lunes, 31 de agosto de 2009

practica 1 seguridad e higiene en un centro de computo

como instalar una computadora

una vez ya que se habre la caja donde se encuentra nuestro equipo se retira con cuidado el case y el monitor se le retiran los protectores de hielo seco se sacan los cables,el mause y el teclado

despues de haber hecho todo esto se coloca en el escritorio o mesa donde se va a quedar ubicada ya que se tiene de esta forma se comienzan a conectar los cables adecuados del cpu al monitar,teclado mause etc. seguidos de los cables de corriente con un pequeño aparato llamado REGULADOR el cual nos sirve para no dañar el equipo y protegerlo de alguna descarga electrica

consecuencias al no conectar alguna entrada bien

al no canectar el mause: no se puede navegar totalmente comodo ya que no todo se puede manejar con el teclado ni con la misma rapides

al no conectar el teclado: ay computadoras que denegan el acceso al sistema a y otra muy obia no se puede escribir

al no conectar la targeta de video: en el monitor no aparece nada del sistema



entradas diferentes y un regulador de voltage


entrada vga













entrada usb












http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml

viernes, 28 de agosto de 2009

practica 2 medidas de seguridad

para el equipo

1- la computadora debe de estar en un lugar fresco y con un mueble adecuado para mejorar el sistema y no ocacionar clentamientos en el equipo

2- el lugar donde este conectada no debe de sufrir apagones y tener las conecciones debidas para no probocar un corto circuito

3- No debe de encontrarse junto a objetos que puedan caer sobre ella tales como ventanas, mesas, sillas, lámparas, etc.

4- El CPU no debe de estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.

5- Cada equipo de cómputo debe de estar conectado a un regulador.

6- El equipo debe de apagarse de manera correcta siguiendo las indicaciones tema 3 de este módulo.

7- No se deben dejar discos dentro de la disquetera de 3 ½.

8-No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cómputo.

9- El equipo debe estar cubierto por fundas especiales de cómputo para que no penetre el polvo sobre él.

10-Limpiar regularmente el teclado, el ratón y el mouse pad, para liberar de polvo el espacio de desplazamiento.

11- No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU

madidas para la persona
posiciones correctas para el usuario
el usuario se debe encontrar en una posicion comoda y no mantenerse incomoda mientras hace uso de la computadora asi como tambien debe tener un lugar seguro y apropiado para la computadora como su propio escritorio
condiciones de el usuario
no estar en un lugar donde halla polvo y que este despejado el lugar de trabajo
y si el usuario se siente un poco estresado puede relajarse con una melodia de musica clasica, ligera, etc.




jueves, 20 de agosto de 2009

practica 3 reporte de daños en un equipo de computo

cuales son las medidas de higiene que se tiene para el c.c?
R= limpieza

cuenta con passwort(contraseña)?
R= si

cuenta con antivirus?
R= si

cuantos?
R= 2

cuales son los equipos de proteccion de energia que se utilizan?
R= regulador

cada cuanto tiempo realizan un back up (respaldo de informacion)?
R= cada 2 meses

cada cuanto tiempo le dan mantenimiento preventivo?
R= 2 veces por semana

la ubicacion de los equipos es adecuda?
R= si


equipo

mario
marcos
ruben
gerardo

miércoles, 19 de agosto de 2009

practica 4


A una compuitadora le iso falta el driver de video y a la otra el sistema operativo los cuales fueron
1- instalacion de softwer
2- instalacion de equipo

martes, 18 de agosto de 2009

practica 5 utilizacion de isumos con un proposito designado

liquido antiseptico





este liquido es el que nos sirve para darle el
acabado al equipo y a su vez nos ayuda a quitar
toda clase de manchas en el equipo al igual que
limpia algunas partes que muestren principios de oxido o desperfectos




liquido para pantallas





este liquido nos sirve para mantener nuestra pantalla en un buen estado limpiandola puliendola asi mismo nos sirve para tener una mejor visualisacion en nuestro equipo quitando las manchas de grasa o hullas de los dedos









liquido desengrasante



este liquido es otro de los que nos sirven para la limpieza pero este producto funciona con capas de mugre(susiedad) mas añadidas al equipo ejemplo en el mouse o en el teclado con la susidad de los dedos y el transcurso de el tiempo se forma dicha capa y este liquido es el que nos facilita su limpieza y el no batallar.







aire comprimido


el aire a presion nos sirve para remover y sacar el polvo de lugares con un muy dificil acceso como: las ranuras de la tarjeta madre,el teclado y sopletear el cpu completo.

es lo que nos sirve para que el teclado no se trabe y no alla daños en el equipo

http://www.masoportunidades.com.ar/aviso/3047657-limpiador-pantalla-monitor-lcd-plasma-notebook-mp3-mp4-palm

http://www.todoclon.com/?module=product_detail&pro=ad47f6eb34d5bd74b4c8cd5aabf2aa073219

lunes, 17 de agosto de 2009

practica 6 mantenimiento preventivo fisico a equipos de computo

QUE ES UN MANTENIMIENTO PREVENTIVO FISICO?
Es una serie de cuidados que se le realiza o se le da a los componentes fisicos de una computadora para que no se presenten futuros problemas como mucho polvo dentro de case y las piezas de la CPU, el sobrecalentamiento de la computadora debido al polvo en los abanicos o piezas, mal funcionamiento de algunos componentes de la CPU y cosas por el estilo.

¿PARA QUE NOS SIRVE EL MANTENIMIENTO PREVENTIVO FISICO?
para que no se presenten futuros problemas como mucho polvo dentro de case y las piezas de la CPU, el sobrecalentamiento de la computadora debido al polvo en los abanicos o piezas, mal funcionamiento de algunos componentes de la CPU y cosas por el estilo.


¿QUE SE REQUIERE PARA REALIZARUN MANTENIMIENTO FISICO?

-Brocha.
-Equipo de cómputo desconectado y sin energía.
-Aire comprimido.
-Desarmador.

URL: LAS INFORMACIONES
www.wikipedia.com

domingo, 16 de agosto de 2009

practica 7 mantenimiento preventivo logico a equipos de computo

¿Que es un mantenimiento lógico preventivo?
es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.
¿En que consiste?
Preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.

sábado, 15 de agosto de 2009

practica 8 mantenimiento correctivo fisico a equipos de computo

MANTENIMIENTO CORRECTIVO?
Se realizan para solucionar y prevenir fallas operativas de software o hardware. El servicio correctivo del computador puede tener uno o varios procesos según la necesidad o el estado del computador. El servicio correctivo, generalmente tiene una duración de 3 a 5 horas dependiendo de la rapidez del computador.
EN QUE CONSISTE?
Incluye la subsanación o reparación de incidencias o averías. Aquí se incluyen una serie de medidas destinadas a evitar que las reparaciones devalúen por cualquier medio la calidad del equipo, o impidan su explotación normal.
El Mantenimiento Correctivo Planificado consiste la reparación de un equipo o máquina cuando se dispone del personal, repuestos, y documentos técnicos necesario para efectuarlo

viernes, 14 de agosto de 2009

practica 9 mantenimiento correctivo logico a equipos de computo

MANTENIMIENTO LOGICO?

este es el trabajo realizado en el disco duro con la finalidad demejorar el rendimiento general del sistema de operativo. y deve ser realizado cuando el sistema operativo presenta una notable reduccion de su rendimiento.
PASOS A SEGUIR:
1.- Eliminación de archivos temporales del ordenador.
2.- Desinstalar programas que no se usan.
3.- Analizar el disco duro en busca de virus, spyware y demas.
4.- Buscar errores en el disco y en las tablas de archivos mediante la utilidad que trae windows, lo que en windows 98 se llamaba Scandisk.
5.- Mirar archivos residentes en memoria y eliminar los que no sean necesarios en el arranque de windows, para agilizar su inicio.
6.- Desfragmentar el disco duro.

jueves, 13 de agosto de 2009

practica 10

practica 11 respaldo de informacion

que significa back up?
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original
tipos de respaldos?

-Respaldos completos
-Respaldos incrementales
-Respaldos diferenciales
respaldos completos?
Es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.
respaldos incrementales?
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
respaldos diferenciales?
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.

miércoles, 22 de julio de 2009

practica 12 politicas de respaldo de informacion

QUE ES SEGURIDAD FISICA?

la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información

QUE ES LA SEGURIDAD LOGICA?

Restringir el acceso a los programas y archivos.Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.Que la información recibida sea la misma que ha sido transmitida.Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.


CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?

La mejor manera de evitar comprometer la seguridad de los datos es poner un salvaguardias en el lugar. Las medidas de seguridad de encriptación, protección antivirus y firewall son muy importantes. El cifrado de datos se traduce en un código secreto. Para leer un archivo cifrado debe tener acceso a la clave o contraseña que le permite descifrarlo. Hay muchos programas de software y servicios que proporcionan servicios de cifrado en función de sus necesidades de seguridad.

Otras medidas de seguridad disponibles son el antivirus y la protección de firewall. Hay algunos programas de software que combinan antivirus y firewall para la protección de la seguridad general de los datos, como por ejemplo Nod32 o Kaspersky.

Algunas personas se toman a la ligera la seguridad del ordenador, pero si usted es un usuario de la activo, es vital tener un plan de copia de seguridad y un software de recuperación, además, la recuperación de datos sólo es necesario en el caso de que accidentalmente pierdes tus datos o en el caso de un ataque de virus. Para los usuarios de ordenadores activos, un software de recuperación de datos es una necesidad si usted es un dueño de un negocio o incluso aunque sea un simple aficionado.

QUE PUEDEN HACER LOS PROGRAMAS DE RECUPERACION DE DATOS?

1) Recuperar la información que se ha perdido después de los ataques de virus, fallos de software, los cortes de electricidad o de cualquier otro tipo de amenazas.

2) Recuperar archivos o información que se ha eliminado.


TIPOS DE SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION:

Jungle Disk
Dropbox
Mozy

http://recuperalosdatos.com/evitar-la-perdida-de-datos-facilmente/

`practica 13 dispositivos de almacenamiento optico y magnetico


martes, 21 de julio de 2009

PRACTICA 14 investigacion de back up

1-que tipos de dispositivos de almacenamiento utilizan?
aqui en mi empresa, usamos, Discos duros externos USB de 500Gbpara respaldar al servidor y estaciones de trabajotambien las memorias USB (pendrive)de ves en raro se queman CDs o DVDs

2-que tipo de respaldo utilizan?
tambien tenemos un servidor FTP donde respaldamos cosas tambien para tenerlas en linea

3-que tipos de archivos son los que respaldan ?
Ya sea desde correos electronicos(outlook express, microsoft outlook), Archivos de office (word,excel, power point), fotos, Archivos de Contpaq, archivos de texto y videos de la empresa.

4-estan conectados a red?
si

5-que topologuia utilizan ?
estrella

6-que extencion manejan de red?
se puede interpretar de varias formaspor q para extender la red, se puede ver de la manera de decir que uno puede usar Access Point para ampliar la red. en nuestro caso Wirelessalgunos se refieren ala extension de red como al dominio que usamos, que seria grupotersa.com.mx

7-cuales son las politicas de seguridad que utilizan o manejan ?
1- Usar internet solo para paginas oficiales, y para cuestiones de la empresa.
2- No entrar a paginas personales.

CHAVEZ MARIO
GERARDO CRUZ

practica 15 comprimiento y descomprimiento de archibvos

1-concepto de compresion :

La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.


2-concepto de encriptacion:


(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.




3-concepto de codigo:

El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.


4-concepto de passsword:

Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

http://www.masadelante.com/faqs/password
http://mx.answers.yahoo.com/question/index?qid=20080524200100AAz7tV4
http://www.pergaminovirtual.com.ar/definicion/Encriptar.html

lunes, 20 de julio de 2009

practica 16 recuperacion de datos (informacion)

1-le das click derecho en la carpeta o ducumento a descencriptar/extrac to...

2-te aparece un cuadro /usar nueva version

3-extraer

4-teaparece un cuadro donde te pide una clave puedes utilizar 12345678

5-aceptar

6-cierras todo y te aparece el documento con su peso orijinal.

domingo, 19 de julio de 2009

practica 17 insercion de comandos

1~MSDAcrónimo de Microsoft Diagnostics (diagnósticos de Microsoft)

Nombre que recibe la aplicación entregada en las últimas versiones del sistema operativo MS-DOS, que posibilita al usuario la obtención de informaciónsobre la configuración de su equipo. MS-DOS(Microsoft-disk operating system)Sistema operativoen disco de Microsoft sistemaoperativo de un solo usuario para PC de Microsoft, es casi la versión idéntica de IBM, que se llama *Dos* genéricamente.

2~FORMAT

(comando externo)Sistema operativo de Microsoft por encargo de IBM, para equipar a los ordenadores PC que había desarrollado. Format: comando del sistema operativo MS-DOS cuya misión es formatear las unidades de almacenamiento (discos duros y disquetes).Formatear es preparar un disco o disquete para trabajar o almacenar datos.Este tiene como objetivo dar formato al disco del driver. Este crea un nuevo directorio raíz y tabla de asignación de archivos para el disco. También puede verificar si hay factores defectuosos en el disco y podrá borrar toda la información que este contenga.

3~CLS

(comando interno)Comando del sistema operativo MS-DOS cuya misión es limpiar la pantalla. Una vez limpia la pantalla coloca el cursor en la parte superior izquierda de la misma.

4~CD

(comando externo)Comando de los sistemas operativos DOS y UNIX que nos sirve para cambiar de escritorio.

5~MD

Crea un directorio

6~ROOTEs

un sistema operativo jerárquico de archivos refiérese al primer escritorio respecto al cual todos los demás son subdirectorios

7~ DISKCOPY

(comando externo)Nos permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de los comandos externos.

8~Comandos Internos

Son aquellos comandos cuyas instrucciones son cargadas a la memoria RAM. Estos comandos no necesitan la presencia del disco de sistema operativo. Entre ellos encontramos:COPY CLSDEL O ERASE DIRTYPE DATERENAME MD TIME VER

9. Comandos Externos

Estos comandos necesitan mucha capacidad de memoria para mantenerse dentro de ella al mismo tiempo, por lo tanto son grabados en el disco, y podemos ascesarlos cuando sea necesario. Son llamados externos porque estos están grabados fuera de la memoria RAM. Entre estos están:CLRDSK DISP COMPDELTREE TREEDOSKEY RESTOREFORMAT DISK COPYATTRIB LAVEL

10~ FAT (file allocation table) (comando interno)

Tabla de asignación de archivos. Es la parte del sistema de archivo DOS y OS/2 que lleva la cuenta de donde están almacenados los datos en el disco.

11~REN

(rename)Renombra uno o más archivos, no se puede especificar otro disco o ruta para el o los archivos.

12~COPY

(comando interno)Copia uno o más archivos de un disquete a otro. Este comando también puede emplearse como un editor de texto.

http://www.monografias.com/trabajos7/coman/coman.shtml

TODAS LAS APLICACIONES

ALT +F4- Cierra la ventana activa.

Fl-Abre una ventana con la Ayuda (nos dará una mano más de una vez)

Ctrl + C- Copia al portapapeles el elemento seleccionado.

Ctrl + X- Corta el elemento seleccionado.

Ctrl + V- Pega, en donde esté ubicado el cursor, lo que esté en el portapapeles.

Ctrl + G -Es lo mismo que Archivo - Guardar.

Ctrl + A -Es lo mismo que Archivo - Abrir.

Ctrl + P-Ingresa al menú de impresión.

Ctrl + N- Sin haber seleccionado nada, comienza un nuevo trabajo.

Ctrl + Z -Deshacer.

F5- Actualiza el contenido de una unidad en la ventana de Abrir o Guardar. Sirve, por ejemplo, si cambias un disquete y lo que estás viendo en pantalla son los archivos del disquete anterior.

Ctrl + E- Selecciona todos los elementos que haya en la pantalla.

F10 -Va al modo de menú

MAYÚS+F10- Menú contextual del elemento seleccionado

CTRL+ESC- Presenta el menú Inicio

MAYÚS+F10 -Menú contextual

ALT+TAB -Cambia al programa en ejecuciónMAYÚS- mientrasinserta el CD Omite la ejecución automática

Alt+M -al estarcentrado en labarra de tareas Minimiza todas las ventanas

PARA WORD

Ctrl + N Coloca la palabra seleccionada en negrita. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla.

Ctrl + K- Coloca la palabra seleccionada en cursiva. Se puede activar antes de iniciar una palabra, pero debe repetirse el comando para desactivarla

Ctrl + S- Coloca el subrayado al texto seleccionado.

Ctrl + T- Aplica la Alineación Centrada a la porción de texto seleccionado.

Ctrl + J- Aplica la Alineación Justificada a la porción de texto seleccionada.

Ctrl + D- Aplica la Alineación Derecha a la porción de texto seleccionada.

Ctrl + M -Abre el menú Formato Fuente.

PARA EXCEL

Ctrl + N Coloca la letra de la casilla, columna o fila seleccionada en negrita.
Ctrl + K Coloca la letra de la casilla, columna o fila seleccionada en cursiva.
Ctrl + S Coloca el subrayado a la casilla, columna o fila seleccionada.

PARA OUTLOOK

F5 Chequea el correo electrónico. Es lo mismo que enviar y recibir. Si no estás conectado preguntará si deseas conectar

Ctrl + U Va a carpeta con correo no leído.

Ctrl + Shift + E Crea una nueva carpeta.

Ctrl + Shift + B Abre la Libreta de direcciones.

Ctrl + Shift + F Abre la caja de diálogo de Búsqueda avanzada.

Ctrl + Shift + V Mover el mensaje seleccionado a una carpeta. Abre la caja de diálogo.

Ctrl + Shift + I Lleva a la bandeja de entrada.

Ctrl + D Elimina el mensaje activo. No elimina carpeta seleccionada.

Ctrl + Q Marca como leídos el o los mensajes seleccionados.

Ctrl + E Selecciona todo.

Ctrl + Y Abre una caja de diálogo para ir a una carpeta.

Ctrl + R Es lo mismo que Responder mensaje o Reply.

Ctrl + Shift + R Es lo mismo que Responder a todos.

Ctrl + F Reenvía el mensaje activo.

Crtl + N Inicia un Mensaje nuevo.

ALGUNAS PARA Ñ Y TILDES

ALT + 160 á
ALT + 64- @
ALT + 130 é
ALT + 161- í
ALT + 162 ó
ALT + 163 - ú
ALT + 164 ñ
ALT + 165 -Ñ
ALT + 167- º

PARA EXPLORER DE WINDOWS

F2 Cambiar nombre

F3 Buscar

CTRL+x,c,v Cortar, copiar, pegar

MAYÚS+SUPR Eliminar de inmediato sin colocar el archivo en la Papelera de reciclaje

ALT+ENTRAR Propiedades

ALT+doble clic Propiedades

MAYÚS+doble clic Explorar el objeto si tiene un comando Explorar

CTRL+arrastrar Copiar un archivo archivo a una carpeta

CTRL+MAYÚS arrastrar un archivo hasta el Escritorio o una carpeta Crear un acceso directo

F4 Presenta el cuadro combinado

F5 Actualizar

F6 Cambio entre paneles del Explorador

CTRL+g Ir a

CTRL+z Deshacer

CTRL+a Seleccionar todoRETROCESO Ir a la carpeta de origen

Num+flecha derecha Contrae la selecciónFlecha derecha Expande la selección actual si está contraída; de lo contrario, va a la primera subcarpeta.

Flecha izquierda Contrae la selección actual si está expandida; de lo contrario, va a la carpeta de origen

http://www.taringa.net/posts/info/2327049/comandos-del-teclado.html

viernes, 17 de julio de 2009

practica 19 configuracion de el ambiente de trabajo

te vas a
1 panel de control
2 le das clikc en el mause
3 das en cursores
4 escojes dinosaurios

para canbiar de ambiente

nadamas te pones en el escritorio das click derecho en opciones y ahi enpiesas a escojer la apariencia que deseas

para el texto

le das en texto 3d y confijuracion le pones tu palabra y eliges la fuente que deses ahi mismo escojes el color

jueves, 16 de julio de 2009

practica 20 comprecion de archivos con herramientas de windows

realisacion de comprecion de archivos sin (win zip)

1~ seleccionar el archivo o la carpeta

2~ click derecho

3~ enviar a

4~ carpeta comprimida (zip)
despues de hacer estos pasos en el monitor aparece un ventana dar click que si y ya es todo lo que se debe de hacer
esta forma de comprecion es mas sencilla pero no comprime los archivo
tan pequeños como en el win zip

miércoles, 15 de julio de 2009

practica 21 mantenimiento de disco duro

que es desfragmentar el disco duro?

Desfragmentar es una tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un disco duro, por ejemplo) de modo que se aproveche mejor el espacio.


¿Para qué sirve?

Si tenemos el disco duro de nuestro ordenador con los datos bien repartidos los accesos serán más rápidos, las aplicaciones se iniciarán en menor tiempo y podremos trabajar de un modo más fluido.


¿Por qué se debe desfragmentar?

A medida que vamos trabajando con nuestro ordenador la información contenida en nuestro disco duro se mueve de un lugar a otro, instalamos y desinstalamos programas, etc . Hoy en día podemos llegar a mover gran cantidad de información en un único archivo, como por ejemplo una película, o una carpeta con documentos personales.



¿Cada cuánto debo desfragmentar mi disco duro?

Es aconsejable desfragmentar de manera periódica, dependiendo en todo caso del movimiento de los datos en nuestro disco duro. De todos modos una vez al mes o una vez cada dos meses es un período razonable






Paso 1

Antes de desfragmentar debes cerrar todos los programas, excepto el icono de sonido, la barra de estado (systray), y el explorador. Para hacer esto presiona CONTROL > ALT> SUPR, selecciona cada ítem y haz clic en "terminar tarea". Si aparece otra ventana, elige "terminar tarea". Repite este procedimiento hasta que hayas cerrado todos los programas excepto el systray y el explorador. Nota: estas dos funciones no deben eliminarse. Si lo haces tendrás que reiniciar la máquina y empezar desde cero.


PASOS A SEGUIR


Paso 2

Luego de cerrar todos los programas ve a INICIO > PROGRAMAS > ACCESORIOS > HERRAMIENTAS DEL SISTEMA > ESCANEAR EL DISCO. Una vez que aparece la ventana para escanear el disco sigue las instrucciones. Cuando hayas escaneado con éxito el disco, estarás listo para desfragmentarlo.


Paso 3

Para desfragmentar tu disco duro, haz clic en INICIO > PROGRAMAS > ACCESORIOS > HERRAMIENTAS DEL SISTEMA > DESFRAGMENTADOR DEL DISCO. Cuando aparece la ventana, elige el disco duro como disco a desfragmentar. Este suele ser el Disco C. Elige "Aceptar". Una vez que tu computadora te haya notificado que la desfragmentación de tu disco duro está completa, cierra el Desfragmentador y reinicia la computadora. Si no tienes otros problemas en tu computadora, esto mejorará la velocidad de tu computadora.



que es formatear?

Formatear como la palabra lo indica, es DAR FORMATO a tu disco DURO, lo que IMPLICA, BORRAR toda la INFORMACION que contiene el disco Duro, es decir, RESTAURARLO a SU ESTADO INCIAL (Vacio, LIMPIO) a NIVEL Logico, para efectuar UNA INSTALACION LIMPIA del SISTEMA OPERATIVO !




pasos a seguir


1)Lo primero que es muy conveniente es que la versión del Windows que se desee instalar sea booteable, esto es que al iniciar la máquina el cd pueda ser leido y arranque desde allí, generalmente las versiones son de este tipo. Si no saben si es booteable o no, prueben yendo al setup del bios y configuren para que la computadora inicie desde el cd rom, y si les da un menú, elijan "Iniciar con compatibilidad de CD-Rom". Esto crga unidades virtuales en la máquina con los archivos y comandos del sistema. Generalmente en una unidad se cargan los del sistema y otra unidad sirve para acceder a los datos del CD. Generalmente A para el sist y D para el CD, igual pueden comprobar que archivos hay en cada unidad haciendo DIR/P.


2)Entre los archivos que carga el cd esta el comando format. Para utilizarlo vayan al prompt (A:\> o el que sea) y escriban la secuencia format c:


3)Se les alertará que se están por eliminar todos los datos de la unidad C, si están seguros de la operación, pongan que si.


4)Una vez que haya terminado, deben ir a la unidad que contiene los datos del CD y escribir "Instalar", para verificar si estan en la unidad correcta hagan un DIR y fijense si el archivo instalar.exe se encuentra ahí y entonces estarán en la unidad correcta.


5)Luego van a tener que seguir los pasos que se les indique en el programa de instalación de Windows y una vez terminado listo. (MUY IMPORTANTE: Asegúrense de tener el cd de la placa madre de la computadora que es la que tiene los drivers para que después todos los dispositivos funcionen bien).


martes, 14 de julio de 2009

practica 22 integridad de la informacion

1-que es un antivirus ?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.





2-mencione 5 antivirus





3-identificar las 3 caracteristicas de antivirus


La expresión "cuál es el mejor antivirus", puede variar de un usuario a otro. Es evidente que para un usuario inexperto el término define casi con seguridad al software que es más fácil de instalar y utilizar, algo totalmente intranscendente para usuarios expertos, administradores de redes, etc.4No se puede afirmar que exista un solo sistema antivirus que presente todas las características necesarias para la protección total de las computadoras; algunos fallan en unos aspectos, otros tienen determinados problemas o carecen de ciertas facilidades. De acuerdo con los diferentes autores consultados, las características esenciales son las siguientes:5,6ser un antivirus

Gran capacidad de detección y de reacción ante un nuevo virus.


Actualización sistemática.


Detección mínima de falsos positivos o falsos virus. Respeto por el rendimiento o desempeño normal de los equipos.



Integración perfecta con el programa de correo electrónico.


Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles). Gran capacidad de desinfección. Presencia de distintos métodos de detección y análisis. Chequeo del arranque y posibles cambios en el registro de las aplicaciones.


Creación de discos de emergencia o de rescate.


Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.Existen sistemas antivirus que tienen además, la característica de trabajar directamente en redes LAN y WAN, así como en servidores proxy.





4-como se crea una nueva cuenta de usuarios
Crear cuentas de usuarios en Windows XP. Tags: Windows XP, Seguridad


COMO SE CREA UNA CUENTA DE USUARIO EN WINDOWS XP.


El procedimiento de crear una cuenta de usuario en Windows XP es un proceso bastante sencillo. Vamos a verlo paso a paso En primer lugar vamos a Panel de Control, y dentro de este a Cuentas de usuarios.

Si pulsamos en esa opción se nos muestra la siguiente pantalla, en la que se nos varias opciones relacionadas con las cuentas de usuarios, entre ellas la de Crear una cuenta nueva. Si pulsamos en Crear una cuenta nueva se muestra la siguiente ventana, en la que elegimos el nombre de la cuenta.

Escribimos el nombre de la nueva cuenta y pulsamos sobre Siguiente. En la siguiente ventana elegimos el tipo de cuenta que vamos a crear.

Las opciones son Administrador de equipo y Cuenta limitada. Marcamos el tipo de cuenta y pulsamos en Crear cuenta. Bien. Ya tenemos la nueva cuenta creada, como podemos ver en la imagen inferior.

Como hemos podido comprobar, el proceso de crear una nueva cuenta de usuario es bastante fácil.

Tan solo nos queda explicar las principales diferencias entre los distintos tipos de cuentas:

ADMINISTRADOR DE EQUIPO:

Un Administrador de equipo adquiere un control total tanto sobre este como sobre el resto de las cuentas.


Entre otras cosas puede:

- Crear, modificar y eliminar cuentas.

- Hacer cambios en todo el sistema.

- Instalar o desinstalar programas.

- Tener acceso a todos los archivos del sistema.


Aunque siempre es conveniente que los usuarios estén protegidos por contraseña, en el caso de los Administradores de equipo esto es importantísimo.


CUENTA LIMITADA:


Un usuario con Cuenta limitada tiene una serie de limitaciones a la hora de usar el ordenador.



Vamos a ver qué puede hacer un usuario con cuanta limitada:

- Cambiar o quitar sus propias contraseñas.
- Cambiar su imagen, tema y otras configuraciones de su escritorio.
- Crear, modificar o eliminar archivos en su cuenta.
- Ver archivos creados.
- Ver archivos de la carpeta Documentos compartidos.
- Instalar programas en su cuenta

(aunque no todos los programas se pueden instalar desde una cuenta limitada).


vamos a ver una serie de cosas que NO puede hacer:

- Modificar, crear o eliminar cuentas.
- Modificar archivos del sistema.
- Efectuar modificaciones que afecten al sistema.
- Instalar programas

(salvo algunas excepciones).


En muchos casos necesitarán privilegios de administrador para hacerlo.

- Modificar o eliminar archivos de otros usuarios.
- Acceder a las carpetas personales de otros usuarios

(las que se encuentran en Documents and Setting).



Es además muy posible que programas diseñados para versiones anteriores de Windows no funcionen en un usuario con una Cuenta limitada.






5-como se establece una contraseña


Establece una contraseña compleja en tu equipo La mayoría de las veces no basta con tener un firewall, un antivirus y un antispyware, debido a que existen diversas técnicas con las cuales se puede acceder al equipo con solo conocer el nombre de usuario y la contraseña del mismo. Hoy en día es muy común que los equipos tengan contraseñas débiles, lo que representa un riesgo de seguridad alto. Esta mala configuración de contraseñas cumple con las siguientes características:

Contraseñas en blanco, es decir, no utilizar una contraseña para entrar al equipo.

Usar el nombre o apellido, usar el nombre de alguna persona afectiva, el mismo nombre de usuario, fecha de nacimiento, etc.

En pocas palabras utilizar algo que es fácil de identificar y descifrar.

Usar una palabra que aparezca en un diccionario, como por ejemplo, puma, gato, casa, mama, papa, entre otras.

Es recomendable para aumentar la seguridad de nuestros equipos aplicándoles una contraseña fuerte.


Una contraseña fuerte debe cumplir con las siguientes características:


Debe ser igual o mayor a 8 caracteres.
Debe contener letras mayúsculas.
Debe contener letras minúsculas.
Debe contener números.
Debe contener símbolos, todos los caracteres no definidos como números o caracteres como lo son:

. ! @ # $ % ^ & * ( ) _ + ~ - = \ ` { } [ ] : " ; ' < > ? , . /.



CONCLUCION:

HAY PERSONAS QUE PARA AHORRARSE EL TIEMPO ESCRIBE UTILIZANDO SIMBOLOS YA ANTES MENCIONADOS O CON ABREBIATURAS SON MODOS DE ESCRIBIR QUE CON EL INTERNET Y EL CHATEAR SE HA IDO UTIZANDO DE TAL FORMA QUE SE HA UTILIZADO EN LA VIDA COTIDIANA AUN MAS PARA LOS ADOLECENTES.

http://www.seguridad.unam.mx/usuario-casero/secciones/bpracticas.dsc