viernes, 23 de octubre de 2009

P-16 RECUPERACION DE INFORMACION...


1.- Entrar a explorador
2.- Seleccionar documents and settings
3.- Encontraran una o varias carpetas con los usuarios anteriores a la recurperacion, entren en la carpeta que no contenga esta informacion y ahi encontraras tus documentos...

P-15 COMPRESION Y ENCRIPTAMIENTO DE ARCHIVOS


La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.En el caso puntual de la computación, podemos referirnos por un lado al código Fuente y por el otro, al código Objeto.Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.
http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos

jueves, 22 de octubre de 2009

P-14 INVESTIGACION DE CAMPO DE BACKUP

1.- ¿Que dispositivos de respaldo utilizan?
-Discos duros(back up), para almacenamiento de datos.
2.- Cada cuanto tiempo realizan el respaldo de información:
-Una vez por semana. (Los lunes). Cada semana.
3.- ¿Que tipos de archivos son los que respaldan? -Administrativos, de envíos, aspectos de calidad y ventas.
4.- ¿Están conectados a una red? -Si. A la red de Santa Ana California.
5.- ¿ Que topología de red utilizan?-No sabe.
6.- ¿Cual red utilizan? ( LAN,MAN,PAN,WAN). -WAN.

miércoles, 21 de octubre de 2009

P13:"DISPOSITIVOS DE ALMACENAMIENTO"

















http://es.wikipedia.org/wiki/Memoria_USB

http://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos

http://es.wikipedia.org/wiki/Blue_Ray

P-12 POLITICAS DE RESPALDO DE INFORMACION

1¿cuales son los exigencias que deben cumplir los medios de almacenamiento?
Ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos. La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar

2¿Que es seguridad fisica?
Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. La seguridad física contrasta con la seguridad lógica.

3¿Que es seguridad logica?
Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física.

4¿cuales son los diferentes tipos de copias que condicionan el vol. de informacion:
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos.

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos

6Menciona 5 softwares comerciales que utilizan para respaldar la informacion:Acebackup:Es una execelente herramienta gratuita para respaldar todos nuestros ficheros y documentos mas importantes y asi siempre tener todos nuestros datos asegurados.Informix:manejo de altos volumenes de informacion . Recuperacion de dessastres de alta disponibilidad y funcionalidad de replica empresarial de mejor calidad.Anydoc:Tiene funciones de captura y digitalizacion remota de documentos desde cualquier punto de la organizacion.Db2 Cobra:Automatiza la dministracion,maximisa el almacenamiento.Hdc1one:Permite copiar hasta 300MB por minuto.



Fuente:http://geeksroo.com/2009/02/03/hdclone/http://www.ecm-spain.com/interior.asp?iditem=8687

http://7memo.lacoctelera.com.net/post/2009/09/25/resguardar-informacion-y-sus-medios-almacenamiento

http://www.alegsa.com.ar/dic/seguridad%2ofisina.php

viernes, 9 de octubre de 2009

P-11 RESPALDO DE INFORMACION

1.-Consepto de backup:Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.http://www.alegsa.com.ar/Dic/backup.php
2.-Tipos de respaldo:En cuanto a los tipos de respaldos más comunes, José Pinto, Product Manager de Bellmicro, destaca que existen respaldos básicos, que requieren de bastante intervención del hombre, ya sea copia de un archivo, en HDD, CD, DVD, hasta respaldos automatizados por medio de librerías y robots, que son capaces de manejar cientos de cintas sin mayor intervención. "También existen máquinas storage NAS - DAS - SAN, que guardan la información en discos, llegando a respaldar cientos de PetaBytes", destaca el profesional.http://www.channelnews.cl/articulo.mv?xid=1111&tip=5
3.-¿Por que se debe respaldar?:
Una copia de seguridad o backup en informatica es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Tambien se emplea el termino a veces como un eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.http://es.wikipedia.org/wiki/Copia_de_seguridad
4.-¿Como se dede preparar el sistema para realizar el respaldo?:
una computadora. Con la aplicación Backup Software Langmeier ¡cualquier usuario puede preparar respaldos que sean muy seguros! Esta herramienta le brinda el soporte para compresión en archivos ZIP y también para cifrado. Cualquier unidad de disco o de almacenamiento que se reconocida por el sistema operativo Microsoft Windows puede ser utilizada para almacenar los datos de respaldo.http://www.freedownloadmanager.org/es/downloads/Programa_de_Respaldo_Langmeier_59901_p/
5
.¿Cuales son los tipos de archivos que se respaldan?:los archivos de datos como DOC, XLS, MDB, PPT, PUB, etc, pero algunos nos interrogamos sobre dónde se guardan las configuraciones personalizadas que hemos hecho en OFFICE.http://www.svetlian.com/msoffice/otros_respaldos1.htm
6.-Cual es frecuencia con la que se debe realizar un respaldo de informatica?:
No es ninguna novedad el valor que tiene la información y datos pata nuestros negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de estos casos es una computadora.Si el monitor, la memoria e incluso el CPU de nuestra computadora deja de funcionar simplemente lo reemplazamos y no hay mayores dificultades, pero si falla el disco duro, el daño puede ser irreversible.http://fernnh.espacioblog.com/post/2009/10/03/politicas-d-respaldo-d-informacion

P.10 Limpieza de un equipo de computo

miércoles, 30 de septiembre de 2009

P.9 MANTENIMIENTO CORRECTIVO LOGICO

MANTENIMIENTO CORRECTIVO LÓGICO
El Servicio Correctivo de Computadores se realiza para solucionar fallas de software; cambio o instalación de nuevos componentes y cuando la presencia de un programa malicioso o un error en la configuración, afecta el desempeño del Sistema Operativo.
En que consiste:Conflagración de Hardware Detección y Eliminación de Virus Instalación y Configuración de Antivirus Formateo e Instalación De Sistemas Operativos Unix, Linux, Novell, Microsoft. Instalación de Aplicaciones de antivirus. En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza.· Revisión de los recursos del sistema, memoria, procesador y disco duro
fuente

miércoles, 23 de septiembre de 2009

P.8 MANTENIMIENTO CORRECTIVO FISICO

P-8 MANTENIMIENTO CORRECTIVO FISICO

MANTENIMIENTO FISICO DE PCPcmix.tk te resume 10 pasos para realizar un mantenimiento preventivo del hardware de un pc (especificando que debes hacer y que no para emplear estos 10 pasos correctamente):1. Desconexión de los cables externos. El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse. La manipulación de PC tanto para reparación o mantenimientos preventivos debe hacerse en la medida de lo posible con zapatos aislantes o pulseras antiestáticas. No es necesario APRETAR demasiado los conectores de los cables periféricos que se acoplan por la parte de atrás al PC cuando se reconectan, pues eso propicia el desprendimiento de los tornillos de los conectores del PC.....2. Limpieza de interior del PC. Para retirar el polvo te recomendamos utilizar un aparato soplador que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables. Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energía de la computadora retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del extractor del aire. Abre la ventana del floppy e introduce aire por ahí.....Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC).....3. Limpieza del monitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de necesitar reparación.....4. Limpieza del teclado. Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas del PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).......5. Mantenimiento de las impresoras. Tienen diferentes tratamientos según su tecnología. Las de matriz de puntos requieren más atención (debido a su mayor porcentaje de trabajo mecánico que genera fricción, calor y polvillo ). A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel. Luego hay que limpiar con varsol o disolvente el riel o eje por donde se desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con aceite grueso, como el que se utiliza en los motores de los automóviles. El cabezal de impresión puede retirarse para colocarlo boca abajo con la boquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo para minimizar la fricción de las agujas en dicha área. .... En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el deslizamiento de la cabeza y asegurarse de que la banda censora de movimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el papel puesto que se vuelven lisos a causa de la acumulación de las partículas de papel en su superficie. ....6. Mantenimiento del mouse (ratón). Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si estan sucios (normalmente con un anillo de particulas de polvo y grasa) límpialos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido. ....7. Limpieza de la unidad de disquete. Para limpiar los cabezales del FLOPPY utiliza un disquete de limpieza para floppy. Si sospechas que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete) tienes que abrirlo para extraer el cuerpo extraño. Si se trata de un Floppy que trabaja en un ambiente polvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y LUBRICARLO. ....8. Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD. Normalmente no se debe abrir salvo en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD. Si el ambiente de trabajo es polvoriento (o cuando hace mucho tiempo la unidad no ha recibido mantenimiento), será necesario abrirla para LIMPIARLA y LUBRICARLA. La limpieza consiste en: LIMPIAR con cuidado el lente LASER (toma nota que está sostenido por un SOPORTE FLOTANTE muy delicado). Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol. Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse así como los piñones plásticos que están a la vista. .... Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba este problema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, las opciones son: 1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para desarmarla, o como un ultimo recurso ante una unidad desahuciada), 2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de vida (también deberás saber como ubicarlo y como ajustar su potenciómetro = bases de electrónica de laboratorio). ....9. Limpieza de la superficie exterior del PC y periféricos. Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de computo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente. ....10. Los programas (Software). Considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall) para evitar el ataque de intrusos a través de los puertos abiertos en el PC. Estas herramientas las encontráis en nuestra pagina de Utilidades.

martes, 22 de septiembre de 2009

P.7 MANTENIMIENTO LOGICO

P.7 MANTENIMIENTO LOGICO

Mantenimiento Logico
¿Que es un mantenimiento lógico (preventivo)?es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.¿En que consiste?consiste por ejemplo; en la desfragmentacion: para eliminar archivos y cambiar su tamaño y la depuración de archivos.

lunes, 21 de septiembre de 2009

P.6 MANTENIMIENTO PREVENTIVO FISICO

P-6 MANTENIMIENTO PREVENTIVO FISICO

Mantenimiento Físico.¿Que es un mantenimiento Físico (preventivo)?Es el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.¿En que consiste? Consiste por ejemplo; limpieza interna del PC, revición de sus conectores internos, limpieza del monitor, el mouse y la superficie exterior del PC y sus periféricos.

jueves, 17 de septiembre de 2009

P-5 KIT DE LIMPIEZA

Mantener nuestra maquina limpia y libre de suciedad si bien para muchos les puede parecer de poca importancia, mantenerla en este estado nos puede ahorrar algun que otro dolor de cabeza.Pocos usuarios tienen en cuenta que la limpieza es parte vital del mantenimiento periodico de una pc.En esta nota veremos cuales son los procedimientos y pautas que debemos considerar.1-Antes de la LimpiezaSiempre es mejor trabajar con comodidad asi que lo primero que precisamos es una superficie amplia y bien iluminada, ademas de todos los elementos y herramientas necesarias para llevar a cabo una limpieza en profundidad.2-Limpiando la Pc A continuacion, analizaremos las principales zonas y componentes que vamos a limpiar, y detallaremos el proceso paso a paso para que puedan dejar su maquina como si recien la sacaran del embalaje. Pero antes de comenzar, establecremos una pauta de trabajo: La limpieza se realiza desde el interior del gabinete hacia el exterior. Por lo tanto, lo primero que haremos sera desenchufar por completo la Pc y recostarla sobre una mesa bien iluminada. Luego, quitaremos la tapa lateral izquierda del gabinete, lo que nos brindara, acceso absoluto al corazon de la maquina. Alli es donde comenzaremos nuestra tarea.
La Fuente
3-Este importante componente de la PC no debe pasarse por alto al momento de la limpieza Porque una acumulacion excesiva de polvo y suciedad puede provocar diferentes problemas en su funcionamiento como fallas en el cooler, cortocircuito y recalentamiento. La manera correcta de limpiar la fuente es desmontarla del gabinete, abrirla y utilizar aire comprimido y la brocha para retirar todo el polvo que encontremos. En cuanto al cooler de la fuente, lo limpiaremos de la misma manera que a los demas ventiladores del equipo.
Limpieza Externa4-Para terminar con la limpieza, y tras habernos encargado del interior del gabinete, procederemos a cerrarlo y a limpiar su exterior. En el kit encontramos la ya mencionada botella con un liquido verde que nos permitira lograr un acabado excelente. Este producto es multiuso, lo que quiere decir que es apto para superficies de diferente naturaleza, como la chapa exterior del gabinete o la area visible de un monitor. Aunque durante todo el articulo nos hemos centrado en el gabinete, la limpieza exterior tambien debe abarcar el monitor, teclado y mouse. Estos dispositivos no deben abrirse para la limpieza; muchos de ellos han sido diseñados para no abrirse nunca, o en el caso de los monitores, para ser abiertos solo por personal tecnico calificado en caso de que surja alguna falla. Para limpiar las zonas exteriores, bastara con pulverizar el liquido sobre la superficie, y pasar suavamente el paño. Si la superficie por limpiar esta perforada pra facilitar la ventilacion, habra que pulverizar el producto sobre el palo, para no dañar elementos internos. Los paños antiestaticos son especialmente utiles en aquellas zonas que atraen con facilidad las particulas de polvo, como las superficies de aluminio o las pantallas de monitores. FUENTE:

http://www.trucoswindows.net/conteni7id-40-Limpieza-de-la-PC.html

P:4 Reporte de daño en un equipo de computo


viernes, 11 de septiembre de 2009

P 3:POLITICAS DE SEGURIDAD E HIGIENE EN UN C.C


"Comercial mexicana"



Utilizan dos tipos de antivirus NOO 32 0 AUG 7.


*Cuenta con registro de usuarios opara que sus clientes puedan acceder sin riesgo de que alguien externo inente abrir las cuentas.*prohiben la musica ya que esta podria afectar su rendimiento*el sistema de cajas se maneja por medio de un servidor que envia informacion a todas las cajas.*las cajas tiene un programa tipo cajero ,su funcion es detectar las mas altas y bajas ventas que se hayan realizado y se quedan guardados en el sistema para el propósito de identificar cual objeto (producto) se vendió.* No es adecuado para nuestros empleados que coman mientras manejan la caja ya que algún derrame podría causar daño al equipo.

SR . Antonio cheverria.


Miembros del equipo:Zavala ochoa brenda
Nuñez Dozal Maria Melissa
Emmanuel Oceguera Soto

lunes, 31 de agosto de 2009

P2-Medidas de seguridad para personas y el equipo de computo

MEDIDAS DE SEGURIDAD PARA EL EQUIPO DE COMPUTO:
Navegar por internet tiene muchas ventajas, pero es importante tener bien protegido el ordenador. Según la importancia de la información que éste contenga, deberemos aplicarle algunas medidas de seguridad.Realizar copias de seguridad.No guardar nada confidencial en directorios compartidos de programas P2P como eMule, eDonkey, etc... Instalar un antivirus. Apagar el ordenador siempre que no se esté utilizando.Extremar el cuidado en sistemas con IP fijas (ADSL). Instalar el software de firewall personal, preferentemente con sistema de detección de intrusos. (Para usuarios expertos)No instalar software de fuentes no conocidas.No compartir discos o impresoras en internet, especialmente directorios compartidos con programas P2P.Uno de los elementos que protegen nuestro ordenador de posibles intrusiones es la contraseña. Es muy aconsejable usarla y procurar que no la sepa nadie que no deba tener acceso a ella. Para que resulte realmente efectiva deben tenerse en cuenta algunas recomendaciones:No escribir contraseñas en papel ni en documentos del ordenador.Cambiar de contraseña periódicamente.Elegir contraseñas difícilmente deducibles, evitando que coincidan, por ejemplo, con la fecha de nacimiento o el número de teléfonoNo utilizar las mismas claves para sitios web peligrosos o desconocidos que para entidades con un alto nivel de seguridad.Para proteger toda la información y los programas que han ido introduciéndose en el ordenador debemos realizar copias de seguridad y mantenerlas siempre actualizadas.Estas copias de seguridad permiten recuperar los datos en caso de pérdidas provocadas por fallos de hardware o en caso de indisponibilidad de acceso a los mismos. Existen diferentes modos de realizar las copias de seguridad, pero para un uso no profesional basta con realizar una copia cada varios días en soporte externo (disquete o CD-ROM, disco óptico, ZIP, etc.). Es importante no guardar la copia de seguridad en el mismo lugar donde tenemos el ordenador, ya que en caso de accidente o robo podríamos perder ambas cosas.Es muy recomendable tener siempre a mano un disquete de arranque y, por si fuera necesario, el sistema operativo para instalar. Con éste es posible, en algunas ocasiones, corregir un error o, al menos, salvar la información nueva que no se haya registrado en la última copia de seguridad.Es necesario crear un nuevo disco de arranque cada vez que se efectúa una actualización crítica del sistema.Por si no fuera posible corregir el error y fuera necesario reinstalar el sistema, también se aconseja tener siempre disponible el CD de instalación.También deberían mantenerse actualizados el sistema operativo y los programas, con las correcciones recomendadas:Habitualmente, los fabricantes van actualizando sus programas a medida que, a través del uso masivo de los mismos, se detectan errores. También suelen ampliar las medidas de seguridad y es importante, tanto para la correcta estabilidad del sistema como para su seguridad ante posibles ataques, ir introduciendo todas las correcciones recomendadas.http://espanol.answers.yahoo.com/question/index?qid=20080211235223AAnjgZF
MEDIDAS PARA PERSONAS:
ELEMENTOS NECESARIOS PARA LA SEGURIDAD DEL EQUIPO DE COMPUTO:
para mantener el equipo funcionando lo primero es que tengas un buen regulador, si falla mucho la luz en tu casa u oficina es mejor que adquieras un NOBRAKE para evitar daños fisicos, y con respecto al software pues nadams tienes que apagar la maquina adecuadamente y lo mas importante es que si navegas en internet no uses programas P2P para descargar cosas y que no visites sitios pornograficos y que por ningun motivo uses EMOTICONS (las caritas para el mensajero) estas abstenencias te ayudaran a mantener limpo tu SO y con eso tu pc funcionara bien por un buen rato.http://espanol.answers.yahoo.com/question/index?qid=20080210172023AAPdo2Y


MEDIDAS DE SEGURIDAD PARA LAS PERSONAS ´
UBICACION FIJA DEL AREA DE TRABAJO :Unos muebles seguros para la computadora , lo deben ser tambien para las personas , una silla segura , serca de los accesos de salidas , etc.

CONDICIONES CLIMATICAS :Si la computadora ocupa una clima especial , la gente igual ni muy caliente ni muy helado ,un area cerrada donde no entre polvo ni humedad,incluso el silencio que muchas veses es necesario para consentrarse en el trabajo o asta una musica suave.

viernes, 28 de agosto de 2009

P1)INSTALACION DEL EQUIPO DE COMPUTO

1)SACAR EL EQUIPO DE LA CAJA

2)LEER INSTRUCCIONES

3)COLOCAR EL EQUIPO EN UN ESCRITORIO

4)COMENZAR A CONECTAR
*TECLADO
*MOUSE
*BOSINA ( AL CPU )
5)CONECTAR LOS CABLES DEL PROCESADOR AL MONITOR Y AL RV

6)CONECTAR EL CABLE DE CORRIENTE AL R.V

7)CONECTAR EL CABLE DE CORRIENTE DEL MONITOR AL R.V

8)PRENDER REG.VOLTAGE, EL CPU, Y AL FINAL EL MONITOR

9)INSTALAR PROGRAMAS ( WORD, EXEL,POINT,ETC.

1)¿Qué pasaría si no se conecta el teclado?
R= si el teclado es un dispositivo de una computadora aparecera un mensaje que dice que falta un dispositivo.
2)¿Qué pasa si no se conecta el mouse?
R=te va a aperecer un mensaje que dice que te hace un dispositivo
3)¿Qué pasa si no se conecta el cable de video?
R= se supone que el cable de video esta conectado hacia el CPU y si no esta conectado no se ve nada.