viernes, 4 de septiembre de 2009

p5:INSUMO DE EQUIPO DE COMPUTO

Insumo para el mantenimientoRecuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una brocha pequeña cuantos hisopos de unos 15 centímetros de largo, muy prácticos para llegar a zonas inaccesibles del gabinete. Se suele incluir dos paños de distinta textura, uno antiestático que es ideal para limpiar sin riesgos elementos tan sensibles como por ejemplo, los módulos de memoria ram.
Limpiando la PC A continuación, analizaremos las principales zonas y componentes que vamos a limpiar, y detallaremos el proceso paso a paso para que puedan dejar su maquina como si recién la sacaran del embalaje. Pero antes de comenzar, establecemos una pauta de trabajo: La limpieza se realiza desde el interior del gabinete hacia el exterior. Por lo tanto, lo primero que haremos sera desenchufar por completo la PC y recostarla sobre una mesa bien iluminada. Luego, quitaremos la tapa lateral izquierda del gabinete, lo que nos brindara, acceso absoluto al corazón de la maquina. Allí es donde comenzaremos nuestra tarea.

El propósito de esto fue evitar la acumulación de grandes cantidades de polvo, como habrán visto resultara beneficioso para nuestra PC, ya que, además de contribuir a mejorar la estética del equipo, aumentara su vida útil notablemente. Por estos motivos, y contando con la ayuda de un kit de limpieza, hemos logrado hacer una limpieza profunda.

A suave Copitos de algodón Un soplador o "blower Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador.Siempre es mejor trabajar con comodidad así que lo primero que precisamos es una superficie amplia y bien iluminada, además de todos los elementos y herramientas necesarias para llevar a cabo una limpieza en profundidad. Existen innumerables productos de limpieza en el mercado, pero solo unos pocos son aptos para nuestra tarea específica. Si utilizamos los inadecuados, es muy probable que con el paso del tiempo las superficies se vayan percudiendo y terminen por arruinarse de manera irreversible. Pero a no desesperar, porque en cualquier casa de computación podemos adquirir, por unos 13 dólares un kit que nos proveerá de todos los elementos requeridos para efectuar una limpieza a fondo, cuidando los componentes de la PC. Uno de los elementos claves del kit de limpieza es una garrafa de aire comprimido, que podremos apuntar con precisión gracias a un adaptador que se conecta en su boquilla. Con este dispositivo, podremos limpiar elementos electrónicos mas susceptibles de verse perjudicados por la acumulación de polvo, pelusas, y demás suciedades, como zócalos PCI, AGP y de memoria RAM. Por lo general los kit"s de limpieza traen unos.
http://www.trucoswindows.net/conteni7id-40-Limpieza-de-la-PC.htmlhttp://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml

jueves, 3 de septiembre de 2009

p4:REPORTE DE DAÑOS EN EL EQUIPO DE COMPUTO

Existen varios factores externos que hay que tratar de alejarlos de la PC o de algunos dispositivos que forman parte de ésta, ya que pueden causarle daños considerables. Sin embargo, lamentablemente la mayoría de los usuarios someten a sus PCs a la tortura de convivir diariamente con dichos factores externos que no le caen demasiado bien, estos son: el polvo, los líquidos, el humo y la nicotina, el magnetismo, los rayos solares, etc.

Polvo: El polvo es uno de los peores enemigos de una PC, ya que la acumulación del mismo puede impedir el correcto funcionamiento del ventilador de la fuente y de esta forma evitar que el sistema se refrigere lo suficiente. A su vez, el ingreso del polvo a las unidades de disco puede reducir la vida útil de los cabezales y la de los discos, interfiriendo en la operación de la unidad y dañando a ambos. Lo más conveniente es limpiar la PC de vez en cuando, para quitarle el polvo de encima y evitar inconvenientes.

Humo y las cenizas: Las cenizas y el humo son perjudiciales para las unidades de disco, los discos y el interior de la máquina. Los problemas generados por las cenizas y el humo son similares o peores que los que pueden generar el polvo. Existe un 50% más de posibilidades que la PC falle si se encuentra en un ambiente de humo y cenizas, típico de una persona que fuma cerca de su computadora.

Líquidos y humedad: El derrame de líquidos en el teclado y en el interior de la PC puede llegar a ser catastróficos. Evite las bebidas cerca de cualquier dispositivo de la PC. Si se derrama algún liquido en el teclado, deberá desarmarlo, Iimpiar10 y dejarlo secar al aire (pero no al rayo del sol) si no dispone del artefacto necesario para ventilarlo con aire a presión.

El mismo concepto se aplica si se derrama algún líquido en el interior de la PC; retire cada una de las tarjetas y déjelas secar al aire. No encienda la computadora hasta que no esté seguro que todas las partes y ranuras estén completamente secas. En ninguno de los dos casos utilice un secador de pelo, ya que por el calentamiento puede dañar algunos componentes.
Cuando una PC ha sido expuesta a temperaturas bajas y luego es ingresada a una sala de calefacción, deberá esperar aproximadamente una hora antes de hacerla funcionar. Este tiempo permitirá que los componentes alcancen la temperatura del ambiente y evaporen la humedad que puede llegar a haber condensado, luego del cambio brusco de temperatura que sufrieron.

Magnetismo: Los discos flexibles y los discos rígidos almacenan la información mediante variaciones del campo magnético, por lo tanto, si son expuestos a un campo magnético fuerte cercano, pueden llegar a perder toda la información. Tenga cuidado con los campos magnéticos producidos por transformadores, imanes y otros artefactos. No ubique transformadores cerca del monitor, ya que pueden aparecer manchas en el tubo o hacer que la imagen bailotee. También tenga cuidado de no acercar los destornilladores con puntas magnetizadas a los discos, especialmente cuando junta todas las partes de una PC sobre una mesa.

http://www.vidapc.comuv.com/2009/04/como-evitar-daos-a-tu-pc-mantenimiento-preventivo-a-equipo-de-computo/

p4 reporte de daño en el pc


miércoles, 2 de septiembre de 2009

p3:politicas de seguridad del centro de computo

POLITICAS DE SEGURIDAD DE LA INFORMACIÓN ALCANCE DE LAS POLÍTICAS

Las políticas definidas el presente documento aplican a todos los funcionarios públicos , contratistas y pasantes del ICETEX, IES, Constituyentes de Fondos, personal temporal y otras personas relacionadas con terceras partes que utilicen recursos informáticos del ICETEX.DEFINICIONESEntiéndase para el presente documento los siguientes términos:IES: Instituto de Educación SuperiorPolítica: son instrucciones mandatorias que indican la intención de la alta gerencia respecto a la operación de la organización.Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos InformáticosAtaque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legalPublicado por ulisesquiroz en 10:10 0 comentarios lunes 31 de agosto de 2009

Investigacion de campo en: oxxo

Medidas de higiene que tienen para las computadora en oxxo:
1.-Que hacen para mantener todos los equipos limpios? -Tener todos los equipos cubierto al hacer la limpieza, lavarse las manos antes de usar el equipo, no comer en el area de computo y tener siempre limpio.

2.-Cuentan con medidas de seguridad en el acceso a los equipos?
-Si, tenienen contraseñas que solo el personal saben.

3.-Cuentan con antivirus?
-Si

4.-Cuales?
- NOD 32

5.-Cada que tiempo realizan back up?
- Cada vez que es necesario no tiene un tiempo en especifico

6.-Cada cuanto tiempo le dan mantenimiento preventivo?
-No tienen un tiempo exacto se realiza cada vez que lo necesitan

7.-La ubicacion de los equipos es adecuada?
- Si, porque tienen un buen lugar no corren ningun riesgo de que les caiga algun objeto y no estan expuestos al aira libre.

p2:medidas de seguridad para la parsonas

medidas de seguridad para las personas
Casi todas las normas de seguridad en internet para los niños se remiten a no publicar información personal, como número telefónicos, direcciones de escuelas y otros rubros. Pero nuevas investigaciones señalan que, aunque esas recomendaciones son dadas con la mejor intención, no salvan a los menores de depredadores sexuales y otros criminales.En un estudio reciente, publicado en los Archivos de Medicina Pediátrica y Adolescente, los investigadores no encontraron evidencias de que al compartir información personal aumentaran las posibilidades de que los menores sean acosados en internet.Al contrario, el hostigamiento parece depender de otras conductas, como conversar sobre sexo con personas en línea o humillar a alguien intencionalmente en internet."Durante mucho tiempo no lo supimos", dijo Michele Ybarra, una de las autoras del estudio. "Tenía sentido que publicar o enviar información hiciera que se incrementara el riesgo para uno. También es algo muy fácil de recomendar: No publiquen información personal y estarán a salvo".Sin embargo, Ybarra, presidenta del grupo sin fines de lucro Internet Solutions for Kids, advirtió que los padres y educadores deben de reconsiderar las cosas, señalando que los recursos podrían no ser explotados de la manera adecuada en la solución de problemas de fondo.En lugar de evitar que los menores se comuniquen, dijo, lo mejor es inculcarles conciencia de los riesgos que deben evitar y estar al tanto de las señales de alerta."Ahora debemos de ser más específicos y concretos en nuestro mensaje", dijo.La investigación, publicada en febrero, se basó en investigaciones telefónicas sobre 1.500 usuarios de internet de entre 10 y 17 años.En un estudio paralelo sobre 2.574 agencias policiales, los investigadores encontraron que los autores de crímenes sexuales por internet pocas veces mienten sobre sus edades o motivaciones. El estudio del 2004, publicado en el Journal of Adolescent Health, dice que los autores del abuso muchas veces no son desconocidos y que los pederastas no suelen atraer a sus víctimas haciéndose pasar por menores."Muchos de estos casos de víctimas sexuales se dan en manos de personas que conocer y muchas de ellas son a manos de personas de la misma edad", dijo Janis Wolak, coautora de ambos estudios e investigador del Centro de Investigaciones de Crímenes Contra Menores de la Universidad de Nueva Hampshire
.http://iblnews.com/story.php?id=27248

p2:medidas de seguridad para el equipo de computo

medidas de seguridad para el equipo de computo
Instalar un antivirus. Apagar el ordenador siempre que no se esté utilizando.Extremar el cuidado en sistemas con IP fijas (ADSL). Instalar el software de firewall personal, preferentemente con sistema de detección de intrusos. (Para usuarios expertos)No instalar software de fuentes no conocidas.No compartir discos o impresoras en internet, especialmente directorios compartidos con programas P2P.Uno de los elementos que protegen nuestro ordenador de posibles intrusiones es la contraseña. Es muy aconsejable usarla y procurar que no la sepa nadie que no deba tener acceso a ella. Para que resulte realmente efectiva deben tenerse en cuenta algunas recomendaciones:No escribir contraseñas en papel ni en documentos del ordenador.Cambiar de contraseña periódicamente.Elegir contraseñas difícilmente deducibles, evitando que coincidan, por ejemplo, con la fecha de nacimiento o el número de teléfonoNo utilizar las mismas claves para sitios web peligrosos o desconocidos que para entidades con un alto nivel de seguridad.Para proteger toda la información y los programas que han ido introduciéndose en el ordenador debemos realizar copias de seguridad y mantenerlas siempre actualizadas.Estas copias de seguridad permiten recuperar los datos en caso de pérdidas provocadas por fallos de hardware o en caso de indisponibilidad de acceso a los mismos. Existen diferentes modos de realizar las copias de seguridad, pero para un uso no profesional basta con realizar una copia cada varios días en soporte externo (disquete o CD-ROM, disco óptico, ZIP, etc.). Es importante no guardar la copia de seguridad en el mismo lugar donde tenemos el ordenador, ya que en caso de accidente o robo podríamos perder ambas cosas.Es muy recomendable tener siempre a mano un disquete de arranque y, por si fuera necesario, el sistema operativo para instalar. Con éste es posible, en algunas ocasiones, corregir un error o, al menos, salvar la información nueva que no se haya registrado en la última copia de seguridad.Es necesario crear un nuevo disco de arranque cada vez que se efectúa una actualización crítica del sistema.Por si no fuera posible corregir el error y fuera necesario reinstalar el sistema, también se aconseja tener siempre disponible el CD de instalación.También deberían mantenerse actualizados el sistema operativo y los programas, con las correcciones recomendadas:Habitualmente, los fabricantes van actualizando sus programas a medida que, a través del uso masivo de los mismos, se detectan errores. También suelen ampliar las medidas de seguridad y es importante, tanto para la correcta estabilidad del sistema como para su seguridad ante posibles ataques, ir introduciendo todas las correcciones recomendadas.

http://espanol.answers.yahoo.com/question/index?qid=20080211235223AAnjgZF

p1:como instalas un equipo de computo

como instalas un equipo de computo Asegúrese de que su computadora está apagada.2. Localice un puerto serie libre de 9 pines.3. Conecte el conector serie del mouse en el puerto serie, aprietelos tornillos.Precaución: El conector serie solo se ajusta en una dirección enel puerto, no lo fuerce.4. Encienda su computadora.Instalación del SoftwareNota: Antes de instalar el software Mouse Driver Versión 4.1, verifique sisu sistema DOS o Windows ha sido configurado para otro mouse. Siesta presente otro Software de mouse, retírelo. En la actualización delos archivos del sistema, su computadora tratará de identificar y removerotros drivers para prevenir conflictos con el driver AMOUSE. Porejemplo, el driver en el AUTOEXEC.BAT es removido. Esto permite aldesinstalador del mouse el reconocer que parámetros son necesarios dedejar en el sistema. No edite el texto REM (de instalación del mouse) ola facilidad de desinstalación podría no trabajar adecuadamente. Siusted retiró el Software de otro mouse, debe reiniciar su computadorapara que los nuevos valores tengan efecto.

http://zabd-capacitacion3.blogspot.com/2007/11/como-instalar-un-equipo-de-computo.html