Está en la página 1de 40

OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE

______________________________________________________________________________________________________________________
Centro de Bachillerato Tecnolgico industrial y de servicios No. 1
MANUAL DE APUNTE!
M"DUL" #! ELAB"$AC#"N DE D"CUMENT" ELECT$"N#C"
UBM"DUL" #! "PE$AC#%N DEL E&U#P" DE C%MPUT"
PA$A!
E'UND" EMET$E
'$UP"!((((((((((((
EPEC#AL#DAD!
#N)"$MAT#CA
PE$#"D"!
)EB$E$"* +UL#" DEL ,--.
N"MB$E DEL ALUMN"/A0!
((((((((((((((((((((((((((((((((((((((((((((((
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
1
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
M"DUL" #! ELAB"$AC#"N DE D"CUMENT" ELECT$"N#C"
UBM"DUL" #! "PE$AC#%N DEL E&U#P" DE C%MPUT"
P$"'$AMA!
UN#DAD #. "PE$A$ EL E&U#P" DE C"MPUT"1 P$EE$2AND" L" #NUM"1
#N)"$MAC#"N 3 LU'A$ DE T$ABA+".
TEMA 1! #NTALA$ EL E&U#P" DE C%MPUT" C"N)"$ME A LA $E'LA DE E'U$#DAD E
4#'#ENE.
1.1. UBCAR EL LUGAR ADECUADO, USO DEL MOBLARO Y EQUPO ERGONOMCO
1.2. TRASLADAR EL EQUPO DE CMPUTO DE ACUERDO A LAS MEDDAS DE SEGURDAD.
1.3. CONECTAR Y DESCONECTAR LOS DFERENTE DSPOSTVOS.
1.4. UTLZAR LOS EQUPOS DE PROTECCON CONTRA VARACONES DE CORRENTE.
TEMA ,! C"N)#'U$A$ EL E&U#P" DE C%MPUT" 3 U D#P"#T#2".
2.1 CONFGURAR EL ENTORNO DE TRABAJO.
2.2. CONFGURAR EL TECLADO.
2.3 CONFGURAR EL RATON.
2.4. CONFGURAR EL MPRESORA.
2.5 NSTALAR EL PROYECTOR DE DATOS MOVL
UN#DAD ##. MED#" DE ALMACENAM#ENT"1 E'U$#DAD 3 #TEMA "PE$AT#2".
TEMA 5 MAN#PULA$ L" MED#" DE ALMACENAM#ENT".
3.1 UTLZAR LAS UNDADES DE DSCO.
3.2. UTLZAR LA MEMORA EXTRABLE.
3.3. COMPRMR Y DESCOMPRMR ARCHVOS.
3.4. RESPALDAR NFORMACON.
TEMA 6! "PE$A$ EL E&U#P" DE C%MPUT" C"N)"$ME A LA N"$MA DE E'U$#DAD E
4#'#ENE.
4.1. OPERAR EL EQUPO DE CMPUTO APLCANDO LAS NORMAS DE SEGURDAD E HGENE
PARA EL EQUPO Y LAS PERSONAS.
4.2. PREVENR ACCDENTES EN STUACONES DE RESGO.
4.3. ESTABLECER POLTCAS DE PREVENCON DE ACCDENTES.
TEMA 7! D#)E$ENC#A$ LA )UNC#"NE DEL #TEMA "PE$AT#2".
5.1. FUNCONES DE UN SSTEMA OPERATVO.
5.2. DENTFCAR LOS RECURSOS QUE ADMNSTRA EL SSTEMA OPERATVO.
5.3. DETALLAR LA ASGNACON DE SERVCOS PARA LOS PROGRAMAS.
TEMA 8! APL#CA$ LA 4E$$AM#ENTA DEL #TEMA PA$A LA P$EE$2AC#"N DEL E&U#P" E
#NUM".
6.1. MEDDAS DE SEGURDAD Y ANTVRUS.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
2
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
6.2. PROGRAMA DE BUSQUEDA DE ERRORES EN DSCOS
6.3. DESFRAGMENTAR.
6.4. LBERADOR DE ESPACO.
6.5. APLCAR TAREAS PROGRAMADAS.
UN#DAD ###. #NUM"1 $EP"$TE 3 MANTEN#M#ENT" P$E2ENT#2".
TEMA 9! ADM#N#T$A$ EL U" DE L" #NUM" EN LA "PE$AC#%N DEL E&U#P" DE
C%MPUT".
7.1. CARACTERSTCAS DE LOS NSUMOS (MARCAS Y COMPATBLDAD
7.3. UTLZAR EN FORMA EFCAZ LOS NSUMOS.
7.4. RECCLAR NSUMOS.
TEMA :! ELAB"$A$ L" $EP"$TE DE DA;" " P<$D#DA EN E&U#P" 3="
PE$"NALE.
8.1. REALZAR FORMATOS DE REPORTES DE DAO EN EQUPO Y/O PERSONALES.
8.2. REALZAR FORMATOS DE PERDDA DE EQUPOS
8.3. ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUPOS.
8.4. REALZAR FORMATOS DE REPORTE DE FALLAS DE LOS NSUMOS.
TEMA .! $EAL#>A$ LA "L#C#TUD DE $EABATEC#M#ENT" DE #NUM" 3 DE MANTEN#M#ENT"
P$E2ENT#2".
9.1. REALZAR SOLCTUD DE REABASTECMENTO DE NSUMOS (REQUSCON).
9.2. MANTENMENTO PREVENTVO PARA EL EQUPO.
9.3. PROGRAMAR LA FRECUENCA PARA RESGUARDAR LA NFORMACON Y TEMPO DE LOS
PLANES DE MANTENMENTO.
B#BL#"'$A)#A!
- PERRY, Gre,
A!re"#$e"#% P&'( e" 2)
*r(.Pre"+$&e *,--,
-BOYCE, J$.,
C%"%&, / ,&+0,-$&e (0 P& G01, $-0(+r,#,
Pre"+$&e *,--,
-CALABRIA, J,"e,
2$"#%3( 4P 5 e" 1, Pre"+$&e *,--,
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
3
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
UN#DAD #. "PE$A$ EL E&U#P" DE C"MPUT"1 P$EE$2AND" L" #NUM"1
#N)"$MAC#"N 3 LU'A$ DE T$ABA+".
TEMA 1! #NTALA$ EL E&U#P" DE C%MPUT" C"N)"$ME A LA $E'LA DE E'U$#DAD E
4#'#ENE.
Para proporcionar el uso adecuado el equipo de cmputo se deben considerar las medidas de seguridad
indicadas por el fabricante, adems de cumplir con el reglamento de cmputo.
1.1. UB#CA$ EL LU'A$ ADECUAD"1 U" DEL M"B#L#A$#" 3 E&U#P" E$'"N"M#C".
Hablar sobre ergonoma es hablar de la manera de trabajar, no slo abarca la comodidad, sino tambin la
seguridad en el trabajo, cul es el quipo adecuado para trabajar, etc. No es para menos usar el nombre de
ergonoma, ya que proviene de las races griegas ergos que significa "trabajo" y nomos que quiere decir
"ley o leyes". As, el trmino ergonoma significa, literalmente, "leyes del trabajo".
Actualmente, tener una computadora en casa, escuela u oficina es muy habitual. No hace falta ser un
experto en tecnologa para poder disfrutar de las innumerables funcionalidades que ofrecen: tratamiento de
textos e imgenes, conexin a nternet, utilidades multimedia, etc. Sin embargo, s es necesario seguir
ciertas directrices para mantener la computadora en el mejor estado posible.
La limpieza de la computadora y la organizacin interna permiten tener la computadora lista para
cualquier actividad informtica y que funcione con rapidez y efectividad, en esta unidad se vern algunas
indicaciones de cmo se puede mantener en buenas condiciones el equipo de cmputo.
EL TECLAD".
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
4
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Caracter?sticas!
- Regulable en cuanto a inclinacin. En un intervalo de 10 a 15 grados, con el fin de evitar movimientos
forzados de las articulaciones, que pueden derivar en lesiones. Se recomienda que la lnea media del
teclado (tercera fila), no se levante ms de 3 cm. de la superficie de trabajo.
- Con el espacio necesario delante para poder apoyar cmodamente brazos y manos, a fin de reducir la
fatiga en los brazos y la tensin en la espalda.
- Situado dentro del llamado espacio asequible, que comienza a partir del borde de la mesa. As se evitan
posturas forzadas, como trabajar con los brazos estirados.
EL $AT"N
$eco@endaciones!
- Su configuracin debe adaptarse a la curva de la mano.
- Tiene que permitir que se puedan descansar los dedos y la mano sobre l sin
que se active inesperadamente.
- Que no necesite mucha fuerza para accionarse.
- Fcilmente deslizable. Se pueden utilizar tambin alfombrillas. stas deben facilitar el movimiento del
ratn y no entorpecerlo.
E&U#P" DE ")#C#NA.
De nada sirve contar con un equipo ergonmicamente preparado, si luego trabajamos sobre una mesa en
la que no nos caben las piernas, o nos sentamos en una silla sin respaldo. Las malas posturas
representan, en general, el 75% de las lesiones: dolores de espalda, molestias cervicales, lumbalgias... El
mobiliario del puesto de trabajo es, pues, fundamental para no daar nuestra salud.
LA MEA.
Caracter?sticas!
- Superficie de color claro y mate.
- Estable. Que soporte el peso del equipo y de cualquier persona que se apoye sobre
alguno de sus bordes.
- De dimensiones suficientes como para permitir una colocacin flexible de todo el material de trabajo. Se
recomiendan unas medidas mnimas de 120 x 90 centmetros.
- Altura regulable. Esta condicin no es imprescindible. En su defecto, la silla s debe tenerla, o se debe
usar un reposapis para aquellos que lo precisen. Si es regulable, la altura debe poder oscilar entre los
65 y 75 centmetros. Si no lo es, 75 centmetros es una buena medida.
LA #LLA.
Caracter?sticas!
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
5
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
- Graduable en cuanto a altura. Los pies han de apoyarse en el suelo. En caso de personas bajas o nios
es aconsejable utilizar un reposapis que, adems, evita la comprensin de la circulacin en los muslos.
- Respaldo regulable en altura, profundidad e inclinacin. Con la forma de una S suave, cncavo a nivel
torcico y convexo a nivel lumbar, para que se adapte a la estructura de la espalda.
- Los descansabrazos no son imprescindibles. De tenerlos, su altura no debe obstaculizar la movilidad.
- La base del asiento ha de ser flexible pero firme. Con una distancia suficiente entre el borde del asiento y
la cara posterior de la rodilla, para facilitar la circulacin sangunea.
- Los controles de ajuste deben ser accesibles desde la posicin habitual de trabajo, sin que requieran
demasiado esfuerzo para accionarlos.
#LUM#NAC#"N1 $U#D" 3 TEMPE$ATU$A.
Una iluminacin correcta aumenta la eficacia y la
comodidad de su trabajo. Pero tambin se debe
considerar:
- Es preferible una iluminacin tenue, que no
provoque deslumbramientos o reflejos.
- Para los documentos, es recomendable utilizar un flexo destinado especialmente para ellos, manteniendo
un nivel adecuado de iluminacin general.
- Son preferibles las bombillas incandescentes normales a los tubos fluorescentes. Estos, por muy buenos
que sean, suelen emitir cierto centelleo apenas perceptible, pero que provoca molestias.
- Combine la iluminacin general e iluminacin especfica para la tarea, evitando luces intensas en su
campo de visin.
El ruido es un contaminante ambiental que puede producir ansiedad, irritacin. La maquinaria informtica
(impresoras, fax, etc.) emite adems sonidos agudos especialmente perturbadores.
e reco@ienda!
- Alejar lo mximo posible los focos de ruido.
- Usar encerramientos acsticos para las impresoras.
Un excesivo calor o fro produce incomodidad, pero tambin somnolencia o ansiedad e inquietud. La
humedad relativa del aire puede provocar sequedad de las mucosas respiratorias y molestias. Por todo
ello, es aconsejable mantener:
- Una temperatura ambiental entre 19 y 24C.
- Una humedad relativa entre el 40% y 70%.
CU#DAD" C"N LA 2#TA.
- Por ello, la primera recomendacin a la hora de trabajar con computadoras es
someterse a una revisin oftalmolgica. Algunas veces se llega a la consulta del especialista con un
trastorno de visin que se atribuye al uso del ordenador, cuando lo que en realidad ocurre es que exista
un problema de base sin tratar que se manifiesta tras muchas horas frente a la pantalla.
- Si sufre algn problema en la visin, es mejor utilizar lentes especialmente destinados al uso de la
computadora. Consulte al oftalmlogo. Las gafas de sol reducen la capacidad de lectura.
- Efecte pausas frecuentes y descanse la vista.
- Mantenga limpios sus lentes, sus lentes de contacto y la pantalla.
- Si utiliza un filtro de pantalla, lmpielo siguiendo sus instrucciones.
- Lleve a cabo revisiones peridicas de la vista por parte de un especialista.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
6
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
1.2. T$ALADA$ EL E&U#P" DE C%MPUT" DE ACUE$D" A LA MED#DA DE E'U$#DAD.
Nunca muevas el equipo cuando este prendido, asegrate antes de moverlo de que este apagado,
desconectado de la corriente elctrica y desconecta todos los componentes de ella como el ratn, teclado,
monitor, impresora, etc.
El mejor traslado de un equipo de cmputo es en una caja de cartn resistente y empaques de hielo seco,
esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la
misma.
Evita movimientos bruscos o golpes al equipo de cmputo, ya que pueden afectar en sus piezas internas
y/o en los plsticos externos, vidrio del monitor, tela de las bocinas, etc., as mismo evita el contacto de la
computadora con cualquier tipo de lquido (agua, refresco, caf, lquidos corrosivos, etc.).
Mantn el equipo en un lugar seco y fresco ya que el calor o la exposicin al sol le puede afectar piezas
internas al CPU y monitor. Cuida su computadora mientras la traslada.
1.5. C"NECTA$ 3 DEC"NECTA$ L" D#)E$ENTE D#P"#T#2".
Empezaremos viendo qu Auertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no
todos estn ubicados en el mismo lugar, este es un ejemplo:
En el CPU no difieren si es horizontal o
vertical el gabinete ya que los puertos
pueden estar de las 2 formas sin que esto
afecte el desempeo, su funcionamiento es
exactamente igual.
Es importante ver que el ventilador este libre
de etiquetas, pelusas o algo que obstaculice
la entrada de aire al procesador, al lado del
ventilador se encuentra un switch con los
nmeros 0 y 1 los cuales representan: 0 sin
entrada de energa y 1 con entrada libre de
energa; cuando ests por conectar o
desconectar tu equipo de cmputo
asegrate que este presionado el switch del
lado donde este el 0.
Ahora que ya estn todos los componentes conectados y la
computadora en una mesa apropiada, podemos conectar el monitor, el
cpu, las bocinas, la impresora, etc., al regulador o al no-breake y este a
la corriente elctrica. Ahora cambie el switch trasero del CPU antes
mencionado (que quede en 1) para que as pase la corriente y pueda
encender el equipo de cmputo.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
7
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Si bien es cierto que el USB 2.0 fue lanzado hace ya casi un ao, los fabricantes de perifricos no se
haban mostrado muy complacidos con el puerto, pues la gama de productos era mnima. Hoy eso ha
cambiado, y ya empiezan a aparecer en el mercado computadores que integran el 2.0, como los Gateway
y la lnea Presario del nuevo gigante de los PC, Hewlett-Packard, as como impresoras, mdems, tarjetas y
hubs de red, scanner, etc.
USB 2.0 ser usado principalmente por los perifricos de los PC, ya que vendr integrado en los chips
ntel.
Algunos EBe@Alos de Accesorios UB
Este revolucionario disco USB le permite almacenar hasta 64 mb de datos,
archivos e informacin. Es ms pequeo que un bolgrafo y es totalmente
seguro. Puede grabarse millones de veces y es totalmente seguro. El
ordenador lo ve como un disco mas al que puede leer, escribir, copiar y
formatear. Compatible con PC y Macintosh. Windows 95,98,Me, 2000, NT y
XP. Totalmente inmune a los campos magnticos, el polvo, la suciedad, los
golpes y las vibraciones. En Windows Millenium, 2000 y XP no necesita
drivers.
Ahora puede utilizar el monitor de su PC como monitor de vdeo. Admite
seales de vdeo compuesto y SVHS tanto de PAL como de NTSC. Funciona
incluso con el ordenador apagado.
GrabBee es un dispositivo de captura de vdeo y audio USB. Su tamao es
tan reducido que le cabr en la palma de la mano, y resulta ideal tanto para
equipos de sobremesa como para porttiles, ya que se alimenta directamente
del bus USB. Ahora nuevo modelo con audio
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
8
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
PCBridge permite la transferencia instantnea de ficheros a alta velocidad (8
Mbps) entre dos ordenadores PC. Su conexin USB evita la necesidad de
instalar tarjetas de red. Compatible con Windows 95, Windows 98 y NT
Este cable convertidor de USB a serie rs232, le permite conectar dispositivos
serie en ordenadores que no tienen puerto serie o lo tienen ocupado.
Funciona en Windows 98, Me, 2000. Velocidad del puerto: de 1200 a 115200
baudios.
Cable convertidor de USB a puerto paralelo, que permite conectar una
impresora con conexin centronics a un ordenador que disponga de conexin
USB. Compatible con Windows 95, 98, ME y 2000. Mac OS 8.6, OS 9.0 o
superior. Se alimenta directamente desde el propio bus USB.
En $esu@en. Estos son algunos de los beneficios de usar USB:
ConeCin @Ds sencilla!
Un olo tiAo de CaEle.- Gracias al USB prcticamente no se registrarn errores al momento de instalar la
impresora, cmara digital o scanner, etc. Slo existe un tipo de cable (USA A-B) con conectores distintos
en cada extremo, de manera que es imposible conectarlo errneamente.
Plug and Play
Cuando se conecta una impresora, cmara fotogrfica, o scaner a travs de la interfase USB, no es
necesario apagar el equipo ni hacer que el sistema busque el nuevo Hardware ya que el sistema
automticamente reconoce el dispositivo conectado e instala los controladores adecuados.
4ot PluggaEle.
El usuario podr conectar y desconectar los dispositivos USB las veces que quiera sin que tenga que
apagar y encender la mquina
Mayor $endi@iento
Velocidad. La gran ventaja de usar el puerto USB en las Mac y PC es la velocidad de transferencia de los
datos desde el ordenador a la impresora, cmaras digitales, scanner, etc..., hasta 12 Mbps.
Mucho ms rpido que un puerto serial - casi 3 veces ms rpido.
Ms rpido que un puerto paralelo.
Mayor capacidad de expansin:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
9
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Conclusiones! USB ha sido diseado para las futuras generaciones de PC y deja la puerta abierta a un
gran nmero de aplicaciones tales como audio digital y telefona de banda ancha, adems de que es
posible conectar hasta 127 dispositivos a nuestra computadora.
1.6. UT#L#>A$ L" E&U#P" DE P$"TECC#"N C"NT$A 2A$#AC#"NE DE C"$$#ENTE.
Probablemente un usuario de PC no puede imaginar una pesadilla peor que el hecho de que un pico de
voltaje muy fuerte, como el que produce un relmpago, queme los delicados componentes internos del
computador. Si se adquiere un buen supresor de picos, el PC queda protegido contra ese suceso. Sin
embargo hay problemas elctricos menos intimidantes y notorios, y por ello ms peligrosos, que pueden
daar lentamente los componentes del computador, sin que la persona lo note. Se trata de fluctuaciones
de voltaje. Hay dos tipos de fluctuaciones de voltaje: las sobretensiones y las bajas de tensin. Una
Sobretensin es un incremento rpido en el voltaje (y un pico es una sobretensin extremadamente
fuerte). Una Baja de tensin es lo contrario: es una reduccin en el nivel del voltaje. Las bajas de tensin
continuas producen errores en los archivos de datos (perdida de archivos, carpetas, etc.) y fallas o daos
en los componentes elctricos (memoria, board, procesador, discos duros, etc.).
$E'ULAD"$E.
El circuito elctrico de alimentacin de una computadora necesita normalmente
tres lneas de alimentacin: la fase, el neutro y la tierra. En la secuencia de
instalacin se conecta primero el regulador de voltaje, quien se encarga de
mantener un voltaje promedio (110-115 voltios). Un buen regulador abre el circuito
de alimentacin cuando las variaciones de voltaje exceden los rangos + - 90 v.
+ - 135 v. Un regulador de voltaje protege el PC de bajas de tensin y
sobretensiones. Adems los reguladores de buena calidad incluyen supresor de
picos y filtros que eliminan la interferencia electromagntica.
UP$E"$E DE P#C".
Estos solo ayudan en los casos en que existan sobretensiones, para los casos en
donde existan bajas de tensin es recomendable adquirir tambin un regulador de
voltaje, a no ser que el regulador de voltaje que adquiri traiga consigo un Supresor
de Picos.
N" B$EAF.
En ciertos casos es necesario instalar a continuacin una fuente de energa
ininterrumpida o UPS, esto es cuando trabajamos con datos muy valiosos o
delicados en el PC. Despus del regulador o UPS se conecta la computadora.
Si el regulador no tiene las salidas o tomacorrientes necesarios para conectar
todos los cables, tienes que adicionarle un multitoma con 4 o 6 posiciones
adicionales y a este conectar el PC. Las UPS tienen bateras que en caso de un
corte de energa, le permiten continuar trabajando con el PC durante algunos
minutos (entre 5 y 15 minutos aproximadamente). Ese tiempo es suficiente para
que almacene los archivos que estaban abiertos, cierre los programas y apague
el PC correctamente. Entre ms capacidad tenga una UPS y menos dispositivos
tenga conectados, ms tiempo tendr para continuar trabajando. Algunas UPS
incluyen tambin supresores de picos, filtros para el ruido y pueden manejar las
bajas de tensin as como administracin por software.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
10
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
TEMA ,! C"N)#'U$A$ EL E&U#P" DE C%MPUT" 3 U D#P"#T#2".
,.1 C"N)#'U$A$ EL ENT"$N" DE T$ABA+".
Para la configuracin del entorno de trabajo, debemos considerar todos los elementos que requerimos
para desarrollar nuestro trabajo eficientemente, como es el medio ambiente: que la temperatura sea
agradable ni mucho fro ni calor, no exista ruido desagradable, la iluminacin sea adecuada no falte ni
sobre, as como el mobiliario tambin sea adecuado al trabajo a desarrollar, a continuacin
mencionaremos algunos puntos importantes.
,.,. C"N)#'U$A$ EL TECLAD".
nstrucciones correspondientes a una instalacin estndar de
Windows XP.
1. Accede al panel de control (#nicio *G Panel de
control).
2. Selecciona "Aciones regionales1 de idio@a1 de
Hecha y hora.
3. Escoge la opcin Agregar otros idio@as.
4. La pestaa activa es #dio@as. Tras una atenta
lectura de su contenido, pulsa detalles. Vers el
siguiente cuadro de dilogo:
5. Pulsa el botn Agregar.
6. En el nuevo cuadro de dilogo (Agregar idio@a de entrada) selecciona el idioma que deseas
agregar y la distribucin de teclado correspondiente. Pulsa AceAtar.
7. Vers de nuevo el cuadro de dilogo. En la seccin #dio@a Aredeter@inado del disAositivo de
entrada, escoge tu nueva configuracin.
8. Pulsa AceAtar.
,.5 C"N)#'U$A$ EL $AT"N.
Desde el Men de nicio
1. Panel de Control
2. Ratn (mouse)
3. Clic en la cejilla Botones
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
11
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
4. Configuracin de botones: Deseleccionar ntercambiar botones primario y secundario
5. Velocidad de doble clic: debe ser configurada en Medio o Lento.
6. Deseleccionar Activar Bloqueo de Clic
7. Clic en la cejilla de Opciones de Puntero
8. Opciones de Puntero: Ajustar con las preferencias del usuario
9. Clic en Aceptar
,.6. C"N)#'U$A$ EL #MP$E"$A.
nstalacin de una impresora en Windows XP
Hacer clic en el botn nicio, luego en
mpresoras y Faxes Luego en la ventana Tareas
de impresin, hacer clic en el link Agregar una
impresora.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
12
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Luego se iniciar el asistente de impresoras.
Se debe escoger el tipo de impresora a instalar, si
est conectada a su equipo es local, si est en la red
debe escoger esa opcin.
Si escoge local deber escoger el Puerto al que se
conecta la impresora, como LPT1, USB. Hacer clic en
Siguiente.
Escoger el fabricante y modelo de la impresora, hacer
clic en el botn Siguiente.
Se le puede asignar un nombre o se puede dejar el
nombre predeterminado, y a la vez se escoge si va a
ser la impresora determinada, luego hacer clic en el
botn siguiente.
Si desea compartir la impresora debe escoger la
opcin nombre del recurso compartido y asignarle un
nombre. Hacer clic en el botn Siguiente.
Luego escoger si desea imprimir una pgina de
prueba y hacer clic en el botn Siguiente.
Luego hacer clic en el botn Finalizar.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
13
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
,.7 #NTALA$ EL P$"3ECT"$ DE DAT" M"2#L.
ConeCin del Aroyector
1 Receptor R
2 Conector de entrada VGA (D-sub)
3 Salida VGA (ciclo monitor)
4 Conector remoto USB
5 Conector de salida de audio
6 Conector RS232
7 Conector del cable de alimentacin
8 Conector de entrada de audio
9 Conector de video compuesto
10 Conector para S-video
11 Agujero de bloqueo Kensington
ConeCin a la co@Autadora
1 Cable de alimentacin
2 Cable D-sub a D-sub
3 Cable USB a USB.
UN#DAD ##. MED#" DE ALMACENAM#ENT"1 E'U$#DAD 3 #TEMA "PE$AT#2".
TEMA 5.* MAN#PULA$ L" MED#" DE ALMACENAM#ENT".
Los sistemas informticos pueden almacenar los datos tanto interna (en la memoria)
como externamente (en los dispositivos de almacenamiento).
Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de
acceso a los datos que contienen:
Acceso secuencial! En el acceso secuencial, el elemento de lectura del
dispositivo debe pasar por el espacio ocupado por la totalidad de los datos
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
14
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
almacenados previamente al espacio ocupado fsicamente por los datos almacenados que componen
el conjunto de informacin a la que se desea acceder.
Acceso aleatorio! En el modo de acceso aleatorio, el elemento de lectura accede directamente a
la direccin donde se encuentra almacenada fsicamente la informacin que se desea localizar sin
tener que pasar previamente por la almacenada entre el principio de la superficie de grabacin y el
punto donde se almacena la informacin buscada.
5.1. UT#L#>A$ LA UN#DADE DE D#C".
DisIuete o Disco HleCiEle: Un disco flexible o tambin disquette (en ingls
floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por
una pieza circular de un material magntico que permite la grabacin y lectura
de datos, fino y flexible (de ah su denominacin) encerrado en una carcasa fina
cuadrada o rectangular de plstico. Los discos, usados usualmente son los de 3
.
D#P"#T#2" %PT#C"
El CD*$: es un disco compacto de 650 MB de capacidad que puede ser
ledo cuantas veces se desee, pero cuyo contenido no puede ser modificado
una vez que ya ha sido grabado. Dado que no pueden ser borrados ni
regrabados, son adecuados para almacenar archivos u otros conjuntos de
informacin invariable.
CD*$J: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da
una gran ventaja. Las unidades CD-RW pueden grabar informacin sobre discos CD-R y CD-RW y
adems pueden leer discos CD-ROM y CDS de audio.
D2D*$"M: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco,
un aumento de ms de 7 veces con respecto a los CD-R y CD-RW. Y esto es en
una sola cara. Los futuros medios de DVD-ROM sern capaces de almacenar datos
en ambas caras del disco, y usar medios de doble capa para permitir a las unidades
leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando
como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-
ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las
aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las
pelculas de larga duracin y los juegos basados en DVD que ofrecen videos MPEG-2 de alta
resolucin, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.
D2D*$AM! este medio tiene una capacidad de 2.6 GB en una cara del
disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer
cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los
DVD-RAM son regrabables pero los discos no pueden ser ledos por unidades
DVD-ROM.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
15
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
5.,. UT#L#>A$ LA MEM"$#A EKT$A#BLE.
Pc * Cards! Estas son compactas, muy fiable, y ligeras hacindolos
ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su
pequeo tamao, son usadas para el almacenamiento de datos,
aplicaciones, tarjetas de memoria, cmaras electrnicas y telfonos
celulares. Las PC Cards tienen el tamao de una tarjeta del crdito,
pero su espesor vara: Tipo 3.3 milmetros (mm) de espesor, Tipo
son 5.0 mm espesor, y Tipo son 10.5 mm espesor.
)lash Cards: son tarjetas de memoria no voltil, es decir, conservan los datos aun cuando no
estn alimentadas por una fuente elctrica, y los datos pueden ser ledos, modificados o
borrados en estas tarjetas. Con el rpido crecimiento de los dispositivos digitales como:
asistentes personales digitales, cmaras digitales, telfonos celulares y dispositivos digitales
de msica, las flash cards han sido adoptadas como medio de almacenamiento de estos
dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento
muy rpidamente.
DisAositivos ECtra?Eles
Pen Drive o Me@ory )lash: Es un pequeo dispositivo de
almacenamiento que utiliza la memoria flash para guardar la informacin
sin necesidad de pilas. Los Pen Drive son resistentes a los rasguos y al
polvo que han afectado a las formas previas de almacenamiento
portable, como los CD y los disquetes. Los sistemas operativos ms
modernos pueden leer y escribir en ello sin necesidad de controladores
especiales.
Unidades de >iA: La unidad omega ZP es una unidad de disco extrable. Est
disponible en tres versiones principales, la hay con interfaz SCS, DE, y otra que se
conecta a un puerto paralelo.
5.5. C"MP$#M#$ 3 DEC"MP$#M#$ A$C4#2".
CMO COMPRMR Y DESCOMPRMR ARCHVOS CON WNZP?
$esu@en: Winzip es un programa para comprimir y descomprimir archivos. Comprimir un archivo significa
reducir virtualmente peso y tamao para hacerlo ms manejable en ambientes virtuales. A su vez,
descomprimir un archivo quiere decir volverlo a su estado inicial.
Se pueden comprimir y descomprimir carpetas y archivos como indica este instructivo.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
16
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Comprimir archivos Descomprimir archivos
----------------.
Imgenes claves
Botn erecho e! "o#se $cceso irecto a %in&ip
PA$A C"MP$#M#$ A$C4#2"
Clic con el botn derecho (o secundario) del mouse o ratn sobre
el archivo a comprimir. Aparece el men contextual. En este men
se busca la opcin "JinLiA (ver valo roBo) como lo muestra la
grfica siguiente:
Al hacer clic en "Winzip aparece una ventana en la que aparecen
las distintas opciones o formas como puede comprimirse el
archivo (ver recuadro roBo).
Clic en la opcin "Add to... (ver valo aLul) que es la que
comprimir el archivo determinado en el mismo lugar del
computador (escritorio, carpeta Mis documentos, entre otras).
Se activa as el programa winzip sobre el archivo que se comprimir.
Aparece la ventana que muestra la siguiente grfica y en la que se da
clic sobre la opcin "Use evaluation 2ersin (en algunos programas
de winzip aparece el botn "# Agree, en el que se debe hacer clic)
Finalmente, aparecer el archivo comprimido (ver archivo de la derecha de la grfica siguiente):
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
17
$rchivo sin
comprimir
Archivo
comprimido
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
PA$A DEC"MP$#M#$ A$C4#2"
Clic con el botn derecho (o secundario) del
mouse o ratn sobre el archivo comprimido.
Aparece un men contextual. Clic en la
opcin "JinLiA donde aparece un submen
de opciones en el que se debe hacer clic
sobre la opcin "ECtract to here (que
significa "abrir aqu) [recuadro roBo] como lo
muestra la grfica siguiente:
Aparece nuevamente la ventana del winzip en donde se debe hacer clic en "Use Evaluation 2ersin
(algunas versiones de winzip aparece la opcin "# Agree donde se debe hacer clic).
Y aparece el archivo descomprimido en su versin original, as:
Winzip puede comprimir y descomprimir cualquier formato de archivo, es decir, se
pueden comprimir y descomprimir archivos de Word, Excel, Power Point, entre otros.
Este mismo procedimiento se debe realizar cuando se precise comprimir y
descomprimir carpetas de uso comn
5.6. $EPALDA$ #N)"$MAC#"N.
Respaldar la informacin significa copiar el contenido lgico de nuestro sistema informtico a un medio que
cumpla con una serie de exigencias. El cual requiere: ser confiable: Minimizar las probabilidades de error.
Muchos medios magnticos como las cintas de respaldo, los disquetes, o discos duros tienen
probabilidades de error o son particularmente sensibles a campos magnticos, elementos todos que
atentan contra la informacin que hemos respaldado all.
Para realizar el respaldo podemos utilizar la herramienta incluida en Windows XP Profesional.
Si trabajas con Windows XP, dispones de una herramienta muy til que se encarga de hacer los respaldos
que t seales. Sigue estos pasos para utilizarla:
1 Haz clic en '#nicio' y despus en MTodos los Progra@asM
2 Dentro de 'AccesoriosM apunta hacia M4erra@ientas de iste@a'
3 Escoge la opcin MCoAia de eguridadM
Si es la primera vez que utilizas esta herramienta, aparecer el 'Asistente Aara coAia de seguridad o
restauracin', Haz clic en siguiente y sigue las instrucciones en pantalla. Si deseas una gua paso a paso
de como usar esta herramienta, puedes ver Windows XP Backup Made Easy. (En ingls)
TEMA 6! "PE$A$ EL E&U#P" DE C%MPUT" C"N)"$ME A LA N"$MA DE
E'U$#DAD E 4#'#ENE.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
18
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
La seguridad es una cultura que debemos promover, ya que en algunas ocasiones va de por medio la vida
de la persona que sigue las norma de seguridad, por lo que primero definiremos que es seguridad.
6.1. "PE$A$ EL E&U#P" DE C%MPUT" APL#CAND" LA N"$MA DE E'U$#DAD E 4#'#ENE
PA$A EL E&U#P" 3 LA PE$"NA.
E'U$#DAD! Es el conjunto de metodologas, documentos, programas y dispositivos fsicos encaminados
a lograr que los recurso de computo disponibles en un ambiente dado, sen accedidos nica y
exclusivamente por quienes tienen la autorizacin par hacerlo.
La seguridad informtica debe vigilar principalmente las siguientes propiedades:
P$#2AC#DAD! La informacin debe ser visita y manipulada nicamente por quienes tienen el
derecho o la autoridad de hacerlo.
#NTE'$#DAD! La informacin debe ser consiste, fiable y no propensa a alteraciones no
deseadas. Ejemplos: Modificacin no autorizada se saldos en un sistema bancario o de
calificaciones en un sistema escolar.
D#P"N#B#L#DAD! La informacin debe estar en el momento que el usuario requiera de ella.
D#2#"N EN LA A$EA DE ADM#N#T$AC#"N DE LA E'U$#DAD!
Es posible dividir las tareas de administracin de seguridad en tres grandes rublos, estos son:
1.* AUTENT#CAC#"N! Se refiere a establecer las entidades que pueden tener acceso al universo de
recursos de computo que cierto ambiente puede afectar.
,.* AUT"$#>AC#"N! Es el hecho de que las entidades autorizadas a tener acceso a los recursos de
cmputo, tengan efectivamente acceso nicamente a alas reas de trabajo sobre las cuales ellas
deben tener dominio.
5.* AUD#T"$#A! Se refiere a la continua vigilancia de los servicios en produccin. Entra dentro de este
rublo el mantener estadsticas de acceso, estadsticas de uso y polticas de acceso fsico a los
recursos.
E'U$#DAD )##CA 3 C"NT$A C"$T" C#$CU#T" DEL E&U#P"!
La seguridad fsica y contra incendios es un aspecto de suma importancia en un centro de cmputo. Las
siguientes recomendaciones, prolongaran la vida de los equipos:
Ubique el equipo en un rea donde no exista mucho moviendo de personas.
No traslade la computadora sin la autorizacin y asesora del encargado del centro de cmputo.
nstale la computadora sobre escritorios o muebles estables o especialmente diseados para ellos.
Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
La energa elctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente
para garantizar una buna toma elctrica.
No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de
la computadora.
Cada usuario, al momento de terminar las labores diarias, deber apagar los equipos
(Computadora, mpresoras, scanner).
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
19
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden
caer accidentalmente dentro del equipo.
No fume cerca del equipo, el alquitrn se adhiere a las piezas y circuitos internos del equipo.
Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un pao
suave y seco. Jams use agua y jabn.
Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempo
considerable o si planea el aseo o reparaciones de las reas aledaas a la computadora.
Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresin
sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).
Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos
asesrese del Centro de Cmputo o del encargado de esta operacin.
No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operacin.
6.,. P$E2EN#$ ACC#DENTE EN #TUAC#"NE DE $#E'".
Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante
que es la informacin y lo grabe que sera que se perdieran los datos, por lo que es muy importante
prevenir situaciones de riesgo y considerar lo siguiente:
)actores a@Eientales.

o #ncendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones inalmbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias
peligrosas.
o #nundaciones. Es la invasin de agua por exceso de escurrimientos superficiales o por
acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una
de las causas de mayores desastres en centros de cmputo.
o is@os. Estos fenmenos ssmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destruccin de edificios y hasta
la perdida de vidas humanas.
o 4u@edad. Se debe proveer de un sistema de calefaccin, ventilacin y aire
acondicionado separado, que se dedique al cuarto de computadoras y al rea de mquinas en forma
exclusiva.
)actores hu@anos.

o $oEos. Las computadoras son posesiones valiosas de las empresas, y estn expuestas,
de la misma forma que estn expuestas las piezas de stock e incluso el dinero. Muchas empresas
invierten millones de dlares en programas y archivos de informacin, a los que dan menor proteccin
de la que dan a una mquina de escribir o a una calculadora, y en general a un activo fsico.
o Actos vandDlicos. En las empresas existen empleados descontentos que pueden tomar
represalias contra los equipos y las instalaciones.
o Actos vandDlicos contra el siste@a de red. Muchos de estos actos van relacionados
con el sabotaje.
o )raude. Cada ao millones de dlares son sustrados de empresas y, en muchas
ocasiones las computadoras han sido utilizadas para dichos fines.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
20
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
o aEotaBe. Es el peligro mas temido en los centros de cmputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la proteccin contra el
saboteador es uno de los retos ms duros, el saboteador puede ser un empleado o un sujeto ajeno a
la empresa.
o Terroris@o. Hace unos aos, este hubiera sido un caso remoto, pero con la situacin
blica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que
las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.
6.5. ETABLECE$ P"L#T#CA DE P$E2ENC#"N DE ACC#DENTE.
Se debe contar con una politica para prevenir accidentes y que cada empleado lo conozca que sepa que
hacer en caso de cualquier imprevisto.
&uN hacer antes!
O Verifique sus extintores
O Compre un seguro de incendios.
O Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicacin.
O Cree rutas de salida en caso de emergencia.
O Haga simulacros 2 veces por ao para verificar que cada persona conoce sus responsabilidades.
O nstale detectores de humo en reas de alto riesgo o muy cerradas.
O Coloque sistemas automticos de roci en reas con mucho personal.
O Revise las bateras de sus detectores de huno una vez al ao.
O Reduzca las reas para fumadores a zonas con buena ventilacin sin elementos inflamables como
cortinas o alfombras.
O Evite conectar mltiples dispositivos en el mismo tomacorriente.
O Siempre instale fusibles en las tomas elctricas.
O Evite sobrecargar los cables con extensiones o equipos de alto consumo.
O Cambie cables elctricos siempre que estn perforados o con roturas y/o peladuras.
O nstale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas reas de
presentarse.
&uN hacer desAuNs!
No encienda sus computadores hasta estar seguro de no hay riesgo.
Verifique que no hay heridos.
Haga un inventario de los equipos afectados.
De ser necesario reubique sus instalaciones
En todos lo casos
Mantenga un inventario de todos los elementos fsicos en su instalacin,
servidores computadores etc.
Cree copias de seguridad de sus datos ms importantes.
Mantenga copias de seguridad de su software en un lugar externo a su ubicaron
actual.
Si tiene copias fsicas de su sistema asegrese de guardarlas en un lugar
adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas como
cajas fuertes no estn diseados para almacenar objetos como discos pticos o magnticos.
De ser posible haga copias diarias de sus sistemas de bases de datos y archivos
vitales para mantener su organizacin en funcionamiento.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
21
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
TEMA 7! D#)E$ENC#A$ LA )UNC#"NE DEL #TEMA "PE$AT#2".
7.1. )UNC#"NE DE UN #TEMA "PE$AT#2".
Un siste@a oAerativo es un programa o conjunto de programas de computadora destinado a permitir una
administracin eficaz de sus recursos. Comienza a trabajar cuando se enciende la computadora y gestiona
el hardware de la mquina desde los niveles ms bsicos, permitiendo la interaccin con el usuario.
Funciones de los sistemas operativos.
1. Aceptar los trabajos y conservarlos hasta su finalizacin.
2. Detectar errores y actuar de modo apropiado en caso de que se produzcan.
3. Controlar las operaciones de E/S.
4. Controlar las interrupciones.
5. Planificar la ejecucin de tareas.
6. Entregar recursos a las tareas.
7. Retirar recursos de las tareas.
8. Proteger la memoria contra el acceso indebido de los programas.
9. Soportar el multiacceso.
10. Proporcionar al usuario un sencillo manejo de todo el sistema.
11. Aprovechar los tiempos muertos del procesador.
12. Compartir los recursos de la mquina entre varios procesos al mismo tiempo.
13. Administrar eficientemente el sistema de cmputo como un todo armnico.
14. Permitir que los diferentes usuarios se comuniquen entre s, as como protegerlos unos de otros.
15. Permitir a los usuarios almacenar informacin durante plazos medianos o largos.
16. Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y
lenguajes de que dispone la computadora.
17. Administrar y organizar los recursos de que dispone una computadora para la mejor utilizacin de
la misma, en beneficio del mayor nmero posible de usuarios.
18. Controlar el acceso a los recursos de un sistema de computadoras.
7.,. #DENT#)#CA$ L" $ECU$" &UE ADM#N#T$A EL #TEMA "PE$AT#2".
El sistema operativo tiene tres grandes funciones: coordina y @aniAula el hardPare de la computadora,
como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en
diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas
magnticas, y gestiona los errores de hardware y la prdida de datos.
1. Aceptar todos los trabajos y conservarlos hasta su finalizacin.
2. nterpretacin de comandos: nterpreta los comandos que permiten al usuario comunicarse con el
ordenador.
3. Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las
impresoras, las unidades de disco, el teclado o el Mouse.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
22
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
4. Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento,
como discos flexibles, discos duros, discos compactos o cintas magnticas.
5. Manejo de errores: Gestiona los errores de hardware y la prdida de datos.
6. Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los
procesos. Definir el orden. (Quien va primero y quien despus).
7. Proteccin: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otro
usuario.
8. Multiacceso: Un usuario se puede conectar a otra mquina sin tener que estar cerca de ella.
9. Contabilidad de recursos: establece el costo que se le cobra a un usuario por utilizar determinados
recursos.
7.5. DETALLA$ LA A#'NAC#"N DE E$2#C#" PA$A L" P$"'$AMA.
Estos son algunos de los servicios que podemos realizar con algunos de los programas del Sistema
Operativo, para los cual: haga clic en #nicio, seleccione Todos los Arogra@as, Accesorios,
4erra@ientas del siste@a y, a continuacin, elija cada herramienta:
CoAia de seguridad.
DeHrag@entador del disco.
#nHor@acin del siste@a.
LiEerador de esAacio en disco.
MaAa de caracteres
$estaurar siste@a
Tareas Arogra@adas
Centro de seguridad.
TEMA 8! APL#CA$ LA 4E$$AM#ENTA DEL #TEMA PA$A LA P$EE$2AC#"N
DEL E&U#P" E #NUM".
8.1. MED#DA DE E'U$#DAD 3 ANT#2#$U.
Un virus inHor@Dtico es un programa que se copia automticamente y que tiene por objeto alterar el
funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son
algunos de ellos:
TiAos de 2irus:
Los virus para PC pueden clasificarse en tres categoras principales: virus de
programa (o parsitos), virus de sector de arranque y virus de macro.
1.* Los virus de Arogra@a infectan archivos de programa. Estos archivos suelen tener las extensiones
.COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BN e incluso .BAT. Entre los virus de programa conocidos se
encuentran los virus Jerusalem y Cascada, por ejemplo.
,.* Los virus de sector de arranIue infectan el rea de sistema de un disco, es decir, el registro de
arranque de los disquetes y los discos duros.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
23
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Todos los disquetes y discos duros (incluidos los disquetes que slo contienen datos) albergan en su
registro de arranque un pequeo programa que se ejecuta cuando arranca la computadora. Los virus de
sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar
desde el disco infectado.
Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de
virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa).
5.* Los virus de @acro infectan archivos de los programas Word, Excel, PowerPoint y Access de
Microsoft Office. Sin embargo, la tendencia ms reciente es a infectar tambin otros programas. Todos
estos virus usan un lenguaje de programacin propio de estos programas, desarrollado para permitir a los
usuarios automatizar determinadas tareas.
A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.
AL'UN" N"MB$E DE 2#$U "N!
Jor@s o gusanos! Se registran para correr cuando inicia el sistema operativo ocupando la
memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan
medios masivos como el correo electrnico para esparcirse de manera global.
Troyanos! Suelen ser los ms peligrosos, ya que no hay muchas maneras de eliminarlos.
Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado,
hacindose pasar como contenido genuino (salvapantallas, juegos, msica). En ocasiones
descargan otros virus para agravar la condicin del equipo.
+oQes o virus de Ero@a! No son realmente virus, sino programas con distintas funciones, pero
todas con un fin de diversin, nunca de destruccin, aunque pueden llegar a ser muy molestos.
4oaCes o Halsos virus! Son mensajes con una informacin falsa; normalmente son difundidos
mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este
tipo de mensajes o con un fin an peor en el que quieren perjudicar a alguien o atacar al
ordenador mediante ingeniera social.
2irus de @acros! Un macro es una secuencia de rdenes de teclado y mouse asignadas a una
sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose
pasar por una macro y actuarn hasta que el archivo se abra o utilice.
ANT#2#$U!
Programas especializados en la deteccin y, si es posible, en la destruccin de virus informticos. Dada la
velocidad con que aparecen nuevos y ms sofisticados de estos programas "infecciosos", el mayor
problema es la actualizacin continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a
la deteccin de virus desconocidos.
RCo@o Huncionan los antivirusS
Un mtodo es la comparacin del archivo infectado con una muestra de un virus conocido.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
24
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Hay mtodos heursticos que tratan de encontrar modificaciones tpicos que producen los virus en los
archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos
atributos tpicos (longitud, suma cclica). Al revisar el sistema por virus, se vuelven a determinar estos
atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado
el archivo.
Antivirus @Ds AoAulares
Norton antivirus
Pandatitanium
McAfee Security Center
PC-cillin
Panda antivirus
NOD32
8.,. P$"'$AMA DE BU&UEDA DE E$$"$E EN D#C".
CAND#F! es una aplicacin diseada originalmente por Symantec (empresa que anteriormente se
llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos
MS-DOS a partir de la versin 6, y Windows bajo plataforma 9X (95, 98, ME).
Se usa Scandisk para saber si hay errores fsicos o lgicos en el disco duro que podra eventualmente
causar algn problema en la ejecucin de Windows, o de algn programa reparando o marcando las reas
daadas para que as no afecte en el funcionamiento del sistema.
Para realizar esta operacin ir a: Botn #nicio=Progra@as=Accesorios=4erra@ientas de iste@a=
candisQ y observe:
Para usar este programa debe:

1.- Seleccionar la unidad que desea revisar
si tiene errores: puede seleccionar su
disco duro o un disquete que tenga
dentro del drive.
2.- Seleccione la opcin que desea aplicar.
Siempre es recomendable aplicar la
opcin completa ya que de esa manera
se asegura que se ha revisado a fondo
todo lo que podra estar fallando.
3.- Seleccione la opcin $eAarar errores
auto@Dtica@ente si lo desea. Esta
opcin es recomendable si dejar el
computador corriendo este programa
solo ya que as se realizar
automticamente todo el proceso sin
tener que supervisarlo.
4.- Haga clic en #niciar y espere que el computador termine de revisar la unidad.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
25
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
8.5. DE)$A'MENTA$.
Desfragmentador de disco es una utilidad del sistema que permite analizar volmenes locales y encontrar
y consolidar carpetas y archivos fragmentados. Tambin puede desfragmentar discos desde una lnea de
comandos mediante el comando Defrag.
DeHrag
Busca y consolida archivos de inicio, archivos de datos y carpetas fragmentados en los volmenes locales.
Sintaxis
deHragVolumen
deHragVolumen [=a]
deHragVolumen [=a] [=v]
deHragVolumen [=v]
deHragVolumen [=H]
Parmetros
Volumen
La letra de unidad o un punto de montaje del volumen que va a desfragmentar.
=a Analiza el volumen, muestra un resumen del informe de anlisis e indica si se debe desfragmentar el
volumen.
=v Presenta los informes completos de anlisis y de desfragmentacin. Si se utiliza en combinacin con =a,
slo muestra el informe del anlisis. Si se utiliza solo, presenta los informes de anlisis y de
desfragmentacin.
=H Fuerza la desfragmentacin del volumen cuando hay poco espacio libre.
=S Tambin se puede realizar desde las herramientas del sistema:
Para realizar esta opcin vaya a:
Botn #nicio=Progra@as=Accesorios=4erra@ientas
de iste@a= DesHra@entador de discos y saldr lo
siguiente.
De ah puedes escoger la unidad que desees
desframentar.
8.6. L#BE$AD"$ DE EPAC#".
Para liberar espacio en nuestro disco duro, Windows
dispone de una utilidad que nos indica aquellas
aplicaciones y archivos, que almacenan datos que
muchas veces no hacen ms que ocupar un espacio sin
utilidad ninguna.
Para acceder a esta aplicacin pulsamos sobre #nicio *G
Progra@as *G Accesorios *G 4erra@ientas del iste@a
*G LiEerador de esAacio en Disco, nos aparecer una
ventana, en la que examinar la PC, para recopilar los
datos sobre que aplicaciones y dems retienen espacio de almacenamiento.
Tras este proceso, nos aparecer una ventana similar a sta...
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
26
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
En la que nos muestra como vemos, el tamao que est
ocupado en cada sitio. Si queremos eliminar el contenido de
alguno de ellos, bastar con sealar la casilla que tiene a la
izquierda, y luego pulsar en AceAtar, de esa forma se
liberar todo el espacio de aquellas aplicaciones que se
hayan sealado.
Tambin podemos hacer una vista Arevia de lo que vamos
a eliminar, para ello pulsamos sobre el archivo a eliminar, y
sobre 2er archivos, nos mostrar el contenido.
Otra forma de eliminar espacio en disco, es quitando aquellos
Componentes de Windows que no utilicemos, y que se instalan por
defecto al nstalar el iste@a "Aerativo sin personalizarlo, para
ello pulsamos sobre la pestaa MDs "Aciones y luego en el
apartado Co@Aonentes de JindoPs, sobre liberar. Nos
aparecer un listado de aquellos componentes de Windows que
tenemos instalados, quitaremos aquellos que no nos interesen.
Esta herramienta tambin nos permite realizar otras tareas de liberacin de espacio como es la
desinstalacin de Programas que no usemos y que tengamos instalados, y la otra es por medio de la
$estauracin del iste@a a un punto de fecha anterior.

Existen en el mercado, Programas que realizan tareas de limpieza del registro, que eliminan los restos de
Programas desinstalados, con la finalidad de ahorrar espacio en disco, y aumentar el rendimiento del
Sistema, como ejemplo $egcleanner.
8.7. APL#CA$ TA$EA P$"'$AMADA.
Para abrir tareas programadas, haga clic en #nicio*GTodos los Arogra@as*G Accesorios*G
4erra@ientas del siste@a*GTareas Arogra@adas, saldr la siguiente pantalla:
Para programar una tarea nueva:
1. Haga doble clic en Agregar tarea Arogra@ada para iniciar el Asistente para tareas programadas y, a
continuacin, haga clic en iguiente en el primer cuadro de dilogo.
2. El siguiente cuadro de dilogo muestra una lista de programas que estn instalados en el equipo,
como parte del sistema operativo o como resultado de la instalacin de software.
Utilice uno de los procedimientos siguientes:
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
27
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Si el programa que desea ejecutar aparece en esta lista,
haga clic en l y, a continuacin, en iguiente.
Si desea ejecutar un programa, secuencia de comandos
o documento que no aparece en la lista, haga clic en
ECa@inar, en la carpeta y archivo que desee programar
y, despus, en AErir.
Escriba un nombre para la tarea y elija una de las
siguientes opciones:
Haga clic en Siguiente, especifique la informacin que le
esta pidiendo, por ejemplo su contrasea que tiene como
usuario y dar siguiente.
Despus da finalizar:
Tenga en cuenta que esta informacin variar en funcin de
las opciones que haya seleccionado en el cuadro de dilogo
del asistente anterior. Por ejemplo, si selecciona
Semanalmente, tiene que indicar el da de la semana, la
hora y si la tarea debe ejecutarse cada semana, cada dos
semanas, cada tres, etc.
UN#DAD ###. #NUM"1 $EP"$TE 3 MANTEN#M#ENT" P$E2ENT#2".
TEMA 9! ADM#N#T$A$ EL U" DE L" #NUM" EN LA "PE$AC#%N DEL E&U#P" DE
C%MPUT".
9.1. CA$ACTE$#T#CA DE L" #NUM" /MA$CA 3 C"MPAT#B#L#DAD0.
#nsu@os! Elementos materiales o informacin necesarios para la realizacin de un proceso.- Todos los
elementos humanos, tcnicos, tecnolgicos, financieros, de informacin requeridos para desarrollar las
actividades previstas en un proyecto o experiencia.
Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad
de estos, as como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga
que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe
racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institucin.
9.5. UT#L#>A$ EN )"$MA E)#CA> L" #NUM".
Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y
considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.
9.6. $EC#CLA$ #NUM".
En EEUU la logstica inversa se ha convertido en una importante herramienta competitiva, establecindose
una poltica de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. All el
incremento de devoluciones ha pasado de 40 billones de dlares en el ao 1.992 hasta alcanzar la
vertiginosa cantidad de 65 billones hoy da.
La Logstica nversa se encarga de la recuperacin y reciclaje de envases, embalajes y residuos
peligrosos; as como de los procesos de retorno de excesos de inventario, devoluciones de clientes,
productos obsoletos e inventarios estacionales. ncluso se adelanta al fin de vida del producto, con objeto
de darle salida en mercados con mayor rotacin.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
28
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
En cada uno de los procesos de la logstica empresarial se pueden identificar los cinco enfoques
sealados:
Procuracin y co@Aras: mplica la procuracin, desarrollo de proveedores y la adquisicin de materias
primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean
"amigables con el ambiente.
$educcin de insu@os v?rgenes: mplica: a) actividades de ingeniera de producto, y b) re-entrenamiento
de los recursos humanos, con el propsito de: valorar actividades de reutilizacin de materiales sobrantes,
preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques
y envases reutilizables y reciclables, impulsar la cultura del "retorno.
$eciclado: Es necesario desarrollar polticas de reciclado respetando el desempeo o estndares del
producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnolgicas que
permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vrgenes,
como son los cartuchos de las impresoras.
ustitucin de @ateriales: El incremento de la tasa de innovacin en procesos de reciclado debe
impulsar la sustitucin de materiales, en particular de los ms pesados por otros mas ligeros con igual o
superior desempeo (como es el caso en la industria automotriz donde los plsticos estn sustituyendo
masivamente partes de metal y vidrio en los automviles, as como el aluminio o los materiales
"compuestos en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la
unidad de carga para igual peso por eje).
'estin de residuos: Las polticas de procuracin de materiales deben evaluar la tasa de residuos en la
utilizacin de materiales; el manejo de residuos es un costo no despreciable; tambin puede ser necesario
tener polticas de aceptacin de muestras, si las exigencias de gestin de los residuos de stas, o
simplemente su disposicin por rechazo, es costosa.
La logstica inversa es sin duda una filosofa que cualquier empresa debe agregar a su entorno, debido a
todos los factores mencionados y ante la globalizacin que se esta dando, es importante tener una
planeacin estratgica de logstica inversa.
TEMA :! ELAB"$A$ L" $EP"$TE DE DA;" " P<$D#DA EN E&U#P" 3="
PE$"NALE.
Normalmente los controles de operacin de la computadora no afectan al procesamiento correcto de las
transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles
ayudan a asegurar normas y elevar el desempeo en los sistemas previniendo fallas de software,
hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros
percances:
Prdida de servicios.
Prdida de activos.
Degradacin de las operaciones.
Daos al equipo, instalaciones o personal.
Revelacin no autorizada de informacin delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse ms bien como niveles
de control, es decir, si llegase a fallar un nivel entonces entra en accin el nivel de control siguiente, y as
sucesivamente. He aqu estos niveles:
1. Disuadir cualquier prdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y prdidas.
4. nvestigar que fue lo que sucedi.
5. Recuperacin.
E+EMPL" DE UN $EP"$TE DE C"MPUTAD"$A DE UN CENT$" DE C%MPUT"!
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
29
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
NUME$" DE
#N2ENTA$#"
T#P" DE E&U#P" MA$CA N". DE
E$#E
DEC$#PC#"
N DEL
P$"BLEMA
)EC4A 3
4"$A
"BE$2AC#"NE
C180034200
532
Computadora con:
Monitor, CPU,
Teclado, Mouse
ALASKA 01415658 No les
funciona la
fuente de
poder
02-03-07
9:30
C180134200
532
MPRESORA HP LASER
4050
No
funciona
memoria
05-03-07
16:15
C180234200
532
Computadora con:
Monitor, CPU,
Teclado, Mouse,
unidad de CD
BM 0141946 Se le dao
el monitor
08-03-07
10:00

C180334200
532
Computadora con:
Monitor, CPU,
Teclado, Mouse,
CD regrabable
BM 01415647 No
funciona
CD
13-03-07
18:10

C180434200
532
MPRESORA HP LASER
1020
No
funciona
cable de
conexin
14-03-07
12:45
C180534200
532
Computadora con:
Monitor, CPU,
Teclado, Mouse, 2
unidades de CD
ALASKA 01419636 No
funcionan
los Mouse
16-03-07
20:45
30
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
:.1. $EAL#>A$ )"$MAT" DE $EP"$TE DE DA;" EN E&U#P" 3=" PE$"NALE.
Este es un formato de ejemplo:
$EP"$TE DE DA;" EN E&U#P" DE C"MPUT"

REPORTE No. FECHA:
DESCRPCON DEL NCDENTE:

COMO SE DETECTO:
DESCRBR LO QUE ENCONTRO:




NOMBRE DEL SOFTWARE: VERSON

ARCHVO:
HERRAMENTAS:
CONSECUENCAS DEL NCDENTE:

PRMERAS MEDDAS TOMADAS:


FRMA DE QUEN REALZA EL REPORTE

__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
31
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
:.,. $EAL#>A$ )"$MAT" DE PE$D#DA DE E&U#P".
Esta es una sugerencia de formato.
$EP"$TE DE PE$D#DA DE E&U#P" DE C"MPUT"

REPORTE No. FECHA:
DESCRPCON DEL NCDENTE:

COMO SE DETECTO:

DESCRBR LO QUE ENCONTRO:
NOMBRE DEL EQUPO:

UBCACN:
DEPARTAMENTO:
RESPONSABLE:
OBSERVACONES:


FRMA DE QUEN REALZA EL REPORTE

__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
32
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
:.5. ELAB"$A$ )"$MAT" DE $EP"$TE DE BA+A DE E&U#P".
Esta es una sugerencia de formato.
$EP"$TE DE BA+A DE E&U#P" DE C"MPUT"

REPORTE No. FECHA:
NOMBRE DEL EQUPO:
DESCRPCON:
UBCACN:
DEPARTAMENTO
MOTVO DE BAJA:
COMO SE DETECTO:

RESPONSABLE:
OBSERVACONES:


FRMA DE QUEN REALZA EL REPORTE

__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
33
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
:.6. $EAL#>A$ )"$MAT" DE $EP"$TE DE )ALLA DE L" #NUM".
Esta es una sugerencia de formato.
$EP"$TE DE )ALLA DE L" #NUM" DE C"MPUT"

REPORTE No. FECHA:
DESCRPCON DEL NCDENTE:

NOMBRE DEL PRODUCTO:
MARCA TAMAO PESO: ENVASE:
CANTDAD:
PROVEEDOR:
UBCACN:
DEPARTAMENTO:
RESPONSABLE:
OBSERVACONES:


FRMA DE QUEN REALZA EL REPORTE

__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
34
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
TEMA 9: $EAL#>A$ LA "L#C#TUD DE $EABATEC#M#ENT" DE #NUM" 3
DE MANTEN#M#ENT" P$E2ENT#2".
..1. $EAL#>A$ "L#C#TUD DE $EABATEC#M#ENT" DE #NUM" /$E&U##C#"N0.
$E&U##C#"N DE #NUM" DE C"MPUT"

No DE REQUSCON: FECHA:
DEPARTAMENTO SOLCTANTE:

CANT#DAD P$"DUCT" MA$CA EN2AE C"NTEN#D" P$EC#" T"TAL

















FRMA DE RECBDO

..,. MANTEN#M#ENT" P$E2ENT#2" PA$A EL E&U#P".
EL MANTEN#M#ENT" P$E2ENT#2" DE LA C"MPUTAD"$A.
Lejos de lo que la mayora de la gente cree, no es slo una accin de limpieza del polvo, sino este servicio
cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un dao, por
ejemplo, limpiezas, lubricaciones y revisin de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para
determinar el correcto funcionamiento de los componentes. Estos son:
ProEar la unidad de disco HleCiEle. Una forma prctica de realizar este proceso es tener un disco
antivirus lo ms actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de
la unidad y a la vez. Se verifica que no haya virus en el sistema.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
35
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Checar el disco duro con el comando CHKDSK del DOS.
Si se tiene multimedia instalada, puede probarse con un CD de msica, esto determina que los
altavoces y la unidad estn bien.
Realice una prueba a todos los perifricos instalados. Es mejor demorarse un poco para
determinar el funcionamiento correcto de la computadora y sus perifricos antes de empezar a
desarmar el equipo.
Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto
al mantenimiento preventivo, podemos mencionar las siguientes:
Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y
de copa). Una pulsera antiesttica. Una brocha pequea suave.
Copitos de algodn. Un soplador o "blower. Trozos de tela
secos. Un disquete de limpieza. Alcohol isoproplico. Limpia
contactos en aerosol. Silicona lubricante o grasa blanca. Un
borrador.
Elementos para limpieza externa (Se utilizan para quitar las
manchas del gabinete y las dems superficies de los diferentes
aparatos).
Recomendacin: Descarga la corriente electrosttica del cuerpo antes de manipular el hardware de la
PC.
1. DesconeCin de los caEles eCternos. El cable de entrada de
energa elctrica debe ser desconectado de la fuente del PC. Todos
los aparatos que se conectan al equipo deben estar apagados. Los
cables que llegan de los perifricos al PC tambin deben
desconectarse.
La manipulacin de la PC tanto para
reparacin o mantenimientos
preventivos debe hacerse en la
medida de lo posible con zapatos aislantes o pulseras antiestticas. No
es necesario APRETAR demasiado los conectores de los cables
perifricos que se acoplan por la parte de atrs al PC cuando se
reconectan, pues eso propicia el desprendimiento de los tornillos de los
conectores de la PC.
....
2. Li@AieLa de interior del PC. Para retirar el polvo te
recomendamos utilizar un aparato soplador que sea capaz de
lanzar un chorro de aire. Si utilizas una aspiradora tienes que
utilizar una brocha o pincel para ayudar en la remocin de
grumos (combinacin de polvo y grasa o polvo y humedad)
teniendo precaucin en el movimiento de los mismos para no
daar componentes o aflojar cables.
....
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
36
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energa de la computadora
retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del
extractor del aire. Abre la ventana del floppy e introduce aire por ah.
Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para
asegurarse que no estn flojos. gual procedimiento es aplicable a las placas y mdulos de memoria
RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC).
...
3. Li@AieLa del @onitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energa residual
que conserva despus de apagado lo hace peligroso. Este debera destaparse solo en caso de
necesitar reparacin.
...
4. Li@AieLa del teclado. Voltalo boca abajo e inyecta aire entre sus
teclas para retirar el polvo y cuerpos extraos. No es necesario retirar las
tapas de las teclas de la PC para lavarlas, su reposicin genera bastantes
fallas mecnicas (se pueden limpiar pasando entre ellas un pauelo
humedecido con jabn lquido).
...
5. Manteni@iento de las i@Aresoras. Tienen diferentes
tratamientos segn su tecnologa. Las de matriz de puntos
requieren ms atencin (debido a su mayor porcentaje de
trabajo mecnico que genera friccin, calor y polvillo). A estas
hay que destaparlas para soplar en su interior dado que
recogen bastante polvo y partculas de papel.

....
Luego hay que limpiar con varsol o
disolvente el riel o eje por donde se
desliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje con
aceite grueso, como el que se utiliza en los motores de los automviles. El
cabezal de impresin puede retirarse para colocarlo boca abajo con la
boquilla de las agujas sumergidas en alcohol isoproplico a fin de disolver
la tinta compactada. La boquilla debe ser lubricada por debajo para
minimizar la friccin de las agujas en dicha rea.
...
En las impresoras de inyeccin de tinta o burbuja, el mantenimiento es simple,
se limita a: conservar lubricado el eje por donde se desliza el soporte de los
cartuchos de tinta, retirar la grasa vieja en los rieles que soportan el
deslizamiento de la cabeza y asegurarse de que la banda censora de
movimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser
necesario limpiar con alcohol los RODLLOS DE CAUCHO que arrastran el
papel puesto que se vuelven lisos a causa de la acumulacin de las partculas
de papel en su superficie.
...
6. Manteni@iento del @ouse /ratn0. Abre la tapa inferior del mouse y
examina los ejes que entran en contacto con la esfera. Si estan sucios
(normalmente con un anillo de particulas de polvo y grasa) lmpialos con un
pauelo (o tela que no suelte pelusas) humedecido en alcohol o jabn lquido.
...
7. Li@AieLa de la
unidad de disIuete. Para limpiar los cabezales
del FLOPPY utiliza un disquete de limpieza para
floppy. Si sospechas que un cuerpo extrao se
ha quedado en su interior (como una etiqueta
adhesiva, grapa, clip o resorte de un disquete)
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
37
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
tienes que abrirlo para extraer el cuerpo extrao. Si se trata de un Floppy que trabaja en un ambiente
polvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y LUBRCARLO.
...
8. Manteni@iento de la unidad Atica CD*$"M1 CD*$J1 D2D. Normalmente no se debe abrir salvo
en los casos que mencionaremos ms adelante. La bandeja debera limpiarse con un pao
humedecido para retirar el polvo y suciedad a fin de disminuir la flotacin de partculas cuando lee o
escribe en un CD. Se puede limpiar con un palillo medicinal con algodn en la punta humedecido con
alcohol.
....
Si el ambiente de trabajo es polvoriento (o
cuando hace mucho tiempo la unidad no ha
recibido mantenimiento), ser necesario
abrirla para LMPARLA y LUBRCARLA. La
limpieza consiste en: LMPAR con cuidado el
lente LASER (toma nota que est sostenido
por un SOPORTE FLOTANTE muy delicado).
....
Esta operacin es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida
en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse as como
los piones plsticos que estn a la vista.
...
Un captulo aparte lo constituye el problema de mala lectura / grabacin: si la unidad presentaba este
problema antes del servicio de mantenimiento y despus de efectuado este la anomala contina, las
opciones son:
....
1. Que le hagas un LAVADO a la unidad lser (solo si tienes experiencia y habilidad para
desarmarla, o como un ultimo recurso ante una unidad desahuciada),
2. Que reajustes el DODO LASER para darle ms ganancia a cambio de disminuir su tiempo de
vida (tambin debers saber como ubicarlo y como ajustar su potencimetro = bases de
electrnica de laboratorio).
...
9. Li@AieLa de la suAerHicie eCterior de la PC y AeriHNricos. Se recomienda utilizar una tela
humedecida en jabn lquido (ya que los equipos de cmputo usualmente se ensucian por el polvo
ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o
alcohol para limpiar cubiertas, carcasas o gabinetes de PC y perifricos por su accin abrasiva y
disolvente.
10. Los Arogra@as /oHtPare0. Considerando la devastadora accin de cdigos malignos (virus,
programas espa, publicitarios, pornogrficos, etc.) es necesario revisar peridicamente el disco duro
con herramientas anti virus y anti spyware. Tambin es importante instalar un cortafuegos (firewall)
para evitar el ataque de intrusos a travs de los puertos abiertos en el PC.
..5. P$"'$AMA$ LA )$ECUENC#A PA$A $E'UA$DA$ LA #N)"$MAC#"N 3 T#EMP" DE
L" PLANE DE MANTEN#M#ENT".
Normativa
1) Todo sistema deber contar con la documentacin de los procedimientos de resguardo y
recuperacin antes de entrar en produccin. La misma ser controlada por el rea responsable de
la Seguridad nformtica para verificar que es clara, completa y contempla como mnimo la
recuperacin de los siguientes elementos:
a) El reemplazo de los servidores crticos.
b) El sistema operativo y su configuracin (parmetros, file systems, particiones, usuarios y
grupos, etc.).
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
38
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
c) Los paquetes de software de base necesarios para que la aplicacin se ejecute.
d) Los programas que componen la aplicacin.
e) Los archivos y/o bases de datos del sistema.
Horario de ejecucin de la copia de resguardo.
No se pondr en produccin ningn sistema que no cumpla este requerimiento.
2) Todas las copias de resguardo debern estar claramente identificadas, con etiquetas que indiquen
como mnimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecucin
c) Frecuencia: anual, mensual, semanal, diaria
d) Nmero de secuencia o lote
e) Tipo de backup
f) Nombre del sistema o aplicativo y otros datos necesarios para su fcil reconocimiento.
3) Se llevar un registro diario de las cintas en uso indicando al menos,
a) Fecha de ejecucin del resguardo.
b) Qu cintas integran el backup de los equipos.
c) Cantidad de veces que se us la cinta.
d) Lugares asignados para su guarda.
El rea responsable de Seguridad nformtica revisar peridicamente que se cumpla con este registro
en tiempo y forma.
4) Todos los procedimientos de respaldo debern generar un log en el equipo que permita la revisin
del resultado de la ejecucin, y dentro de lo posible, se realizarn con la opcin de verificacin de
integridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias de resguardo debern ser fsicamente seguros, con los
controles fsicos y ambientales segn normas estndares; los soportes pticos o magnticos deben
guardarse dentro de un armario o caja de seguridad ignfugo.
6) Se generarn en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio
diferente al del mbito de procesamiento, en un lugar que cumpla con los requerimientos
mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no
afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del mbito de
procesamiento de la forma anteriormente mencionada.
El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los
accesos habilitados para movimiento de insumos.
7) Se realizarn copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia
asignada a cada aplicacin o sistema, previendo la conservacin de estos backups por el perodo
de tiempo tambin estipulado previamente conforme a la criticidad de la informacin.
8) En el caso de utilizar backups incrementales se deber tener en cuenta lo siguiente:
a) Se documentar la identificacin de secuencia de los backups incrementales.
b) Debern existir controles para prevenir la carga de cintas en una secuencia equivocada.
c) Se realizar un backup del sistema completo cada SETE (7) das corridos.
9) Se efectuarn pruebas de recuperacin de las copias de resguardo al menos una vez cada
TRENTA (30) das corridos. Estas pruebas servirn para constatar que se puedan obtener
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
39
OPERACN DEL EQUPO DE COMPUTO SEGUNDO SEMESTRE
______________________________________________________________________________________________________________________
correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar
su propsito.
Las pruebas se debern formalizar en un acta escrita y firmada por el responsable del sector tcnico y
el encargado de realizar la recuperacin.
Eventualmente el rea responsable de la Seguridad nformtica presenciar las pruebas y firmar el
acta.
10) Los servidores crticos debern contar con stock de discos, a los efectos de que la informacin
sensible no se vea afectada por potenciales desperfectos en los discos.
11) Para el caso de aplicaciones crticas se implementarn tcnicas de replicacin automtica, por
hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el
equipo/base de datos espejo tome el control inmediatamente.
12) Los perodos de retencin de la informacin histrica son los siguientes:
O Fuentes y base de datos: perpetuo
O Lotes de TRANSAF: perpetuo.
O Actividades de los usuarios y pistas de auditoria: TRES (3) aos.
13) El resguardo de la informacin histrica se realizar utilizando soportes pticos de referencia no
reutilizables (CDS, etc).
14) Los procedimientos de generacin y grabacin de estos archivos sern automticos, a fin de evitar
su modificacin.
Se ofrecen contratos de servicios que establecen un nmero de visitas de mantenimiento preventivo que
son definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente.
Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al ao (una en cada
trimestre), pero esta cifra puede ser incrementada a solicitud del cliente.
__________________________________________________________________________________________________________
L.S.C. MA. EUGENIA ACUA REYES
M.E. CLARA MIJARES CASTRO
L.I.ITZAMARY AGUIRRE SOTO INFORMATICA
L.I. SOLEDAD MACIAS MUOZ PERIODO: FEBRERO-JULIO
2010
40