THOUSANDS OF FREE BLOGGER TEMPLATES

3/12/09

p-25 configuracion de una red domestica

Instalar el hardware

Instale adaptadores de red en los equipos que los necesiten. Siga las instrucciones de instalación de la documentación que acompaña a cada adaptador.
Principio de página
Configurar o comprobar una conexión a Internet (opcional)
No necesita una conexión a Internet para configurar una red, aunque la mayoría de los usuarios usa su red para compartir dicha conexión. Para configurar una conexión a Internet, necesita un módem por cable o ADSL y una cuenta con un proveedor de servicios Internet (ISP). A continuación, abra el Asistente para conectarse a Internet y siga las instrucciones. Para obtener más información, consulte ¿Qué se necesita para conectarse a Internet?
Si ya dispone de una conexión a Internet, debe comprobar que la conexión funcione. A tal efecto, abra el explorador web y vaya a un sitio web que no suela visitar. Si va a un sitio web que visita a menudo, es posible que algunas de sus páginas web estén almacenadas en el equipo y se muestren correctamente, aunque haya problemas en la conexión. Si se abre el sitio web y no recibe mensajes de error, la conexión funciona.

Para compartir una conexión a Internet
También puede compartir una conexión a Internet entre dos o más equipos de red. Para ello, puede usar un dispositivo intermediario o configurar Conexión compartida a Internet (ICS). Es posible que su ISP le cobre por varias conexiones a Internet. Solicite información acerca de esta cuestión al ISP.
Usar un dispositivo intermediario. Puede usar un enrutador o una combinación de enrutador y módem (también denominada puerta de enlace a Internet) para compartir una conexión a Internet. Si usa un enrutador, conéctelo al módem y al equipo con la conexión a Internet, y vuelva a comprobar la conexión. La documentación que acompaña al enrutador debe incluir instrucciones de conexión. Si usa una combinación de enrutador y módem, conéctela a un equipo. Consulte la documentación proporcionada con el dispositivo para obtener instrucciones de conexión detalladas.
Nota
El enrutador y el módem deben estar encendidos para poder usar la conexión a Internet de cualquier equipo de la red.
Configurar ICS. Si desea compartir una conexión a Internet y no quiere comprar otro equipo, puede configurar ICS en el sistema que esté conectado al módem. Dicho sistema también necesitará dos adaptadores de red: uno para conectarse al módem y otro para conectarse al segundo equipo. ICS no está incluido en Windows Vista Starter.
Principio de página
Conectar los equipos
Hay varias formas de conectar los equipos; la configuración depende de su tipo de adaptador de red, módem y conexión a Internet. Asimismo, depende de si desea compartir una conexión a Internet entre todos los equipos de la red. Las siguientes secciones describen brevemente algunos métodos de conexión. Mostrar todo

Redes Ethernet
Para conectar equipos mediante Ethernet, necesita un concentrador, un conmutador o un enrutador. (Para obtener información acerca de los tipos de hardware, consulte ¿En qué se diferencian los enrutadores, los concentradores, los puntos de acceso y los conmutadores?)
Para compartir una conexión a Internet, debe usar un enrutador. Conecte el enrutador al equipo que está conectado al módem (si aún no lo ha hecho).
Red Ethernet con enrutador con cable y conexión a Internet compartida
Si su hogar o la oficina tienen una instalación con cable para Ethernet, configure los equipos en salas que dispongan de conectores Ethernet y conéctelos directamente a dichos conectores.
Red Ethernet con Ethernet integrada

Redes inalámbricas
Para las redes inalámbricas, ejecute el Asistente para configurar un enrutador o punto de acceso inalámbrico en el equipo conectado al enrutador. El asistente lo guiará en el proceso de agregar otros equipos y dispositivos a la red.
Red inalámbrica con una conexión a Internet compartida

Redes HPNA
Para las redes HPNA, necesita un adaptador de red HPNA en cada equipo y un conector telefónico en cada sala en la que haya un equipo. Conecte los equipos a los conectores telefónicos. Los equipos se conectarán automáticamente.
Encienda todos los equipos o dispositivos, como las impresoras, que desee que formen parte de la red. Si la red tiene una instalación con cable para Ethernet o HPNA, debe estar configurada y preparada para usarse. Debe probar la red (consulte la información que figura a continuación) para asegurarse de que los equipos y los dispositivos están conectados correctamente.
Principio de página
Ejecutar el Asistente para configurar un enrutador o punto de acceso inalámbrico
Si su red es inalámbrica, ejecute el Asistente para configurar un enrutador o punto de acceso inalámbrico en el equipo conectado al enrutador.
Para abrir Configurar un enrutador inalámbrico o un punto de acceso, haga clic en el botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Centro de redes y de recursos compartidos. En el panel izquierdo, haga clic en Configurar una conexión o red y, a continuación, en Configurar un enrutador inalámbrico o un punto de acceso.
El asistente lo guiará en el proceso de agregar otros equipos y dispositivos a la red. Para obtener más información, consulte Agregar un dispositivo o un equipo a una red.
Principio de página

Habilitar el uso compartido en la red
Si desea compartir archivos e impresoras en la red, asegúrese de que la ubicación de la red sea de tipo privado y de activar la detección de redes y el uso compartido de archivos e impresoras. Para obtener más información, consulte Elección de una ubicación de red y Habilitar o deshabilitar la detección de redes.
Probar la red
Conviene probar la red para asegurarse de que todos los equipos y dispositivos están conectados y funcionan correctamente. Para probar la red, haga lo siguiente en cada equipo de la red: Haga clic en el botón Inicio y, a continuación, en Red. Deberá ver los iconos del equipo en el que trabaja y de los otros equipos y dispositivos que ha agregado a la red. Si el equipo que comprueba tiene una impresora conectada, es posible que el icono de ésta no se vea en otros equipos hasta que habilite el uso compartido de impresoras. El uso compartido de impresoras no está disponible en Windows Vista Starter.
Nota
Puede llevar varios minutos hasta que los equipos con versiones anteriores de Windows se muestren en la carpeta Red.

fuente:http://windows.microsoft.com/es-xl/windows-vista/Setting-up-a-home-network

19/11/09

p-24 el cd y Dvd

  • como se grava un cd:
  • - en la lectura del cd grabado, el laser incide sobre la pista, cuando el laser da en una parte no grabada, el rayo se retorna hacia el detector y cuando da en la parte quemada, el rayo se dispersa y no es detectado.-
  • ¿como se grava un dvd?-
  • por medio de un rayo láser que logra traspasar 0,6 mm de plástico para alcanzar la capa de tinte grabable. Esto permite utilizar un rayo láser mucho más pequeño, la clave para poder grabar bits más pequeños.
    En un DVD-R, el direccionamiento (determinar un lugar en el disco por parte del rayo láser) se hace con pits adicionales y espacios (llamados pre-pits) en las áreas entre surcos.

  • ¿cual es la diferencia entre dvd-r y un dvd+r?
  • Discos Dvd-r10 dvd-r vírgenes (de una cara, 16x, con caja fina) con una capacidad de 4, 7 GB. Sólo pueden grabarse en regrabadoras dvd-r / -rw. No son reescribibles, aunque pueden ser leídos en muchas unidades de DVD y reproductores DVD modernos. Dvd VírgenEl dvd+r de verbatim ha sido concebido para responder a las necesidades de mayor capacidad. En sus orígenes estaba destinado al almacenamiento de datos profesionales y privados y a la grabación de vídeo únicamenteEl DVD+RWes un soporte fiable de gran capacidad, que podrá grabar y regrabar cuantas veces quiera. Además, es compatible con todo tipo de grabadoras de DVD y le ofrece una capacidad de 4.7Gb, ideal para guardar todo tipo datos y hacer copias de seguridad
  • ¿que velocidades utilizan actualmente los quemadores de cd y dvd?
  • -52x 32x 52x que significa 1er 52x es Graba a52 revoluciones por minuto(x) 32x es regraba y 52x es la lectura.

fuentes:

http://mx.answers.yahoo.com/question/index?qid=20080430234208AAtdQgM

http://www.alternate.es/html/shop/produc…

http://es.wikipedia.org/wiki/DVD-R

p-23 configuracion del equipo de computo


  • Investigar sobre los tipos de tarjetas de memoriaHay diversos tipos de tarjetas y de trabajos de memoria que se utilizan. La mayoría se usan en cámaras fotográficas digitales, en consolas de videojuegos, en teléfonos móviles, y en usos industriales. La tarjeta de PC (PCMCIA) estaba entre los primeros formatos de tarjeta comerciales de memoria (tipo tarjetas de I).Se utiliza solamente y principalmente en usos industriales y para trabajos de Entrada-Salida (tipo I/II/III), como estándar de la conexión para los dispositivos (tales como un módem.Tarjeta de PC salieron, incluyendo CompactFlash, SmartMedia, SD, MiniSD, MicroSD y similares. En otras áreas, las tarjetas de memoria integradas mini (SD) fueron utilizadas en los teléfonos móviles, consolas, comenzando a usar formatos de tarjeta de los propios fabricantes, y los dispositivos como PDAs y los creadores digitales de la música comenzaron a usar tarjetas de memoria desprendibles.Aparecieron nuevos formatos, incluyendo SD/MMC, Memory Stick, tarjeta XD-Picture Card, y un número de tarjetas varias, de baja calidad y más pequeñas. El deseo para las tarjetas ultra-pequeñas para los teléfonos moviles, PDAs, y las cámaras fotográficas digitales compactas condujo una tendencia hacia tarjetas más pequeñas que la generación anterior de tarjetas "compactas" que ya parecían grandes.En cámaras fotográficas digitales, SmartMedia y CompactFlash han tenido mucho éxito. En 2001, SM acaparó el 50% del mercado de cámaras fotográficas digitales y las CF tenían un asimiento del estrangular en cámaras fotográficas digitales profesionales.
  • 2.-Lectoras de memorias para impresoras
  • 3.-.Indique los pasos para congigurar una impresora lpt ala pc.Aunque la configuración de la impresora debería ser prácticamente autoexplicativo, y de hecho es sencillo, al arrancar desde CD, para configurar la impresora es necesario hacerlo desde el menú propio de KNOPPIX --> Configuración --> Configurar impresora(s)
  • 4.- Indique los pasos para configurar una impresora USB.
  • fuente:
  • http://es.wikipedia.org/wiki/Tarjeta_de_memoria

5/11/09

p-22 integridad de la informacion

  • 1.- ¿que es un antivirus?

  • Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 2.-¿menciona 5 antivirus comerciales?

  • kaspersky
  • avast!
  • 4 Residencia Edici�n
  • Avira Antiveneno PersonalEdition Cl�sico

  • 4-¿como se protege la pc con pssword?

  • se crea una contraseña la cual cada ves que la proporciones se abrirán los programas o la pc esta deberá contar con 18 digitos por lo menos para poder considerar se como una password para pc

  • 5.-¿como se crean cuentas de usuarios limitadas y protegidas con contraseña?

  • entras a panel de control cuantas del usuario y ahí sigues los
  • pasos:
  • 1-Click en INICIO.
  • 2-Panel de control.
  • 3-Encontrar cuentas de usuario.
  • 4-seleccionar crear una cuenta nueva.
  • 5-Escribir el nombre de la cuenta.
  • 6-Seleccionar si será ¨ADMINISTRADOR DE EQUIPO O LIMITADA¨
  • 7-Crear usuario.
  • 8-Entrar al usuario creado.
  • 9-ponerle una contraseña al usuario que estas usando
  • fuentes:♪

http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm
http://es.answers.yahoo.com/question/index?qid=20071112075708AAvOmb9
http://www.raymond.cc/blog/archives/2007/09/23/comprehensive-list-of-free-anti-virus/es/
  • 2.5 ANTIVIRUS COMERCIALES
  • .Antivirus comerciales (generalmente suponen hacer un gasto de compra, pero también de mantenimiento anual, porque las actualizaciones sólo son gratuitas durante el primer año:1.McAfee. La página Web de los creadores del antivirus Scan (o Viruscan)
  • . Un antivirus muy recomendable: es bueno, es rápido, existe versión en español, es barato, y se puede actualizar gratuitamente desde Internet.
  • 2.Norton Antivirus. Otro de los antivirus comerciales más prestigiosos. Efectivo y traducido al español.
  • 3.Panda Software.La casa creadora del antivirus Panda, un buen antivirus que además está en español. Eso sí, es más lento que ViruScan y Norton.
  • 4.NOD32. tambien tiene buena imagen.
  • 5.Data Fellows. Página Web de los creadores del antivirus F-Prot y F-Secure.
  • 3.¿QUE ACCIONES DEBE TENER UN SOFWARE PARA CONSIDERARSE UN ANTIVIRUS?El software antivirus es un programa más de computadora y como tal debe ser adecuado para nuestro sistema y debe estar correctamente configurado según los dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee conexión a redes es necesario tener un programa antivirus que tenga la capacidad de detectar virus de redes. Los antivirus reducen sensiblemente los riesgos de infección pero cabe reconocer que no serán eficaces el cien por ciento de las veces y su utilización debería estar acompañada con otras formas de prevención.La función primordial de un programa de estos es detectar la presencia de un posible virus para luego poder tomar las medidas necesarias. El hecho de poder erradicarlo podría considerarse como una tarea secundaria ya que con el primer paso habremos logrado frenar el avance del virus, cometido suficiente para evitar mayores daños.
  • fuente^-^
  • http://www.monografias.com/trabajos71/virus-antivirus/virus-antivirus3.shtml

29/10/09

p-21.mantenimiento de disco duro

  • Que es des fragmentar?♪-♫

  • La fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.


  • pasos para des fragmentar
  • ♪♫
  • Haga click con el botón derecho del ratón en el icono My Computer (Mi PC).
  • Seleccione Properties (Propiedades).
  • Cuando aparezca el cuadro de diálogo System Properties (Propiedades del sistema), haga click en la ficha Performance (Rendimiento).
  • Consulte System Resources (Recursos del sistema) para determinar cuánto espacio se encuentra disponible en el disco duro.
  • .-¿para que se libera espacio?
  • para tener mas espacio para ayudar ala rapidez en la computadora
  • ¿ que es formatear?
  • es dar formato a tu disco duro, lo que implica, borrar toda la información que contiene el disco Duro, es decir, restaurarlo a su estado inicial Vacio ,limpio) a nivel Lógico, para efectuar UNA INSTALACIÓN LIMPIA del SISTEMA OPERATIVO !
  • 4.-para que se formatea?
  • para poder limpiar tu disco duro que tal ves lo tengas muy saturado de programas imagenes música en tre otras cosas.
  • como se formatea????
  • .PASOS:1-Abra Mi PC.
  • 2-Coloque un diskette de 3½ en la disquetera (Unidad A:) y proceda a Formatearlo.
  • 3-Hacer clic con el botón derecho del mouse sobre el icono de la Unidad A: Esto abre el menú contextual de comandos relacionado a ese elemento. (También se puede elegir formatear desde el menú Archivo).
  • 4-El menú contextual es un menú que contiene órdenes directamente relacionadas con la acción que se está realizando.
  • 5-Se accede a éste haciendo clic con el botón derecho del mouse sobre el elemento deseado.
  • 6-Entre las opciones que tenemos para la unidad A: está Formatear… Haciendo clic aquí se abrirá un cuadro de diálogo para pedir información sobre cómo darle formato al diskette.
  • 7-Elija Formatear…

Puedes configurar tu navegador para que elimine automáticamente los archivos temporales cada vez que cierres tu navegador, para configurar esta opción sigue estos pasos: Abre tu navegador Internet Explorer, y haces clic en el Menú Herramientas y luego en Opciones de Internet. Pulsa en la pestaña Opciones avanzadas y busca la opción "Vaciar la carpeta archivos temporales de internet cuando se cierre el explorer" Finalmente pulsa sobre el botón Aceptar y a partir de ahora cada vez que cierres el Explorer automáticamente te eliminará los archivos temporales.

p-20- compresion y descompresion windows

compresion con windows

Para comprimir un archivo o carpeta:
Haga clic con el botón secundario del mouse (ratón) en el archivo o carpeta. Seleccione Enviar a. A continuación haga clic en Carpeta comprimida (en zip). Como resultado se creará una carpeta comprimida, identificada por un icono de zip, que muestra el mismo nombre que el archivo que comprimió.
También puede comprimir una carpeta desde cero siguiendo estos pasos: Haga clic con el botón secundario del mouse (ratón) en el escritorio. Seleccione Nuevo. Haga clic en la Carpeta comprimida (en zip). Abra la nueva carpeta comprimida y arrastre los archivos de la misma que desea comprimir.

http://www.wikilearning.com/monografia/secretos_de_windows_xp-como_comprimir_archivos_y_carpetas_en_windows_xp/3744-42

descompresion de archivos:
clic DERECHO sobre tu archivo y ahi te dará la opcion EXTRAER TODO...Luego se abrira un asistente que te dira a donde lo quieres extraer.
http://mx.answers.yahoo.com/question/index?qid=20070228113829AAUxtO7

p-19. configuracion del ambiente del trabajo

para cambiar el fondo de la pantalla

1.-click derecho en el escritorio
2.-propiedades
3.-apariencia
4.-cambiar estilo a clásico
5.-cambiar color

configuración:

1.-click derecho en escritorio
2.-propiedades
3.-configuración
4.-texto 3D
5.-puedes escribir tu nombre o lo que quiera uno

cambiar el cursor o mouse:

1-panel de control
2-configuracion de mouse
3-cursores
4-estilo dinosaurio o el estilo que quieras

para cambiar el fondo de la pantalla:

1-buscar imagen en Internet
2-click derecho en la foto
3-predeterminar como fondo de pantalla

1.dar click derecho en el escritorio
2.propiedades
3.escritorio
4.seleccionar la imagen
5. seleccionar entre las opciones( centrada,expandida o en mosaico)
6.dar click en aceptar

24/10/09

p-17 insercion de comandos

ASSOC - Muestra o modifica las asociaciones de las extensiones de archivos.AT - Planifica comandos y programas para ejecutarse en un equipo.ATTRIB - Muestra o cambia los atributos del archivo.BREAK - Establece o elimina la comprobación extendida de Ctrl+C.CALCS - Muestra o modifica las listas de control de acceso (ACLs) de archivos.CALL - Llama a un programa por lotes desde otro.CD - Muestra el nombre del directorio actual o cambia a otro directorio.CHCP - Muestra o establece el número de página de códigos activa.CHDIR - Muestra el nombre del directorio actual o cambia a otro directorio.CHKDSK - Comprueba un disco y muestra un informe de su estado.CHKNTFS - Muestra o modifica la comprobación de disco al iniciar.CLS - Borra la pantalla.CMD - Inicia una nueva instancia del intérprete de comandos de Windows.COLOR - Establece los colores de primer plano y fondo predeterminados de la consola.COMP - Compara el contenido de dos archivos o un conjunto de archivos.COMPACT - Muestra o cambia el estado de compresión de archivos en particiones NTFS.CONVERT - Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual.COPY - Copia uno o más archivos a otro lugar.DATE - Muestra o establece la fecha.DEL - Elimina uno o más archivos.DIR - Muestra una lista de archivos y subdirectorios en un directorio.DISKCOMP - Compara el contenido de dos disquetes.DISKCOPY - Copia el contenido de un disquete a otro.DOSKEY - Edita líneas de comando, memoriza comandos y crea macros.ECHO - Muestra mensajes, o activa y desactiva el echo.ENDLOCAL - Termina la búsqueda de variables de entorno del archivo por lotes.ERASE - Elimina uno o más archivos.EXIT - Sale del programa CMD.EXE (interfaz de comandos).FC - Compara dos archivos o conjunto de archivos y muestra las diferencia entre ellos.FIND - Busca una cadena de texto en uno o más archivos.FINDSTR - Busca cadenas de texto en archivos.FOR - Ejecuta un comando para cada archivo en un conjunto de archivos.FORMAT - Da formato a un disco para usarse con Windows.FTYPE - Muestra o modifica los tipos de archivo utilizados en una asociació de archivos.GOTO - Direcciona el intérprete de comandos de Windows a una línea de un programa por lotes.GRAFTABL - Permite a Windows mostrar un conjunto de caracteres extendido en modo gráfico.HELP - Proporciona información de ayuda para los comandos de Windows.IF - Ejecuta procesos condicionales en programas por lotes.LABEL - Crea, cambia o elimina la etiqueta del volumen de un disco.MD - Crea un directorio.MKDIR - Crea un directorio.MODE - Configura un dispositivo de sistema.MORE - Muestra la información pantalla por pantalla.MOVE - Mueve uno o más archivos de un directorio a otro en la misma unidad.PATH - Muestra o establece una ruta de búsqueda para archivos ejecutables.PAUSE - Suspende el proceso de un archivo por lotes y muestra un mensaje.POPD - Restaura el valor anterior del directorio actual guardado por PUSHD.PRINT - Imprime un archivo de texto.PROMPT - Cambia el símbolo de comandos de Windows.PUSHD - Guarda el directorio actual y después lo cambia.RD - Elimina un directorio.RECOVER - Recupera la información legible de un disco dañado o defectuoso.REM - Graba comentarios en archivos por lotes o CONFIG.SYS.REN - Cambia el nombre de uno o más archivos.RENAME - Cambia el nombre de uno o más archivos.REPLACE - Reemplaza archivos.RMDIR - Elimina un directorio.SET - Muestra, establece o elimina variables de entorno de Windows.SETLOCAL - Inicia la localización de cambios del entorno en un archivo por lotes.SHIFT - Cambia posición de modificadores reemplazables en archivos por lotes.SORT - Ordena las entradas.START - Inicia otra ventana para ejecutar un programa o comando.SUBST - Asocia una ruta de acceso con una letra de unidad.TIME - Muestra o establece la hora del sistema.TITLE - Establece el título de la ventana de una sesión de CMD.EXE.TREE - Muestra gráficamente la estructura de directorios de una unidad ruta de acceso.TYPE - Muestra el contenido de un archivo de texto.VER - Muestra la versión de Windows.VERIFY - Comunica a Windows si debe comprobar que los archivos se escribe de forma correcta en un disco.VOL - Muestra la etiqueta del volumen y el número de serie del disco.XCOPY - Copia archivos y árboles de directorios.
Atajos con el teclado para Windows
CTRL+C (Copiar)
CTRL+X (Cortar)
CTRL+V (Pegar)
CTRL+Z (Deshacer)
SUPR (Suprimir)
SHIFT+DELETE (Suprimen el archivo seleccionado permanentemente sin colocarlo en la Papelera)
CTRL arrastrando un archivo (Copia el artículo seleccionado)
CTRL+SHIFT arrastrando un archivo (Crean un acceso rápido al artículo seleccionado)
F2 (Renombar el archivo seleccionado)
CTRL+FLECHA DERECHA (Se mueven el indicador hasta el final de la palbra)
CTRL+FLECHA IZQUIERDA (Se mueve al inicio)
CTRL+FELCHA ABAJO (Al siguiente párrafo)
CTRL+FELCHA ARRIBA (Al párrafo anterior)
CTRL+SHIFT FLECHA (Destacan un bloque de texto)
SHIFT con cualquiera de las llaves de flechas (Selecciona más que un archivo en una ventana o sobre el escritorio, o seleccionan el texto en un documento)
CTRL+A (Selecciona todo)
F3 (Buscar un archivo o una carpeta)
ALT+ENTER (Ver las propiedades para el archivo seleccionado)
ALT+F4 (Cierran el archivo activo)
ALT+ENTER (Mostrar las propiedades del objeto seleccionado)
ALT+SPACEBAR (Abren el menú de acceso rápido para la ventana activa)
CTRL+F4 (Cerrar el documento activo en los programas que le permiten tener múltiples documentos abiertos simultáneamente)
ALT+TAB (Intercambiar entre los archivos abiertos)
ALT+ESC (Archivos según el orden en que fueron abiertos)
F6 (Ciclo de selección para elementos de pantalla en una ventana o sobre el escritorio)
F4 (Mostrar la lista de barra de Dirección en Mi PC o el Explorador de Ventanas)
SHIFT+F10 (Mostrar el menú de acceso rápido para el artículo seleccionado)
ALT+SPACEBAR (Mostrar el menú de Sistema para la ventana activa)
CTRL+ESC (Mostrar el menú de Inicio)
ALT+Letra subrayada de menú (Mostrar el menú correspondiente)
La letra subrayada de un comando sobre un menú abierto (Realiza la orden correspondiente)
F10 (Activar la barra de menú en el programa activo)
FLECHA DERECHA (Abre el siguiente menú a la derecha, o abre un submenú)
FLECHA IZQUIERDA (Abre el siguiente menú a la izquierda, o cierra un submenú)
F5 (Actualizar la ventana activa)
TECLA DE RETROCESO (Ve la carpeta un nivel encima de en Mi PC o el Explorador de Ventanas)
ESC (Cancelar la tarea )
SHIFT cuando usted inserta un CD-ROM (No se ejecuta directamente)
Accesos rápidos de Cuadro de diálogo
CTRL+TAB (Avanzar por las pestañas)
CTRL+SHIFT+TAB (Mover hacia atrás por las pestañas)
TAB (Avanzar por las opciones)
SHIFT+TAB (Mover hacia atrás por las opciones)
ALT+Letra subrayada (Realizar la orden correspondiente o seleccionan la opción correspondiente)
ENTER (Realizar la orden para la opción activa o el botón)
SPACEBAR (Seleccionar o limpiar la caja de comprobación si la opción activa es una caja de comprobación)
FELCHAS (Seleccionar un botón si la opción activa es un grupo de botones de opción)
F1 (Ayuda de Demostración)
F4 (Mostrar los archivos en la lista activa)
TECLA DE RETROCESO (Abre una carpeta un nivel encima si una carpeta es seleccionada en el “Guardar como” o el cuadro de diálogo Abierto)
Accesos rápidos naturales de Microsoft
Logo de Windows (Muestra u oculta el menú de Principio)
LOGO+BREAK (Mostrar el cuadro de diálogo de Propiedades de Sistema)
LOGO+D (Mostrar el escritorio)
LOGOo+M (Minimizar todas las ventanas)
LOGO+SHIFT+M (Restaurar las ventanas minimizadas)
LOGO+E (Abrir Mi PC)
LOGO+F (Buscar un archivo o una carpeta)
CTRL+LOGO+F (Buscan ordenadores)
LOGO+F1 (Ayuda de Ventanas de Demostración)
LOGO+L (Cierra el teclado)
LOGO+R (Ejecutar)
LOGO+U (Abrir Administrador de Utilidades)
Accesos rápidos de Accesibilidad
SHIFT derecho durante ocho segundos (Cambiar FilterKeys)
ALT IZQ+SHIFT IZQ+IMPR PANT (Cambiar el alto contraste)
ALT IZQ+SHIFT IZQ+BLOQ NUM (Cambiar el MouseKeys)
SHIFT cinco veces (Cambier el StickyKeys)
BLOQ NUM durante cinco segundos (Cambian el ToggleKeys)
LOGO+U (Abrir Administrador de Utilidades)
Accesos rápidos de Explorador de Ventanas
FIN (Mostrar el fondo de la ventana activa)
INICIO (Mostrar la parte superior de la ventana activa)
BLOQ NUM+ASTERICOS (*) (Mostrar todas las subcarpetas estan bajo la carpeta seleccionada)
BLOQ NUM+MAS (+) (Mostrar el contenido de la carpeta seleccionada)
BLOQ NUM+MENOS (-) (Contrae la carpeta seleccionada)
FLECHA IZQUIERDA (Contraer la selección corriente si es ampliada)
FLECHA DERECHA (Mostrar la selección corriente)Llaves de Acceso rápido para Mapa de Carácteres
FLECHA DERECHA (Mover a la derecha o al principio de la siguiente línea)
FLECHA IZQUIERDA (Mover a la izquierda o al final de la línea anterior)
FLECHA ARRIBA (Subir una fila)
FLECHA ABAJO (Bajar una fila)
RE PAG (sube una pantalla)
AV PAG (Baje una pantalla)
INICIO (Mover al principio de la línea)
FIN (Mover al final de la línea)
CTRL+INICIO (Mover al primer carácter)
CTRL+FIN (Mover al último carácter)
SPACEBAR (Cambiar el modo de un caracter seleccionado)
Consola de Dirección de Microsoft (MMC) Accesos rápidos de Ventana Principales
CTRL+O (Abrir)
CTRL+N (Abrir nuevo)
CTRL+S (Guardar)
CTRL+M (Añadir o quitar)
CTRL+W (Cerrar directamente)
F5 (Actualizar)
ALT+SPACEBAR (Mostrar el menú de ventana )
ALT+F4 (Cerrar)
CTRL+P (Imprimir)
SHIFT+F10 (Muestran el menú de acceso rápido para el artículo seleccionado)
F1 (Ayuda)
CTRL+F10 (Maximizar)
CTRL+F5 (Restaurar)
ALT+ENTER (Mostrar propiedades)
F2 (Renombrar)
Navegación Internet ExplorerCTRL+B (Abrir el cuadro de diálogo de Favoritos)
CTRL+E (Abrir la barra de búsqueda)
CTRL+H (Abrir Historial)
CTRL+I (Abrir la barra de Favoritos)
CTRL+P (Abrir el cuadro de diálogo de Impresión)
CTRL+R (Actualizar)
CTRL+W (Cerrar)
~ fuentes~

16/10/09

p-16 desencriptamiento de informacion

♪Definición:

El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.


1-seleccionas el archivo que comprimiste
2-das click derecho y seleccionas win zip
3-en el menu de win zip seleccionas (extrac)
4-se habrira un programa en el que te pedira la contraseña que le habias puesto cuando la encriptaste .
5-el programa te va a pedir en donde aparecera el archivo encriptado
6-seleccionas (escritorio)
7-despues cierras el progarma y los archivos
y en el escritorio apararecera la carpeta descomprimida.

12/10/09

P-15 COMPRECION Y ENCRIPTAMIENTO DE INFORMACION

a)♪concepto de compresion:La compresión de datos consiste en la reducción del volumen de información tratable. En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo.
b)♪concepto de encriptamiento:Un algoritmo criptográfico, o cifrador, es una función matemática usada en los procesos de encriptación y desencriptación.Un encriptamiento es interferir con una señal electrónica o reorganizarla de tal manera que solamente los suscriptores autorizados puedan descodificarla para recibir el mensaje o la señal original.
c)♪Concepto de codigo:El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
d)♪Concepto de password:Password o contraseña. Se denomina así al método de seguridad que se utiliza para identificar a un usuario. Es frecuente su uso en redes. Se utiliza para dar acceso a personas con determinados permisos.
♪-♪ fuentes-♪- ♪
fuente:www.mastermagazine.infowww.babylon.com
como comprimir un documento:
1-realizas o seleccionas el documento que deseas comprimir
2-das click derecho y seleccionas win zip ,en el menu de win zip seleccionas (add win zip)
3- se abrira un programa en el cual se encontraran los archivos ya comprimidos.
se encontrara el tamaño del archivo y el tamaño del archivo ya compreso.
como encriptar un documento:
1-seleccionas el archivo que ya has comprimido
das click derecho y seleccionas win zip , en el menu de win zip aparesera una opcion que dice(ENCRIP)y le das click.
2-entonces se abrira un programa en el cual tu seleccionaras la opcion (ADD)
3-se abrira otro programa en cual le podras poner una contraseña a tu archivo comprimido. ya para finalizar cierrasel programa y tu documendo ya ha sido encriptado.

8/10/09

p-10

2/10/09

practica 13.-dispositivos de almacenamiento optico y magnetico






Los
dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.


El disco duro es el sistema de almacenamiento más importante de su computador y en el se guardan los archivos de los programas - como los sistemas operativo DOS. o Windows 95, las hojas de cálculo, los procesadores de texto (Word, WordPerefct,, los juegos y los archivos de cartas y otros documentos que usted produce.

La mayoría de los discos duros en los computadores personales son de tecnología IDE (Integrated Drive Electronics), que viene en las tarjetas controladoras y en todas las motherboard de los equipos nuevos. Estas últimas reconocen automáticamente los discos duros que se le coloquen..

La tecnología IDE de los discos duros actuales ha sido mejorada y se le conoce como Enhaced IDE (EIDE), permitiendo mayor transferencia de datos en menor tiempo. Algunos fabricantes la denominan Fast ATA-2. Estos discos duros son más rápidos y su capacidad de almacenamiento supera un gigabyte. Un megabyte (MB) corresponde aproximadamente a un millón de caracteres y un gigabyte (GB) tiene alrededor de mil megabytes.

Las motherboards anteriores con procesadores 386, y las primeras de los 486, reconocen solo dos discos duros, con capacidad hasta de 528 megabytes cada uno y no tienen detección automática de los discos. Para que estas motherboards reconozcan discos duros de mayor capacidad, debe usarse un programa (disk manager) que las engaña, haciéndoles creer que son de 528 megabytes.

Si su computador es nuevo, la motherboard le permite colocar hasta cuatro unidades de disco duro. El primer disco duro se conoce como primario master, el segundo como primario esclavo, el tercero como secundario master y el cuarto como secundario esclavo. El primario master será siempre el de arranque del computador (C :\>).

Los sistemas de discos magnéticos-opticos (MO) combinan la tecnología tradicional de los dispositivos magnéticos, como los discos duros, con la tecnología de los discos ópticos o CD-ROM. La tecnología MO permite a los usuarios almacenar cientos de megabytes de información en un disco similar al tradicional disco blando de 3.5 pulgadas, y su formato factor de forma típico es de 3.5 o 5.25 pulgadas. Un disco MO están hechos de materiales altamente resistentes a campos magnéticos, fuerzas físicas y temperaturas ambientales.

Una unidad MO escribe en el disco utilizando una cabeza lecto/grabadora asistida por láser. Un láser que calienta la superficie del disco. Esta temperatura permite que las partículas magnéticas de la superficie del disco, se alinien por el campo magnético creado por la cabeza lecto/grabadora. Entonces, la cabeza lecto/grabadora pasa sobre el disco, polarizando aquellas áreas que están siendo calentadas por el láser. Porque un láser puede ser enfocado sobre varios lugares más pequeños (delgados) que la tradicional cabeza lecto/grabadora magnética, la información escrita sobre un disco MO con asistencia láser, resulta de una mayor densidad no disponible con las unidades de discos duros tradicionales.

Durante una operación de lectura, la unidad MO usa el mismo láser para percibir la información que se encuentra almacenada en un disco. Como el láser examina la superficie del disco, la unidad detecta la reflexión de la luz por la ubicación de los bits de información en una dirección y no la reflexión desde la información de los bits orientados en la dirección opuesta. De esta manera, una unidad MO puede distinguir entre 0 y 1 de la información del bits almacenada en el disco.
☺ ☻ -fuentes-♪-♫

http://www.monografias.com/trabajos18/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml#DISPOMAGNET
http://es.wikipedia.org/wiki/CD-R
http://es.wikipedia.org/wiki/CD-ROM
http://es.wikipedia.org/wiki/Disco_duro




p-12 politicas de respaldo de informatica

¿cuales son las exigencias que deven cumplir los medios de almace namiento?
Riesgo a los cuales se encuentran inmersos los Sistemas de Información
Clasificación de respaldos
Dispositivos de almacenamiento
Tecnologías: óptica y magnética


2¿QUE ES SEGURIDAD FISICA?
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

3¿QUE ES SEGURIDAD LOGICA?
consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.


4¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONA EL VOLUMEN DE INFORMACION?
Copia de seguridad completa: Es aquella que copia toda la información almacenada en el sistema
Copia de seguridad incremental: Copia solo los archivos que tienen el atributo de modificado activado. Una vez realizada la copia de seguridad ese atributo se desactiva.
Copia de seguridad diferencial: Es igual que la incremental, lo único que el atributo modificado no se desactiva hasta que no se haga una copia de seguridad incremental o completa.


5¿CUALES SOON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Prevenirlo mediante la realización de copias de seguridad externas y asegurar la recuperación de dichas copias de forma fácil y rápida.

6¿MENCIONA 5 TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION?
1:CQuantizer sirve para generar archivos de imagen PNG y fue creado por Jeff Prosise y David Pizzolato.
2:pdftohtml permite extraer todo el contenido de texto de los archivos PDF y fue creado por Gueorgui Ovtcharov y Rainer Dorsch.
3:El código MD5 se emplea para garantizar la seguridad. Fue creado por el Instituto de Ciencias de la Información de la Universidad de California del Sur y proviene del algoritmo de ordenación de mensajes de RSA Data Security, Inc.
4:zlib se utiliza para la compresión y fue creado por Jean-Ioup Gailly y Mark Adler.
▼ fuentes :

http://www.uv.es/sto/cursos/icssu/html/ar01s04.html
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.desarrolloweb.com/faq/tipos-copias-seguridad.html
http://desktop.google.com/es/copyright

24/9/09

p-11 respaldo de informacion

Modulo 3
concepto de back up:
Es una copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnetico(generalmente disquetes) con el fin de poder recuperar informacion y las aplicaciones en caso de una averiaen el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.
tipos de respaldo:

Copias de Información, comúnmente llamados (Backups).
Duplicados de Información en linea (Implementación RAID)
Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funciona miento básico de estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"):
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archivo bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"):
Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"):
Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archivo bit permanece intacto.

Secuencia de Respaldo GFS (Grandfath)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos er-Father-Sonde Incremento o Diferenciales cada día de la semana.
Duplicado de Información en Linea (RAID)
RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un Administrador.
Fuentes de información


17/9/09

p-9: mantenimiento correctivo fisico♪

definicion:
♪ que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.
pasos a seguir:
Equipo físico
Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.
Ejemplo: Contrato de mantenimiento para reparaciones de la microinformática de una organización (ordenadores personales, impresoras, etc.).

fuentes:
http://www.csae.map.es/csi/silice/Mantto4.html

14/9/09

p-8 mantenimiento correctivo logico

¿¿Que es el Mantenimiento correctivo??, que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.

Equipo lógico
Equipo lógico empaquetado. Cuando se detecta un fallo en equipo lógico empaquetado (bugs o "gazapos"), las actividades para su resolución se encuadran en dos tipos:
Asistencia telefónica: a veces se resuelven a través de cambios en la configuración, mediante el envío de nuevos módulos (inusual), o mediante el cambio en la forma de utilizar el equipo para "rodear" el error. Estas actividades entran dentro del servicio técnico de consulta que ofrecen los fabricantes, el cual puede ser negociado.
Ejemplo: Un programa, por error, no reconoce papel apaisado. La asistencia telefónica explica cómo engañar al programa definiendo papel normal con ancho más grande que el largo.
Anotación del error para su resolución en próximas versiones (realmente no resuelve nada, pero es lo más que algunos fabricantes hacen por sus clientes).


fuentes:
http://www.csae.map.es/csi/silice/Mantto4.html

11/9/09

p-7 mantenimiento logico preventovo de un equipo de computo

¿ que es un mantenimiento logico preventivo?
la parte logica de la pc o lo que viene siendo en sí el software del sistema, llamase sistema operativo, aplicaciones, etc. para esto existen ya programas que se dedican a dar mantenimento logico esto con la finalidad de aumentar el rendimiento de la maquina liberar espacio en disco duro borrar cocckies de internet o archicvos temporales, esto es en si darle mantenimiento a la pc, basicamente es: Eliminacion de archivos temporales, los historiales de internet, el uso constantes de un buen antivirus, desfragmentador de disco duro, entre otras aplicaciones, existe un programa llamado Tune Up puedes buscar los servicios que proporciona y ya esta, eso es el mantenimiento logico, o en pocas palablras, es la depuracion de informacion inservible para tu pc
¿en que consiste?

Inventario técnico, con manuales, planos, características de cada equipo.- Procedimientos técnicos, listados de trabajos a efectuar periódicamente,- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.- Registro de reparaciones, repuestos y costos que ayuden a planificar.
fuentes:
www.todoexpertos.com/.../mantenimiento-logico

p-4 reporte de daños de un equipo de computo


10/9/09

p-6 Mantenimiento preventivo fisico a un eqpo. de computo

♪ Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
♫Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
♪Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
♫ Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.
♫La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
♪Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
♪La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
☺♥☻QUE ES UN MANTENIMIENTO FISICO (PREVENTIVO)?

La programación de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido y no a una demanda del operario o usuario; también es conocido como Mantenimiento Preventivo Planificado -

♦♣♠♥EN QUE CONSISTE?☺♥☻
Consiste en la revision periodica de ciertos aspectos, tanto el hardware como el software de una pc. Tipos de Mantenimiento Preventivo: Hardware y software. Ventajas del Mantenimiento Preentivo:Confiabilidad,Disminucion del Tiempo Muerto, Mayor Duracion, Dismiucion de existencias almacen, Uniformidad en la carga de trabajo, Menor costo de las reparaciones. Fases del Mantenimiento Preventivo
FUENTES:
http://www.xuletas.es/ficha/mantenimiento-preventivo
www.maestrosdelweb.com/.../mantenimientopc/
www.solomantenimiento.com/m_preventivo.htm

4/9/09

p-5 insumos de equipo de computo

  • INVESTIGAR CUALES SON LOS INSUMOS QUE SE UTILIZAN PARA REALIZAR UN MANTENIMIENTO PREVENTIVO Y CUALES SU PROPÓSITO DESIGNADO.♫
    ♫ Aire comprimido: Es un gas limpiador.Su uso permite eliminar el polvo y las partículas acumuladas en los componentes electrónicos. puede ser usado en equipo de cómputo, de telefonía, de control, médico y científico, de comunicación, etc. Puede ser usado con el equipo energizado y en funcionamiento.
    Desarmador:Un tipo de herramienta de mano que aprieta y afloja tornillos. Los desarmadores se componen de un sujetador en un extremo y una forma de cuchilla en el otro que corresponde con la cabeza del tornillo.
    Toallas:Toallas Limpiadoras para Computadoras
    La forma más cómoda y práctica de mantener su computadora libre de manchas. Tan sólo basta con coger una toalla limpiadora, frotar correctamente la superficie, secar y lustrar para mantener todo en orden de manera higiénica.

    pulceras: PULSERAS ANTIESTÁTICAS PARA ENSAMBLAJE Y REPARACIÓN DE COMPUTADORAS Usted, que se dedica al ensamblaje y reparación de computadoras mas de una vez habrá experimentado la frustración de no haber finalizado correctamente su trabajo (AUN CON PIEZA NUEVAS). Esto le ha sucedido por manipular correctamente las partes y piezas delicadas y altamente sensibles de la computadora como son: Microprocesador, Memorias, Tarjetas en general.
    ☺FUENTES:☻
    http://peru.anunciosdiarios.com/48996/pulseras-antiestaticas-para-ensamblaje-y-reparacion-de-computadoras/

    http://www.toolingu.com/definition-851145-33190-desarmador.html

    http://www.pcdomino.com/page/PROD/PCDOMLIMAIR.html

3/9/09

p.3 Politicas de Seguridad e Higiene en un Centro de Computo

ejemplo el centro de computo del cobach

en el acceso
- puntualidad en el centro de computo

- distribucion de los alumnosen las computadoras
devido al numero de lista

- a la entrada de un centro de computo siempre deve
ser acompañado por un tutor o maestro

- se prohibe la entrada de bebidas o alimentos

dentro del centro de computo:

- prohibido la instalacion de programas

- prohibido la actualizar o cambiar la plantilla o fondo
a la computadora

- prohibido a la conexion de dispositivos USB, DVD, CD.

- prohibido a la entrada de paginas de JUEGOS, ADULTOS,
CHAT, VIDEOS.

- prohibido dañar el equipo de computo.
cuales son los metodos de higiene que tienen para el c.c.?

cuenta con pass(contraseña)?

cuenta con antivirus? cuales?

cuales son los eq. de proteccion de energia que se utilizan?porque?

cada que tiempo realizan back up?(respaldo de informacion)

cada cuanto tiempo le dan mantenimiento preventivo?

la ubicacion de los equipos es adecuada?


28/8/09

P-2 medidas de seguridad para las personas y el equipo

♫ MEDIDAS QUE SE APLICAN EN:☼
a) LOS EQUIPOS DE COMPUTO:♪
*Proteccion de energia:
*La corriente eléctrica debe de ser confiable y estable.

*El equipo debe de apagarse de manera correcta.
*Cada equipo de cómputo debe de estar conectado a un regulador.
*No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.
*factores climaticos:☺
*El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.
*El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.
*ubicacion:♥
*No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc...
*Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.
b)LAS PERSONAS:♫
*condiciones climaticas:
*no se debe consumir alimentos ni bebidas en el area donde se va a trabajar
*Si la computadora ocupa un clima especial, la gente igual, ni muy caliente ni muy helado, un área cerrada donde no entre mucho polvo ni humedad.
*ubicacion fisica:
♪ Eso depende de cada persona,de la manera que se sienta mas comodo.
☼Ergonmetria

Escoger una silla adecuada, que le permita estar cómodamente sentado, que pueda ajustarse a su altura y además pueda mantener apoyada su espalda, brazos y los pies apoyados en el piso.
♪El Monitor
Debe estar ubicado a una altura que no haga que su cabeza tenga que estar excesivamente hacia abajo o hacia arriba. La altura de sus ojos debe estar aproximadamente en línea con la parte superior del monitor.

El teclado y mouse deben ubicarse a la misma altura, el teclado al frente suyo y el mouse lo más cerca posible.
Cuando escriba mantenga rectas las muñecas, sin doblarlas hacia arriba, abajo o a los lados.
El mouse debe amoldarse de tal manera que le sea lo mas cómodo posible, soportando el arco de la mano.

Fuentes:
equipos-proteccion-de-energia-el-equipo.html -


27/8/09

p.1- instalacion del equipo de computo

pasos:
1-Tener limpio el sitio en el que se va aubicar el equipo de computo
2-Sacar el equipo de computo.
3- Leer el manual
4- comenzar a conectar los dispocitivos:
Teclado
mouse
bosinas...
5-comectar los cables del procesador al monitor y biseversa
6-conectarlos a la corriente electrica

7-conectar los cables de red
8- encender el equipo
9-configurar los programas basicos(word,exel ,power point...)
10-Existen otros dispositivos (impresora,camara web ...) se debe instalar primero el programa ( CD) antes de usarse. Ya que puede que no trabaje como uno quiere.
Ahora su equipo de computo esta listo .

Seguidores

vocaloids

vocaloids