jueves, 13 de diciembre de 2012

mantenimiento preventivo tres

 

Preguntas

1¿Qué entiendes bajo el concepto de mantenimiento correctivo al hardware?

R= es darle limpieza física al equipo de cómputo cuando existe algún desperfecto en el equipo.

2¿Qué tiene que pasar para aplicar mantenimiento preventivo a la computadora?

R=Que la maquina o equipo empiecen a presentar fallas en el trabajo de la computadora

3¿Qué pasa con el equipo de cómputo cuando la corriente eléctrica va y viene durante el lapso de trabajo?

R=sobrecargas de voltajes, causa un desequilibrio a la computadora.

4Si el disco duro se encuentra lleno de información y no se puede guardar el archivo elaborado en él que se debe hacer…

R=Desfragmentar el disco duro, eliminar archivos innecesarios.

5¿Cómo podemos asegurar un mantto. Correctivo a las partes de la computadora?

R=Sustituir el dispositivo por otro nuevo

6 Si no se oye nada al reproducir música en la computadora  a que se debe…

-que no éste configurado el dispositivo en la maquina

-que las bocinas se encuentren dañadas

7¿Qué arias si la computadora no prende?

R=Quitar la fuente de poder y volverla a poner y ver si todo ésta bien instalado

8¿Cuál es el motivo de no tener acceso a internet?

R=porque no ésta configurado en el equipo, o ésta dañado el cable

Virus y antivirus

Objetivo: Conocer los orígenes del virus informático así como los antivirus en el mundo informático.

1981: Surgió la primera computadora personal: Estudiante de la universidad de California del Sur llamado Fred Cohen: Presenta un proyecto de seguridad informática: Inventor del 1er virus informático: Virus: Es simplemente un programa con una secuencia de instrucciones y rutinas: Creado con el fin de alterar el correcto funcionamiento del sistema: Corrompe destruye una parte o la totalidad de los datos almacenados en el disco duro: Tiene la habilidad de reproducirse y añadirse a un archivo y se distribuyen.

Efectos de los virus en la computadora

Este tipo de efecto se divide en 2:

Efectos no destructivos

-Realiza  las siguientes aplicaciones en el equipo de cómputo

-Emisión de mensajes en pantalla y borrado o cambio de la pantalla ejemplo: Walker

Efectos destructivos:

-Hacían desaparición de archivos y formateo de disco duro

Ejemplo: Jerusalén

Virus de Fred Cohen

En el año 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy en día, como “el padre de los virus”. Paralelamente aparece en muchas pc´s un virus, con un hombre similar a core wars escrito en small-c por un tal Kevin Bjorke, que luego lo cede a dominio público en 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un virus llamado Brain apareció en 1986.

Caballos de Troya

Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero en la mayoría de los casos crean una puerta trasera que permite la administración, remota a un usuario no autorizado.

Core War: No fue un virus informático, sino más bien un juego mediante el cual se propago uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras.

Pasos para mantener el software de la secundaria.

Objetivo: Determinar de forma correcta dichas herramientas para el mantto de software.

La pérdida de los datos puede suceder a cualquier persona, en cualquier punto en tiempo. Nuestras computadoras a otros dispositivos de almacenaje de datos no son tan confiables como quisiéramos que fueran.

Los errores en un disco duro pueden ser de 3 tipos: eléctricos, lógicos o mecánicos. Los primeros 2 son los más sencillos de resolver y los mecánicos son los más difíciles.

Una de las causas pueden ser infección de virus que es bastante común las ultimas indicaciones son una maquina sin protección relacionada con internet sería infectada dentro de un tiempo corto.

Los controladores pueden tener problemas con la localización de la pista donde están los datos, lo que se llama un error de búsqueda.

Algunas veces el software del sistema no puede responder y ciertos comandos complejos debido debido a un conflicto entre el software y hardware.

Varias opciones para recuperar datos, comenzando desde mover el disco duro a otra computadora, montarlo en modo solo lectura hasta que consigamos hacer una copia. Los discos actuales soportan un sistema SmartArt, un rasgo de fiabilidad que trata de predecir el fallo basado, “Indicadores tecnológicos”.

 
 
 
PRACTICAS
 
 
PRACTICA
 
 
 
 
 

ensamblar unidad tres


PLANEACIÓN DE  PROYECTO

MANTENIMIENTO A LA PC
 

Paso 1

v  Armado  de la PC

v  Limpieza de la PC

v  Instalación de paquetería

v  Instalación del sistema  operativo

v  Formateo

v  Crear cuenta de usuario

Paso2

1.      Limpieza  de PC

2.      Armado de PC

3.      Formateo

4.      Instalación del sistema operativo

5.      Instalación de paqueterías

6.      Crear cuenta de usuario

Paso 3

DATOS PERSONALES
Nombre:                  A  quien:
 
Tema: MANTENIMIENTO A PC
Periodo del mes: DICIEMBRE Y ENERO
Periodo de trabajo: LUNES  A VIERNES  DE  9:00am A 2:00PM
 



 
 
 SISTEMA OPERATIVO
 
 
 
 
 
ENTORNO DE POWER POINT
 
Power Point es un progrma basado en el uso de las diapositivas el cual se debe o tiene como elemento algunos efectos .
Dentro de sus objetivos principales encontramos la facilidad del usuario al momento de trabajar en el .
El entorno esta formado por:
  1. Diapositiva
  2. Area de Esquema, que nos muestre el titulo de diapositiva y el numero
  3. Herramientas de acceso directo
  4. Barra de titulo
  5. Cinta de opciones
  6. Zoom
  7. Vistas
  8. Area de notas
  9. Barra de estado
 

     
 
 



viernes, 2 de noviembre de 2012

Ensamblar continuacion

  Ensamblar: componentes Hw: modelos: tipo, marcas:exclusivos

Disco duro: unidades, fuentes, tarjetas

Componentes básicos de control interno
La función principal de los componentes básicos se va a determinar en base a sus elementos particulares, también conocer la ubicación dentro de la tarjeta madre.
La tarjeta madre ubicada en el interior va a contener una relación con todos los elementos que intervienen en el funcionamiento básico de la computadora, ya que todos los dispositivos tienen que ver directa o indirectamente con ella.



Componentes básicos de control interno




Procesador
-chip de silicio
-Toda labor de la pc es ejecutada directa o indirecta por el cuerpo (cerebro de la pc)
Este dispositivo manipula prácticamente todo la  que ocupa dentro del sistema de funcionamiento del equipo.
En el interior del procesador contiene un chip de silicio el cual genera una gran cantidad de calor. Cuando se encuentra en funcionamiento. Si  se encuentra a elevadas temperaturas puede sufrir mucho daño, por ello siempre se encontrara debajo de un disipador de calor, el cual se va a encargar de distribuir y mantener una temperatura adecuada para el dispositivo, esto ayudo por un ventilador que trabaja con la corriente directa que mande la tarjeta.

Fragmentación

 
La fragmentación es la memoria que queda desperdiciada al usar los métodos de gestión de memoria.
La fragmentación es generada cuando hay un reemplazo de proceso quedan huecos entre un proceso y de otra manera no contigua tal vez en conjunto si sea espacio suficiente.
Para determinar un lugar importante en la memoria, esto requerirá un proceso de fragmentación interna y externa, de manera general en ambas ocurre el mismo proceso.
Fragmentación Interna
Dicha fragmentación es la pérdida de espacio en disco debido al hecho de que el tamaño del depósito, ya que teóricamente el archivo estaría obligado a ser referenciado a un closter completo, los closters son contiguos de forma que el último archivo va a quedar siempre un sobrante.
Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos.
Fragmentación externa

 
Este tipo de fragmentación aparece como consecuencia de las distintas políticas que tiene un sistema de ficheros, en el sistema de ficheros la sucesiva creación y eliminación de los mismos puede ocasionar ajustes en distintos sectores.
En la memoria del sistema la fragmentación se produce cuando los procesos ocupan posiciones no continuas dejando bloques pequeños donde no cabrán nuevos procesos. El sistema de ficheros trata de resolver este problema alineando los bloques de datos juntando los libres y así producir espacios más grandes.
Clasificación del disco duro
Anteriormente la información únicamente giraba en torno a una sola unidad de disco duro denominada (ATA) más adelante se le denomina también (IDE), el funcionamiento de esta unidad cubria con la mayoría de las expectativas del trabajo del dispositivo dentro de sus características principales, destacaba un cable delgado pero demasiado ancho el cual se denominaba una conexión en paralelo, esta conexión podrá acabar 203  dispositivos a la vez, debido a su capacidad para compartir IDE y en la misma frecuencia. Este cable denominado (IDE) podía medir hasta 40 cm de largo motivo por el cual llega a estorbar a otros dispositivos y poder generar algún daño posterior.
SATA.se le denomina una conexión en serie ya que la transmisión resulta más eficiente ya que la comunicación es directa con la tarjeta madre del ordenador, una ventaja importante es que resultara más fácil un reemplazo de un cable a generar todo el dispositivo.
Disco duro: ATA (IDE): paralelo doble delgado.
SATA: serie: pequeño rápido
La función principal de ambos discos siempre será de almacenar información la diferencia está que en mayor capacidad del disco duro va a requerir mayor velocidad de lectura, por consiguiente los discos en la actualidad todos serán tipo SATA así como otros dispositivos unidades de disco, unidades de almacenamiento externas etc.
Panel de control
El panel de control cambia las configuraciones de Windows, su trabajo resulta ser muy accesible para el  usuario ya que se maneja por medio de una interfaz gráfica, anteriormente las configuraciones se realizaban a un bajo nivel, pero el resultado podía tener variaciones las cuales repercutan al momento de cargar el sistema.
Los iconos dependerán de la configuración de inicio, las versiones vista y siete cuentan aproximadamente con 54 parámetros para configuración y XP aproximadamente con 41v parámetros.
Panel de control (configuración)
*Dispositivos (unidades, red, audio).
*Cambio de fecha y hora
*Opciones de pantalla (2)
*Cuentas de usuario (2)
*Agregar o quitar programas
*Establecer programas predeterminados
*Agregar impresora
Dispositivos (Unidades, red, audio)
-unidades
 Inicio, panel de control, sistemas de información básica, acerca del equipo.
-Red
 Inicio, panel de control, redes e internet, dar clic y elegir centro de redes y recursos compartidos igual abrirlo y dar clic.
-Audio
 Inicio, panel de control, hardware y sonido, aparece una lista, cambiar sonido del sistema, dar clic, pestaña sonidos.
Cambio fecha y hora
-Inicio, panel de control, reloj idioma y región, dar clic en fecha y hora, y ajustar a la fecha  hora que se desee, aceptar.
Opciones de pantalla
-Inicio, panel de control, apariencia,



-Se puede cambiar el protector de pantalla.

Cuentas de usuario

-inicio, panel de control, elegir cuentas de usuario

Se puede cambiar el nombre de cuenta entre las opciones así como crear una contraseña para la cuenta.

Agregar o quitar programas

-Inicio, panel de control, programas, en sus submenús, elegir “desinstalar programas” dando clic derecho, se puede desinstalar o  reparar un programa, igual ahí mismo  en los subtemas se encuentra como instalar un programa.

Establecer programas predeterminados

-Inicio, panel de control, programas, aparecen opciones, elegimos programas predeterminados, dar clic, se abren más opciones, dar clic en establecer programas prederminados, seleccionar programa, abajo dar clic en establecer este programa como predeterminado, aceptar.

Agregar impresora

-panel de control, hardware y sonido en la parte de impresoras elegir submenú de “agregar impresora”, se abre un cuadro y elegir la opción que más nos favorezca, buscar la impresora, finalizar.



Panel de control:
-Cambia las configuraciones de Windows: Interfaz grafica
-Aplicaciones básicas: fecha y hora, cuentas de usuario, impresora y sonido, programas, apariencia y personalización.


-Los iconos dependen de la configuración “inicio”

Instalación de software de acuerdo a características

Al momento de configurar un equipo de cómputo puede determinarse de 2 formas:

a) Inicio de sistemas (desde 0)

b) Como actualización (sistema cargado)

c) Cuando se configura un equipo de cómputo desde 0 si estamos hablando que la primera instalación será del sistema operativo. Cuando se carga dicho sistema la maquina iniciara  su trabajo cargando de manera automática los programas predeterminados para la función de arranque, así como las aplicaciones básicas para su configuración.

Destacan internet Explorer, herramientas del sistema, reproductor de audio  y video, lecturas básicas de inicio y propiedades generales.

Una vez que se haya instalado el sistema operativo completo se procede a configurar de manera personal, las opciones generales, como:

-apariencia

-personalizar escritorio

-configuración del sistema

-cuentas de usuario.. etc
Si el equipo ya tuviera instalado el sistema operativo, en estos casos se va a manejar una actualización o configuración secundaria al sistema.
Las utilerías, programas de uso común, software de aplicación estos requieren únicamente un trabajo de actualización periódica según se hayan adquirido
 







mantenimiento preventivo dos

TÉCNICAS PARA EL MANTENIMIENTO DE SOFTWARE
Dentro  del mantenimiento preventivo las fallas se pueden precentar tanto en el hadware como en el software. Cuando el hadware presenta alguna falla en el equipo de computo se puede solucionar de formarapida y sensillas, mientras que al software puede producir desastres en la información por lo cual el mantenimiento  al software es de suma importancia
Cuando la computadora se torna lenta y has instalado y desinstalado muchos programas esto genera una desfracmentacion en el disco duro que permite instalar que forma continua asi como acomodar todo el software del equipo de computo .
Otro problema típico es cuando se apaga de forma incorrecta la computadora ya sea por inestabilidad en el sistema por corte de luz e.t.c , en estos casos se debe realizar un chequeo al PC que permita revisar la integridad del disco duro  en busca de errores utilizando la herramienta  SCANDISK/CHIKDISK.
El cual se incluye en el sistema operativo windows y se ejecuta automáticamente al reiniciar la PC después del problema.


LAS RECOMENDACIONES SON:
No descargar cosas de Internet
Correr archivos descargados
Borrar archivos viejos
Realizar respaldo de programas que el usuario necesite
Guardar la información importante
Limpiar el equipo
No comprimir mucho
Guardar clave de instalación



 HERRAMIENTAS DEL SISTEMA PARA EL MANTTO AL SOFTWARE
Dentro de estas herramientas podemos contar con una condición para poder verificar y dar mantenimiento al software estas herramientas son:
Inspector  de archivo del sistema (SFC): verifica la condición de los archivos principales que componen el sistema alternativo windows.   repara archivos sustituyéndolos por los mas recientes






Información del sistema :
muestra un listado de todos los tipos de información del hardware y sotfware
Administrador de dispositivos:muestra  un listado de todos los tipos de  información del hardware y software
Administrador de dispositivos
Muestra lista de todo el hardware del la computadora permitiendo ver si cuenta con todos los controles para que el hardware funcione
Estas herramientas permiten al usuario tener un mejor servicio de todos los dispositivos ……….



 
 
 
 
 




Seguridad de la información
La seguridad de la información puede ser dañada destrozada o modificada y llevar a la catástrofe a una empresa o al usuario es importante implementar planear y organizar así como dirigir actividades que permitan garantizar la seguridad de la informática.
La seguridad de los sistemas debe incluir :
Proteccion de los datos almacenados contra su divulgación accidental o mal intencionada la protección física del equipo para que los programas no sean dañados o destruidos
La vulnerabilidad de los sistemas y las consideraciones del sistema integral de la seguridad para el hardware y software






QUE ES EL RESPALDO DE LA INFORMACIÓN

Respaldar información regularmente ayuda a protegerla de ser perdida si algo sucede con tu computadora. Puedes acceder a una copia de seguridad de datos desde otra computadora si el disco duro de tu computadora original no puede ser leído, ahorrándote el tiempo de reconstruir tus archivos. Un respaldo de información puede también ser usado para transferir importantes archivos de una computadora a otra cuando trabajas con varias computadoras o para archivar previas versiones de un archivo en particular.






pasos

  1. Determina que archivos quieres respaldar
  2.  Es recomendable respaldar tu información crítica relacionada con lo que estás haciendo, como puede ser tu lista de clientes e información financiera si tienes un pequeño negocio, o tu actual manuscrito si eres escritor. La cantidad de información que estás respaldando puede determinar que medio necesitas para hacerlo.

  3. 2
    Analiza los diferentes tipos de medios de respaldo que hay disponibles. Existe un número de medios de almacenamiento por medio de los cuales puedes respaldar información. El que escojas dependerá de la cantidad y naturaleza de la información a respaldar y lo que harás con ella.
    • Las memorias flash, también conocidas como memorias USB, se conectan precisamente, al puerto USB de tu computadora. Son útiles para respaldar tus archivos más críticos y transferirlos de computadora a computadora.
    • Los discos CD-ROM y DVD-ROM grabables pueden ser leídos desde el lector de CD-ROM o DVD-ROM de tu computadora. Deben ser formateados o grabados, utilizando una computadora que tenga la capacidad de grabarlos; las computadoras mas recientes poseen lectores capaces de grabar en ambos tipos de discos. Los discos de CD-ROM grabables vienen en versiones de 650-megabytes y 800-megabytes, mientras que los discos DVD-ROM grabables pueden almacenar hasta 4.71 gigabytes. Los discos grabables vienen con dos designaciones: “-R” para discos que pueden ser grabados una sola vez y “-RW” para discos que pueden ser grabados múltiples veces. Son buenos para respaldar información de archivos.
    • Los discos duros externos vienen con un cable para conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades de información con regularidad. Normalmente incluyen un software para hacer respaldos.
    • Los sistemas de respaldo en línea almacenan la información en un servidor remoto. Este tipo de respaldo es ofrecido por compañías que se especializan en este servicio o por proveedores de acceso a Internet como parte de su paquete de servicios. La cantidad de información que se puede respaldar con estos servicios depende del proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.
  4. 3
    Escoge un método de respaldo. La información puede ser respaldada utilizando varios métodos:
    • Copiando y pegando la información. Esta es la manera mas simple y puede ser utilizada para respaldar información ya sea para ordenadores de flash como para discos duros. Usualmente, este método es utilizado para respaldar información en una memoria flas o en un disco duro externo. Normalmente este método se usa para respaldar un número pequeño de archivos.
    • El programa para respaldar archivos que viene incluído en tu computadora. Muchos de los sistemas operativos incluyen un programa para hacer respaldos como Respaldo de windows o Time Machine de la Mac.
    • Un programa comprado para hacer respaldos. Puedes adquirir un programa comprándoselo a una compañía que se especialice en la venta de software. Normalmente estos programas están diseñados para almacenar la información en cualquiera de los medios antes mencionados. Existen algunos programas gratuitos que puedes descargar en Internet.
  5. 4
    Planea cada cuando vas a hacer los respaldos. Para ser efectivos, los respaldos se deben llevar a cabo con regularidad. Puedes realizar los respaldos manualmente o puedes realizar una programación para que se haga un respaldo cada semana o cada día automáticamente.
  6. 5
    Realiza el respaldo.


PROTECCIÓN DE DOCUMENTOS

En Word podemos proteger nuestros documentos para que no se pueda escribir en ellos o simplemente para que no se puedan abrir mediante contraseñas. Os ofrecemos éste truco para ello.
Podemos proteger documentos de Word aplicando contraseñas de lectura y escritura, veamos el procedimiento a seguir:
  1. Nos vamos a el menú Herramientas y en el desplegable hacemos clic enOpciones.
  2. En la ventana que nos sale a continuación elegimos la pestañaSeguridad y de ésta manera accedemos a la ventana que nos interesa.
  3. Si lo que queremos es proteger el documento de Word para que nos pida una contraseña al abrir el mismo, la introduciremos en el campoContraseña de apertura, también podemos elegir el tipo de cifrado haciendo clic en el botón Avanzadas, y le damos a Aceptar para salir y guardar.
  4. Si lo que queremos es proteger el documento para que no se pueda escribir en él, introducimos una contraseña en el campo Contraseña de escritura.








COPIAS DE SEGURIDAD
La opción copias de seguridad de Windows ayuda a crear copiad de información del disco duro esto permite que si por alguna razón se borran o sobre escriben datos del disco duro o fuera imposible tener acceso a ellos por un error en le disco se puede utilizar la copia para restaurar los datos perdidas o dañados
Pasos:
Abrir la ventana de mi PC dar clic derecho y escoger propiedades
Oprime herramientas
Usa el botón realiza copia de seguridad ahora sigue los pasos de tu asistente .





 
 copia de seguridad
 
 
 
desfragmentar disco  
 
 
desfragmentar por codigo