domingo, 29 de noviembre de 2015

CONTENIDO:


1.   DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO.

1.1 Funciones del Sistema Operativo
1.2 Recursos que administra el Sistema Operativo.
1.3 Detallar la asignación de servicios para los programas.
1.4 Ubicar los servicios de identificación de los usuarios.

2. APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS.

2.1 Proteger la integridad de la información y del software, (Medidas de seguridad y antivirus).
2.2 Programa de búsqueda de errores en disco.
2.3 Desfragmentador
2.4 Liberador de espacio.
2.5 Aplicar tareas programadas.
2.6 Formateo
2.7 Compresión y descompresión.


3.  ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACION DEL EQUIPO DE COMPUTO.

3.1 Características de los insumos, (marcas y compatibilidad)
3.2 Destino de los insumos.
3.3 Utilizar de forma eficaz los insumos. (Ahorro de insumos).
3.4 Reciclar insumos.

4.  ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO Y/O PERSONALES.

4.1 Realizar formatos de reportes de daño o perdida en equipo y/o personales
4.2 Realizar formatos de pérdida de equipos
4.3 Elaborar formatos de reporte de baja de equipos
4.4 Realizar reportes de fallas de los insumos

5. REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

5.1 Realizar la solicitud de reabastecimiento de insumos (requisición).
5.2 Realizar solicitud de mantenimiento preventivo para el equipo.
5.3 Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.

jueves, 19 de noviembre de 2015

1. DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

1.1 FUNCIONES DEL SISTEMA OPERATIVO


SISTEMA OPERATIVO: Conjunto de órdenes y programas que controlan los procesos básicos de una computadora y permiten el funcionamiento de otros programas.

INSUMOS INFORMÁTICOS: Se refiere a todos los componentes relativos a la computadora o a los periféricos que permiten obtener productos partiendo de materias primas.

MANTENIMIENTO INFORMÁTICO: consiste en una serie de tareas que son llevadas a cabo por personal interno o por empresas especializadas para mantener en determinados niveles de servicio los sistemas informáticos.

¿COMO ESTA CONFORMADO UN SISTEMA OPERATIVO?
Esta conformado por cuatro módulos:

*Núcleo o Kernel: Que es el corazón el sistema operativo y se encarga d facilitar la familiaridad o buen funcionamiento entre el Hardware y el Software.

*Administrador de Memoria: Todos los programas que deseemos ejecutar deben cargarse a la memoria del sistema antes de ser utilizados.

*Sistema de Entrada/Salida: Son los que  nos permiten relacionarnos con el computador y viceversa: teclado, pantalla, bocina, impresora, micrófono, etc.

*Administrador de Archivo: Provee acceso a archivos y facilita el realizar operaciones con ellos (copiar, mover, eliminar, etc).

CARACTERÍSTICAS:
  • Eficiencia
  • Habilidad
  • Encargado de Administrar el Hardware
  • Organizar Datos para Acceso Rápido y Seguro
  • Facilitar las entradas y salidas
  • Técnicas de Recuperación de Errores
  • Permite que se puedan compartir el Hardware y los datos entre nos usuarios. 

FUNCIONES DEL SISTEMA OPERATIVO:
* Administrador de Procesador: Debe checar los proceso que se ejecutan y ver que se pueda ejecutar correctamente.

* Administrador de Recursos: Permite conoces los recursos que estén disponibles y cuales están en uso por cuanto tiempo y en que momento.

* Gestión de Entrada/Salida: Analiza

* Administración de la Memoria: Supervisa cuanta memoria esta en uso, cuanto esta disponible así como informar cuando ya toda esta en uso.

* Gestión de Archivos: Gestiona la lectura y escritura autorizado el acceso a los usuarios.

* Gestión de la Información: Proporciona la cantidad de indicadores para el funcionamiento del equipo.




COMPARATIVOS DE LOS SISTEMAS OPERATIVOS:

* S. O. WINDOWS:

Windows es una interfaz gráfica el usuario lo cual significa que tiene imágenes, gráficas utilizadas por el usuario, es divertido, seguro y como de usar.




CARACTERISTICAS:

* Ambiente gráfico
* Secuencias mas rápidas de inicio y de invernación 
* Capacidad del sistema operativo
* Una interfaz de uno mas fácil
* Uso de varias cuentas 
* Escritorio remoto
* ClearTyde

Windows es tan utilizado que es compatible con casi cualquier ordenador, actualmente la versión mas barata cuesta 160 euros mediante actualización. También se cree que para un futuro Windows sera compatible con la videoconsola XBOX 360.

Una de sus desventajas es que su seguridad tiene muchas fallas y algunas versiones como Vista requieren de ordenadores muy potentes para funcionar, incluso en su versión basica.


* S. O. MAC OS X 

Es un Sistema Operativo desarrollado y comercializado por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh desde 2002 Es el sucesor de Mac OS 9, es el sistema operativo de Apple desde 1984.


CARACTERÍSTICAS: 

* Launch Pac + Mac Apple Store
* Aplicaciones con gestión automática de documentos 
* Mission Control
* Aplicaciones a pantalla completa Air Drop
* Versions
* Nuevo Aspecto Visual.

Mac es un sistema operativo muy completo, su sistema esta prácticamente libre de virus o fallas, ademas de sus excelentes gráficos. La única desventaja (ademas de ser muy caro), es que no es compatible con otros Sistemas Operativos, esto se debe a su sistema de blindado que es el que utiliza para virus y/o algunas otras fallas.


* S. O. LINUX: UBUNTU:

Ubuntu significa 'Humanidad hacia otros', o 'Yo soy porque nosotros somos'. 

Ubuntu es un sistema operativo desarrollado por Linux y es perfecto para laptops, computadoras de escritorio y servidores. Ubuntu contiene todas las aplicaciones que puedas necesitar, desde procesadores de texto y aplicaciones de e-mail, hasta software para servidor web y herramientas de programación.






CARACTERÍSTICAS:

* Es un derivado de Debian
* Versiones estables Para instalarlo existe Live CD o CD
* Tiene repositorios Main, Restricted, Universe.
* Comercial y multiversal
* Versiones LTS

Este tipo de sistema operativo así como todos lo que a desarrollado Linux pueden ser modificados y redistribuidos, ademas de que tiene una filosofía de licencias libres, se necesita unos mínimos conocimientos informáticos para usarlo aun que algunos usuarios aseguran que es muy complejo.

Ubuntu está diseñado pensando en la seguridad. Consigues actualizaciones de seguridad libremente por lo menos 18 meses en la versión de escritorio y servidor. 

Y todas las versiones y/o actualizaciones son gratuitas.


2.2 RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO.



Sistema Operativo como los programas, instalados en el Software o firmware, que hacen utilizable el hardware. 
El hardware proporciona la "capacidad bruta de cómputo"; los Sistemas Operativos ponen dicha capacidad de cómputo al alcance de los usuarios y administran cuidadosamente el hardware para lograr un buen rendimiento.

Los S.O. son ante todo administradores de recursos; el principal recurso que administran es el hardware del computador, además de los procesadores, los medios de almacenamiento, los dispositivos de entrada/salida, los dispositivos de comunicación y los datos.
Actúa como intermediario entre el usuario y el hardware del computador y su propósito es proporcionar el entorno en el cual el usuario pueda ejecutar programas. Entonces, el objetivo principal de un Sistema Operativo es lograr que el sistema de computación se use de manera cómoda, y el objetivo secundario es que el hardware del computador se emplee de manera eficiente. 





1.3 DETALLAR LA ASIGNACIÓN DE SERVICIOS PARA LOS PROGRAMAS.


A continuación en listamos algunos de los servicios que se pueden realizar en algunos sistemas operativos y también como realizar algunos de estos servicios. 


*COPIA DE SEGURIDAD: Es un proceso que se utiliza para salvar toda la información que tengamos en el PC. se utiliza para restaurar un ordenador a un estado operacional. 

Paso 1: Clic en el botón derecho sobre el archivo o unidad de disco de la que haremos copia de seguridad y elegiremos la opción propiedades. Una vez abierta la lista de herramientas haremos clic en el botón "Hacer copia de seguridad ahora". Al hacerlo se mostrara en pantalla la sección del panel de control correspondiente a las copias de seguridad.

Paso 2: Debemos escoger una unidad para la copia de seguridad, una vez escogida la unidad dar clic en guardar en una red.

Paso 3: Configurar la copia de seguridad. Esto consiste en elegir que queremos que se incluya en la copia de seguridad, Dejar que Windows elija que escogimos los elementos a copiar, el programa mostrara en pantalla una lista de elementos que podemos seleccionar.Dar clic en seguir después de configurar la frecuencia con que se realizara la copia de seguridad correspondiente.

Paso 4: Finalmente para ejecutar la copia de seguridad dar clic en "Aceptar"





DESFRAGMENTADOR DE DISCO DURO: Es un proceso que consiste en volver a organizar los datos fragmentados en un volumen (como un disco duro o un dispositivo de almacenamiento), para que funcione con mayor eficacia.

Paso 1: Abre el menú Inicio y haz clic en Equipo. Da clic derecho sobre el disco que deseas desfragmentar y selecciona Propiedades.

Paso 2: Se abrirá una ventana. Haz clic en la pestaña Herramientas y luego haz clic en Desfragmentar ahora.

Paso 3: Para terminar, verás una ventana. Selecciona allí el disco que deseas desfragmentar y haz clic en el botón Desfragmentar disco. 




LIBERADOR DE ESPACIO EN DISCO: Si desea reducir el número de archivos innecesarios en el disco duro para liberar espacio en el disco y ayudar a que el equipo funcione de manera más rápida, use el Liberador de espacio en disco. Quita archivos temporales, vacía la papelera de reciclaje y quita varios archivos del sistema y otros elementos que ya no necesita. 

Paso 1: Abra el Liberador de espacio en disco haciendo clic en el botón Inicio. En el cuadro de búsqueda, escriba Liberador de espacio en disco y, a continuación, en la lista de resultados, haga clic en Liberador de espacio en disco.

Paso 2: En la lista Unidades, haga clic en la unidad de disco duro en la que desea liberar espacio y, a continuación, haga clic en Aceptar.

Paso 3: En el cuadro de diálogo Liberador de espacio en disco, haga clic en Limpiar archivos de sistema. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Paso 4: En el cuadro de diálogo Liberar espacio en disco: selección de unidad, seleccione la unidad de disco duro en la que desea liberar espacio y, a continuación, haga clic en Aceptar.

Paso 5: En el cuadro de diálogo Liberador de espacio en disco, en la ficha Liberador de espacio en disco, seleccione las casillas de los tipos de archivo que desea limpiar y haga clic en Aceptar.

Paso 6: En el mensaje que aparece, haga clic en Eliminar archivos.

La ficha Más opciones está disponible si se elige limpiar los archivos de todos los usuarios del equipo. Esta ficha incluye dos formas adicionales de liberar más espacio en disco: Programas y características y Restaurar sistema e instantáneas.




MAPA DE CARACTERES: El Mapa de caracteres permite ver los caracteres disponibles en una fuente seleccionada. Mediante el Mapa de caracteres puede copiar un solo carácter o un grupo de caracteres en el Portapapeles y pegarlos en cualquier programa que pueda mostrarlos. Para abrir Mapa de caracteres, haga clic en el botón Inicio. En el cuadro de búsqueda, escriba Mapa de caracteres y, a continuación, en la lista de resultados haga clic en Mapa de caracteres.




RESTAURADOR DEL SISTEMA: Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.

Paso 1: Abra Restaurar sistema haciendo clic en el botón Inicio.

Paso 2: En el cuadro de búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados, haga clic en Restaurar sistema.‌ 

Paso 3: Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.



TAREAS PROGRAMADAS: Para realizar estos pasos, debe iniciar sesión como administrador. Si no inició sesión como administrador, sólo puede cambiar las configuraciones que se apliquen a su cuenta de usuario.
Si usa un programa específico con una frecuencia determinada, puede usar el Asistente para programar tareas para crear una tarea que abra el programa automáticamente de acuerdo con la programación que elija. Por ejemplo, si usa un programa financiero un día determinado de cada mes, puede programar una tarea que abra el programa automáticamente para evitar que se le olvide abrirlo a usted.

Paso 1: Para abrir el Programador de tareas, haga clic en el botón Inicio, en Panel de control, Sistema y seguridad,Herramientas administrativas y, a continuación, haga doble clic en Programador de tareas.‌ Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Paso 2: Haga clic en el menú Acción y luego en Crear tarea básica.

Paso 3: Escriba un nombre para la tarea y, si lo desea, una descripción y haga clic en Siguiente.

Paso 4: Realice una de estas acciones: 

*Para seleccionar una programación basándose en el calendario, haga clic en Diariamente, Semanalmente,Mensualmente o Una vez, haga clic en Siguiente, especifique la programación que desee usar y haga clic en Siguiente.

*Para seleccionar una programación basándose en eventos repetitivos, haga clic en Al iniciarse el equipo o Al iniciar la sesión y, a continuación, haga clic en Siguiente.

*Para seleccionar una programación basándose en eventos específicos, haga clic en Cuando se registre un evento específico, haga clic en Siguiente, especifique el registro de eventos y otros datos mediante las listas desplegables y, a continuación, haga clic en Siguiente.

Paso 5: Para programar una aplicación para que se inicie automáticamente, haga clic en Iniciar un programa y, a continuación, en Siguiente.

Paso 6: Haga clic en Examinar para buscar el programa que desee iniciar y después haga clic en Siguiente.

Paso 7: Haga Clic en Finalizar 




CENTRO DE SEGURIDAD: El Centro de seguridad de Windows puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Windows, configuración del software anti malware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario. Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad (por ejemplo, si su programa antivirus no está actualizado), el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación. Haga clic en la notificación o haga doble clic en el icono del Centro de seguridad para abrir el Centro de seguridad y obtener información sobre cómo solucionar el problema.



INFORMACIÓN DEL SISTEMA: La ventana Información del sistema proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores.

Paso 1: Para abrir Información del sistema, haga clic en el botón Inicio.

Paso 2: En el cuadro de búsqueda, escriba Información del sistema y, a continuación, en la lista de resultados, haga clic en Información del sistema.


1.4 UBICAR LOS SERVICIOS DE IDENTIFICACIÓN DE LOS MANDATOS DE LOS USUARIOS.




El servidos de identificación se refiere a cada uno de los servicios digitales de los usuarios como por ejemplo Youtube o Facebook.

¿QUÉ ES UN MANDATO?

Es un String (Cadena) que se utiliza para sistemas operativos.


STRING: es un archivo de la biblioteca estándar el lenguaje de programación que contiene la definición de macros, constantes funciones y tipos de utilidad..


¿LOS SERVICIOS DE IDENTIFICACIÓN PARA QUE SIRVEN? 

Impiden que personas ajenas se metan a los archivos ajenos. Sirve para resguardar nuestra identidad e información 


¿COMO IDENTIFICAR LOS SERVICIOS DE IDENTIFICACIÓN DE LOS MANDATOS DE USUARIO? 

Las cuentas en paginas de Internet son los servicios de identificación.



CONOCERLAS FUNCIONES DEL SISTEMA OPERATIVO Y SU ENTORNO DE TRABAJO:

*Son los elementos del escritorio y ventanas que arrancan del sistema operativo e inicio de sesión.

*Se debe su nombre a una analogía en la cual se presentan el área y los objetos de trabajo que podrían encontrarse en una oficina.

EL ESCRITORIO SE COMPONE REGULARMENTE DE LOS SIGUIENTES ELEMENTOS Y CARACTERÍSTICAS:


  • ICONO: Representan gráficos de programas, dispositivos de hardware, documentos o carpetas de archivo.
  • FONDO DE PANTALLA: Puede personalizarse con alguna imagen definida por el usuario y sirve como la base en la cual se colocan los iconos o ventanas.
  • BARRA DE TAREAS: Se observan a manera de botones todas las ventanas de documentos, apps o carpetas que están abiertas.
  • BOTÓN DE INICIO:Despliega el menú de inicio donde se encuentran los accesos a programas, apps, configuración o documentos de la PC.
  • RELOJ:Muestra la hora, las fecha al colocarse encima el puntero del mouse y permite configurar las propiedades.
  • BOTONES DE INICIO RÁPIDO: Para ejecutar el manera rápida las apps con un clic.
  • ICONOS DE MODIFICACIÓN: Muestra algunas Apps o procesos abiertos.
  • PAPELERÍA DE RECICLAJE: Almacena los archivos y/o carpetas eliminadas.

EXTRA: INSTALACIÓN DEL SISTEMA OPERATIVO UBUNTU:


Descarga de Ubuntu 14.04

Lo primero que debemos hacer es descargarnos la imagen ISO del sistema operativo. Aunque la versión más reciente actualmente es la 14.10 es recomendable descargar e instalar Ubuntu 14.04 ya que cuenta con 5 años de soporte oficial frente a los nueve meses de la nueva versión.

Una vez descargada la imagen la grabamos en un DVD o en una memoria USB y ya estamos listos para comenzar con la instalación de este sistema operativo. Lo único que debemos hacer es introducir el DVD o la memoria USB en nuestro ordenador y arrancar el ordenador desde dicho medio.


Instalación de Ubuntu 14.04

Por defecto el disco de arranque de este sistema operativo nos preguntará si queremos cargar la versión Live del sistema operativo o comenzar directamente la instalación.

En esta ventana vamos a elegir el idioma español y seleccionaremos “Probar Ubuntu” para poder utilizar el sistema operativo desde la memoria Ram mientras se completa el proceso de instalación.

Una vez en el escritorio para comenzar la instalación debemos ejecutar con doble click el icono “Instalar Ubuntu 14.04”. Se nos abrirá una ventana similar a la siguiente.

Elegiremos el idioma y seguimos con el proceso de instalación. En el siguiente paso el asistente comprobará los requisitos de nuestro sistema (espacio en el disco duro), si estamos conectados a Internet y a la red eléctrica (en caso de un portátil) y nos preguntará si queremos instalar las actualizaciones a la vez que el sistema operativo y el software privativo de terceros (MP3, por ejemplo).

Seguimos con el asistente y nos preguntará por el disco donde vamos a instalar el sistema operativo.

Podemos optar por borrar el disco duro completo y utilizarlo íntegramente para Ubuntu o gestionar las particiones manualmente. Los usuarios menos experimentados que tengan un disco duro entero para este sistema operativo pueden seleccionar esta opción, sin embargo, los usuarios que quieran arrancar varios sistemas operativos a la vez o tengan una partición reservada para este sistema deben pulsar “Más opciones” y configurar las particiones de forma manual.

A continuación comenzará el proceso de instalación. Mientras se instala podemos configurar una serie de opciones como nuestra región y huso horario.

El idioma del teclado.

Y crear el usuario principal para el sistema con el nombre de usuario, el nombre del equipo en red, la contraseña y si queremos utilizar cifrado en la carpeta personal (recomendado para portátiles).

A continuación podremos ver el progreso de la instalación.

Esta instalación puede tardar entre 30 y 60 minutos en función del hardware de nuestro equipo. Una vez finalice el proceso de instalación veremos una ventana donde podemos elegir si queremos seguir utilizando el sistema cargado desde la memoria Ram o reiniciar y comenzar a utilizar nuestro nuevo sistema operativo desde el disco duro.

2. APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS.

2.1 PROTEGER LA INTEGRIDAD DE INFORMACIÓN Y DEL SOFTWARE (MEDIDAS DE SEGURIDAD Y ANTIVIRUS)


¿QUE ES UN VIRUS INFORMÁTICO?

Son aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.


                                          


¿COMO FUNCIONA UN VIRUS INFORMÁTICO?

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.

Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.

LA ACTUACIÓN DE UN VIRUS SE PUEDE DESCRIBIR EN TRES FASES:

1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.

2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.
La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.

3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.

TIPOS DE VIRUS:


De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

¿QUE ES UN ANTIVIRUS?

Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. 
                                               


Tener instalado un antivirus en nuestra PC. es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar.
Los antivirus realizan tres funciones principales que son:

VACUNAR PCU: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.

DETECTAR: Revisa todos los archivos que tenemos grabados n el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.

ELIMINAR: Es la parte del antivirus que desarma la estructura del virus y loos elimina, finalmente repara los archivos dañados.



2.2 PROGRAMA DE BÚSQUEDA DE ERROR EN DISCO 



Realiza un chequeo a la PC que revise la integridad del disco en busca de errores. Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.

SCANDISK (REPARADOR DE DISCO DURO)

FUNCIÓN: Busca errores en la unidad del sistema y repararlos. Al ocurrir algún problema en el sistema de la computadora el scandisk se activa automáticamente y revisa los problemas y los repara, recuperando la información que tenias en el equipo.

CARACTERÍSTICAS:  Es una utilidad que sirve para detectar y reparar, en su caso errores lógicos y físicos en los discos duros de nuestras PC

  • Lógicos: Afectan los archivos y su integridad
  • Físicos: Son producidos en la superficie del disco duro
  • Se ejecuta después de un apagado incorrecto o un error de disco duro.
LAS OPCIONES DE CONFIGURACIÓN DISPONIBLES SON:

  1. ESTÁNDAR:  Utiliza esta opción para comprobar los archivos y carpetas de los errores
  2. COMPLETA: Utiliza esta opción para realizar la prueba estándar y también buscar errores en el disco físico.
Scandisk tarda en comprobar los errores en el disco dependiendo del tamaño del disco.

VENTAJAS:
  • Permite detectar y corregir fragmentos de archivos perdidos
  • Corregir nombres y datos inválidos de los archivos
  • Corregir errores en el sistema del archivo y repararlos
  • Posibilidad de escanear la superficie física del disco duro, con el fin de detectar daños físicos e intentar que esas porciones defectuosas no puedan ser usadas. 

2.3 DESFRAGMENTADOR.



Aplicar el desfragmentado:  Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a  ellos.

FUNCIÓN:
  1. Agiliza acceso  los datos
  2. Ordena parte de archivos y programas fragmentados
  3. Hace que los programas se abran mas rápido
CARACTERÍSTICAS:

  • Aumenta la velocidad de acceso al disco y aumenta la cantidad de espacio.
  • Objetivo: Minimizar el tiempo de movimientos de los cabezales el disco y aumenta la velocidad de transferencia.
VENTAJAS:
  1. Reduce la cantidad de fragmentaciones
  2. Organiza el almacenamiento masivo 
  3. Crea regiones amplias de espacio libre
  4. Optimiza los disco duros


2.4 LIBERADOR DE ESPACIO EN DISCO.



Utilizar el liberador de espacio: La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar deforma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:

CARACTERÍSTICAS
  • Ayuda a liberar espacio en el disco duro
  • Busca en la unidad en disco duro y muestra los archivos temporales que se pueden eliminar de forma segura
FUNCIÓN: 
Es eliminar todos los archivos que no se utilizan o aquellos temporales que se almacenan en nuestro PC.

VENTAJAS:
  1. Recuperar espacio que estaba siendo utilizado por archivos basura 
  2. Recuperar velocidad en el ordenador
DESVENTAJAS:
  • Tarda en ejecutarse/realizar la acción. 

2.5 APLICAR TAREAS PROGRAMADAS




Aplicar tareas programadas
Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas,según le convenga.
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. 

CARACTERÍSTICAS:
  1. Borra el caché de Internet
  2. Des-instala Apps que no se estén utilizando
  3. Realiza desfragmentaciones de manera periódica
  4. Mensajes que ejecutan automáticamente programas
  5. Unidades móviles de almacenamiento: USB
FUNCIÓN: El programador de tareas contiene administradores de tareas predefinidos para realizar tareas comunes y un administrador para definir las suyas propias. La tarea Migrar archivos se utiliza para migrar archivos directamente desde Vault.

VENTAJAS: 
  • Confiabilidad de funcionamiento de equipo 
  • Disminución de tiempo de para de maquina 
  • Mayor duración de instalaciones de programas. 


ADEMÁS DE LAS TAREAS SECUENCIALES Y PERSONALIZADAS, LAS TAREAS PREDEFINIDAS SON:  

* Migrar archivos
* Actualizar diseño
* Publicar archivos DWF
* Imprimir archivos
* Importar y Exportar archivos
* Aplicación de check-in y check-out en Vault
* Obtener última versión de Vault
* Actualizar componentes normalizados en ensamblajes
* Ensamblajes de contorno simplificado


2.6 FORMATEO


De tanto instalar y desinstalar aplicaciones, el sistema se pone cada vez más lento. Por otra parte, la falta de algunas librerías (DLL) puede volverlo inestable. Cuando los programas de limpieza ya no consiguen devolver al sistema su normalidad, la solución consiste en formatear el disco duro para luego reinstalar el sistema operativo. El formateo de un disco no es complicado, pero es necesario un cierto rigor para no perder datos que pueden ser valiosos.

¿CUÁL ES LA FUNCIÓN DEL FORMATEO DEL DISCO DURO?



El formateo de disco duro, es una de las tareas más importantes dentro del mantenimiento preventivo de un ordenador, ya que no solamente elimina los archivos que tenemos en este dispositivo de almacenamiento masivo, sino que también es utilizado para eliminar de raíz virus y malware, y para realizar instalaciones limpias, eficientes y perfectas de cualquier sistema operativo.

Para formatear un disco duro, podemos utilizar software especializado, extras en antivirus, e incluso, aplicaciones del sistema operativo, como las que traen Linux y Windows. 




2.7 COMPRENSIÓN Y DESCOMPRENSIÓN



COMO FUNCIONA LA COMPRENSIÓN:

Un software de compresión funciona usando ecuaciones matemáticas para analizar los datos de archivos y buscar patrones de repetición. Entonces, el programa reemplaza estos patrones que se repiten con pequeñas piezas de datos, o código, que ocupan menos espacio. Una vez que el software de compresión ha identificado un patrón de repetición sustituye ese patrón con un código más pequeño que también muestra las ubicaciones del patrón. Por ejemplo, en una imagen, el software de compresión reemplaza cada instancia de color rojo con un código para este color que también indica todas partes de la imagen en la que se produce dicho color.


TIPOS DE COMPRENSIÓN:

Los archivos comprimidos generalmente terminan en .zip, .sit y .tar. Estas se llaman extensiones, e indican los diferentes formatos de compresión -diferentes tipos de software que se utilizan para comprimir los archivos. Para PC, el .zip es el más común. El .sit es más usado con Mac y .tar utilizado con Linux. Cuando veas un archivo con una de estas extensiones, puede ser un solo archivo grande o un conjunto de archivos agrupados.


COMPRENSIÓN SIN PERDIDAS:

La compresión sin pérdida es una manera de comprimir archivos sin perder ningún dato. Este método amontona los datos más cerca remplazándolos con un tipo de taquigrafía. Se puede reducir el tamaño de los archivos alrededor de la mitad. El formato .zip utiliza compresión sin pérdida. Con esta forma, el archivo descomprimido proporciona un duplicado exacto del archivo comprimido, con la misma calidad. Sin embargo, no se puede comprimir archivos a un tamaño muy pequeño, ya que hace menos útil a los archivos muy grandes.


COMPRENSIÓN CON PERDIDA: 


Para hacer los archivos hasta un 80% más pequeños, se utiliza la compresión con pérdida. Un software de compresión con pérdida elimina algunos datos redundantes de un archivo. Debido a que se eliminan datos, la calidad del archivo descomprimido es menor que el original. Este método comprime gráficos, audios y archivos de vídeo, y el ligero daño a la calidad es poco notable. JPEG utiliza la compresión con pérdida, por lo que los archivos convertidos a JPEG pierden algo de calidad. El MP3 también utiliza la compresión con pérdida para encajar en una gran cantidad de archivos de música en un espacio pequeño, aunque la calidad del sonido es menor que con un archivo WAV que utiliza compresión sin pérdidas.


DESCOMPRENSIÓN:

Para utilizar un archivo comprimido, primero deberás descomprimirlo. El software utilizado para descomprimir depende de cómo el archivo fue comprimido en primer lugar. Para descomprimir un archivo .zip, necesitas un software como WinZip. Para descomprimir un .sit, necesitas el programa Stuffit Expander. WinZip no descomprime archivos .sit, pero una versión de StuffIt Expander puede descomprimir archivos tanto .zip como .sit. Los archivos que terminan en .mar o .exe se denominan archivos de auto extracción. Estos son archivos comprimidos que no requieren ningún software especial para descomprimirse. Simplemente se descomprimen automáticamente haciendo clic en el archivo al abrirlo.



ATAJOS/ COMANDOS DEL TECLADO: 




Alt + Tab: cambia la ventana activa.

Alt + F4: cierra la ventana o el programa en curso.

Alt + la letra subrayada en un nombre de menú: abre el menú correspondiente.

Ejemplo: Alt + F abre el menú Archivo.


Alt + Barra espaciadora: muestra el menú contextual de la ventana activa.

Alt + Impr Pant: copia la ventana activa.

Imp Pant: copia de toda la pantalla.

Ctrl deslizando un elemento al mismo tiempo: copia el elemento seleccionado.

Ctrl + Mayús deslizando un elemento al mismo tiempo: crea un atajo hacia el elemento seleccionado.

F1: ayuda.

F2: renombra un archivo.

F3: busca archivos.

F5: actualiza la ventana activa.

F10: activa la barra de menús en el programa activo.

Retroceder (tecla encima de la tecla Enter): permite regresar al nivel anterior en el explorador de Windows.

Mayús + Supr: suprime directamente un archivo sin pasar por la Papelera.

Mayús + F10: reemplaza el clic derecho

Ctrl + Alt + Supr: ejecuta el Administrador de tareas.

Para impedir la lectura automática de un CD.


Al momento de insertarlo presiona la tecla Mayús.

Para la gestión de archivos y programas

Ctrl + A: selecciona todo.

Ctrl + B: organiza los Favoritos de Internet.

Ctrl + C: copiar.

Ctrl + F: permite buscar texto en un archivo o en el navegador web.

Ctrl + H: permite reemplazar texto.

Ctrl + N: crea un nuevo archivo.

Ctrl + O: abre un nuevo documento.

Ctrl + P: imprime.

Ctrl + S: guardar.

Ctrl + V: pegar.

Ctrl + W: cierra la ventana activa (= Alt+F4).

Ctrl + X: cortar.

Ctrl + Y: repite la última acción que ha sido anulada.

Ctrl + Z: anula la última acción.

Para programas de procesamiento de texto

Ctrl + G o Ctrl + B en la versión inglesa: pone en negrita el texto seleccionado

Ctrl + U: subraya el texto seleccionado.

Ctrl + I: pone en cursiva el texto seleccionado.

Para Word

Ctrl + Mayús + N: pone normal el texto seleccionado.

Ctrl + Mayús + 1 / Ctrl + Alt +1 en la versión inglesa: pone como Título 1 el párrafo donde se encuentra el cursor.

Ctrl + Mayús + 2 / Ctrl + Alt + 2 en versión inglesa: pone como Título 2 el párrafo donde se encuentra el cursor.

Ctrl + Mayús + 3 / Ctrl + Alt + 3 en versión inglesa: pone como Título 3 el párrafo donde se encuentra el cursor.

Selecciona una palabra o un grupo de palabras y presiona Shift + F3:
cambia de mayúsculas a minúsculas o viceversa.

Para Excel

F2: edita una celda. Permite utilizar directamente el teclado para modificar el contenido.

Para Internet Explorer

Retroceder (tecla sobre la tecla Enter): permite regresar a la página precedente.

Ctrl + B: organiza los Favoritos de Internet.

Ctrl + D: añade la pagina activa dentro de los Favoritos.

Ctrl + E: abre la función Buscar.

Ctrl + F: buscar en la página activa.

Ctrl + H: abre el historial de páginas web visitadas.

Ctrl + N: abre una nueva página idéntica a la anterior.

Ctrl + Tab, Alt + D o F6: selecciona la barra de direcciones.

Ctrl + Enter: añadir www. y .com alrededor del texto ingresado.

Shift + clic sobre un enlace: abre el enlace en una nueva ventana.

F11: pasar del modo Pantalla completa al modo Normal en la ventana activa.

3. ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DE COMPUTO


3.1 CARACTERÍSTICAS DE LOS INSUMOS, (MARCAS Y COMPATIBILIDAD).


¿QUE SON LOS INSUMOS?

  • El insumo es un bien consumible utilizado en la producción de otro bien. Este término equivale en ocasiones al de materia prima.
  • Es un bien consumible utilizado en la producción de otro bien.
  • En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
¿QUE SON LOS INSUMOS INFORMÁTICOS?

  1. Es todo lo que necesitan nuestras P son todos los recursos materiales, medios de impresión, medios magnéticos, cintas o cartuchos de impresión que requerimos para realizar algún trabajo con el equipo de computo.
  2. Son todo lo que corresponde a partes de Software y Hardware de la PC.
COMPONENTES QUE NECESITA UNA PC PARA QUE PUEDA FUNCIONAR Y PARA TRABAJAR CORRECTAMENTE.
  • Energía
  • Electricidad
  • Uso de reguladores
  • Herramientas de una PC
  • Mouse
  • Teclado
  • Monitor
  • Cables de conexión
  • Cartuchos
  • Tonér
LOS INSUMOS SE CLASIFICAN EN:
  1. INSUMOS ORIGINALES
  2. INSUMOS GENÉRICOS
 INSUMOS ORIGINALES:
Es aquel fabricado por la misma compañia que maquila el dispositivo, es decir, insumo y dispositivo son de la misma marca: algunos ejemplos de empresas con esto son:
  • Sony
  • Microsoft
  • Apple
  • Linux
  • Sky 
  • Dish
VENTAJAS:
  1. Buena Calidad
  2. Confiabilidad 
  3. Manejo
  4. Compatibilidad
DESVENTAJAS:
  1. Costo
  2. Garantía
  3. Solo se puede usar en una marca de dispositivo
  4. No se puede encontrar en cualquier tienda. 

INSUMOS GENÉRICOS:
Son maquinas por compañias ajenas a los que la fabrican. El costo de un insumo original es por lo general mayor al de un insumo  genérico Algunos ejemplos son:

  • Bose
  • Acteck
  • Insignia
EJEMPLOS:
  • Impresoras
  • Disco
  • Papel
  • Tinta
  • Bocinas
  • Espuma
  • Aire Comprimido 
  • Memoria USB
  • Modem
  • Web Cam
VENTAJAS:
  1. Salen más baratos que los insumos originales
  2. Son más fáciles de encontrar
  3. No se paga la marca lo que genera que su costo sea mas alto. 
DESVENTAJAS:
  1. Baja calidad
  2. No son compatibles
  3. Causan daño a equipo
  4. No hay garantía
CARACTERÍSTICAS DE LOS INSUMOS:
  • Costo
  • Durabilidad
  • Calidad
  • Confiabilidad
  • Compatibilidad
  • Garantía
  • Manejo.

3.2 DESTINO DE LOS INSUMOS.

Se refiere a todos los componentes relativos a la computadora o a los periféricos que permiten obtener productos partiendo de materias primas.
Los insumos son fabricados para ayudar a las computadoras a tener un buen funcionamiento.

3.3 UTILIZAR DE FORMA EFICAZ LOS INSUMOS (AHORRO DE INSUMOS).


En primer lugar, hay que emplear siempre la mejor tecnología disponible, es decir, la que permite alcanzar el mismo objetivo con menor coste. En segundo lugar, debe elegirse la proporción adecuada entre los distintos inputs -insumos, si lo prefieres. 
La forma mas eficaz de usar los insumos es dándoles un buen uso como no golpearlos. Siempre es bueno a ser pruebas de los insumos para saber su eficiencia capacidad y compatibilidad todo con el fin de tener un ahorro económico.


3.4 RECICLAR INSUMOS


Es un proceso físico o químico que consiste en someter una materia o un producto ya utilizado a un ciclo de tratamiento parcial o total, para obtener una materia prima o un nuevo producto.
También se podrá definir como la obtención de materiales a partir de desechos introducidos para crear de nuevo un ciclo de vida.

Ejemplos:





4. ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO Y/O PERSONALES.

4.1 REALIZAR FORMATOS DE REPORTES DE DAÑO O PERDIDA EN EQUIPO Y/O PERSONALES.

Sirve para informar el daño que se le causa a las personas que están utilizando el equipo, así como lo sucedido, como se detecto el daño y también el daño causado al equipo.
Cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré ejemplo de formato…



4.2 REALIZAR FORMATOS DE PÉRDIDA DE EQUIPO

Informa la perdida total o parcial de un equipo de computo, así como el equipo de computo, así como el porque de la perdida y el como paso, ejemplo: 



4.3 ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPO  

Su fin es comunicar si un equipo a sido dañado en su totalidad o es importante recuperarlo, ejemplo de formato:



4.4 REALIZAR REPORTES DE FALLAS DE LOS INSUMOS.

Informa la falla de los insumos tales como cualquier parte de la PC así como también la impresora, cartuchos, toner, etc. Ejemplo de formato




4.5 REPORTE DE DAÑO A EQUIPO.


Ejemplo de formato.


5. REALIZAR LA SOLICITUD DE RE-ABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

5.1 REALIZAR LA SOLICITUD DE RE-ABASTECIMIENTO DE INSUMOS (REQUISICION).



Como se lleva esto a cabo:


¿Qué es?

Es una serie de procesos, que se revisan, se solicitan y se dan los insumos faltantes, llevando un control. Mediante solicitud de re-abastecimiento de insumos.


Importancia del Mantenimiento del Equipo: Tipo de mantenimiento: Preventivo:


¿Cómo se realiza?

Mediante la revisión de tu equipo antes de que e dañen herramientas.


Interno:


* Antivirus
* Liberador de espacio
* Desfragmentador de disco
* Formatear el equipo


Externo:


* Aire comprimido
* Toallas
* Espuma
* Cambiar las partes dañadas de Hardware

Interno: Cada 3 o 4 Meses

Externo: Minimo cada 15 días.


MÉTODOS DE CONTROL:

Inventario donde se lleva un registro e las entradas y salidas:

Tiempo Establecido:
*Puede ser mensual o bimestral (antes de que se agoten).

Para esto de utilizan dos formatos:

  1. Formato de Re-abastecimiento de Insumos
  2. Formato de Inventario de Insumos
PROCESO QUE SE SIGUE PARA RE-ABASTECIMIENTO DE INSUMOS OPORTUNAMENTE:



5.2 REALIZAR LA SOLICITUD DE MANTENIMIENTO PREVENTIVO PARA EL EQUIPO




Siempre al contar con una computadora y que tener en cuenta que cada cierto tiempo se debe hacer un mantenimiento preventivo(el que se hace antes de que la pc se eche a perder), para evitar que el equipo presente problemas en un futuro no muy lejano.

En las empresas grandes, estos mantenimientos se deben solicitar por medio de un formato como el siguiente:



5.3 PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACIÓN Y TIEMPO DE LOS PLANES DE MANTENIMIENTO. 


NORMATIVA

1._  Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación.
  • El reemplazo
  • El sistema operativo y la configuración 
  • Los paquetes de Software y base
  • Los programas que componen la aplicación
  • Los archivos y/o bases del sistema
2._ Todas las copias de resguardo deberán estar identificadas.
  1. Al equipo que pertenecen
  2. Fecha y hora de ejecución
  3. Frecuencia: anual, mensual, semanal, diaria.
  4. Numero de secuencia o lote 
  5. Tipo de Backup
  6. Nombre del sistema o aplicativo y otros datos necesarios par su fácil reconocimiento.
3._ Se llevara a cabo un registro diario.
  • Fecha de ejecución de resguardo
  • Que cintas o CD´s integran el Backup en los equipos
  • Cantidad de veces que se uso la cinta 
  • Lugares asignados para su guardado 
4._ Todos los procedimientos de resguardo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura).  

5._ Los sitios donde se almacenan las copias deberán estar físicamente seguros.

6._ Se generan en lo posible DOS copias de resguardo realizaran copias de resguardo del sistema completo.

7._ En el caso de utilizar Backup se deberá tener en cuenta lo siguiente.
  1. Se documentara los backups incrementales
  2. Deberán existir controles para prevenir la carga de cintas
  3. Se realizarán backup del sistema cada 7 días 

8._ Se efectuarán pruebas de recuperación 

9._ Los servidores deberán contar con stock de discos

10._ Para el caso de aplicaciones de implementaran técnicas de replicación automática.

11._ Los periodos de retención son los siguientes:
  • Fuentes y bases de datos: perpetuo 
  • Lotes de TRANSAF: perpetuo
  • Actividades de los usuarios y pistas de auditoria: TRES AÑOS.
12._ El resguardo de la información historia se realizará utilizando soportes ópticos.

13._ Los procedimientos de generación y grabación serán automáticos