadoras modernas.

Siglo XIX

1820. La primera calculadora de producción masiva se distribuyó por Charles Thomas de Colmar.
Originalmente se les vendió a casas del seguro Parisienses, el aritmómetro de Colmar operaba
usando una variación de la rueda de Leibniz. Más de mil aritmómetros se vendieron y
eventualmente recibió una medalla a la Exhibición Internacional en Londres en 1862.
1893La primera máquina exitosa de multiplicación automática se desarrolló por Otto Steiger. "El
Millonario", como se le conocía, automatizó la invención de Leibniz de 1673, y fue fabricado por
Hans W. Egli de Zurich. Originalmente hecha para negocios, la ciencia halló inmediatamente un
uso para el aparato, y varios miles de ellos se vendieron en los cuarenta años que siguieron.

1897. Fue creada la primera máquina lógica en usar el álgebra de Boole para resolver problemas
más rápido que humanos, fue inventada por William Stanley Jevons. La máquina, llamada el Piano
lógico, usó un alfabeto de cuatro términos lógicos para resolver silogismos complicados.

Siglo XX

1906. El primer tubo de vacío fue inventado por el estadounidense, Lee De Forest. El "Audion",
como se llamaba, tenía tres elementos dentro de una bombilla del vidrio evacuada. Los elementos
eran capaces de hallar y amplificar señales de radio recibidas de una antena. El tubo al vacío
encontraría uso en varias generaciones tempranas de 5 computadoras, a comienzos de 1930.

1919. El primer circuito multivibrador o biestable (en léxico electrónico flip-flop) fue desarrollado
por los inventores americanos W.H. Eccles y F.W. Jordan. El flip-flop permitió diseñar circuitos
electrónicos que podían tener dos estados estables, alternativamente, pudiendo representar así el 0
como un estado y el otro con un 1. Esto formó la base del almacenamiento y proceso del bit binario,
estructura que utilizan las actuales computadoras.

1945. El primer caso de malfuncionamiento en la computadora causado por la intrusión de una


polilla al sistema fue documentado por los diseñadores del Mark II. Erróneamente se cree que de
allí proviene el uso del término "bug", que significa insecto o polilla en inglés. Sin embargo este
término ya se usaba mucho antes para referirse a malfuncionamientos de aparatos mecánicos,
eléctricos y electrónicos. El "Oxford English Dictionary " documenta este uso de la palabra desde
1889.

1946. Se construye en la Universidad de Pennsylvania la ENIAC (Electronic Numerical Integrator


And Calculator), que fue la primera computadora electrónica de propósito general. Esta máquina
ocupaba todo un sótano de la Universidad, tenía más de 18.000 tubos de vacío, consumía 200kW de
energía eléctrica y requería todo un sistema de aire acondicionado; tenía la capacidad para realizar
cinco mil operaciones aritméticas por segundo.

Siglo XXI

2000. Es presentado el prototipo de computador cuántico construido por un equipo de


investigadores de IBM.

2010. Se espera el lanzamiento de USB versión 3.0, que representaría un avance en la velocidad de
transmisión de datos entre el dispositivo conectado y la computadora.
HARDWARE

Hardware corresponde a todas las partes físicas y tangibles[1] de una computadora: sus
componentes eléctricos, electrónicos, electromecánicos y mecánicos;[2] sus cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el
soporte lógico es intangible, y que es llamado software. El término es propio del idioma inglés
(literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por
tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como
«Conjunto de los componentes que integran la parte material de una computadora».[3] El término,
aunque es lo más común, no solamente se aplica a una computadora tal como se la conoce, ya que,
por ejemplo, un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia
también poseen hardware (y software).

El término hardware tampoco correspondería a un sinónimo exacto de «componentes informáticos»,


ya que esta última definición se suele limitar exclusivamente a las piezas y elementos internos,
independientemente de los periféricos.

La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una
caracterizada por un cambio tecnológico de importancia. Este hardware se puede clasificar en:
básico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario, el
que realiza funciones específicas.

Un sistema informático se compone de una unidad central de procesamiento (CPU), encargada de


procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información
y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o
auditiva) a los datos procesados.

SOFTWARE

Se conoce como software[1] al equipamiento lógico o soporte lógico de una computadora digital;
comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el
procesador de textos, que permite al usuario realizar todas las tareas concernientes a la edición de
textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de
los programas funcionar adecuadamente, facilitando también la interacción entre los componentes
físicos y el resto de las aplicaciones, y proporcionando una interfaz para el usuario.

Definición: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y


datos asociados que forman parte de las operaciones de un sistema de computación.

El software se clasifica en tres diferentes tipos:

Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los


detalles de la computadora en particular que se use, aislándolo especialmente del procesamiento
referido a las características internas de: memoria, discos, puertos y dispositivos de
comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y
programador adecuadas interfaces de alto nivel, herramientas y utilidades de apoyo que permiten su
mantenimiento.

Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar


programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera
práctica.

Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas
específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con
especial énfasis en los negocios.

Ergonomía

Ergonomía es, tanto:

c la disciplina científica relacionada con la comprensión de las interacciones entre


humanos y otros elementos de un sistema, así como
c la profesión que aplica teoría, principios, datos y métodos para diseñar a fin de optimizar el
bienestar humano y el rendimiento global del sistema.

La Ergonomía es estudio de las condiciones de adaptación recíproca del hombre y su trabajo, o del
hombre y una máquina o vehículo. Esto quiere decir que un aparato se amolde a alguna parte de
nuestro cuerpo. Antes de continuar debemos recordar que lo más importante es nuestra postura. Una
buena postura nos garantiza no tener dolores o problemas de espalda más adelante. Los consejos
más comunes son: a) el monitor y el teclado deben quedar directamente frente a usted. b) el monitor
debe estar a una distancia de sus ojos de entre 51 a 61 centímetros. c) la pantalla debe quedar al
nivel de sus ojos o a un nivel ligeramente inferior. d) siéntese en posición erguida con los dos pies
apoyados en el piso.
La mejor manera de escoger un mouse es tomándolo. En las tiendas de artículos de oficina suelen
colocar una repisa con todos los tipos de mouse desempacados para que usted los pueda sentir.
Busque alguno donde pueda apoyar los dedos de forma natural (no de manera forzada). Muchos
tienen también un disco (o rueda giratoria) entre los dos botones. La mayoría de las personas piensa
que no necesitará de ese disco, pero una vez que lo prueba no volverá a comprar un mouse que no
cuente con uno.
Al ver un teclado ergonómico por primera vez pensará que se derritió, pero créame que a la larga le
quitará varios malestares de las manos. Estos teclados tienen el conjunto de teclas separado en dos
partes, las cuales están dispuestas con un ángulo de inclinación. Esto hace que las muñecas estén
siempre en una posición natural al tener los codos abiertos. También cuentan con un espacio donde
se pueden apoyar las muñecas. Esta porción, en algunos casos, es acolchonada o al menos suave al
tacto. Al ver un teclado ergonómico por primera vez pensará que se derritió, pero créame que a la
larga le quitará varios malestares de las manos. Estos teclados tienen el conjunto de teclas separado
en dos partes, las cuales están dispuestas con un ángulo de inclinación. Esto hace que las muñecas
estén siempre en una posición natural al tener los codos abiertos. También cuentan con un espacio
donde se pueden apoyar las muñecas. Esta porción, en algunos casos, es acolchonada o al menos
suave al tacto.
Seguridad

El término seguridad proviene de la palabra securitas del latín.[1] Cotidianamente se puede referir a
la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el
término puede tomar diversos sentidos según el área o campo a la que haga referencia.

La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender
como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.

En diferentes medios se ha intentado definir la seguridad, algunas veces en forma subjetiva y otras
veces como una actividad, a continuación algunas definiciones.

"Seguridad es confianza y tranquilidad por la idea de que no hay peligro"

"Seguridad es el conjunto de medidas y acciones que se aceptan parea proteger un ente contra
determinados riesgos a que está expuesto".

"Seguridad es el estado de confianza basados en el conocimiento de que no existe acechanza de


peligro en su actividad como resultado de la adopción de un conjunto de acciones y disposiciones
que les permiten estar libres de un riesgo determinado."

REGLAMENTO DEL CENTRO DE CÓMPUTO

I.- DEFINICIÓN DEL EQUIPO DE CÓMPUTO.

Se considera como equipo computacional a todo aquél equipo de cómputo, accesorio, periférico, de

telecomunicaciones y relacionado con cualquiera de éstos, que esté instalado en las salas de acceso
común,

administradas por el Departamento de Informática y destinadas al uso de los becarios.

II.- ORDEN Y DISCIPLINA.

‡ Mantener una actitud de respeto hacia los otros usuarios y a todo el personal de la Fundación.

‡ Mantener una actitud de cuidado y respeto a las instalaciones y al equipo del Centro de Cómputo.

‡ Dejar el lugar de trabajo limpio y ordenado.


III.- GENERALIDADES

‡ El equipo computacional deberá utilizarse como herramienta de apoyo a labores


académicas.

‡ Los usuarios permitidos son becarios del actual ciclo escolar.

‡ Es requisito indispensable para ingresar al Centro de Cómputo portar la credencial vigente


expedida por la Fundación.

‡ El personal encargado del Centro de Cómputo tienen derecho de pedir la credencial a cualquier
usuario y el derecho de sacar a quien no la porte.

‡ El comportamiento de todos los usuarios debe estar regido por principios de moral y de buenas
costumbres.

‡ El personal encargado del servicio a becarios tiene como responsabilidad hacer y respetar el
reglamento, facilitar el uso del equipo y que éste se encuentre en óptimas condiciones.

Queda prohibido para los usuarios:

c Introducir alimentos, bebidas o fumar en el Centro de Cómputo.


c Utilizar grabadoras, radios o equipos de sonido sin audífonos en las áreas de servicio.
c Utilizar los equipos computacionales con aplicaciones no académicas, así como para
desarrollar programas o proyectos ajenos al interés académico de la Fundación.
c Extraer equipo computacional o sus partes del Centro de Cómputo y áreas comunes.
c Copiar software cuya licencia de uso lo prohíba.
c Utilizar los equipos para acceder a equipos locales o remotos a los cuales el usuario no
tenga autorización explícita o en su uso intentar violar la seguridad de acceso.
c El uso de material pornográfico en las instalaciones.
c Violar la seguridad del equipo utilizando un nombre de usuario diferente al propio o una
cuenta exclusiva del Departamento de Informática.
c Instalar software sin autorización del personal de servicios computacionales.
c Introducir intencionalmente virus informáticos a través de cualquier dispositivo de
almacenamiento(diskettes, cd-rom, usb)
c Desconectar los equipos (cables de corriente, red, interfaces, etc)
c Rayar o colocar leyendas (etiquetas) en los equipos.

‡ Los equipos telefónicos del área de oficinas son para uso exclusivo del personal de la
Fundación. Por ningún motivo serán prestados.

‡ La Fundación no se hace responsable de objetos extraviados dentro de las instalaciones de


servicio.

‡ Dada la naturaleza del presente reglamento, su conocimiento y observación son obligatorias


para todos los usuarios del equipo computacional. Su desconocimiento nunca podría ser
invocado como excusa para evitar las sanciones correspondientes.
IV.- DEL CENTRO DE CÓMPUTO.

‡ Los equipos de cómputo cuentan con paquetería general (Windows Xp, Office 2003 y XP,
Winzip, Acrobat Reader, Antivirus e Internet)

‡ El espacio de este Centro está diseñado para que el usuario realice sus actividades de manera
individual en un equipo de cómputo.

‡ Se permitirá varias personas por computadora siempre y cuando se trate de un trabajo en


equipo y no se interfiera con el buen funcionamiento del centro de cómputo.

‡ Todo usuario que abandone el equipo en un tiempo mayor a 15 minutos, perderá el derecho de
uso si otro usuario lo requiere y no existan equipos disponibles.

‡ En el Centro de Cómputo sólo podrán permanecer los usuarios que estén registrados en la
libreta de entrada y que tengan la ficha de asignación del equipo.

‡ El usuario no puede cambiar de equipo sin haber notificado al personal del centro de cómputo.

‡ Es responsabilidad del becario tener los conocimientos necesarios para el uso del software y
equipo a su disposición.

‡ El horario normal del centro de cómputo es de lunes a viernes de 9:00 a 21:00 hrs. y sábados
de 9:00 a 13:00hrs.

‡ En días oficiales y de asueto las salas de servicio permanecerán cerradas.

‡ Es obligación de los usuarios reportar las fallas que tengan las máquinas al personal encargado
al momento de detectarlas, ya que en caso de no hacerlo serán responsables de las mismas.

‡ Amerita suspensión del servicio si al momento de bajar archivos de discos flexibles, cds, usb,
correo electrónico o mensajería instantánea, éstos vengan contaminados y no den aviso al
personal del centro para la pronta revisión de los discos y el equipo de cómputo.

V.- SERVICIOS.

‡ Impresión en láser (B/N)

c Deberán traer las hojas necesarias para las impresiones que requieran y presentar la
credencial vigente expedida por la Fundación.
c El servicio de impresión es únicamente para trabajos escolares del becario.
c Todo becario que desee hacer uso del servicio deberá sujetarse al proceso de vacunación de
sus unidades de almacenamiento contra virus.
c El centro de cómputo no dispone de material para grabar el trabajo de los usuarios para
llevarlos al servicio de impresión, por lo que cada usuario deberá traer su propio dispositivo
para almacenar su
información.
c Escáner.
‡ Asesorías de computación básica (Word, Excel, Power Point, Internet)
c Los becarios tienen derecho a solicitar cursos de paquetería en general que sea manejada
por el personal del centro de cómputo.
El requisito para programar un curso es llenar el formato correspondiente (pedirlo al personal
del
centro de cómputo), presentar una lista de 5 personas como mínimo, respetar el horario solicitado y
cumplir con el 100% de asistencia.

VI.- SANCIONES.
‡ Existen 4 tipos de faltas:
c Se consideran faltas tipo I a las que perturben la disciplina del área de trabajo, por ejemplo
utilizar grabadoras en el área de servicio.
c Se consideran faltas tipo II a los que ponen en riesgo la integridad de los equipos, por
ejemplo el rayar los equipos.
c Se consideran faltas tipo III las que generan un mal uso del equipo, por ejemplo el uso para
fines no académicos.
c Se consideran faltas tipo IV a los que dañen a terceros, por ejemplo a los que provoquen un
daño reversible o irreversible a los equipos, ya sea en el hardware o en el software.
c Dependiendo del tipo de falta el usuario se hará acreedor a una sanción que podrá consistir
en:
c Aviso preventivo.
c Reporte a las Autoridades de la Fundación.
c Prohibición de acceso al Centro de Cómputo (desde una semana hasta un mes).
c Restitución del daño.
c Expulsión definitiva del Centro de Cómputo.
c Todo conflicto en el centro de cómputo o con el personal del mismo debe ser registrado,
aunque no amerite sanción, en caso de obtener tres reportes, se aplicará una sanción de
acuerdo a los reportes anteriores.
c Las situaciones no contempladas en el presente reglamento serán solucionadas, en primera
instancia por el responsable del centro de cómputo. En caso de que algún problema no sea
resuelto en el centro de cómputo, se le notificará a las Autoridades de la Fundación.

Seguridad informática

La seguridad informática es el área de la informática que se


enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y signifique un
riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como
información privilegiada o confidencial.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran:

c La información contenida

Se ha convertido en uno de los elementos más importantes dentro de una organización. La


seguridad informática debe ser administrada según los criterios establecidos por los administradores
y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin
autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada
maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o
incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el
acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que
esta sufra daños o pérdida producto de accidentes, atentados o desastres.

c La infraestructura computacional

Una parte fundamental para el almacenamiento y gestión de la información, asi como para el
funcionamiento mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos,
incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.

c Los usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información. La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y
como principal contribuyente al uso de programas realizados por programadores.
1. INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LA REGLA DE
SEGURIDAD E HIGIENE
Asegúrese de que su computadora está apagada.¬_¬*

2. Localice un puerto serie libre de 9 pines.

3. Conecte el conector serie del mouse en el puerto serie, apriételos tornillos. Precaución: El conector serie
solo se ajusta en una dirección en el puerto, no lo fuerce.

4. Encienda su computadora. Instalación del Software Nota: Antes de instalar el software Mouse Driver
Versión

4.1, verifique si su sistema DOS o Windows ha sido configurado para otro mouse. Siesta presente otro
Software de mouse, retírelo. En la actualización delos archivos del sistema, su computadora tratará de
identificar y remover otros drivers para prevenir conflictos con el driver AMOUSE. Por ejempló, el driver en
el AUTOEXEC.BAT es removido. Esto permite al des instalador del mouse el reconocer que parámetros son
necesarios dejar en el sistema. No edite el texto REM (de instalación del mouse) ola facilidad de
desinstalación podría no trabajar adecuadamente. Si usted retiró el Software de otro mouse, debe reiniciar su
computadora para que los nuevos valores tengan efecto.

1.1
Ubicar el lugar adecuado, uso de mobiliario y equipo de ergonómico de acuerdo a las
políticas de seguridad e higiene.
Sería impensable no contar con una computadora encasa. Y es que la PC
Realmente nos alivia la vida. Pero es más fácil si encontramos el espacio ideal
Donde ubicarla y realizar nuestro trabajo con comodidad. Como todo elemento
Importante, necesita un lugar estratégico en el que la luz y la ventilación
Jueguen a su favor. De preferencia, la podemos colocar en uno de los extremos
del estudio o el dormitorio opuestos a una ventana para que no se llene de
polvo (aunque hay que limpiarla todos los días y ponerle un cobertor).En
cuanto a muebles, los esquineros son muy útiles porque su posición diagonal
da una sensación de mayor amplitud. Además, hay modelos con

Subdivisiones para otros artículos de escritorio, como el porta lapiceros, archivero de


documentos y una repisa superior para poner libros. si se trata de una desktop o
computadora de escritorio, debemos tomar
Precauciones en torno a los cables. Es recomendable contar con una instalación
De cable a tierra y distribuirlos ordenadamente para no ocasionar un corto
Circuito. Así mismo, debemos protegernos del brillo del monitor con un protector
De pantalla (que más que protegerla, nos ahorra muchos problemas de vista).
En el caso de la laptop o computadora portátil, basta con destinarle una mesa y tener un
enchufe cerca. Eso sí, mientras no la usemos hay que taparla con una tela gruesa y no dejar
de sacudir el polvo.
Ya sea que trabajemos con una PC de escritorio o una portátil, lo mejor es utilizar
una silla gradual que se adapte a la altura que hay entre nuestros ojos y la
pantalla, a fin de no causar contracturas musculares.
1.2 Como conectar los diferentes dispositivos.
En cuanto a hardware básico (teclado, mouse, monitor, y las piezas internas del case, hdd,
DVD, RAM, etc.)
El equipo tiene que estar completamente apagado, luego identificas el puerto o la
muesca donde va cada dispositivo, generalmente traen una guía para saber
colocarla si es un dispositivo con software, tienes q instalar el software y luego el asistente
te pedirá q conectes el dispositivo (cel, printer, etc.)
.3 transladar el equipo de computo según reglas de seguridad Nunca muevas el equipo
cuando este prendido, asegúrate antes de moverlo de que
este apagado, desconectado de la corriente eléctrica y desconecta todos los
componentes de ella como el ratón, teclado, monitor, impresora, etc.
El mejor traslado de un equipo de cómputo es en una caja de cartón resistente y
empaques de hielo seco, esto es, para evitar que los movimientos de la computadora
afecten partes internas o externas de la misma.
Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus
piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así
mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco,
café, líquidos corrosivos, etc.).
Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le pueden
afectar piezas internas al CPU y monitor.
1.4 utilizar los equipos de protección contra variaciones de corrientes (regulador, supresor
de picos y no break) Nuestro estilo de vida ha hecho imposible que vivamos sin
computadoras, pero con la tecnología viene la dependencia. Dependencia a que vendedores
construyan y entreguen que nos aseguren que el trabajo se haga, dependencia en que el
equipo siga funcionando sin altos costos de mantenimiento, pero lo más importante que la
tecnología trae consigo es la dependencia a tecnología más limpia y eficiente
El desperdicio de energía, es un término no muy usado en la comunidad de la ingeniería
eléctrica ya que no lo es lo suficientemente específico.

TRAZLADAR EL EQUIPO DE COMPUTO DE ACUERDO A LAS MEDIDAS DE


SEGURIDAD.

La absorción del sonido, para ser eficaz, se obtiene a través


de: 1. Insonoración del techo, suelo y paredes en la medida en
que éstas no incluyan cristales. Se revisten de placas escayola
perforadas, de corcho aglomerado o de metal perforado
recubierto de fibra de vidrio. El material de insonoración
debe disponerse con una caída sobre los muros con una altura
de al menos un metro. Un revestimiento del suelo de base
plástica o moqueta permite eliminar una parte de la reflexión de las ondas sonoras. Los
revestimientos plásticos presentan la ventaja de permitir una limpieza fácil, además de no
presentar problemas de cargas estáticas. Las paredes de vidrio deben evitarse, ya que
reflejan perfectamente los ruidos. 2. Por uso de mobiliario de madera. 3. Por insonoración
de las máquinas, equipándolas: - De carcasas de insonoración. - De bloques antivibraciones
colocados bajo las peanas. La limitación de la transmisión de ruidos por la estructura de los
edificios, las paredes o los equipamientos permanentes es un problema de construcción.
Estos ruidos, de orígenes muy diversos, son debidos al contacto de un elemento con una
parte cualquiera de la estructura. Las soluciones más habituales son: - Calidad de la
construcción. - Revestimientos insonoros de los suelos. - Uso de baldosas flotantes. Se
colocan sobre un material que aísla el suelo y lleva un revestimiento. La transmisión de
ruidos procedentes del exterior es muy difícil de evitar. Tabiques pesados (350 kg/m²)
realizados con cámaras de 15 cm los absorben; tabiques dobles de menor espesor, pero
separados por un intervalo mayor y, en la medida de lo posible, rellenos de materia
absorbente, los limitan igualmente.
INSTALACIONES ELÉCTRICAS Y TEMPERATURA AMBIENTAL.
Suministro de Energía Eléctrica. Todas las computadoras dependen vitalmente del
suministro de energía eléctrica. Si este suministro falla, el sistema queda totalmente fuera
de juego inmediatamente y durante el tiempo que el fallo dure, pudiendo también verse
afectados los sistemas de aire acondicionado y de protección de incendios. Los paros en el
acondicionamiento del aire pueden originar pérdidas de información, que pueden llegar a
ser parciales o totales, temporales o definitivas, en discos y cintas. Por supuesto que la
pérdida total de suministro no es la única fuente de problemas: variaciones de voltaje o
frecuencia, por encima de los valores especificados por los

fabricantes de la computadora, incluso si es sólo por breves intervalos de tiempo, pueden


provocar un mal funcionamiento en los equipos. Normalmente, las instalaciones reciben su
alimentación de los suministros públicos de electricidad, y debe considerarse la posibilidad
de fallos de ese suministro debido a daños accidentales en las subestaciones, cables
subterráneos, daños por tormentas en líneas aéreas, excesos de carga en casos de fuerte
demanda o, incluso, acciones terroristas contra el sistema de alimentación. Algunas
perturbaciones pueden ser de tan corta duración que son muy difíciles de detectar y de
relacionar con fallos en el funcionamiento de los equipos. Para detectar variaciones
transitorias se requiere el uso de equipos especiales para controlar la alimentación y
registrar las perturbaciones. Algunas de las causas posibles de perturbación en el suministro
incluyen: § Reducciones en el voltaje y/o en la frecuencia en los momentos de alta
demanda, por periodos de de pocas horas. § Reducciones en el voltaje debidos a fuertes
corrientes producidas por plantas eléctricas cercanas, como sucede durante el arranque de
ciertos tipos de motores eléctricos, para cortos periodos, de algunos ciclos de la
alimentación hasta algunos segundos. § Perturbaciones transitorias durante algunos pocos
ciclos en la alimentación, por cuales tales como relámpagos repentinos sobre las líneas de
alimentación, o la operación de dispositivos eléctricos, tales como motores de ascensores o
equipos de aire acondicionado. § Introducción de voltajes armónicos en la alimentación de
operación de equipos eléctricos cercanos. Si hay posibilidades de que el suministro sea de
objeto de perturbaciones, puede ser necesario disponer de una fuente de alimentación no
sujeta a la influencia de las perturbaciones, considerando incluso la posibilidad de instalar
filtros o un motoralternador que actúen como un amortiguador entre el suministro y la
computadora que pueden vencer variaciones en la alimentación que tengan duraciones por
debajo de aproximadamente 100 milisegundos. Para variaciones de más larga duración, se
deben tomar medidas especiales, tales como la incorporación de un volante en el juego
motor-alternador. Para perturbaciones más largas o incluso interrupciones, deben
considerarse algunas formas de fuentes alternativas de energía. El sistema más completo y
más complejo es el que se denomina habitualmente SAI (Sistema de Alimentación
Ininterrumpida), que es una unidad de conversión de energía eléctrica que proporciona
corriente alterna de alta calidad. Acepta diversos suministros de energía de entrada, dentro
de unos parámetros especificados, y los convierte en la energía de salida necesaria para el
equipo de proceso de datos, dentro de los parámetros que éste precisa. Las entradas de
energía aceptables por SAI incluyen los suministros de las compañías, generadores locales
o baterías. Un SAI de tipo estático se compone básicamente de un rectificador y un
inversor. La corriente alterna de entrada se rectifica y alimenta al inversor y a la batería.

CONECTAR Y DESCONECTAR LOS DIFERENTES DISPOSITIVOS.

Para conectarlos no necesitas hacer nada especial, desde hace


ya varios años todos los dispositivos y PCs vienen
preparados para el "plug and play" q es q los detecta y los
echa a andar automáticamente.
Para desconectarlos puedes abrir mi PC y darle clock (click derecho) al dispositivo y
seleccionar la opción "expulsar", después en la barra de tareas ( la barra azul q por lo gral
esta abajo de la pantalla )hay un ícono q tiene una flechita verde q dice kitar hardware con
seguridad, le das click y luego otro click en la opción q aparece y esperas a q t diga q es
seguro desconectarlo.

UTILIZAR EQUIPOS DE PROTECCION CONTREA VARIACINES DE CORRIENTE.

Del generador de emergencia determina la cantidad de


tiempo que puede funcionar el generador sin que se
reabastezca de fuel. En función de la probabilidad de que se
produzca un corte del suministro de la compañía eléctrica y
del tiempo de duración estimado, deben preverse las reservas
de fuel. En el caso de que sean admisibles para el sistema
cortes de cierta duración, no se precisa la instalación de
generadores de emergencia, pero sí es aconsejable el disponer de un equipo de baterías que
entren en funcionamiento ante el corte de suministro, alimentando a un convertidor que
suministre la energía necesaria para finalizar las operaciones en curso en el equipo. Las
baterías que proporcionan alimentación continua, en el caso de una interrupción en la
alimentación de corriente alterna, su dimensión y capacidad debe estar relacionada con la
razón carga / salida del inversor, que determinará cuánto tiempo puede soportar la batería
los requisitos de energía de la instalación. Variando el tiempo generalmente entre cinco y
sesenta minutos. La instalación de cualesquiera de estas variantes (SAI, baterías y
convertidores, con o sin generadores de emergencia, etc.) lleva consigo consideraciones
técnicas que deben discutirse primeramente con el constructor, dados los distintos márgenes
de consumo energético de los equipos según el constructor. La selección del sistema debe
justificarse por una comparación de los costos totales asociados del no funcionamiento de
la computadora y los diversos costos de la obtención, mantenimiento y funcionamiento de
la fuente alternativa de alimentación Cuando se valore el tamaño de la fuente alternativa de
alimentación, no debe olvidarse que puede ser necesaria para el equipo de aire
acondicionado y, posiblemente, para los sistemas de protección de incendios y seguridad.
Acondicionamiento de Aire.
Es recomendable que todas las computadoras tengan una atmósfera libre de polvo, dentro
de unos límites especificados de temperatura y humedad relativa. Tal control es sólo
posible mediante el uso de equipos de climatización, que realicen las funciones 6. El
condensador de aire, aunque de un costo más elevado en la instalación, tiene la ventaja de
ser de funcionamiento más económico. Se instala en un subsuelo o en un local adaptado o
en el exterior. - El condensador atmosférico, o torre de enfriamiento, es del mismo
principio de funcionamiento que el condensador de agua. Su costo de explotación es muy
bajo. La humidificación del aire se obtiene a partir de una admisión de agua finalmente
pulverizada en un comportamiento de humidificación. Se utilizan también humificadores
por calentamiento eléctrico para producción de vapor. El calentamiento del aire se realiza
mediante agua caliente o por una batería de resistencias eléctricas. Se pueden limitar en el
tiempo el funcionamiento de esta batería utilizando el circuito general de calefacción
cuando éste atraviesa los locales a climatizar. El aire vuelto a tomar en el local climatizado
y el aire exterior aportado pasan a los circuitos de filtrado, que retienen el 90% de las
partículas de dimensión superior a un micrón. Los filtros deben limpiarse periódicamente,
con una media de al menos una vez por trimestre. El automatismo del funcionamiento de la
unidad de acondicionamiento del aire está asegurado por termostatos e higrostatos, cuyas
medidas tomadas en los locales climatizados controlan y modifican las condiciones de
funcionamiento, conectando si ha lugar el o los dispositivos de alarma sonoros y/o visuales.
La circulación de los aires en los locales climatizados está asegurada por un ventilador, lo
que tiene por objeto el situar estos locales en ligera sobrepresión. El mismo circuito de
ventilación asegura al mismo tiempo la toma de aire por depresión del volumen necesario
para la recuperación. El aire acondicionado puede hacerse circular: - Por el falso piso, con
recuperación por el falso techo. - Por el falso techo, con recuperación por el falso piso o por
los rodapiés. - Por una combinación de las dos formas precedentes. Las potencias
frigoríficas de las unidades de acondicionamiento del aire varían de 5 000 a 60 000
frigorías. Esas potencias cubren ampliamente las necesidades de climatización de los
sistemas informáticos corrientemente utilizados. Los grandes sistemas precisan unidades
especiales o la puesta en paralelo de varias unidades de acondicionamiento que aseguren la
climatización ante cualquier fallo, en alguna de las unidades. Ambiente El ambiente de
trabajo, en lo que se refiere a la iluminación, ruido, temperatura, etc., es clave para el
confort del trabajador, la reducción de sensación de fatiga e, incluso, para evitar trastornos
de salud. ‡ Debe ser lo suficientemente silencioso como para no molestar y distraer al
usuario. El ruido de fondo no debe sobrepasar los 55 dBA. En el uso de un programa de
reconocimiento del habla, un ambiente excesivamente ruidoso hace aumentar la tasa de
errores del reconocedor.

‡ La iluminación debe permitir leer tanto los documentos como los caracteres impresos del
teclado, siendo recomendable que esté filtrada a través de un difusor. Cuando se trata de
una oficina con un recinto común para varios empleados, si es necesario aumentar la
iluminación, para satisfacer las 9necesidades de uno de ellos, se utilizará una luz auxiliar,
mediante un flexo o un punto de luz selectivo, de forma que no afecte al resto de los
usuarios. La lectura de documentos requiere una iluminación de unos 500 lux y el trabajo
con pantalla unos 300 lux. Por encima de 1000 lux, es una iluminación demasiado intensa. ‡
Es fundamental orientar las pantallas de forma que queden libres de reflejos procedentes de
la iluminación de ventanas o de focos de luz artificial. Las ventanas deben disponer de
elementos que permitan regular la iluminación que penetra al interior. Debe, así mismo,
cuidarse que las superficies de mobiliario, techo, suelo y tabiques, no provoquen reflejos
molestos en la pantalla o deslumbramientos directos en la visión del usuario. ‡ La
temperatura en verano debe estar comprendida entre 23 y 26 grados y en invierno entre 20
y 24 grados. La humedad relativa del aire estará entre el 40 y el 60 por ciento.
SEGURIDAD LÓGICA Y FÍSICA. Físicos. Los riesgos físicos pueden dividirse en riesgos
naturales, los procedentes del entorno natural, y riesgos ³de vecindad´, los procedentes del
entorno creado por el hombre. Los riesgos cuya causa primaria es natural pero que tienen a
la acción o inacción humana como un factor contribuyente producido por trabajos de
minería, se incluyen dentro de los riesgos naturales. Riesgos Naturales: - Hundimientos. El
ajuste natural del suelo, el hundimiento de alcantarillas y conducciones de agua, o las fallas
producidas por trabajos de minería. - Daños por viento. Pueden producirse por los efectos
de vientos de alta velocidad. La ubicación en una de las zonas consideradas como
³peligrosas´ llevará consigo un aumento de precio en la póliza de seguro, caso de
contratarse. - Descargas eléctricas atmosféricas. El uso de pararrayos y otros métodos
modernos de protección de edificios hacen muy pequeño el riesgo de daños estructurales.
Sin embargo, hay riesgos en cuanto al abastecimiento de energía eléctrica. Los sistemas de
comunicaciones pueden también estar expuestos a estos riesgos por efectos de las descargas
en las líneas de transmisión, causando interferencias en los mensajes. - Nieve y hielo.
Pueden surgir una congelación y, por consiguiente, daños a servicios de equipos que usen
agua; daños a la estructura del edificio, alimentación de la energía y sistemas de
comunicaciones debido al peso de la nieve y/o hielo, bloqueo de las entradas y salidas de
los sistemas de ventilación y aire acondicionado, parada de los equipos generadores, etc. -
Deslizamiento del suelo. El barro o tierra de terrenos altos, o materiales de desechos o
escombreras, pueden llegar a ser inestables, particularmente después de periodos de lluvias,
en el caso de que el terreno tenga pendientes notables. - Inundación. Pueden producirse por
tierras bajas adyacentes a ríos o al mar, lagos o desbordamientos de presas, rotura de diques
de canales, fuertes 10tormentas, rotura de conducciones de agua, debilitamiento del drenaje
natural o inadecuado drenaje. - Terremotos. Está perfectamente limitada a determinadas
zonas geográficas. Los posibles daños son tales que pueden ser graves e incluso si la
estructura ha sido bien diseñada para aguantar, son tales los accesos, servicios públicos y
abastecimientos al lugar pueden ser severamente dañados. Todos los riesgos que se han
descrito pueden evitarse mediante la elección de un lugar o localidad apropiada. En caso
contrario, la elección del emplazamiento, la adopción de medidas apropiadas en el diseño
del edificio pueden probablemente superar mucho de los inconvenientes naturales del lugar.
Si la elección está restringida a un edificio existente, parte de los riesgos pueden ser
inevitables, debiendo sin embargo identificarse y analizarse sus posibles efectos con
detalle, adoptando las medidas adecuadas para reducirlos o, en su caso, transferirlo. Riesgos
de Vecindad: - Riesgos por proximidad. Equipamiento adyacentes, fábricas o edificios
próximos pueden ser fuentes de posibles riesgos por causas tales como fuego, explosión,
materiales tóxicos o corrosivos, polvo abrasivo, ruido, radiación electromagnética y
vibración. - Transportes. Pueden presentar riesgos tales como causas directas, como
colisión y la posible liberación de explosivos, materiales inflamables, corrosivos, tóxicos o
radiactivos, o indirectas, como contaminación atmosférica, ruido o vibración. - Servicios
públicos. En estos servicios se incluyen: electricidad, gas, agua, alcantarillado, drenaje,
correos y transportes, servicios de bomberos, ambulancias y demás servicios de
emergencia. - Riesgos sociopolíticos. Son particularmente difíciles de prever. Estos son los
ataques vandálicos, manifestaciones, terrorismos, etc. Un lugar discreto para el edificio es
la mejor primera línea de defensa, debiendo adoptarse además las medidas adecuadas para
la seguridad del lugar que impidan una entrada forzada en el mismo, junto a la debida
asistencia profesional para las situaciones de emergencia. Seguridad Física Las medidas de
seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales
como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro
de energía; y contra interferencias humanas sean deliberadas o accidentales. La Seguridad
Física consiste en la "aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información
confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor
del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.

CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPÓSITIVOS


Una computadora se configura por diversas unidades donde cada una de estas tendrá una función
específica, a continuación se describen cada una de estas partes con sus respectivas funciones:

1. CPU (unidad central de procesamiento): Es la parte principal de la computadora y tiene el


objetivo de realizar todos los procesos y movimientos de la información, al mismo tiempo
coordinara a los demás componentes que constituyen su con-figuración.
2. Unidades de entrada de datos: Son dispositivos que permiten capturar datos e instrucciones que la
CPU vaya a procesar. Ejemplos de estos dispositivos pueden ser el teclado, el Mise o el scanner.
3. Unidades de salida de datos: Son dispositivos que tienen la función de visualizarle la información
al usuario. Ejemplos de estos dispositivos pueden ser el monitor o la impresora.
4. Unidades de almacenamiento secundario: Son dispositivos que permiten almacenar, recuperar y
manipular la información guardada en archivos. Ejemplos de estos dispositivos pueden ser el disco
duro y la lectora de CD.

Configurar el entorno de trabajo


Siempre hay que tener nuestro entorno de trabajo de forma adecuada y también depende de cada
persona para poder ver de que manera se acomoda a trabajar siempre y cuando no viole las reglas de
seguridad e higiene del equipo de cómputo.
Siempre hay que procurar este siempre limpio el entorno para mayor comodidad propia o de
cualquier otro usuario del equipo.
Si esta limpio tu entorno esto te facilitara y ayudara en la realización de trabajos
de cualquier grado.
Además de que cuando una persona es limpia tal como su entorno esto hace que la gente hable bien
de dicha persona y puede hasta llegar ha mejorar la clientela si se tratase de algún tipo de negocio o
comercio.

CONFIGURAR ELTECLADO
Para configurar el teclado es necesario entrar a panel de control en el menú de inicio del equipo y se
le da un click. Dentro de esta nueva ventana de dialogo hay dos modos de configurar el teclado ya
sea el idioma o el teclado en general.
Para configurar el idioma es necesario ir a donde dice´ opciones regionales de idioma, fecha y
hora´ se le da un click y en la nueva ventana se dirige adonde dice ³ configuración regional y de
idioma y aparece un nuevo cuadro de dialogo en estese van a la parte que dice ³idiomas´ y de ahí a
³detalles´ y de esta parte se dirigen a donde dice teclado y ya simplemente se agregan o cambian
idiomas al gusto.
Pero si lo que quieren es configurar el teclado en si se van a inicio luego a panel de control y de ahí
se van a impresoras y otros hardware de ahí se van a teclado que se encuentra en la sección de elija
un icono de panel de control y ya esta ahí se puede hacer y deshacer lo que se guste de todo lo que
tiene que ver con el teclado.

Configurar el ratón (mouse)


Para configurar el mouse es necesario ir a inicio, de ahí a panel de control y se le da un click de ahí
se van a impresoras y otros hardware y en la parte que dice elija un icono de panel de control
buscan el icono y donde dice ratón (mouse) le dan click y les abre un nuevo cuadro de dialogo y en
este cuadro es posible configurar el teclado a merced de quien quiera y del modo que guste.
Configurar la impresora
Configurar la impresora es muy sencillo ya que simplemente te diriges a el menú de ini9cio y de
ahioa ipresoras y faxes.
Si no tienes esta opción en inicio entonces vas a panel de control y de ahí buscas impresoras y otros
hardware y de ahí ya se busca la opción impresoras y faxes y listo solo ya se configura cono se
desee.

Instalar el proyector de datos


Lo conectas a la corriente eléctrica, con el cable de energía eléctrica; y lo conectas a la
computadora, con el cable de video o VGA. Luego, enciendes la computadora, y enciendes el
cañón. Con el control del cañón seleccionas la entrada o "source", generalmente es video VGA.

En ocasiones tienes que indicarle a tu computadora, que debe enviar video al cañón, eso se hace con
una combinación de teclas, como ALT+F4. También puedes tener que configurar la resolución de tu
computadora para que se vea mejor en el cañón. Pero estos son aspectos de configuración del video
de la computadora.

Prevenir accidentes en situaciones de riesgo (proteger computadora)


Una computadora sin ningún tipo de protección en internet, es un riesgo por el que se puede pagar
muy alto costo. Desde pérdida absoluta de la información, inestabilidad en el sistema, hasta robos
en cuentas bancarias o robos de identidad.

Nuestro objetivo no es que usted esté paranoico en todo momento mientras navega en Internet, sino
informarle de qué forma pueden afectarle remotamente y cómo defenderse en tales casos. Se podría
comparar al contagio de una enfermedad de transmisión sexual, si no sabe cómo se contagia, no se
puede proteger; incluso aún más, si no sabe que existe ¿cómo puede prepararse para afrontarla?. Y
si ya está contagiado, ¿cómo se elimina?.

Primer paso: conocer las distintas enfermedades informáticas que pululan por Internet.

-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar
determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF,
.BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de
sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero
no son muy riesgosos.
-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser
remotamente controlado.
-Espías, spywares: softwares que se instalan en el ordenador para capturar información relevante
sobre las costumbres del usuario mientras navega. También pueden capturar información altamente
confidencial. Suelen venir ocultos en programas de alta popularidad.
-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos
con fines publicitarios generalmente. Son difíciles de sacar.
-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario
escribe en su teclado.

Segundo paso: conocer los fraudes y engaños más comunes


-Phishing: engaños deliverados a un usuario con tal de conseguir cierta información de ellos. Suelen
orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc.
Es, sin duda, uno de los fraudes más peligrosos para los usuarios de Internet, pues puede acarrear
pérdidas económicas o robos de identidad a los mismos. Recurren, por ejemplo, a sitios similares a
un servicio que se ofrece por Internet (servicios de un banco, Paypal, Hotmail, etc.) y, luego del
envío de e-mails masivos alertando una situación engañosa, logran que caigan personas que usan
esos servicios.
-Ingeniería social: es uno de los métodos del phishing. Suelen recurrir a engaños bien preparados
para obtener información del usuario, especialmente claves. Un clásico es el "Averiguo contraseñas
de hotmail", donde los usuarios que caen terminan dando su propia contraseña.
-Hay una infinidad de engaños más por Internet, como las trampas para activar ActiveX, los envíos
de archivos masivos a los chats, programas ocultos dentro de aplicaciones normales, versiones
alteradas de programas populares, etc. También, en algunos casos, los intentos de ataque remoto a
través del IP de nuestra conexión.

Tercer paso: Prevenirse y curarse de las enfermedades informáticas


Para la prevención de virus, gusanos y algunos malwares, sin duda un buen antivirus es la respuesta.
El antivirus debe estar actualizado y debe escanearse la computadora regularmente. En cuanto al
uso de un monitor permanente, suele complicar la rapidez de procesamiento del sistema. Por lo
tanto puede prender el monitor sólo cuando realice actividades peligrosas o que requieren seguridad
(es su deber recordar activarlo). Algunas actividades donde se necesita el monitor antivirus son: al
navegar por sitios desconocidos, bajando y ejecutando archivos (de Internet, chat o programas de
intercambio), el recibir el correo electrónico, al comprar por Internet e introducir la tarjeta de
crédito u otros datos importantes, al ejecutar archivos que provengan de CD o disquetes.
Recomendamos nuestra nota:
Análisis de los mejores antivirus

Para prevenirse de los espías, troyanos, keyloggers, dialers, hijackers, entre otros, no bastan los
antivirus (aunque hay algunos antivirus realmente muy completos para realizar esta tarea). Es
necesario un diario escaneo del sistema con un buen antiespía, como el Adaware o el Spybot Search
and Destroy.
Recomendamos leer nuestra nota:
Cómo eliminar el spyware

Para protegerse de un ataque a nuestro ordenador, o evitar que intrusos entren al mismo (especial
para aquellos que dejan la computadora conectada a internet muchas horas), están los firewalls o
cortafuegos. Que son programas especiales que vigilan el tráfico entrante y saliente de datos de
Internet, detectando lo sospechoso. Recomendamos leer: ¿Por qué Windows funciona lento?.
Cuarto paso: Protegerse de engaños y fraudes
Los engaños y fraudes son comunes en Internet, y todos están orientados a captar su atención y
"pescarlo". Virus, gusanos, troyanos, keyloggers, phishing... todos tienen algún método de engaño
para poder lograr su cometido.

La mejor forma de prevenir, es dudar, siempre dudar, no confiar en cualquier e-mail, sitios o
personas del chat. Use su juicio, demasiada ayuda "desinteresada" o productos milagrosos deben ser
motivos de dudas. Cualquier correo alarmista con respecto a algún servicio que usted usa debe
tomarlo entre pinzas. Algunos ejemplos de correos serían "Debe actualizar su cuenta o será
eliminada", "Nuevos servicios de X, actívelos desde aquí". Recurra a los sitio originales, entrando
desde las direcciones de dominio únicas. Hay gente que se encarga de crear sitios idénticos a otros
con tal de que otros caigan en el engaño.

Jamás enviar un correo o entrar a un sitio para darse de baja a una suscripción electrónica (o
similar) que nunca aceptó originalmente. Si así lo hace, lo único que logra es que la empresa detecte
que su e-mail está activo, por lo cual enviarán mas publicidad o programas espías. Recomendamos
leer nuestra nota: Cómo defenderse del spam

Jamás ejecute un nuevo archivo bajado sin pasarle el antivirus (o sin tener el monitor del mismo
abierto). Incluso si el archivo proviene de un contacto conocido, pues el conocido puede estar
infectado también. Descargue archivos desde sitios de absoluta confianza, pero siempre pase un
antivirus antes de ejecutarlos.

No compre en cualquier sitio, no entrege el número de tarjeta de crédito tampoco, puede ser víctima
de un engaño. Antes de cualquier movimiento de dinero con un sitio, averigue por Internet si es
confiable. Tampoco acepte ninguna ventana emergente en Internet en sitios desconocidos.

Lea el contrato de instalación de los programas, al no leerlos solemos aceptar que nos espíen la
computadora; si es muy largo el contrato, comience a leer desde el final, pues suele estar por allí la
cláusula espía. Jamás, bajo ningún punto de vista, dé su nombre de usuario y contraseña de un
servicio a nadie. Tampoco use cibercafés para manejar información importante.

Si otros tienen acceso a su computadora, le sugerimos que siempre la escanee con un antivirus
luego del uso por otra persona.

Parece una lista muy larga de precauciones, incluso puede extenderse mucho más, nuestro objetivo
es simplificarle las cosas, pero los métodos de pillaje en Internet son altamente complejos e
intrincados y por lo tanto merecen prevenciones similares también. Igualmente podemos resumir
todo en un breve párrafo: "Use su razón, piense antes de actuar, su seguridad está en sus propias
manos".
DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

¿ QUE ES EL SISTEMA OPERATIVO?

Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los
procesos básicos de un sistema informático, y permite la normal ejecución del resto de las
operaciones.

FUNCIONES DEUN SO

Vamos a poner una especial atención al SO. Puesto que es el programa por excelencia dentro del
software. En el se basan el resto de programas de un soft. Sin un SO no podemos operar con ningún
otro programa de los ya vistos.

-Un SO: es un conjunto programas que se encuentra residente en memoria. Siempre ha de estar en
el equipo informático de lo contrario no podríamos operar con nuestro ordenador.
El SO viene a ser un programa general (que engloba a un conjunto de subprogramas) que nos
permite intercomunicarnos directamente con los dispositivos internos y físicos (hardware). Con lo
que el SO en principio trabaja en ultima instancia con el conocido código binario (0s y 1s). Son
sistemas operativos: el windows, linux, unís, ms-dos, etc.

Sus funciones mas importantes son:

-Gestiona los recursos del ordenador en sus niveles mas bajos.


-Dispone de una interface (elemento que hace posible la fácil comunicación usuario maquina)
liberando al usuario del conocimiento del hardware. El SO windows se basa en una interface
graficas, "GUI" (Interface Grafica de Usuario), permitiendo al usuario interactuar con el hardware
de una forma sencilla y rápida.
-Sobre el SO funcionan el resto de programas y aplicaciones del software.

Sus generaciones:

-Generación 0º: década de los 40 los sistemas informáticos no disponían de SO con lo que los
usuarios de estos debían introducir las instrucciones en código binario lo que hacia su uso
restringido a personas de mucho conocimiento en esa materia.
-Generación 1º: década de los 50. Aparece el primer SO para lograr la fluidez en la trasmisión de
información. Aparece el JLC (lenguaje de control de trabajo), se usaban tarjetas perforadas y eran
controladas por operadores (personas con cierto conocimiento). Posteriormente se pasaron de las
tarjetas a las cintas perforadas y estas iban mucho mas rápido.
En el primer SO había en ocupaba en memoria 64 KB (bastante en función de la capacidad total de
la memoria en aquella época).

Grafico interno de un sistema operativo de la época y en parte en la actualidad

Generación 2º: Se dan los primeros pasos de la


multiprogramación es decir varios programas de usuario.
El SO reparte tiempos del procesador. Aparece la
llamada tecnología DMA usa buffers entre terminales: impresora, etc.
¿Qué es un buffer?: Es una fuente de almacenamiento temporal que reside en el propio dispositivo
ya sea de entrada, o de salida.
Aparece el termino spooding: viene a ser como lo que gestiona la cola de instrucciones en el buffer.

Terminales Impresora

Durante esta generación aparecen los primeros multiprocesarodes (varios procesadores trabajando
simultáneamente, a la vez).

Generación 3º: segunda mitad de la década de los 60 y 1º mitad de los 70. Es entonces cuando se
desarrollan los SO tan importantes como el UNÍS para la gestión de grandes mainframes.
Durante esta generación el usuario perdió el control del hardware. Los equipos informáticos venían
con el software (SO) de "regalo".

Generación 4º: segunda mitad de los 70 y primera de los 80. Los SO aumentan sus prestaciones y
gestionan eficientemente los recursos del ordenador. Es en esta época donde mas facilidad se le da
al usuario para su manejo. IBM separa los costos de hardware y software con esta estrategia de
marketing se pensaba que facturarían el doble en ganancias. Pero no fue así. Los vendedores de
software pasan a hacerse responsables de los bugs (o fallos de sus programas). Proliferaron las
empresas desarrolladoras de software esto perjudico seriamente a IBM ya que así perdió la
exclusividad.
Posteriormente se abrió el mercado de computadoras compatibles con IBM, estos son los llamados
clónicos (varios dispositivos informáticos de distintas fabricas o procedencias intercomunicados y
compatibles entre si constituyendo un único equipo informático. Este tipo de ordenadores es de
precio mucho mas reducido que los IBM y sus prestaciones son las mismas).

Generación 5º: década de los 90. Los entornos gráficos cobraron mucha importancia, proliferaron y
evolucionaron las llamadas GUIs (interfaces graficas del usuario). Los sistemas operativos tipo
windows 9*, millenium o NT para empresas proliferaron y desplazaron de las empresas al ya
consolidado UNÍS.
Grafico interno de la fusión entre el
software y el hardware.

Una de las características he


imnovaciones mas importantes de un SO
es la llamada multi-tarea. Un SO opera
entre la CPU y los periféricos y con la
tecnología multi-tarea reparte el tiempo
entre ellos dos. Suponiendo que se lancen
tres procesos (A,B,C), (proceso: conjunto
de rutina, algoritmos, etc.). Lo que el SO
hace internamente con esta tecnología es: recoger la primera operación del proceso A en CPU luego
pasa a los periféricos con lo que la CPU descansa y en ese momento, recoge la primera operación
del proceso B en CPU, posteriormente en cuanto va a los periféricos pasa al proceso C, y cuando a
este le llegan los turnos que corresponden a los periféricos pasa a la segunda operación del proceso
A. Y asi sucesivamente. Con esta tecnología se logra apurar y reducir enormemente el tiempo de
proceso del SO, podemos llegar a unas 50 tareas simultáneamente. Sistemas operativos como, el
ms-dos no disponen de ella, pero otros como windows si alcanzan esta tecnología.

Y con esto doy por finalizado el tutorial de componentes que incluyen un equipo informático.
Mulprogramacion o multiproceso: Es la técnica que permite cargar varios programas o procesos al
mismo tiempo de forma simultanea.

Cada programa o proceso ha de usar unos recursos y el SO ha de gestionar esto.


Se pueden dar los llamados interbloqueos en la que 2 o mas programas estan a la espera por solicitar
un dispositivo o memoria. El SO debe solucionar esto.

Batch: sirve para aprovechar tiempos muertos (noches), etc. En grandes empresas los usan para
hacer copias de seguridad.
Tiempo real: Asigna de forma primaria unos tiempos si se pasa de ellos da paso al siguiente.
Seguridad: El SO debe suministrar los medios para la ejecución concurrente de los procesos,
sincronizacion entre procesos, comunicación entre procesos.
El SO debe suministrar algoritmos de gestion y planificación de procesos que se encarguen de
decidir que proceso se ejecutara o cual tomara al procesador y de llevar cuenta de los estados y
procesos, sus prioridades y todo la restante información relevante.
Estado de los procesos
Activo: Ejecutándose en un instante de tiempo. En un sistema monoprocesador, solo puede haber
uno.
Preparado: Listos para ejecutarse. Esperando que un procesador quede libre, bloqueado o
suspendido, a la espera de que se cumpla una condicion.
Muerto: Ha terminado su ejecución o el sistema ha detectado un error fatal y la ha transferido ha
estado nonato.
Nonato: El programa existe pero todavía no es conocido por el SO.
El estado global del SO en un instante determinado, es el conjunto de recursos y procesos existentes
con sus estados correspondientes

Transición entre procesos


El distribuidor: es uin modulo del SO que activa procesos preparados de acuerdo con unos criterios
determinados por ejemplo: prioridad.
Interrupcion: Son las llamadas del SO para solicitar servicios por ejemplo: una operación.de E/S.
Planificador: Modulo del SO que translada procesos de ejecución a preparados, por ejemplo: en
sistemas de tiempo compartido porque se les ajusta el tiempo. O llega uno de mayor prioridad.
Paso de preparado a bloqueado: Cuando tiene lugar un evento que estuviera esperandopara poder
perseguirlo.

RECURSOS QUE ADMINISTRA EL SO

Como gestor de recursos, el Sistema Operativo administra:

c La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).


c Los dispositivos de E/S (entrada y salida)
c La memoria principal (o de acceso directo).
c Los discos (o memoria secundaria).
c Los procesos (o programas en ejecución).
y en general todos los recursos del sistema.

› ››› 
›   › ›››
 ›
  
 

El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte
del producto final.
Se podria mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
impresora
monitor
mouse
teclado
soportes ergonomicos para laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos
papel para impresion
software
cableados
routes
access point
los mismos servicios de internet, voip etc

Medidas de seguridad y antivirus


Al activar las herramientas del sistema (tales como ahorro de energía, o bajar el brillo,
desfragmentar disco, compresores, quitar efectos visuales etc.) permite bajar los niveles que
utiliza la computadora y ahorrarte tanto energía, memoria, rapidez, etc.

VIRUS Y ANTIVIRUS

VIRUS

En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada.

ALGUNOS TIPOS DE VIRUS

Ôc Worms o gusanos
Ôc Troyanos
Ôc Jokes o virus de broma
Ôc Hoaxes o falsos virus
Ôc Virus de macros

WORMS O GUSANOS
Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador.

TROYANOS
Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya.
JOKES O VIRUS DE BROMA
No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión.

Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
Los virus de macros afectan a archivos y plantillas que los contienen.
VIRUS DE MACROS

Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico.
HOAXES O FALSOS VIRUS

ANTIVIRUS

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a
veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos
como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un
virus nuevo no sea detectado.

ANTIVIRUS POPULARES

Ôc Norton antivirus
Ôc Panda Titanium
Ôc McAfee Security Center
Ôc PC-cillin
Ôc Panda antivirus
Ôc NOD32

NORTON
Eficaz, rápido, ligero. Son los tres adjetivos que definen NortonAntiVirus 2010, el principal programa de seguridad de
Symantec.

PANDA TITANIUM
El nuevo Panda Titanium Antivirus + Firewall mantiene a salvo tu ordenador de los ataques de todo tipo: virus, gusanos y
troyanos.

McAfee SECURITY CENTER


un complemento para los navegadores Internet Explorer y Firefox, prueba, analiza y clasifica los sitios Web.

PC-CILLIN
PC Cillin blinda literalmente tu equipo ante cualquier tipo de amenaza externa.

PANDA ANTIVIRUS
Protección contra virus, spyware, rootkits, hackers, fraude online , robo de identidad, spam y otras amenazas de Internet.

NOD32
La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de malware sin ralentizar su equipo cuando
trabaja o juega.

Otros tipos de virus




La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.



Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se
activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.



Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan
un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.



Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un
disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de
los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a
su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un
disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura
y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.



El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que
contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros
con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint
(ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un
fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros
pueden ser infectadas.

  

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
!

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer
a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

 " !

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos
y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.

  "

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

 #$

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.

 #› 

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información
contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento
son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.

%› › & › 


 

Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los siguientes:

‡Error serio de disco al escribir en la unidad <X>

‡Error de datos al leer la unidad <X>

‡Error al leer la unidad <X>


‡Error de E/S

‡Error de búsqueda: no se encuentra el sector

Causa

Estos mensajes de error indican que los datos están dañados o que el disco duro... Estos mensajes de error
indican que los datos están dañados o que el disco duro se ha dañado físicamente.

Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Window...

Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Windows, siga estos pasos:

1.Haga clic en Inicio, seleccione sucesivamente Programas, Accesorios y Herramientas del sistema y, a
continuación, haga clic en ScanDisk.

2.Haga clic en la unidad que desea examinar para comprobar si tiene errores.

3.Haga clic en Completa y en Inicio.

Al ejecutar ScanDisk con la opción Completa seleccionada, se examina el disco duro para comprobar si
presenta algún daño físico. Si se detectan datos que estén dañados, ScanDisk le da la opción de guardarlos en
un archivo o de descartarlos. La exploración de superficie de ScanDisk puede tardar una cantidad
considerable de tiempo en discos duros grandes.

Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:

1.Haga clic en el botón Inicio, en Apagar, en Reiniciar el equipo en modo MS-DOS y, a continuación, haga
clic en Sí.

2.Escriba el comando siguiente en el símbolo del sistema y presione ENTRAR.

scandisk <x>: donde <x> es la letra del disco duro que desea comprobar.

3.Cuando ScanDisk finaliza su comprobación inicial, le solicita que realice una exploración de superficie en
la unidad. Haga clic en Sí o presione ENTRAR.

Si ScanDisk no puede reparar los datos dañados o indica que el disco duro está dañado físicamente, puede que
tenga que hacer que un profesional cualificado de asistencia lo examine.

‘  


La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal
manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse
escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas
contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice
entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve
ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce


debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso
del computador.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos
sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también
afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación
dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los
diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.

Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la
navegación por los archivos.

FRAGMENTACION

La fragmentación es la memoria que queda desperdiciada al usar los métodos de gestión de


memoria. Tanto el primer ajuste, como el mejor y el peor producen fragmentación externa
(Conocidos como estrategias de Colocación).

La fragmentación es generada cuando durante el reemplazo de procesos quedan huecos entre dos o
más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la
lista de espera. Tal vez en conjunto si sea espacio suficiente, pero se requeriría de un proceso de
desfragmentación de memoria o compactación para lograrlo. Esta fragmentación se denomina
fragmentación externa.

Existe otro tipo de fragmentación conocida como fragmentación interna, la cual es generada cuando
se reserva más memoria de la que el proceso va realmente a usar. Sin embargo a diferencia de la
externa, estos huecos no se pueden compactar para ser utilizados. Se debe de esperar a la
finalización del proceso para que se libere el bloque completo de la memoria.

FRAGMENTACION INTERNA

La fragmentación interna es la pérdida de espacio en disco debido al hecho de que el tamaño de un


determinado archivo sea inferior al tamaño del cluster, ya que teóricamente el archivo estaría
obligado a ser referenciado como un cluster completo. Los cluster(s) son contiguos de forma que
desde el último bit del archivo situado en el cluster "a" hasta el primer bit del archivo situado en el
cluster contiguo (es decir "b") queda un espacio sobrante siempre teniendo la condición de que el
archivo del cluster "a" fuera más pequeño que el cluster en sí.
Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la
capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que
un archivo ocupe menos, en nuestro disco ocupara 18KB. Esto sugiere una pérdida de ese espacio
que dice utilizar pero no utiliza.

Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de
10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con
el desfragmentador, sino disminuyendo el tamaño de la partición.

FRAGMENTACION EXTERNA

Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de
bloques que tiene un sistema de ficheros, o al utilizar
asignaciones dinámicas de bloques en el caso de la
memoria. En el sistema de ficheros, la sucesiva creación
y eliminación de ficheros de distintos tamaños puede
conducir al aislamiento de los bloques libres de un disco
y, dependiendo de la política de ajuste, su no elección
para futuros ficheros.

En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado
posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los
que no "caben" nuevos procesos.

En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques
de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán
elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para
que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con
la paginación de memoria.

DESFRAGMENTACION

Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para
mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo. Como
este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para
realizar los movimientos de los trozos de información. Al mover en forma física la información, la
estructura lógica no sufre alteraciones.
Aspectos de la desfragmentación

En Windows la presencia de archivos inamovibles del sistema, o que el desfragmentador no moverá


para simplificar su tarea (sobre todo con el archivo de intercambio, o swap file), puede impedir un
buen porcentaje de desfragmentación en el disco.

Ciertos sistemas de archivos son más susceptibles a cambios por desfragmentación que otros. Por
ejemplo, una partición del tipo FAT se fragmenta más rápido que una de partición del tipo NTFS
(Windows) , EXT 4 (Linux) o HFS + (MacOSX).

  '›&›   ›


 (

  '›&›   ›


 (
Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que
almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna.
Para acceder a esta aplicación pulsamos sobre )* +)*›)* )*
" . Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen
espacio de almacenamiento.

Tras este proceso, nos aparecerá una ventana similar a ésta...

En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el
contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar,
de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a
eliminar, y sobre Ver archivos, nos mostrará el contenido.
Otra forma de eliminar espacio en disco, es quitando
aquellos Componentes de Windows que no
utilicemos, y que se instalan por defecto al Instalar el
Sistema Operativo sin personalizarlo. Para ello
pulsamos sobre la pestaña Más Opciones y luego, en
el apartado Componentes de Windows, sobre Liberar.
Nos aparecerá un listado de aquellos componentes de
Windows que tenemos instalados y tan sólo nos queda
quitar aquellos que no nos interesen.

Esta herramienta también nos permite realizar otras


tareas de liberación de espacio, como es la desistación
de Programas que no usemos y que tengamos
instalados. También nos permite desde aquí eliminar
todos los puntos de restauración creados, menos el
más reciente. Esta opción hay que utilizarla sólo
cuando estemos seguros de no tener ningún problema
en nuestro equipo.

Como comentario, decir que existen en el mercado


programas que realizan tareas de limpieza del
registro, que eliminan los restos de Programas
desistalados con la finalidad de ahorrar espacio en
disco y aumentar el rendimiento del Sistema. Como
ejemplo de estos programas, tenemos el Regcleanner.

Esto suele eliminar

*Archivos temporales de internet, caché y similar de los navegadores.

*Archivos temporales y de registros con extensiones .tmp, .log, .chk, etc.

*Archivos de programas específicos que no son útiles.

*Archivos de programas ya desinstalados.

*Archivos de instalación que pueden no usarse más.

*Archivos de la papelera de reciclaje.

*Archivos de restauración del programa Restaurador de Sistema.

›   
   
1.Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento
para que se ejecute en una fecha y horas determinadas, según le convenga.
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea
programada a la hora que especificó cuando creó la tarea.

Introducción:

2.¿Qué es una Tarea Programada?

Las tareas programadas son una lista de acciones que el Sistema OperativoWindows debe de realizar
cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas
puede variar entre:

‡ Diariamente. ‡ Semanalmente. ‡ Mensualmente. ‡ Sólo una vez. ‡ Al iniciar el equipo.

3.¿Para qué sirve una Tarea Programada?

Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.

4.Un ejemplo puede ser el siguiente

Por ejemplo quieres realizar una búsqueda de virus con tu programa antivirus preferido pero es una tarea
que lleva su tiempo y no quieres que te moleste cuando estas navegando. Puedes asignar una tarea
programada para que la búsqueda de virus, que se realice mientras duermes.

5.En las siguientes diapositivas podremos observar imágenes, que nos guiaran para abrir la aplicación
TAREAS PROGRAMAS.

O bien, podemos ver un video que nos ayudara a aplicar una tarea.

6.En la siguiente imagen veremos una imagen que nos ayudara a encontrar la aplicación de TAREAS
PROGRAMADAS.

7.Una vez que estamos en la aplicación observaremos un acceso directo para agregar una nueva tarea
programada.

8.Ya que hemos dado clic en agregar tarea programada escogeremos alguna aplicación en la que
queremos aplicar la tarea programada.(En este caso elegimos la aplicación BUSCAMINAS).
9.En esta imagen podemos observar que nos pide el nombre de la TAREA que vamos a aplicar, podemos
poner el mismo nombre que tiene la aplicación o elegir cualquier otro.

Aquí nos pregunta si queremos que la tarea se lleve acabo a diario o semalmente.

10.En esta imagen elegiremos la hora y la fecha de inicio para la tarea.

11.Ahora tenemos que Elegir nombre de usuario y contraseña.

12.Haga clic en Siguiente y, a continuación, en Finalizar después de comprobar las opciones que haya
seleccionado

13.Usar opciones avanzadas en las tareas programadas

Si desea cambiar la configuración de la tarea, haga clic en Abrir en sus propiedades avanzadas antes de
hacer clic en Finalizar. Tras hacer clic en Finalizar, se abrirá el cuadro de diálogo Propiedades para dicha
tarea.

14.Quitar una tarea programada

Para quitar una tarea programada :

*Abra Programador de tareas.

*Haga clic con el botón secundario del <i>mouse</i> (ratón) en la tarea que desee quitar y, después,
haga clic en Eliminar.

El mantenimiento preventivo en equipos de cómputo


Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si
se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará como realizar paso
a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo
periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada
tipo. En las computadoras nos referiremos a las genéricas (clones).

Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto
al mantenimiento preventivo, podemos mencionar las siguientes:

Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una
brocha pequeña suave Copitos de algodón Un soplador o "blower Trozos de tela secos Un disquete de
limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un
borrador.

Elementos para limpieza externa (Se utilizan para quitar


las manchas del gabinete y las demás superficies de los
diferentes aparatos)

Juego de herramientas para mantenimiento preventivo

Existen varios procesos que se deben realizar antes cíe


iniciar un mantenimiento preventivo para determinar el
correcto funcionamiento de los componentes. Estos son:

‡Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco
antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la
unidad y a la vez. Se verifica que no haya virus en el sistema.

‡Chequear el disco duro con el comando CHKDSK del DOS.

‡Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces
y la unidad estén bien.

‡Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el
funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

‡Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de desarmarlo. Los
tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son cortos
de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco duro, se
corre el riesgo de dañar la tarjeta interna del mismo. Escoja la mejor metodología según sea su habilidad
en este campo:

Algunos almacenan lodos los tomillos en un solo lugar, otros los clasifican y otros los ordenan según se
va desarmando para luego formarlos en orden contrario en el momento de armar el equipo.

‡El objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar, lubricar y calibrar
los dispositivos. Elementos como el polvo son demasiado nocivos para cualquier componente
electrónico, en especial si se trata de elementos con movimiento tales como los motores de la unidad de
disco, el ventilador, etc.
‡Todas estas precauciones son importantes para garantizar que el sistema de cómputo al que se le
realizará.

Programar la frecuencia para resguardar la información y tiempo de los planes de


mantenimiento.
www.buenastareas.com

http://cbtis226e4.over-
blog.com/pages/100_unidad_1_TRASLADAR_EL_EQUIPO_DE_COMPUTO_CONFORME_A_
LAS_REGLAS_DE_SEGURIDAD_E_HIGIENE-3114263.html

http://es.answers.yahoo.com/question/index?qid=20080209203934AAkqE7i

http://www.scribd.com/doc/4555611/Instalacion-de-Centros-de-Computo

http://mi-libro-gratis.over-blog.com/article-politica-y-lineamientos-de-seguridad-en-el-centro-de-
computo--38968383.html

www.wikipedia.com

www.Monografias.com

http://guia.mercadolibre.com.ve/metodos-proteger-una-computadora-14194-VGP

establecer políticas de prevención de accidentes

características de los insumos (marca y compatibilidad)

You might also like