miércoles, 11 de noviembre de 2015

BLOQUE IV UTILIZAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS DE SEGURIDAD

A) OPERA EL EQUIPO DE COMPUTO APLICANDO NORMAS DE SEGURIDAD E HIGIENE PARA EL EQUIPO Y LAS PERSONAS
1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca muevas el equipo cuando este prendido, asegúrate antes de mover lo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etC. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.

2.-Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada. 

3.-conectar y desconectar los diferente dispositivos. empezaremos viendo qué puertos vienen en el Cpu, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en el Cpu no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual. 

4.-utilizar los equipos de protección contra variaciones de corriente. probablemente un usuario de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. si se adquiere un buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. se trata de fluctuaciones de voltaje. 

5.-Limpieza Física y normas de seguridad de equipo de computo Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.

B) PREVIENE ACCIDENTES EN SITUACIONES DE RIESGO
Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente:

Factores ambientales.




Incendios.Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.





Inundaciones Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.



Sismos.
Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas.




Humedad.Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
Factores humanos.


Robos Las computadoras son posesiones valiosas de las empresas, y están expuestas,de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.

Actos vandalismos.
En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
Actos vandalismos contra el sistema de red.
Muchos de estos actos van relacionados con el sabotaje.





Fraude Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.







Sabotaje
Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno ala empresa




Terrorismo Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.






C) ESTABLECE POLÍTICAS DE PREVENCIÓN DE ACCIDENTES


      Verifique sus extintores
      Compre un seguro de incendios.
      Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
      Cree rutas de salida en caso de emergencia.
      Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.
      Instale detectores de humo en áreas de alto riesgo o muy cerradas.
      Coloque sistemas automáticos de roció en áreas con mucho personal.
      Revise las baterías de sus detectores de huno una vez al año.
      Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.
      Evite conectar múltiples dispositivos en el mismo toma corriente.

      Siempre instale fusibles en las tomas eléctricas.

BLOQUE III MANIPULAR LOS MEDIOS DE ALMACENAMIENTO

BLOQUE III MANIPULAR LOS MEDIOS DE ALMACENAMIENTO
A) UTILIZACIÓN DE LAS UNIDADES DE DISCO:
En informática, la unidad de disco se refiere al aparato o dispositivo de almacenamiento de datos que realiza las operaciones de lectura o escritura en los medios o soportes de almacenamiento con forma de disco, más específicamente se refiere a:

B) utilización de la memoria extraible:
En el campo del almacenamiento de datos, los medios extraíbles son aquellos soportes de almacenamiento diseñados para ser extraídos de la computadora sin tener que apagarla.
Ciertos tipos de medios extraíbles están diseñados para ser leídos por lectoras y unidades también extraíbles. Algunos ejemplos de estos medios son:
Algunos lectores y unidades de medios extraíbles están integrados en las computadoras; otros son extraíbles en sí.
El término medio extraíble también puede hacer referencia a algunos dispositivos (y no medios) de almacenamiento extraíbles, cuando éstos son usados para transportar o almacenar datos. Por ejemplo:

Compresión sin pérdidas

La compresión sin pérdida es una manera de comprimir archivos sin perder ningún dato. Este método amontona los datos más cerca remplazándolos con un tipo de taquigrafía. Se puede reducir el tamaño de los archivos alrededor de la mitad. El formato .zip utiliza compresión sin pérdida. Con esta forma, el archivo descomprimido proporciona un duplicado exacto del archivo comprimido, con la misma calidad. Sin embargo, no se puede comprimir archivos a un tamaño muy pequeño, ya que hace menos útil a los archivos muy grandes.

Compresión con pérdida

Para hacer los archivos hasta un 80% más pequeños, se utiliza la compresión con pérdida. Un software de compresión con pérdida elimina algunos datos redundantes de un archivo. Debido a que se eliminan datos, la calidad del archivo descomprimido es menor que el original. Este método comprime gráficos, audios y archivos de vídeo, y el ligero daño a la calidad es poco notable. JPEG utiliza la compresión con pérdida, por lo que los archivos convertidos a JPEG pierden algo de calidad. El MP3 también utiliza la compresión con pérdida para encajar en una gran cantidad de archivos de música en un espacio pequeño, aunque la calidad del sonido es menor que con un archivo WAV que utiliza compresión sin pérdidas.

Descompresión

Para utilizar un archivo comprimido, primero deberás descomprimirlo. El software utilizado para descomprimir depende de cómo el archivo fue comprimido en primer lugar. Para descomprimir un archivo .zip, necesitas un software como WinZip. Para descomprimir un .sit, necesitas el programa Stuffit Expander. WinZip no descomprime archivos .sit, pero una versión de StuffIt Expander puede descomprimir archivos tanto .zip como .sit. Los archivos que terminan en .mar o .exe se denominan archivos de autoextracción. Estos son archivos comprimidos que no requieren ningún software especial para descomprimirse. Simplemente se descomprimen automáticamente haciendo clic en el archivo al abrirlo.
D) Respaldo de información:
la palabra "backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. el respaldo de información es la copia de los datos importantes de un primario en  ó varios  secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su  lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
   Importancia del respaldo de información
      la importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de  de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.
Métodos para el respaldo de información
  • manual: el  copia directamente los  a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.

        Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
  • automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando  en los archivos. ejemplo  associates® survive it.
 ° dispositivos y servicios para respaldo de información
     conforme aumenta la capacidad de  de los dispositivos de información, también los tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de , imágenes, etc.). en el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.
     entre los dispositivos y servicios para respaldo de información están los siguientes:
Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.
Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar a lservidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
discos espejo de servidores: se trata de discos duros que se van auto copiando mientras se trabaja  de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se auto activa el otro como primario mientras se resuelve la avería del sistema.



BLOQUE II CONFIGURAR EL EQUIPO DE COMPUTO Y SUS DISPOSITIVOS

IMPRESORA
Una impresora es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndoles en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser (con tener).
Muchas de las impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen una interfaz de red interno (típicamente wireless o ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.
PROYECTOR DE DATOS MÓVIL 
Un proyector de diapositivas es un dispositivo óptico-mecánico que sirve para ver diapositivas (transparencias fotográficas) proyectadas sobre una superficie lisa, como una pared.
Las diapositivas son películas de filmess (de 3 × 2 cm aprox.) dispuestas dentro de un marco de plástico (de 5 × 5 cm). Estos marcos se disponen en magazines (carcasas sostenedoras, con tapa) con espacio para varias decenas de diapositivas. Los magazines pueden ser rectos o circulares, dependiendo del tipo de proyector.