Documentos de Académico
Documentos de Profesional
Documentos de Cultura
______________________________________________________________________________________________________________________
MANUAL DE APUNTES:
PARA:
SEGUNDO SEMESTRE
GRUPO:____________
ESPECIALIDAD:
INFORMATICA
PERIODO:
______________________________________________
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 2
______________________________________________________________________________________________________________________
PROGRAMA:
TEMA 6: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E
INSUMOS.
6.1. MEDIDAS DE SEGURIDAD Y ANTIVIRUS.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 3
______________________________________________________________________________________________________________________
BIBLIOGRAFIA:
- PERRY, Grez,
Aprendiendo Pc’s en 24
Hrs.Prentice Hall,
-BOYCE, Jim,
Conozca y actualice su Pc Guía ilustrada
Prentice Hall,
-CALABRIA, Jane,
Windows XP 6 en 1, Prentice Hall,
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 4
______________________________________________________________________________________________________________________
Hablar sobre ergonomía es hablar de la manera de trabajar, no sólo abarca la comodidad, sino también la
seguridad en el trabajo, cuál es el quipo adecuado para trabajar, etc. No es para menos usar el nombre de
ergonomía, ya que proviene de las raíces griegas ergos que significa "trabajo" y nomos que quiere decir
"ley o leyes". Así, el término ergonomía significa, literalmente, "leyes del trabajo".
Actualmente, tener una computadora en casa, escuela u oficina es muy habitual. No hace falta ser un
experto en tecnología para poder disfrutar de las innumerables funcionalidades que ofrecen: tratamiento de
textos e imágenes, conexión a Internet, utilidades multimedia, etc. Sin embargo, sí es necesario seguir
ciertas directrices para mantener la computadora en el mejor estado posible.
La limpieza de la computadora y la organización interna permiten tener la computadora lista para
cualquier actividad informática y que funcione con rapidez y efectividad, en esta unidad se verán algunas
indicaciones de cómo se puede mantener en buenas condiciones el equipo de cómputo.
EL TECLADO.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 5
______________________________________________________________________________________________________________________
Características:
EL RATON
Recomendaciones:
- Tiene que permitir que se puedan descansar los dedos y la mano sobre él sin
que se active inesperadamente.
- Fácilmente deslizable. Se pueden utilizar también alfombrillas. Éstas deben facilitar el movimiento del
ratón y no entorpecerlo.
EQUIPO DE OFICINA.
De nada sirve contar con un equipo ergonómicamente preparado, si luego trabajamos sobre una mesa en
la que no nos caben las piernas, o nos sentamos en una silla sin respaldo. Las malas posturas
representan, en general, el 75% de las lesiones: dolores de espalda, molestias cervicales, lumbalgias... El
mobiliario del puesto de trabajo es, pues, fundamental para no dañar nuestra salud.
LA MESA.
Características:
- Estable. Que soporte el peso del equipo y de cualquier persona que se apoye sobre
alguno de sus bordes.
- De dimensiones suficientes como para permitir una colocación flexible de todo el material de trabajo. Se
recomiendan unas medidas mínimas de 120 x 90 centímetros.
- Altura regulable. Esta condición no es imprescindible. En su defecto, la silla sí debe tenerla, o se debe
usar un reposapiés para aquellos que lo precisen. Si es regulable, la altura debe poder oscilar entre los
65 y 75 centímetros. Si no lo es, 75 centímetros es una buena medida.
LA SILLA.
Características:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 6
______________________________________________________________________________________________________________________
- Graduable en cuanto a altura. Los pies han de apoyarse en el suelo. En caso de personas bajas o niños
es aconsejable utilizar un reposapiés que, además, evita la comprensión de la circulación en los muslos.
- Respaldo regulable en altura, profundidad e inclinación. Con la forma de una S suave, cóncavo a nivel
torácico y convexo a nivel lumbar, para que se adapte a la estructura de la espalda.
- La base del asiento ha de ser flexible pero firme. Con una distancia suficiente entre el borde del asiento y
la cara posterior de la rodilla, para facilitar la circulación sanguínea.
- Los controles de ajuste deben ser accesibles desde la posición habitual de trabajo, sin que requieran
demasiado esfuerzo para accionarlos.
ILUMINACION, RUIDO Y TEMPERATURA.
El ruido es un contaminante ambiental que puede producir ansiedad, irritación. La maquinaria informática
(impresoras, fax, etc.) emite además sonidos agudos especialmente perturbadores.
Se recomienda:
- Alejar lo máximo posible los focos de ruido.
- Usar encerramientos acústicos para las impresoras.
Un excesivo calor o frío produce incomodidad, pero también somnolencia o ansiedad e inquietud. La
humedad relativa del aire puede provocar sequedad de las mucosas respiratorias y molestias. Por todo
ello, es aconsejable mantener:
- Una temperatura ambiental entre 19º y 24ºC.
- Una humedad relativa entre el 40% y 70%.
- Si sufre algún problema en la visión, es mejor utilizar lentes especialmente destinados al uso de la
computadora. Consulte al oftalmólogo. Las gafas de sol reducen la capacidad de lectura.
- Efectúe pausas frecuentes y descanse la vista.
- Mantenga limpios sus lentes, sus lentes de contacto y la pantalla.
- Si utiliza un filtro de pantalla, límpielo siguiendo sus instrucciones.
- Lleve a cabo revisiones periódicas de la vista por parte de un especialista.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 7
______________________________________________________________________________________________________________________
El mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco,
esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la
misma.
Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas
y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la
computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.).
Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas
internas al CPU y monitor. Cuida su computadora mientras la traslada.
Empezaremos viendo qué puertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no
todos están ubicados en el mismo lugar, este es un ejemplo:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 8
______________________________________________________________________________________________________________________
Si bien es cierto que el USB 2.0 fue lanzado hace ya casi un año, los fabricantes de periféricos no se
habían mostrado muy complacidos con el puerto, pues la gama de productos era mínima. Hoy eso ha
cambiado, y ya empiezan a aparecer en el mercado computadores que integran el 2.0, como los Gateway
y la línea Presario del nuevo gigante de los PC, Hewlett-Packard, así como impresoras, módems, tarjetas y
hubs de red, scanner, etc.
USB 2.0 será usado principalmente por los periféricos de los PC, ya que vendrá integrado en los chips
Intel.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 9
______________________________________________________________________________________________________________________
Un Solo tipo de Cable.- Gracias al USB prácticamente no se registrarán errores al momento de instalar la
impresora, cámara digital o scanner, etc. Sólo existe un tipo de cable (USA A-B) con conectores distintos
en cada extremo, de manera que es imposible conectarlo erróneamente.
Cuando se conecta una impresora, cámara fotográfica, o scaner a través de la interfase USB, no es
necesario apagar el equipo ni hacer que el sistema busque el nuevo Hardware ya que el sistema
automáticamente reconoce el dispositivo conectado e instala los controladores adecuados.
Hot Pluggable.
El usuario podrá conectar y desconectar los dispositivos USB las veces que quiera sin que tenga que
apagar y encender la máquina
Mayor Rendimiento
Velocidad. La gran ventaja de usar el puerto USB en las Mac y PC es la velocidad de transferencia de los
datos desde el ordenador a la impresora, cámaras digitales, scanner, etc..., hasta 12 Mbps.
Mucho más rápido que un puerto serial - casi 3 veces más rápido.
Más rápido que un puerto paralelo.
Mayor capacidad de expansión:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 10
______________________________________________________________________________________________________________________
Conclusiones: USB ha sido diseñado para las futuras generaciones de PC y deja la puerta abierta a un
gran número de aplicaciones tales como audio digital y telefonía de banda ancha, además de que es
posible conectar hasta 127 dispositivos a nuestra computadora.
Probablemente un usuario de PC no puede imaginar una pesadilla peor que el hecho de que un pico de
voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del
computador. Si se adquiere un buen supresor de picos, el PC queda protegido contra ese suceso. Sin
embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden
dañar lentamente los componentes del computador, sin que la persona lo note. Se trata de fluctuaciones
de voltaje. Hay dos tipos de fluctuaciones de voltaje: las sobretensiones y las bajas de tensión. Una
Sobretensión es un incremento rápido en el voltaje (y un pico es una sobretensión extremadamente
fuerte). Una Baja de tensión es lo contrario: es una reducción en el nivel del voltaje. Las bajas de tensión
continuas producen errores en los archivos de datos (perdida de archivos, carpetas, etc.) y fallas o daños
en los componentes eléctricos (memoria, board, procesador, discos duros, etc.).
REGULADORES.
SUPRESORES DE PICOS.
Estos solo ayudan en los casos en que existan sobretensiones, para los casos en
donde existan bajas de tensión es recomendable adquirir también un regulador de
voltaje, a no ser que el regulador de voltaje que adquirió traiga consigo un Supresor
de Picos.
NO BREAKS.
En ciertos casos es necesario instalar a continuación una fuente de energía
ininterrumpida o UPS, esto es cuando trabajamos con datos muy valiosos o
delicados en el PC. Después del regulador o UPS se conecta la computadora.
Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar
todos los cables, tienes que adicionarle un multitoma con 4 o 6 posiciones
adicionales y a este conectar el PC. Las UPS tienen baterías que en caso de un
corte de energía, le permiten continuar trabajando con el PC durante algunos
minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para
que almacene los archivos que estaban abiertos, cierre los programas y apague
el PC correctamente. Entre más capacidad tenga una UPS y menos dispositivos
tenga conectados, más tiempo tendrá para continuar trabajando. Algunas UPS
incluyen también supresores de picos, filtros para el ruido y pueden manejar las
bajas de tensión así como administración por software.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 11
______________________________________________________________________________________________________________________
Para la configuración del entorno de trabajo, debemos considerar todos los elementos que requerimos
para desarrollar nuestro trabajo eficientemente, como es el medio ambiente: que la temperatura sea
agradable ni mucho frío ni calor, no exista ruido desagradable, la iluminación sea adecuada no falte ni
sobre, así como el mobiliario también sea adecuado al trabajo a desarrollar, a continuación
mencionaremos algunos puntos importantes.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 12
______________________________________________________________________________________________________________________
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 13
______________________________________________________________________________________________________________________
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 14
______________________________________________________________________________________________________________________
Conexión a la computadora
1 Cable de alimentación
2 Cable D-sub a D-sub
3 Cable USB a USB.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 15
______________________________________________________________________________________________________________________
almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen
el conjunto de información a la que se desea acceder.
• Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a
la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin
tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el
punto donde se almacena la información buscada.
3.1. UTILIZAR LAS UNIDADES DE DISCO.
Disquete o Disco flexible: Un disco flexible o también disquette (en inglés
floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por
una pieza circular de un material magnético que permite la grabación y lectura
de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina
cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3
½.
DISPOSITIVOS ÓPTICOS
CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da
una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y
además pueden leer discos CD-ROM y CDS de audio.
DVD-ROM: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco,
un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en
una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos
en ambas caras del disco, y usar medios de doble capa para permitir a las unidades
leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando
como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-
ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las
aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las
películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta
resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.
• DVD-RAM: este medio tiene una capacidad de 2.6 GB en una cara del
disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer
cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los
DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades
DVD-ROM.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 16
______________________________________________________________________________________________________________________
Flash Cards: son tarjetas de memoria no volátil, es decir, conservan los datos aun cuando no
estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o
borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como:
asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales
de música, las flash cards han sido adoptadas como medio de almacenamiento de estos
dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento
muy rápidamente.
Dispositivos Extraíbles
Unidades de Zip: La unidad Iomega ZIP es una unidad de disco extraíble. Está
disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se
conecta a un puerto paralelo.
Resumen: Winzip es un programa para comprimir y descomprimir archivos. Comprimir un archivo significa
reducir virtualmente peso y tamaño para hacerlo más manejable en ambientes virtuales. A su vez,
descomprimir un archivo quiere decir volverlo a su estado inicial.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 17
______________________________________________________________________________________________________________________
Archivo
Archivo sin comprimido
comprimir
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 18
______________________________________________________________________________________________________________________
Aparece nuevamente la ventana del winzip en donde se debe hacer clic en “Use Evaluation Versión”
(algunas versiones de winzip aparece la opción “I Agree” donde se debe hacer clic).
Y aparece el archivo descomprimido en su versión original, así:
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que
cumpla con una serie de exigencias. El cual requiere: ser confiable: Minimizar las probabilidades de error.
Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen
probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que
atentan contra la información que hemos respaldado allí.
Si trabajas con Windows XP, dispones de una herramienta muy útil que se encarga de hacer los respaldos
que tú señales. Sigue estos pasos para utilizarla:
Si es la primera vez que utilizas esta herramienta, aparecerá el 'Asistente para copia de seguridad o
restauración', Haz clic en siguiente y sigue las instrucciones en pantalla. Si deseas una guía paso a paso
de como usar esta herramienta, puedes ver Windows XP Backup Made Easy. (En inglés)
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 19
______________________________________________________________________________________________________________________
La seguridad es una cultura que debemos promover, ya que en algunas ocasiones va de por medio la vida
de la persona que sigue las norma de seguridad, por lo que primero definiremos que es seguridad.
Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos son:
1.- AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso al universo de
recursos de computo que cierto ambiente puede afectar.
2.- AUTORIZACION: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de
cómputo, tengan efectivamente acceso únicamente a alas áreas de trabajo sobre las cuales ellas
deben tener dominio.
3.- AUDITORIA: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este
rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los
recursos.
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las
siguientes recomendaciones, prolongaran la vida de los equipos:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 20
______________________________________________________________________________________________________________________
Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden
caer accidentalmente dentro del equipo.
No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño
suave y seco. Jamás use agua y jabón.
Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempo
considerable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.
Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresión
sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).
Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos
asesórese del Centro de Cómputo o del encargado de esta operación.
No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operación.
Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante
que es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importante
prevenir situaciones de riesgo y considerar lo siguiente:
Factores ambientales.
o Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias
peligrosas.
o Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta
la perdida de vidas humanas.
Factores humanos.
o Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas,
de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas
invierten millones de dólares en programas y archivos de información, a los que dan menor protección
de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.
o Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar
represalias contra los equipos y las instalaciones.
o Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados
con el sabotaje.
o Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el
saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a
la empresa.
o Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación
bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que
las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.
Se debe contar con una politica para prevenir accidentes y que cada empleado lo conozca que sepa que
hacer en caso de cualquier imprevisto.
En todos lo casos
Mantenga un inventario de todos los elementos físicos en su instalación,
servidores computadores etc.
Cree copias de seguridad de sus datos más importantes.
Mantenga copias de seguridad de su software en un lugar externo a su ubicaron
actual.
Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar
adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas como
cajas fuertes no están diseñados para almacenar objetos como discos ópticos o magnéticos.
De ser posible haga copias diarias de sus sistemas de bases de datos y archivos
vitales para mantener su organización en funcionamiento.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 22
______________________________________________________________________________________________________________________
El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware de la computadora,
como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en
diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas
magnéticas, y gestiona los errores de hardware y la pérdida de datos.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 23
______________________________________________________________________________________________________________________
Estos son algunos de los servicios que podemos realizar con algunos de los programas del Sistema
Operativo, para los cual: haga clic en Inicio, seleccione Todos los programas, Accesorios,
Herramientas del sistema y, a continuación, elija cada herramienta:
• Copia de seguridad.
• Defragmentador del disco.
• Información del sistema.
• Liberador de espacio en disco.
• Mapa de caracteres
• Restaurar sistema
• Tareas programadas
• Centro de seguridad.
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el
funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son
algunos de ellos:
Tipos de Virus:
1.- Los virus de programa infectan archivos de programa. Estos archivos suelen tener las extensiones
.COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se
encuentran los virus Jerusalem y Cascada, por ejemplo.
2.- Los virus de sector de arranque infectan el área de sistema de un disco, es decir, el registro de
arranque de los disquetes y los discos duros.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 24
______________________________________________________________________________________________________________________
Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su
registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de
sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar
desde el disco infectado.
Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de
virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa).
3.- Los virus de macro infectan archivos de los programas Word, Excel, PowerPoint y Access de
Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos
estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los
usuarios automatizar determinadas tareas.
A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
• Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la
memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan
medios masivos como el correo electrónico para esparcirse de manera global.
• Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado,
haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones
descargan otros virus para agravar la condición del equipo.
• Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero
todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
• Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos
mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este
tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al
ordenador mediante ingeniería social.
• Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una
sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose
pasar por una macro y actuarán hasta que el archivo se abra o utilice.
ANTIVIRUS:
Un método es la comparación del archivo infectado con una muestra de un virus conocido.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 25
______________________________________________________________________________________________________________________
Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los
archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos
atributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estos
atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado
el archivo.
• Norton antivirus
• Pandatitanium
• McAfee Security Center
• PC-cillin
• Panda antivirus
• NOD32
SCANDISK: es una aplicación diseñada originalmente por Symantec (empresa que anteriormente se
llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos
MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).
Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente
causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas
dañadas para que así no afecte en el funcionamiento del sistema.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 26
______________________________________________________________________________________________________________________
6.3. DESFRAGMENTAR.
Desfragmentador de disco es una utilidad del sistema que permite analizar volúmenes locales y encontrar
y consolidar carpetas y archivos fragmentados. También puede desfragmentar discos desde una línea de
comandos mediante el comando Defrag.
Defrag
Busca y consolida archivos de inicio, archivos de datos y carpetas fragmentados en los volúmenes locales.
Sintaxis
defragVolumen
defragVolumen [/a]
defragVolumen [/a] [/v]
defragVolumen [/v]
defragVolumen [/f]
Parámetros
Volumen
La letra de unidad o un punto de montaje del volumen que va a desfragmentar.
/a Analiza el volumen, muestra un resumen del informe de análisis e indica si se debe desfragmentar el
volumen.
/v Presenta los informes completos de análisis y de desfragmentación. Si se utiliza en combinación con /a,
sólo muestra el informe del análisis. Si se utiliza solo, presenta los informes de análisis y de
desfragmentación.
/f Fuerza la desfragmentación del volumen cuando hay poco espacio libre.
/? También se puede realizar desde las herramientas del sistema:
Botón Inicio/Programas/Accesorios/Herramientas
de Sistema/ Desframentador de discos y saldrá lo
siguiente.
Esta herramienta también nos permite realizar otras tareas de liberación de espacio como es la
desinstalación de Programas que no usemos y que tengamos instalados, y la otra es por medio de la
Restauración del Sistema a un punto de fecha anterior.
Existen en el mercado, Programas que realizan tareas de limpieza del registro, que eliminan los restos de
Programas desinstalados, con la finalidad de ahorrar espacio en disco, y aumentar el rendimiento del
Sistema, como ejemplo Regcleanner.
Después da finalizar:
Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad
de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga
que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe
racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.
En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques
señalados:
Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias
primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean
“amigables con el ambiente”.
Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento
de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes,
preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques
y envases reutilizables y reciclables, impulsar la cultura del “retorno”.
Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del
producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que
permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes,
como son los cartuchos de las impresoras.
Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe
impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o
superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo
masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales
“compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la
unidad de carga para igual peso por eje).
Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la
utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario
tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o
simplemente su disposición por rechazo, es costosa.
La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a
todos los factores mencionados y ante la globalización que se esta dando, es importante tener una
planeación estratégica de logística inversa.
TEMA 8: ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/O
PERSONALES.
Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las
transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles
ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software,
hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros
percances:
• Pérdida de servicios.
• Pérdida de activos.
• Degradación de las operaciones.
• Daños al equipo, instalaciones o personal.
• Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles
de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así
sucesivamente. He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar que fue lo que sucedió.
5. Recuperación.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 31
______________________________________________________________________________________________________________________
COMO SE DETECTO:
ARCHIVO:
HERRAMIENTAS:
CONSECUENCIAS DEL INCIDENTE:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 32
______________________________________________________________________________________________________________________
COMO SE DETECTO:
UBICACIÓN:
DEPARTAMENTO:
RESPONSABLE:
OBSERVACIONES:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 33
______________________________________________________________________________________________________________________
RESPONSABLE:
OBSERVACIONES:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 34
______________________________________________________________________________________________________________________
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 35
______________________________________________________________________________________________________________________
No DE REQUISICION: FECHA:
DEPARTAMENTO SOLICITANTE:
FIRMA DE RECIBIDO
Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este servicio
cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por
ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para
determinar el correcto funcionamiento de los componentes. Estos son:
• Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco
antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de
la unidad y a la vez. Se verifica que no haya virus en el sistema.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 36
______________________________________________________________________________________________________________________
Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto
al mantenimiento preventivo, podemos mencionar las siguientes:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 37
______________________________________________________________________________________________________________________
Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energía de la computadora
retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del
extractor del aire. Abre la ventana del floppy e introduce aire por ahí.
Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para
asegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoria
RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC).
...
3. Limpieza del monitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual
que conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso de
necesitar reparación.
...
4. Limpieza del teclado. Voltéalo boca abajo e inyecta aire entre sus
teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las
tapas de las teclas de la PC para lavarlas, su reposición genera bastantes
fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo
humedecido con jabón líquido).
...
5. Mantenimiento de las impresoras. Tienen diferentes
tratamientos según su tecnología. Las de matriz de puntos
requieren más atención (debido a su mayor porcentaje de
trabajo mecánico que genera fricción, calor y polvillo). A estas
hay que destaparlas para soplar en su interior dado que
recogen bastante polvo y partículas de papel.
....
Luego hay que limpiar con varsol o
disolvente el riel o eje por donde se
desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con
aceite grueso, como el que se utiliza en los motores de los automóviles. El
cabezal de impresión puede retirarse para colocarlo boca abajo con la
boquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver
la tinta compactada. La boquilla debe ser lubricada por debajo para
minimizar la fricción de las agujas en dicha área.
...
En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple,
se limita a: conservar lubricado el eje por donde se desliza el soporte de los
cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el
deslizamiento de la cabeza y asegurarse de que la banda censora de
movimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser
necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el
papel puesto que se vuelven lisos a causa de la acumulación de las partículas
de papel en su superficie.
...
6. Mantenimiento del mouse (ratón). Abre la tapa inferior del mouse y
examina los ejes que entran en contacto con la esfera. Si estan sucios
(normalmente con un anillo de particulas de polvo y grasa) límpialos con un
pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido.
...
7. Limpieza de la
unidad de disquete. Para limpiar los cabezales
del FLOPPY utiliza un disquete de limpieza para
floppy. Si sospechas que un cuerpo extraño se
ha quedado en su interior (como una etiqueta
adhesiva, grapa, clip o resorte de un disquete)
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 38
______________________________________________________________________________________________________________________
tienes que abrirlo para extraer el cuerpo extraño. Si se trata de un Floppy que trabaja en un ambiente
polvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y LUBRICARLO.
...
8. Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD. Normalmente no se debe abrir salvo
en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño
humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o
escribe en un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con
alcohol.
....
Si el ambiente de trabajo es polvoriento (o
cuando hace mucho tiempo la unidad no ha
recibido mantenimiento), será necesario
abrirla para LIMPIARLA y LUBRICARLA. La
limpieza consiste en: LIMPIAR con cuidado el
lente LASER (toma nota que está sostenido
por un SOPORTE FLOTANTE muy delicado).
....
Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida
en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse así como
los piñones plásticos que están a la vista.
...
Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba este
problema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, las
opciones son:
....
1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para
desarmarla, o como un ultimo recurso ante una unidad desahuciada),
2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de
vida (también deberás saber como ubicarlo y como ajustar su potenciómetro = bases de
electrónica de laboratorio).
...
9. Limpieza de la superficie exterior de la PC y periféricos. Se recomienda utilizar una tela
humedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvo
ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o
alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y
disolvente.
10. Los programas (Software). Considerando la devastadora acción de códigos malignos (virus,
programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro
con herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall)
para evitar el ataque de intrusos a través de los puertos abiertos en el PC.
Normativa
1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo y
recuperación antes de entrar en producción. La misma será controlada por el área responsable de
la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la
recuperación de los siguientes elementos:
a) El reemplazo de los servidores críticos.
b) El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y
grupos, etc.).
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 39
______________________________________________________________________________________________________________________
2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen
como mínimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecución
c) Frecuencia: anual, mensual, semanal, diaria
d) Número de secuencia o lote
e) Tipo de backup
f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.
El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro
en tiempo y forma.
4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión
del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de
integridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los
controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben
guardarse dentro de un armario o caja de seguridad ignífugo.
6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio
diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos
mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no
afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de
procesamiento de la forma anteriormente mencionada.
El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los
accesos habilitados para movimiento de insumos.
9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada
TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010
OPERACIÓN DEL EQUIPO DE COMPUTO SEGUNDO SEMESTRE 40
______________________________________________________________________________________________________________________
correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar
su propósito.
Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y
el encargado de realizar la recuperación.
Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el
acta.
10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la información
sensible no se vea afectada por potenciales desperfectos en los discos.
11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por
hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el
equipo/base de datos espejo tome el control inmediatamente.
14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar
su modificación.
Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo que
son definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente.
Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cada
trimestre), pero esta cifra puede ser incrementada a solicitud del cliente.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUÑA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUÑOZ PERIODO: FEBRERO-JULIO
2010