martes, 29 de septiembre de 2009

p:11.Respaldo de informacion.

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde
potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

Seguridad física y lógica:

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.

Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia origina

Medio de respaldo

El respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.

Periodicidad de respaldo

Según un sistema de calendarización, los servicios de base de datos financieros son almacenados diariamente en el disco y éste es respaldado una vez por semana en cintas magnéticas, y mensualmente se guarda el primer día de la cinta.

Respaldo en Petrodow

Un punto de vista diferente, en relación al respaldo de información se aplica en estas plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

lunes, 28 de septiembre de 2009

p :10 MANTENIMIENTO DE COMPUTADORAS.







-Hicimos limpieza (mantenimiento) a un equipo de computo, con;
~Aire comprimido.
~Alcohol.
~Windex.
~Desarmador.
~Qtips.
~Klinex.
~Franela.
=APLICACION:
-Esta practica nos ayuda a comprender la importancia que tiene un equipo de computo al mantenerlo en buen estado, (limpio), para un buen o mejor funcionamiento.

jueves, 10 de septiembre de 2009

P : 9 Mantenimiento correctivo logico.

a) ¿Que es un mantenimiento correctivo logico?

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.

Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.


b) Menciona los pasos a seguir:

1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.

http://www.todoexpertos.com/categorias/tecnologia-e-internet/hardware/respuestas/1865854/mantenimiento-logic

miércoles, 9 de septiembre de 2009

p: 8 Mantenimiento correctivo fisico.

1.- ¿Que es un mantenimiento correctivo?
Este mantenimiento se dara cuando exista una falla en el equipo de computo, y consiste en corregir el error ya sea fisico o logico.
no nesesariamente este tipo de mantenimiento incluye al preventivo, pero una vez corregido el error se puede aprovechar para prevenir otros.


2.- ¿Que es un mantenimiento correctivo fisico?
Es un concepto que tenga unos límites precisos, dadas las múltiples actividades que normalmente se engloban en un contrato de este tipo.
Que se produce como consecuencia del descubrimiento de algún fallo o error en los equipos.
Incluye la subsanación o reparación de incidencias o averías.
Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación
.

http://www.yakaz.com.mx/empleo/mantenimiento-correctivo-co

martes, 8 de septiembre de 2009

p:7 Mantenimiento preventivo logico a equipo de computo.

¿Que es el mantenimiento logico preventivo?
el que se le da e los programas instalados.
Consiste en:
una forma practica de realizar este proceso es tener un disco antivirus lo mas actualizado posible y ejecutar el programa. esto determina el buen funcionamiento de la unidad y a la vez verifica que no haya virus en el sistema.
checar el disco duro con el comando CHKDSK del DOS.
si se tiene multimedia instalada, puede probarce con un CD de musica, esto determina que los altavoces y la unidad esten bien.
realize una prueba a todos los perifericos instalados. es mejor demorarce un poco para determinar el funcionamiento correcto de la computadora y sus perifericon antes de empezar a desarmar el equipo.

http://www.slideshare.net/guestcd3435/mantenimiento-preventivo-y-logico-del-pc-1640957

lunes, 7 de septiembre de 2009

p:6 Mantenimiento preventivo fisico.

¿Que es un mantenimiento preventivo fisico?
conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.
¿En que consiste?
estos son algunos de los pasos:
El mantenimiento preventivo, en siete pasos
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.
Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.
Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.
Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.
Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.
La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).
Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.
La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.




fuente:http://www.maestrosdelweb.com/principiantes/mantenimientopc/

domingo, 6 de septiembre de 2009

p:5 Insumos de un equipo de computo.

¿Que es un insumo?

.-son los elementos que les vas a dar una corta vida util pero que te sirven en ese momento por ejemplo cds,dvd's,dikettes,etc, por ejemplo no vas a comparar la vida util de un DVD con la del disco rogido y el mismo rendimiento.Ademas son de bajo costo y muchas opciones.
Y en impresorar lo mismo comunmente son los cartuchos,tinta,toners,reciclados,etc

http://mx.answers.yahoo.com/question/index?qid=20080124104224AAUaBLminsumos de un

AIRE COMPRIMIDO:El aire comprimido se refiere a una tecnología o aplicación técnica que hace uso de aire que ha sido sometido a presión por medio de un compresor. En la mayoría de aplicaciones, el aire no sólo se comprime sino que también se deshumifica y se filtra. El uso del aire comprimido es muy común en la industria, su uso tiene la ventaja sobre los sistemas hidráulicos de ser más rápido, aunque es menos preciso en el posicionamiento de los mecanismos y no permite fuerzas grandes.

DESARMADOR:es una herramienta que se utiliza para apretar y aflojar tornillos que requieren poca fuerza de apriete y que generalmente son de diámetro pequeño.

En México se llama desarmador.
En Centroamérica, desatornillador.
La RAE reconoce desatornillador y prefiere destornillador.


http://mx.answers.yahoo.com/question/index?qid=20080124104224AAUaBL


viernes, 4 de septiembre de 2009

p: 3 Politicas de seguridad de un centro de computo en THE HOME DEPOT.

Integrantes:
Aramburo Felix Lizbeth
Recendez Guzman Viridiana
Juan Emanuel Mendez Casto
Ana Laura Herrera Martinez
Dulce Olivia Rivas Mendez

-No entrar con liquidos ,ni alimentos.
-Solo personal autorizado;mantenimiento y gerencia.
-No hay que sobrecargar los sicuitos.
-El centro de computo se mantiene con llave.
-Temperatura de 19-20 grados .
-Para las computadoras;una fuente de energia independiente.
-Para limpieza es una espuma especial y con ellas no se dañan los teclados, ni monitores.
-Se utiliza un plastico en el teclado para proteccion .
-Limpiar el area de trabajo regularmente.

jueves, 3 de septiembre de 2009

p: 2 Medidas de seguridad para las personas y equipo de computo.

Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema .

Los requisitos sirven de base para determinar si el sistema implementado es seguro:

  • Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
  • Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes:
  • Directiva DOD 5200.28 (EE. UU.):
    • Especifica cómo debe manipularse la información clasificada en sistemas de procesamiento de datos.
  • Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.):
    • Especifica cómo evaluar la seguridad de los sistemas de computación de la Fuerza Aérea.
  • Ley de Intimidad de 1974 (EE. UU.):
    • Requiere que las Agencias Federales aseguren la integridad y seguridad de la información acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.
    • Seguridad física.
    • Seguridad operacional.
La seguridad física incluye:
  • Protección contra desastres.
  • Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
  • Detectores de humo.

    Las clases de elementos de autentificación para establecer la identidad de una persona son :

  • Algo sobre la persona:
    • Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
  • Algo poseído por la persona:
    • Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
  • Algo conocido por la persona:
    • Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema más común de autentificación es la protección por contraseña:
  • El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
    • La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:
  • Elegir las contraseñas.
  • Comunicarlas fehacientemente en caso de que sea necesario.
  • Destruir las contraseñas luego de que han sido comunicadas.
  • Modificarlas luego de algún tiempo.
Los usuarios tienden a elegir contraseñas fáciles de recordar:
  • Nombre de un amigo, pariente, perro, gato, etc.
  • Número de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.

La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto.

Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.

  • Sensores de calor.
  • Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

  • Se utilizan sistemas de identificación física:
    • Tarjetas de identificación.
    • Sistemas de huellas digitales.
    • Identificación por medio de la voz.
exa.unne.edu.ar/.../SistemasOperativos/SO14.htm

miércoles, 2 de septiembre de 2009

p: 1 instalacion del sistema de computo

Prime recibo la caja luego busco un lugar fresco para colocarla ,enseguida voy buscando un lugar para conectarla,después de que aya encontrado el lugar perfecto empiezo a sacarla de su caja y empiezo armar la computadora ya que la aya sacado busco el instructivo para armarla.

Coloco el monitor en la mesa ,luego el CPU ,las bosnias el teclado, el mouse,y empiezo a colocar los cables en su lugar.
después ya que alga clocado toda, contrato el Internet para poder chatear

Si no conectara el teclado en la pantalla aparecería un mensaje , indicando que no se a conectado , pero se puede trabajar por medio del mouse ,pero no escribe.
Si no conecto el mouse , en la pantalla apresara un mensaje que no se a conectado, y por lo tanto el sistema no avanza.
Si no se conecta el cable de vídeo no se vera ninguna imagen en la pantalla.