Professional Documents
Culture Documents
Una computadora o computador (del latín computare -calcular-), también denominada ordenador
(del francés ordinateur, y éste del latín ordinator), es una máquina electrónica que recibe y procesa
datos para convertirlos en información útil. Una computadora es una colección de circuitos
integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo
a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias
o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia
gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha denominado
con el nombre de programación y al que lo realiza se le llama programador. La computadora,
además de la rutina o programa informático, necesita de datos específicos (a estos datos, en
conjunto, se les conoce como "Input" en inglés o de entrada) que deben ser suministrados, y que son
requeridos al momento de la ejecución, para proporcionar el producto final del procesamiento de
datos, que recibe el nombre de "output" o de salida. La información puede ser entonces utilizada,
reinterpretada, copiada, transferida, o retransmitida a otra(s) persona(s), computadora(s) o
componente(s) electrónico(s) local o remotamente usando diferentes sistemas de telecomunicación,
pudiendo ser grabada, salvada o almacenada en algún tipo de dispositivo o unidad de
almacenamiento.
COMPONENTES DE LA COMPUTADORA
MONITOR
TECLADO
IMPRESORA
Una impresora es un periférico de computadora que permite producir una copia permanente de
textos o gráficos de documentos almacenados en formato electrónico, imprimiendo en papel de
lustre los datos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de
tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente
unidas a la computadora por un cable. Otras impresoras, llamadas impresoras de red, tienen una
interfaz de red interna (típicamente wireless o Ethernet), y que puede servir como un dispositivo
para imprimir en papel algún documento para cualquier usuario de la red. Hoy en día se
comercializan impresoras multifuncionales que aparte de sus funciones de impresora funcionan
simultáneamente como fotocopiadora y escáner, siendo éste tipo de impresoras las más recurrentes
en el mercado.
ESCANER
En informática, un escáner (del idioma inglés: scanner) es un periférico que se utiliza para
convertir, mediante el uso de la luz, imágenes o cualquier otro impreso a formato digital.
Actualmente vienen unificadas con las impresoras formando Multifunciones.
ALMACENAMIENTO SECUNDARIO
El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos
reside el Sistema operativo de la computadora. En los discos duros se almacenan los datos del
usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a
gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos
magnéticos.
Una Unidad de estado sólido es un sistema de memoria no volátil. Están formados por varios chips
de memoria NAND Flash en su interior unidos a una controladora que gestiona todos los datos que
se transfieren. Tienen una gran tendencia a suceder definitivamente a los discos duros mecánicos
por su gran velocidad y tenacidad. Al no estar formadas por discos en ninguna de sus maneras, no
se pueden categorizar como tal, aunque erróneamente se tienda a ello.
ALTAVOCES
Los altavoces se utilizan para escuchar los sonidos emitidos por el computador, tales como música,
sonidos de errores, conferencias, etc. Altavoces de las placas base: Las placas base suelen llevar un
dispositivo que emite pitidos para indicar posibles errores o procesos.
HISTORIA DE LA COMPUTADORA
Siglo XVII
1617. Justo antes de morir, el matemático escocés John Napier (1550-1617), famoso por su
invención de los logaritmos, desarrolló un sistema para realizar operaciones aritméticas
manipulando barras, a las que llamó "huesos" ya que estaban construidas con material de hueso o
marfil, y en los que estaban plasmados los dígitos. Dada su naturaleza, se llamó al sistema "Napier
Bones". Los Huesos de Napier tuvieron una fuerte influencia en el desarrollo de la regla deslizante
(cinco años más tarde) y las máquinas calculadoras subsecuentes, que contaron con logaritmos.
1623. La primera calculadora mecánica fue diseñada por Wilhelm Schickard en Alemania. Llamado
"El Reloj Calculador", la máquina incorporó los logaritmos de Napier, hacía rodar cilindros en un
albergue grande. Se comisionó un Reloj Calculador para Johannes Kepler, el matemático famoso,
pero fue destruido por el fuego antes de que se terminara.
1624. La primera regla deslizante fue inventada por el matemático inglés William Oughtred. La
regla deslizante (llamada "Círculos de Proporción") era un juego de discos rotatorios que se
calibraron con los logaritmos de Napier. Se usó como uno de los primeros aparatos de la
informática analógica. Su época de esplendor duró más o menos un siglo, el comprendido entre la
segunda mitad del siglo XIX y el último cuarto del XX, hasta que a comienzos de 1970,
calculadoras portátiles comenzaron a ser populares.
1666. La primera máquina de multiplicar se inventó por Sir Samuel Morland, entonces Amo de
mecánicas a la corte de Rey Charles II de Inglaterra. El aparato constó de una serie de ruedas, cada
una de las cuales representaba decenas, centenas, etc. Un alfiler de acero movía los diales para
ejecutar los cálculos. A diferencia de la Pascalina, este aparato no tenía avance automático de
columnas.
1673. La primera calculadora de propósito general fue inventada por el matemático alemán
Gottfried von Leibniz. El aparato era una partida de la Pascalina; mientras opera usa un cilindro de
dientes (la rueda de Leibniz) en lugar de la serie de engranajes. Aunque el aparato podía ejecutar
multiplicaciones y divisiones, padeció de problemas de fiabilidad que disminuyó su utilidad.
Siglo XVIII
1777. Se inventó la primera máquina lógica por Charles Mahon, el Conde de Stanhope. El
"demostrador lógico" era un aparato tamaño bolsillo que resolvía silogismos tradicionales y
preguntas elementales de probabilidad. Mahon es el precursor de los componentes lógicos en
computadoras modernas.
Siglo XIX
1820. La primera calculadora de producción masiva se distribuyó por Charles Thomas de Colmar.
Originalmente se les vendió a casas del seguro Parisienses, el aritmómetro de Colmar operaba
usando una variación de la rueda de Leibniz. Más de mil aritmómetros se vendieron y
eventualmente recibió una medalla a la Exhibición Internacional en Londres en 1862.
1893La primera máquina exitosa de multiplicación automática se desarrolló por Otto Steiger. "El
Millonario", como se le conocía, automatizó la invención de Leibniz de 1673, y fue fabricado por
Hans W. Egli de Zurich. Originalmente hecha para negocios, la ciencia halló inmediatamente un
uso para el aparato, y varios miles de ellos se vendieron en los cuarenta años que siguieron.
1897. Fue creada la primera máquina lógica en usar el álgebra de Boole para resolver problemas
más rápido que humanos, fue inventada por William Stanley Jevons. La máquina, llamada el Piano
lógico, usó un alfabeto de cuatro términos lógicos para resolver silogismos complicados.
Siglo XX
1906. El primer tubo de vacío fue inventado por el estadounidense, Lee De Forest. El "Audion",
como se llamaba, tenía tres elementos dentro de una bombilla del vidrio evacuada. Los elementos
eran capaces de hallar y amplificar señales de radio recibidas de una antena. El tubo al vacío
encontraría uso en varias generaciones tempranas de 5 computadoras, a comienzos de 1930.
1919. El primer circuito multivibrador o biestable (en léxico electrónico flip-flop) fue desarrollado
por los inventores americanos W.H. Eccles y F.W. Jordan. El flip-flop permitió diseñar circuitos
electrónicos que podían tener dos estados estables, alternativamente, pudiendo representar así el 0
como un estado y el otro con un 1. Esto formó la base del almacenamiento y proceso del bit binario,
estructura que utilizan las actuales computadoras.
Siglo XXI
2010. Se espera el lanzamiento de USB versión 3.0, que representaría un avance en la velocidad de
transmisión de datos entre el dispositivo conectado y la computadora.
HARDWARE
Hardware corresponde a todas las partes físicas y tangibles[1] de una computadora: sus
componentes eléctricos, electrónicos, electromecánicos y mecánicos;[2] sus cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el
soporte lógico es intangible, y que es llamado software. El término es propio del idioma inglés
(literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por
tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como
«Conjunto de los componentes que integran la parte material de una computadora».[3] El término,
aunque es lo más común, no solamente se aplica a una computadora tal como se la conoce, ya que,
por ejemplo, un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia
también poseen hardware (y software).
La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una
caracterizada por un cambio tecnológico de importancia. Este hardware se puede clasificar en:
básico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario, el
que realiza funciones específicas.
SOFTWARE
Se conoce como software[1] al equipamiento lógico o soporte lógico de una computadora digital;
comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el
procesador de textos, que permite al usuario realizar todas las tareas concernientes a la edición de
textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de
los programas funcionar adecuadamente, facilitando también la interacción entre los componentes
físicos y el resto de las aplicaciones, y proporcionando una interfaz para el usuario.
Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas
específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con
especial énfasis en los negocios.
Ergonomía
La Ergonomía es estudio de las condiciones de adaptación recíproca del hombre y su trabajo, o del
hombre y una máquina o vehículo. Esto quiere decir que un aparato se amolde a alguna parte de
nuestro cuerpo. Antes de continuar debemos recordar que lo más importante es nuestra postura. Una
buena postura nos garantiza no tener dolores o problemas de espalda más adelante. Los consejos
más comunes son: a) el monitor y el teclado deben quedar directamente frente a usted. b) el monitor
debe estar a una distancia de sus ojos de entre 51 a 61 centímetros. c) la pantalla debe quedar al
nivel de sus ojos o a un nivel ligeramente inferior. d) siéntese en posición erguida con los dos pies
apoyados en el piso.
La mejor manera de escoger un mouse es tomándolo. En las tiendas de artículos de oficina suelen
colocar una repisa con todos los tipos de mouse desempacados para que usted los pueda sentir.
Busque alguno donde pueda apoyar los dedos de forma natural (no de manera forzada). Muchos
tienen también un disco (o rueda giratoria) entre los dos botones. La mayoría de las personas piensa
que no necesitará de ese disco, pero una vez que lo prueba no volverá a comprar un mouse que no
cuente con uno.
Al ver un teclado ergonómico por primera vez pensará que se derritió, pero créame que a la larga le
quitará varios malestares de las manos. Estos teclados tienen el conjunto de teclas separado en dos
partes, las cuales están dispuestas con un ángulo de inclinación. Esto hace que las muñecas estén
siempre en una posición natural al tener los codos abiertos. También cuentan con un espacio donde
se pueden apoyar las muñecas. Esta porción, en algunos casos, es acolchonada o al menos suave al
tacto. Al ver un teclado ergonómico por primera vez pensará que se derritió, pero créame que a la
larga le quitará varios malestares de las manos. Estos teclados tienen el conjunto de teclas separado
en dos partes, las cuales están dispuestas con un ángulo de inclinación. Esto hace que las muñecas
estén siempre en una posición natural al tener los codos abiertos. También cuentan con un espacio
donde se pueden apoyar las muñecas. Esta porción, en algunos casos, es acolchonada o al menos
suave al tacto.
Seguridad
El término seguridad proviene de la palabra securitas del latín.[1] Cotidianamente se puede referir a
la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Sin embargo, el
término puede tomar diversos sentidos según el área o campo a la que haga referencia.
La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender
como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.
En diferentes medios se ha intentado definir la seguridad, algunas veces en forma subjetiva y otras
veces como una actividad, a continuación algunas definiciones.
"Seguridad es el conjunto de medidas y acciones que se aceptan parea proteger un ente contra
determinados riesgos a que está expuesto".
Se considera como equipo computacional a todo aquél equipo de cómputo, accesorio, periférico, de
telecomunicaciones y relacionado con cualquiera de éstos, que esté instalado en las salas de acceso
común,
Mantener una actitud de respeto hacia los otros usuarios y a todo el personal de la Fundación.
Mantener una actitud de cuidado y respeto a las instalaciones y al equipo del Centro de Cómputo.
El personal encargado del Centro de Cómputo tienen derecho de pedir la credencial a cualquier
usuario y el derecho de sacar a quien no la porte.
El comportamiento de todos los usuarios debe estar regido por principios de moral y de buenas
costumbres.
El personal encargado del servicio a becarios tiene como responsabilidad hacer y respetar el
reglamento, facilitar el uso del equipo y que éste se encuentre en óptimas condiciones.
Los equipos telefónicos del área de oficinas son para uso exclusivo del personal de la
Fundación. Por ningún motivo serán prestados.
Los equipos de cómputo cuentan con paquetería general (Windows Xp, Office 2003 y XP,
Winzip, Acrobat Reader, Antivirus e Internet)
El espacio de este Centro está diseñado para que el usuario realice sus actividades de manera
individual en un equipo de cómputo.
Todo usuario que abandone el equipo en un tiempo mayor a 15 minutos, perderá el derecho de
uso si otro usuario lo requiere y no existan equipos disponibles.
En el Centro de Cómputo sólo podrán permanecer los usuarios que estén registrados en la
libreta de entrada y que tengan la ficha de asignación del equipo.
El usuario no puede cambiar de equipo sin haber notificado al personal del centro de cómputo.
Es responsabilidad del becario tener los conocimientos necesarios para el uso del software y
equipo a su disposición.
El horario normal del centro de cómputo es de lunes a viernes de 9:00 a 21:00 hrs. y sábados
de 9:00 a 13:00hrs.
Es obligación de los usuarios reportar las fallas que tengan las máquinas al personal encargado
al momento de detectarlas, ya que en caso de no hacerlo serán responsables de las mismas.
Amerita suspensión del servicio si al momento de bajar archivos de discos flexibles, cds, usb,
correo electrónico o mensajería instantánea, éstos vengan contaminados y no den aviso al
personal del centro para la pronta revisión de los discos y el equipo de cómputo.
V.- SERVICIOS.
c Deberán traer las hojas necesarias para las impresiones que requieran y presentar la
credencial vigente expedida por la Fundación.
c El servicio de impresión es únicamente para trabajos escolares del becario.
c Todo becario que desee hacer uso del servicio deberá sujetarse al proceso de vacunación de
sus unidades de almacenamiento contra virus.
c El centro de cómputo no dispone de material para grabar el trabajo de los usuarios para
llevarlos al servicio de impresión, por lo que cada usuario deberá traer su propio dispositivo
para almacenar su
información.
c Escáner.
Asesorías de computación básica (Word, Excel, Power Point, Internet)
c Los becarios tienen derecho a solicitar cursos de paquetería en general que sea manejada
por el personal del centro de cómputo.
El requisito para programar un curso es llenar el formato correspondiente (pedirlo al personal
del
centro de cómputo), presentar una lista de 5 personas como mínimo, respetar el horario solicitado y
cumplir con el 100% de asistencia.
VI.- SANCIONES.
Existen 4 tipos de faltas:
c Se consideran faltas tipo I a las que perturben la disciplina del área de trabajo, por ejemplo
utilizar grabadoras en el área de servicio.
c Se consideran faltas tipo II a los que ponen en riesgo la integridad de los equipos, por
ejemplo el rayar los equipos.
c Se consideran faltas tipo III las que generan un mal uso del equipo, por ejemplo el uso para
fines no académicos.
c Se consideran faltas tipo IV a los que dañen a terceros, por ejemplo a los que provoquen un
daño reversible o irreversible a los equipos, ya sea en el hardware o en el software.
c Dependiendo del tipo de falta el usuario se hará acreedor a una sanción que podrá consistir
en:
c Aviso preventivo.
c Reporte a las Autoridades de la Fundación.
c Prohibición de acceso al Centro de Cómputo (desde una semana hasta un mes).
c Restitución del daño.
c Expulsión definitiva del Centro de Cómputo.
c Todo conflicto en el centro de cómputo o con el personal del mismo debe ser registrado,
aunque no amerite sanción, en caso de obtener tres reportes, se aplicará una sanción de
acuerdo a los reportes anteriores.
c Las situaciones no contempladas en el presente reglamento serán solucionadas, en primera
instancia por el responsable del centro de cómputo. En caso de que algún problema no sea
resuelto en el centro de cómputo, se le notificará a las Autoridades de la Fundación.
Seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran:
c La información contenida
c La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, asi como para el
funcionamiento mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos,
incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
c Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información. La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y
como principal contribuyente al uso de programas realizados por programadores.
1. INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LA REGLA DE
SEGURIDAD E HIGIENE
Asegúrese de que su computadora está apagada.¬_¬*
3. Conecte el conector serie del mouse en el puerto serie, apriételos tornillos. Precaución: El conector serie
solo se ajusta en una dirección en el puerto, no lo fuerce.
4. Encienda su computadora. Instalación del Software Nota: Antes de instalar el software Mouse Driver
Versión
4.1, verifique si su sistema DOS o Windows ha sido configurado para otro mouse. Siesta presente otro
Software de mouse, retírelo. En la actualización delos archivos del sistema, su computadora tratará de
identificar y remover otros drivers para prevenir conflictos con el driver AMOUSE. Por ejempló, el driver en
el AUTOEXEC.BAT es removido. Esto permite al des instalador del mouse el reconocer que parámetros son
necesarios dejar en el sistema. No edite el texto REM (de instalación del mouse) ola facilidad de
desinstalación podría no trabajar adecuadamente. Si usted retiró el Software de otro mouse, debe reiniciar su
computadora para que los nuevos valores tengan efecto.
1.1
Ubicar el lugar adecuado, uso de mobiliario y equipo de ergonómico de acuerdo a las
políticas de seguridad e higiene.
Sería impensable no contar con una computadora encasa. Y es que la PC
Realmente nos alivia la vida. Pero es más fácil si encontramos el espacio ideal
Donde ubicarla y realizar nuestro trabajo con comodidad. Como todo elemento
Importante, necesita un lugar estratégico en el que la luz y la ventilación
Jueguen a su favor. De preferencia, la podemos colocar en uno de los extremos
del estudio o el dormitorio opuestos a una ventana para que no se llene de
polvo (aunque hay que limpiarla todos los días y ponerle un cobertor).En
cuanto a muebles, los esquineros son muy útiles porque su posición diagonal
da una sensación de mayor amplitud. Además, hay modelos con
La iluminación debe permitir leer tanto los documentos como los caracteres impresos del
teclado, siendo recomendable que esté filtrada a través de un difusor. Cuando se trata de
una oficina con un recinto común para varios empleados, si es necesario aumentar la
iluminación, para satisfacer las 9necesidades de uno de ellos, se utilizará una luz auxiliar,
mediante un flexo o un punto de luz selectivo, de forma que no afecte al resto de los
usuarios. La lectura de documentos requiere una iluminación de unos 500 lux y el trabajo
con pantalla unos 300 lux. Por encima de 1000 lux, es una iluminación demasiado intensa.
Es fundamental orientar las pantallas de forma que queden libres de reflejos procedentes de
la iluminación de ventanas o de focos de luz artificial. Las ventanas deben disponer de
elementos que permitan regular la iluminación que penetra al interior. Debe, así mismo,
cuidarse que las superficies de mobiliario, techo, suelo y tabiques, no provoquen reflejos
molestos en la pantalla o deslumbramientos directos en la visión del usuario. La
temperatura en verano debe estar comprendida entre 23 y 26 grados y en invierno entre 20
y 24 grados. La humedad relativa del aire estará entre el 40 y el 60 por ciento.
SEGURIDAD LÓGICA Y FÍSICA. Físicos. Los riesgos físicos pueden dividirse en riesgos
naturales, los procedentes del entorno natural, y riesgos ³de vecindad´, los procedentes del
entorno creado por el hombre. Los riesgos cuya causa primaria es natural pero que tienen a
la acción o inacción humana como un factor contribuyente producido por trabajos de
minería, se incluyen dentro de los riesgos naturales. Riesgos Naturales: - Hundimientos. El
ajuste natural del suelo, el hundimiento de alcantarillas y conducciones de agua, o las fallas
producidas por trabajos de minería. - Daños por viento. Pueden producirse por los efectos
de vientos de alta velocidad. La ubicación en una de las zonas consideradas como
³peligrosas´ llevará consigo un aumento de precio en la póliza de seguro, caso de
contratarse. - Descargas eléctricas atmosféricas. El uso de pararrayos y otros métodos
modernos de protección de edificios hacen muy pequeño el riesgo de daños estructurales.
Sin embargo, hay riesgos en cuanto al abastecimiento de energía eléctrica. Los sistemas de
comunicaciones pueden también estar expuestos a estos riesgos por efectos de las descargas
en las líneas de transmisión, causando interferencias en los mensajes. - Nieve y hielo.
Pueden surgir una congelación y, por consiguiente, daños a servicios de equipos que usen
agua; daños a la estructura del edificio, alimentación de la energía y sistemas de
comunicaciones debido al peso de la nieve y/o hielo, bloqueo de las entradas y salidas de
los sistemas de ventilación y aire acondicionado, parada de los equipos generadores, etc. -
Deslizamiento del suelo. El barro o tierra de terrenos altos, o materiales de desechos o
escombreras, pueden llegar a ser inestables, particularmente después de periodos de lluvias,
en el caso de que el terreno tenga pendientes notables. - Inundación. Pueden producirse por
tierras bajas adyacentes a ríos o al mar, lagos o desbordamientos de presas, rotura de diques
de canales, fuertes 10tormentas, rotura de conducciones de agua, debilitamiento del drenaje
natural o inadecuado drenaje. - Terremotos. Está perfectamente limitada a determinadas
zonas geográficas. Los posibles daños son tales que pueden ser graves e incluso si la
estructura ha sido bien diseñada para aguantar, son tales los accesos, servicios públicos y
abastecimientos al lugar pueden ser severamente dañados. Todos los riesgos que se han
descrito pueden evitarse mediante la elección de un lugar o localidad apropiada. En caso
contrario, la elección del emplazamiento, la adopción de medidas apropiadas en el diseño
del edificio pueden probablemente superar mucho de los inconvenientes naturales del lugar.
Si la elección está restringida a un edificio existente, parte de los riesgos pueden ser
inevitables, debiendo sin embargo identificarse y analizarse sus posibles efectos con
detalle, adoptando las medidas adecuadas para reducirlos o, en su caso, transferirlo. Riesgos
de Vecindad: - Riesgos por proximidad. Equipamiento adyacentes, fábricas o edificios
próximos pueden ser fuentes de posibles riesgos por causas tales como fuego, explosión,
materiales tóxicos o corrosivos, polvo abrasivo, ruido, radiación electromagnética y
vibración. - Transportes. Pueden presentar riesgos tales como causas directas, como
colisión y la posible liberación de explosivos, materiales inflamables, corrosivos, tóxicos o
radiactivos, o indirectas, como contaminación atmosférica, ruido o vibración. - Servicios
públicos. En estos servicios se incluyen: electricidad, gas, agua, alcantarillado, drenaje,
correos y transportes, servicios de bomberos, ambulancias y demás servicios de
emergencia. - Riesgos sociopolíticos. Son particularmente difíciles de prever. Estos son los
ataques vandálicos, manifestaciones, terrorismos, etc. Un lugar discreto para el edificio es
la mejor primera línea de defensa, debiendo adoptarse además las medidas adecuadas para
la seguridad del lugar que impidan una entrada forzada en el mismo, junto a la debida
asistencia profesional para las situaciones de emergencia. Seguridad Física Las medidas de
seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales
como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro
de energía; y contra interferencias humanas sean deliberadas o accidentales. La Seguridad
Física consiste en la "aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información
confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor
del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.
CONFIGURAR ELTECLADO
Para configurar el teclado es necesario entrar a panel de control en el menú de inicio del equipo y se
le da un click. Dentro de esta nueva ventana de dialogo hay dos modos de configurar el teclado ya
sea el idioma o el teclado en general.
Para configurar el idioma es necesario ir a donde dice´ opciones regionales de idioma, fecha y
hora´ se le da un click y en la nueva ventana se dirige adonde dice ³ configuración regional y de
idioma y aparece un nuevo cuadro de dialogo en estese van a la parte que dice ³idiomas´ y de ahí a
³detalles´ y de esta parte se dirigen a donde dice teclado y ya simplemente se agregan o cambian
idiomas al gusto.
Pero si lo que quieren es configurar el teclado en si se van a inicio luego a panel de control y de ahí
se van a impresoras y otros hardware de ahí se van a teclado que se encuentra en la sección de elija
un icono de panel de control y ya esta ahí se puede hacer y deshacer lo que se guste de todo lo que
tiene que ver con el teclado.
En ocasiones tienes que indicarle a tu computadora, que debe enviar video al cañón, eso se hace con
una combinación de teclas, como ALT+F4. También puedes tener que configurar la resolución de tu
computadora para que se vea mejor en el cañón. Pero estos son aspectos de configuración del video
de la computadora.
Nuestro objetivo no es que usted esté paranoico en todo momento mientras navega en Internet, sino
informarle de qué forma pueden afectarle remotamente y cómo defenderse en tales casos. Se podría
comparar al contagio de una enfermedad de transmisión sexual, si no sabe cómo se contagia, no se
puede proteger; incluso aún más, si no sabe que existe ¿cómo puede prepararse para afrontarla?. Y
si ya está contagiado, ¿cómo se elimina?.
Primer paso: conocer las distintas enfermedades informáticas que pululan por Internet.
-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar
determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF,
.BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de
sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero
no son muy riesgosos.
-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser
remotamente controlado.
-Espías, spywares: softwares que se instalan en el ordenador para capturar información relevante
sobre las costumbres del usuario mientras navega. También pueden capturar información altamente
confidencial. Suelen venir ocultos en programas de alta popularidad.
-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos
con fines publicitarios generalmente. Son difíciles de sacar.
-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario
escribe en su teclado.
Para prevenirse de los espías, troyanos, keyloggers, dialers, hijackers, entre otros, no bastan los
antivirus (aunque hay algunos antivirus realmente muy completos para realizar esta tarea). Es
necesario un diario escaneo del sistema con un buen antiespía, como el Adaware o el Spybot Search
and Destroy.
Recomendamos leer nuestra nota:
Cómo eliminar el spyware
Para protegerse de un ataque a nuestro ordenador, o evitar que intrusos entren al mismo (especial
para aquellos que dejan la computadora conectada a internet muchas horas), están los firewalls o
cortafuegos. Que son programas especiales que vigilan el tráfico entrante y saliente de datos de
Internet, detectando lo sospechoso. Recomendamos leer: ¿Por qué Windows funciona lento?.
Cuarto paso: Protegerse de engaños y fraudes
Los engaños y fraudes son comunes en Internet, y todos están orientados a captar su atención y
"pescarlo". Virus, gusanos, troyanos, keyloggers, phishing... todos tienen algún método de engaño
para poder lograr su cometido.
La mejor forma de prevenir, es dudar, siempre dudar, no confiar en cualquier e-mail, sitios o
personas del chat. Use su juicio, demasiada ayuda "desinteresada" o productos milagrosos deben ser
motivos de dudas. Cualquier correo alarmista con respecto a algún servicio que usted usa debe
tomarlo entre pinzas. Algunos ejemplos de correos serían "Debe actualizar su cuenta o será
eliminada", "Nuevos servicios de X, actívelos desde aquí". Recurra a los sitio originales, entrando
desde las direcciones de dominio únicas. Hay gente que se encarga de crear sitios idénticos a otros
con tal de que otros caigan en el engaño.
Jamás enviar un correo o entrar a un sitio para darse de baja a una suscripción electrónica (o
similar) que nunca aceptó originalmente. Si así lo hace, lo único que logra es que la empresa detecte
que su e-mail está activo, por lo cual enviarán mas publicidad o programas espías. Recomendamos
leer nuestra nota: Cómo defenderse del spam
Jamás ejecute un nuevo archivo bajado sin pasarle el antivirus (o sin tener el monitor del mismo
abierto). Incluso si el archivo proviene de un contacto conocido, pues el conocido puede estar
infectado también. Descargue archivos desde sitios de absoluta confianza, pero siempre pase un
antivirus antes de ejecutarlos.
No compre en cualquier sitio, no entrege el número de tarjeta de crédito tampoco, puede ser víctima
de un engaño. Antes de cualquier movimiento de dinero con un sitio, averigue por Internet si es
confiable. Tampoco acepte ninguna ventana emergente en Internet en sitios desconocidos.
Lea el contrato de instalación de los programas, al no leerlos solemos aceptar que nos espíen la
computadora; si es muy largo el contrato, comience a leer desde el final, pues suele estar por allí la
cláusula espía. Jamás, bajo ningún punto de vista, dé su nombre de usuario y contraseña de un
servicio a nadie. Tampoco use cibercafés para manejar información importante.
Si otros tienen acceso a su computadora, le sugerimos que siempre la escanee con un antivirus
luego del uso por otra persona.
Parece una lista muy larga de precauciones, incluso puede extenderse mucho más, nuestro objetivo
es simplificarle las cosas, pero los métodos de pillaje en Internet son altamente complejos e
intrincados y por lo tanto merecen prevenciones similares también. Igualmente podemos resumir
todo en un breve párrafo: "Use su razón, piense antes de actuar, su seguridad está en sus propias
manos".
DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO
Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los
procesos básicos de un sistema informático, y permite la normal ejecución del resto de las
operaciones.
FUNCIONES DEUN SO
Vamos a poner una especial atención al SO. Puesto que es el programa por excelencia dentro del
software. En el se basan el resto de programas de un soft. Sin un SO no podemos operar con ningún
otro programa de los ya vistos.
-Un SO: es un conjunto programas que se encuentra residente en memoria. Siempre ha de estar en
el equipo informático de lo contrario no podríamos operar con nuestro ordenador.
El SO viene a ser un programa general (que engloba a un conjunto de subprogramas) que nos
permite intercomunicarnos directamente con los dispositivos internos y físicos (hardware). Con lo
que el SO en principio trabaja en ultima instancia con el conocido código binario (0s y 1s). Son
sistemas operativos: el windows, linux, unís, ms-dos, etc.
Sus generaciones:
-Generación 0º: década de los 40 los sistemas informáticos no disponían de SO con lo que los
usuarios de estos debían introducir las instrucciones en código binario lo que hacia su uso
restringido a personas de mucho conocimiento en esa materia.
-Generación 1º: década de los 50. Aparece el primer SO para lograr la fluidez en la trasmisión de
información. Aparece el JLC (lenguaje de control de trabajo), se usaban tarjetas perforadas y eran
controladas por operadores (personas con cierto conocimiento). Posteriormente se pasaron de las
tarjetas a las cintas perforadas y estas iban mucho mas rápido.
En el primer SO había en ocupaba en memoria 64 KB (bastante en función de la capacidad total de
la memoria en aquella época).
Terminales Impresora
Durante esta generación aparecen los primeros multiprocesarodes (varios procesadores trabajando
simultáneamente, a la vez).
Generación 3º: segunda mitad de la década de los 60 y 1º mitad de los 70. Es entonces cuando se
desarrollan los SO tan importantes como el UNÍS para la gestión de grandes mainframes.
Durante esta generación el usuario perdió el control del hardware. Los equipos informáticos venían
con el software (SO) de "regalo".
Generación 4º: segunda mitad de los 70 y primera de los 80. Los SO aumentan sus prestaciones y
gestionan eficientemente los recursos del ordenador. Es en esta época donde mas facilidad se le da
al usuario para su manejo. IBM separa los costos de hardware y software con esta estrategia de
marketing se pensaba que facturarían el doble en ganancias. Pero no fue así. Los vendedores de
software pasan a hacerse responsables de los bugs (o fallos de sus programas). Proliferaron las
empresas desarrolladoras de software esto perjudico seriamente a IBM ya que así perdió la
exclusividad.
Posteriormente se abrió el mercado de computadoras compatibles con IBM, estos son los llamados
clónicos (varios dispositivos informáticos de distintas fabricas o procedencias intercomunicados y
compatibles entre si constituyendo un único equipo informático. Este tipo de ordenadores es de
precio mucho mas reducido que los IBM y sus prestaciones son las mismas).
Generación 5º: década de los 90. Los entornos gráficos cobraron mucha importancia, proliferaron y
evolucionaron las llamadas GUIs (interfaces graficas del usuario). Los sistemas operativos tipo
windows 9*, millenium o NT para empresas proliferaron y desplazaron de las empresas al ya
consolidado UNÍS.
Grafico interno de la fusión entre el
software y el hardware.
Y con esto doy por finalizado el tutorial de componentes que incluyen un equipo informático.
Mulprogramacion o multiproceso: Es la técnica que permite cargar varios programas o procesos al
mismo tiempo de forma simultanea.
Batch: sirve para aprovechar tiempos muertos (noches), etc. En grandes empresas los usan para
hacer copias de seguridad.
Tiempo real: Asigna de forma primaria unos tiempos si se pasa de ellos da paso al siguiente.
Seguridad: El SO debe suministrar los medios para la ejecución concurrente de los procesos,
sincronizacion entre procesos, comunicación entre procesos.
El SO debe suministrar algoritmos de gestion y planificación de procesos que se encarguen de
decidir que proceso se ejecutara o cual tomara al procesador y de llevar cuenta de los estados y
procesos, sus prioridades y todo la restante información relevante.
Estado de los procesos
Activo: Ejecutándose en un instante de tiempo. En un sistema monoprocesador, solo puede haber
uno.
Preparado: Listos para ejecutarse. Esperando que un procesador quede libre, bloqueado o
suspendido, a la espera de que se cumpla una condicion.
Muerto: Ha terminado su ejecución o el sistema ha detectado un error fatal y la ha transferido ha
estado nonato.
Nonato: El programa existe pero todavía no es conocido por el SO.
El estado global del SO en un instante determinado, es el conjunto de recursos y procesos existentes
con sus estados correspondientes
El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte
del producto final.
Se podria mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
impresora
monitor
mouse
teclado
soportes ergonomicos para laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos
papel para impresion
software
cableados
routes
access point
los mismos servicios de internet, voip etc
VIRUS Y ANTIVIRUS
VIRUS
En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un
sistema para realizar alguna acción determinada.
Ôc Worms o gusanos
Ôc Troyanos
Ôc Jokes o virus de broma
Ôc Hoaxes o falsos virus
Ôc Virus de macros
WORMS O GUSANOS
Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador.
TROYANOS
Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya.
JOKES O VIRUS DE BROMA
No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión.
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
Los virus de macros afectan a archivos y plantillas que los contienen.
VIRUS DE MACROS
Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico.
HOAXES O FALSOS VIRUS
ANTIVIRUS
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a
veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos
como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un
virus nuevo no sea detectado.
ANTIVIRUS POPULARES
Ôc Norton antivirus
Ôc Panda Titanium
Ôc McAfee Security Center
Ôc PC-cillin
Ôc Panda antivirus
Ôc NOD32
NORTON
Eficaz, rápido, ligero. Son los tres adjetivos que definen NortonAntiVirus 2010, el principal programa de seguridad de
Symantec.
PANDA TITANIUM
El nuevo Panda Titanium Antivirus + Firewall mantiene a salvo tu ordenador de los ataques de todo tipo: virus, gusanos y
troyanos.
PC-CILLIN
PC Cillin blinda literalmente tu equipo ante cualquier tipo de amenaza externa.
PANDA ANTIVIRUS
Protección contra virus, spyware, rootkits, hackers, fraude online , robo de identidad, spam y otras amenazas de Internet.
NOD32
La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de malware sin ralentizar su equipo cuando
trabaja o juega.
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se
activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan
un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un
disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las
características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de
los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a
su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un
disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura
y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que
contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros
con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint
(ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un
fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros
pueden ser infectadas.
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y
directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
!
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer
a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus.
Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
" !
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos
y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más
costosos de detectar.
"
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su
objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
#$
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes efectos.
#
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información
contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento
son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador.
Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los siguientes:
Causa
Estos mensajes de error indican que los datos están dañados o que el disco duro... Estos mensajes de error
indican que los datos están dañados o que el disco duro se ha dañado físicamente.
Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Window...
Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Windows, siga estos pasos:
1.Haga clic en Inicio, seleccione sucesivamente Programas, Accesorios y Herramientas del sistema y, a
continuación, haga clic en ScanDisk.
2.Haga clic en la unidad que desea examinar para comprobar si tiene errores.
Al ejecutar ScanDisk con la opción Completa seleccionada, se examina el disco duro para comprobar si
presenta algún daño físico. Si se detectan datos que estén dañados, ScanDisk le da la opción de guardarlos en
un archivo o de descartarlos. La exploración de superficie de ScanDisk puede tardar una cantidad
considerable de tiempo en discos duros grandes.
Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:
1.Haga clic en el botón Inicio, en Apagar, en Reiniciar el equipo en modo MS-DOS y, a continuación, haga
clic en Sí.
scandisk <x>: donde <x> es la letra del disco duro que desea comprobar.
3.Cuando ScanDisk finaliza su comprobación inicial, le solicita que realice una exploración de superficie en
la unidad. Haga clic en Sí o presione ENTRAR.
Si ScanDisk no puede reparar los datos dañados o indica que el disco duro está dañado físicamente, puede que
tenga que hacer que un profesional cualificado de asistencia lo examine.
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal
manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse
escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas
contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice
entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve
ineficiente el acceso a ellos.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos
sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también
afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación
dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los
diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la
navegación por los archivos.
FRAGMENTACION
La fragmentación es generada cuando durante el reemplazo de procesos quedan huecos entre dos o
más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la
lista de espera. Tal vez en conjunto si sea espacio suficiente, pero se requeriría de un proceso de
desfragmentación de memoria o compactación para lograrlo. Esta fragmentación se denomina
fragmentación externa.
Existe otro tipo de fragmentación conocida como fragmentación interna, la cual es generada cuando
se reserva más memoria de la que el proceso va realmente a usar. Sin embargo a diferencia de la
externa, estos huecos no se pueden compactar para ser utilizados. Se debe de esperar a la
finalización del proceso para que se libere el bloque completo de la memoria.
FRAGMENTACION INTERNA
Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de
10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con
el desfragmentador, sino disminuyendo el tamaño de la partición.
FRAGMENTACION EXTERNA
Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de
bloques que tiene un sistema de ficheros, o al utilizar
asignaciones dinámicas de bloques en el caso de la
memoria. En el sistema de ficheros, la sucesiva creación
y eliminación de ficheros de distintos tamaños puede
conducir al aislamiento de los bloques libres de un disco
y, dependiendo de la política de ajuste, su no elección
para futuros ficheros.
En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado
posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los
que no "caben" nuevos procesos.
En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques
de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán
elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para
que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con
la paginación de memoria.
DESFRAGMENTACION
Este proceso consta de ordenar los trozos de información distribuida a través de todo el disco, para
mejorar la velocidad de acceso y distribuir de mejor forma el espacio libre del dispositivo. Como
este proceso consta en la reorganización de partes de archivos, requiere de suficiente memoria para
realizar los movimientos de los trozos de información. Al mover en forma física la información, la
estructura lógica no sufre alteraciones.
Aspectos de la desfragmentación
Ciertos sistemas de archivos son más susceptibles a cambios por desfragmentación que otros. Por
ejemplo, una partición del tipo FAT se fragmenta más rápido que una de partición del tipo NTFS
(Windows) , EXT 4 (Linux) o HFS + (MacOSX).
En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el
contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar,
de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado.
También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a
eliminar, y sobre Ver archivos, nos mostrará el contenido.
Otra forma de eliminar espacio en disco, es quitando
aquellos Componentes de Windows que no
utilicemos, y que se instalan por defecto al Instalar el
Sistema Operativo sin personalizarlo. Para ello
pulsamos sobre la pestaña Más Opciones y luego, en
el apartado Componentes de Windows, sobre Liberar.
Nos aparecerá un listado de aquellos componentes de
Windows que tenemos instalados y tan sólo nos queda
quitar aquellos que no nos interesen.
1.Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento
para que se ejecute en una fecha y horas determinadas, según le convenga.
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea
programada a la hora que especificó cuando creó la tarea.
Introducción:
Las tareas programadas son una lista de acciones que el Sistema OperativoWindows debe de realizar
cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas
puede variar entre:
Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.
Por ejemplo quieres realizar una búsqueda de virus con tu programa antivirus preferido pero es una tarea
que lleva su tiempo y no quieres que te moleste cuando estas navegando. Puedes asignar una tarea
programada para que la búsqueda de virus, que se realice mientras duermes.
5.En las siguientes diapositivas podremos observar imágenes, que nos guiaran para abrir la aplicación
TAREAS PROGRAMAS.
O bien, podemos ver un video que nos ayudara a aplicar una tarea.
6.En la siguiente imagen veremos una imagen que nos ayudara a encontrar la aplicación de TAREAS
PROGRAMADAS.
7.Una vez que estamos en la aplicación observaremos un acceso directo para agregar una nueva tarea
programada.
8.Ya que hemos dado clic en agregar tarea programada escogeremos alguna aplicación en la que
queremos aplicar la tarea programada.(En este caso elegimos la aplicación BUSCAMINAS).
9.En esta imagen podemos observar que nos pide el nombre de la TAREA que vamos a aplicar, podemos
poner el mismo nombre que tiene la aplicación o elegir cualquier otro.
Aquí nos pregunta si queremos que la tarea se lleve acabo a diario o semalmente.
12.Haga clic en Siguiente y, a continuación, en Finalizar después de comprobar las opciones que haya
seleccionado
Si desea cambiar la configuración de la tarea, haga clic en Abrir en sus propiedades avanzadas antes de
hacer clic en Finalizar. Tras hacer clic en Finalizar, se abrirá el cuadro de diálogo Propiedades para dicha
tarea.
*Haga clic con el botón secundario del <i>mouse</i> (ratón) en la tarea que desee quitar y, después,
haga clic en Eliminar.
Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto
al mantenimiento preventivo, podemos mencionar las siguientes:
Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una
brocha pequeña suave Copitos de algodón Un soplador o "blower Trozos de tela secos Un disquete de
limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un
borrador.
Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco
antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la
unidad y a la vez. Se verifica que no haya virus en el sistema.
Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces
y la unidad estén bien.
Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el
funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.
Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de desarmarlo. Los
tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son cortos
de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco duro, se
corre el riesgo de dañar la tarjeta interna del mismo. Escoja la mejor metodología según sea su habilidad
en este campo:
Algunos almacenan lodos los tomillos en un solo lugar, otros los clasifican y otros los ordenan según se
va desarmando para luego formarlos en orden contrario en el momento de armar el equipo.
El objetivo primordial de un mantenimiento no es desarmar y armar, sino de limpiar, lubricar y calibrar
los dispositivos. Elementos como el polvo son demasiado nocivos para cualquier componente
electrónico, en especial si se trata de elementos con movimiento tales como los motores de la unidad de
disco, el ventilador, etc.
Todas estas precauciones son importantes para garantizar que el sistema de cómputo al que se le
realizará.
http://cbtis226e4.over-
blog.com/pages/100_unidad_1_TRASLADAR_EL_EQUIPO_DE_COMPUTO_CONFORME_A_
LAS_REGLAS_DE_SEGURIDAD_E_HIGIENE-3114263.html
http://es.answers.yahoo.com/question/index?qid=20080209203934AAkqE7i
http://www.scribd.com/doc/4555611/Instalacion-de-Centros-de-Computo
http://mi-libro-gratis.over-blog.com/article-politica-y-lineamientos-de-seguridad-en-el-centro-de-
computo--38968383.html
www.wikipedia.com
www.Monografias.com
http://guia.mercadolibre.com.ve/metodos-proteger-una-computadora-14194-VGP