lunes, 17 de mayo de 2010

VIRUS INFORMATICO

1¿Qué es un virus informático?
R=es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.


2¿Cuáles son las formas de contagio con un virus informático?
• R=Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.

3¿Cuáles son los efectos de los virus sobre el trabajo de la computadora?
o R=Las Amenazas
o Tu ordenador está expuesto a miles de ataques
o La falta de protección puede causarte la pérdida de archivos, facturas telefónicas desorbitadas o
o molestas disfunciones en tu ordenador.

4¿Cuáles son los síntomas mas comunes de los virus?
R=-Los programas tardan más de lo normal en iniciarse. Las operaciones rutinarias se realizan con más lentitud.

-Los programas acceden a múltiples unidades de discos cuando antes no lo hacían.

-Los programas dirigen los accesos a los discos en tiempos inusuales o con una frecuencia mayor.

-El número de sectores dañados de disco aumenta constantemente.

-Programas que normalmente se comportan bien, funcionan de modo anormal o dejan de funcionar.

5¿Cómo se puede reparar una maquina que tiene virus informático?
R=Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización.


6¿Cómo funcionan los programas antivirus?
R=- Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.
- Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
- Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

martes, 11 de mayo de 2010

MEDIDAS DE DETECCION Y PRECAUCION DE VIRUS

MEDIDAS DE DETECCIÓN
Este tipo de medidas permiten averiguar si el ordenador, o los programas que se utilizan, están contaminados o no. Se lleva a cabo con programas detectores específicos de uno o varios virus o con programas que permiten almacenar diversos datos de gestión del disco, detectando alteraciones en el mismo de tamaños, fechas, sumas de comprobación, etc. Las medidas más generales se citan a continuación.
• Comprobar cualquier programa nuevo. Antes de considerarlo utilizable, es necesario comprobar cualquier programa, principalmente los obtenidos a través de Internet. La forma más práctica es utilizar un detector de virus específico, ya que en caso contrario sería necesario mantener el nuevo programa en observación durante un tiempo prudencial.
• Controlar los cambios de tamaño en los programas ejecutables. Como ya se ha indicado, algunos virus se adhieren a ficheros ejecutables, lo que hará que éstos aumenten de tamaño al producirse la contaminación. Como la operación de comprobar contínuamente el tamaño de un fichero resulta muy tediosa, existen programas que verifican automáticamente este atributo, junto con otras comprobaciones.
• Inspeccionar periódicamente el soporte magnético y la memoria libre. Esta labor permite comprobar si un disco posee sectores defectuosos y la memoria total disponible para los programas, lo que puede hacerse mediante programas de utilidades, que ofrecen mapas de utilización de memoria y de disco. Aunque los parámetros de estas dos medidas pueden presentar diferencias insignificantes, éstas pueden servir para detectar la presencia de un virus.
• Observar síntomas de contaminación. Los principales síntomas que presenta un ordenador contaminado son: mayor lentitud en el proceso, mayor tiempo de respuesta, pérdida de espacio en la memoria, falta de espacio para ejecutar programas, anomalías en la pantalla, resultados inesperados, etc. Especial atención merece una operación inesperada de lectura/escritura sobre el soporte magnético, sobre todo, cuando estas operaciones son de larga duración.
• Utilizar programas de detección. Ultimamente se han desarrollado detectores de virus específicos de gran fiabilidad y comodidad de uso. En pocos minutos comprueban la existencia de uno o varios virus en el disco duro, emitiendo los mensajes correspondientes. Los detectores de tipo general comprueban los ficheros ejecutables y el sector de arranque de los discos y los comparan con una clave previamente grabada, denominada "suma de verificación" [checksum].
VIRUS INFORMATICOS QUE HACER?
Los virus informáticos suponen una fuente constante de riesgos para las empresas. La amenaza de estos agentes se cierne sobre los sistemas informáticos de forma continua y las consecuencias económicas de una infección suelen ser muy graves (pérdida de información, obtención de datos reservados, pérdida de imagen de la empresa?), además del trastorno que provoca su aparición debido a las molestias que causan. Sin embargo, no hay que caer en el pesimismo; lo importante es tener en cuenta que el riesgo de ser infectado es un riesgo real, y que, en consecuencia, hay que tomar las medidas oportunas de prevención y protección.
MANTENGASE ACTULIZADO Y DESE CUENTA DE LO QUE ESTA PASANDO EN LA ACTULIDAD. Y MATENGA RIESGOS QUE PUEDA TENER CUALQUIER PAGINA WEB.
NO SER TAN CONFIADO EN ESTO. POR FAVOR
TENGA SIEMPRE UN ANTIVIRUS O UN ANTIESPIAS ACTULIZADO Y SIEMPRE FUNCIONANDO.
VOTEN DEJEN SUS COMENTARIOS. LOS VIRUS INFORMARTICOS SON LOS PEOR.

lunes, 19 de abril de 2010

SISTEMA OPERATIVO

1-¿Que es el sistema operativo?
R=un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar una computadora.

2-¿Que funsiones tiene el sistema operativo?
R=Las funciones mas importantes del sistema operativo son:aceptar los trabajos y conservarlos hasta su finalización.
Detectar errores y actuar de modo apropiado en caso de que se produzcan.
Controlar las operaciones de E/S.
Controlar las interrupciones.
Planificar la ejecución de tareas.
Entregar recursos a las tareas.
Retirar recursos de las tareas.
Proteger la memoria contra el acceso indebido de los programas.
Soportar el multiacceso.
Proporcionar al usuario un sencillo manejo de todo el sistema.
Aprovechar los tiempos muertos del procesador.
Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
Administrar eficientemente el sistema de cómputo como un todo armónico.
Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.
Permitir a los usuarios almacenar información durante plazos medianos o largos.
Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.
Controlar el acceso a los recursos de un sistema de computadoras.

3-Identificar cuales recursos administra el sistema operativo
R=*Provee de un ambiente conveniente de trabajo.
*Hace uso eficiente del Hardware.
*Provee de una adecuada distribución de los recursos.

martes, 13 de abril de 2010

¿QUE ES UN INSUMO?

son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isoprop

preservar el equipo de computo(insumos y consumibles)

el mantenimiento preventivo, en siete pasos
Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil. Estas acciones y tareas periódicas pueden sintetizarse en una serie de siete pasos.

Limpieza interna del PC: Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.

Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.

Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.

El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.
Espero que esta información te haya sido útil.

¿que son los consumibles?

Consumibles informaticos
Print Cartridge SRL sitio de Insumos de computacion memorias, placas, papeles de impresion.
Distribuidor mayorista de consumibles informáticos, insumos, periféricos, hardware, medios magnéticos, rollos térmicos, resmas, formularios continuos

¿Qué son los insumos?

Insumos informaticos
Officomputers,Insumos para informatica,Officomputers Argentina
Empresa lider en ventas mayorista y minorista de informatica e insumos.

lunes, 15 de marzo de 2010

viernes, 12 de marzo de 2010

martes, 2 de marzo de 2010

EXAMEN

López moreno eliud Valentín
2ºk

1¿menciona 3 medidas de seguridad para preservar y conservar el equipo de cómputo?
R=a) no tener cerca de la PC líquidos
b) reportar cuando este fallando algún aditamento ala PC
c) tener el equipo en óptimas condiciones y no maltratarlo.

2¿Cuál es la importancia de tener una corriente eléctrica confiable?
R=para evitar una descarga eléctrica y dañe el equipo se necesita un regulador de corriente

3¿Qué es un blog y que utilidad tiene?
R=es una red social en la que podemos subir información detallada para que cualquiera que la visite se entere

4¿menciona los pasos que utilizaste para crear tu blog?
R=primero se mete ala pagina de Internet blogger.com después dice registrarse o crear un blog séle da clic y se empieza a desglosar preguntas personales al terminar esta serie de preguntas se le da clic en crear o guardar y listo el blog esta creado.

5¿Qué es hardware y software?
R=hardware es la parte tangible de la maquina como son el monitor el cpu el Mouse, el software es la parte intangible de la maquina como son los progre mas de la PC y sus elementos internos.

6¿menciona 5 componentes de la unidad central de procesos?
R=1 disco duro, 2 memoria ram,3 ventilador,4 tarjeta madre,5 procesador se la maquina


7¿menciona 3 diferentes conectores utilizados para la conexión de cables en la parte trasera del gabinete?
R=Mouse, teclado, cable de corriente


8¿Qué parte de la computadora se utiliza para conectarte a Internet?
R=la parte trasera se le conecta un cable que va del modem ala maquina.

9¿menciona dos diferentes puertos utilizados para conectar los dispositivos en una PC?
R=puerto USB ,el puerto URL, puerto paralelo

10¿menciona 3 puntos del reglamento del laboratorio?
R=1) no entrar con alimentos,2) no abrir Messenger 3) entrar con credencial.

sábado, 27 de febrero de 2010

voltaje en las computadoras

Según aseguran diversas investigaciones, una de cada cuatro averías en los ordenadores está directamente relacionada con problemas en la calidad del servicio eléctrico, ya sea doméstico o el de muchas empresas, pues las mismas redes que alimentan a este tipo de equipos suministran electricidad a otros que provocan «interferencias» en el normal suministro eléctrico.

Eso explicaría en buena medida no solo las roturas de las computadoras, sino también de otros implementos que se ven afectados por estas, por los altos y bajos voltajes, e incluso por la ausencia de «tierra física» en la mayoría de las instalaciones eléctricas.

Sin cable a tierra
Componentes de computadora dañados por una descarga eléctrica. Es muy difícil encontrar en la red de tiendas, incluso en aquellas que ofrecen sus productos en CUC, tomacorrientes que tengan las tres «paticas», como se les dice popularmente.

De ahí que en la mayoría de las ocasiones, esta tercera abertura del toma, que debe llevar un cable previsto para hacer la «tierra física», o no se encuentra en los tomas, o está sin conectar. Por eso, además, es frecuente que en los equipos de cómputo, que sí traen de fábrica los enchufes con tierra previstos, esta tercera «patica» se corte para poder usar los tomacorrientes convencionales.

A pesar de que las PC actuales se protegen hasta cierto punto a sí mismas con los componentes de su fuente, la necesidad de conectarlas a un circuito con polo a tierra no es superflua, pues contribuye por igual a proteger al equipo y a las personas.

Según un interesante artículo publicado en Servicioalpc.com, el cable de tierra a un polo puede estar en el tablero de distribución eléctrica de la edificación, o en su defecto a un polo creado en el piso, ya sea con una varilla instalada adecuadamente en la tierra, la tubería metálica que está en contacto directo con el piso de la edificación o parte de la estructura metálica en contacto directo con la tierra.

Esta solución permitiría proteger al equipo de las transientes, o sea, los picos de voltaje que pueden ocurrir en una red, así como de fenómenos como las descargas eléctricas. A su vez, garantizaría, por decirlo de un modo gráfico, una «fuga» a tierra cuando tiene lugar una sobretensión (como la de un cortocircuito), la cual permitiría evacuar corriente indeseable y proteger al usuario de la computadora de sus efectos.

Esta necesidad de tierra física, descubierta por el norteamericano Benjamín Franklin, inventor del pararrayos, no siempre es observada con rigurosidad, ni siquiera en instituciones que poseen redes de cómputo considerables, si bien está previsto que la instalación de tierra física forme parte de los proyectos cuando se ejecuta una nueva obra.

Incluso de estar conectado el polo a tierra queda el inconveniente de que una corriente podría ingresar por esa misma conexión, en forma inversa a la que se desea, ya sea por la caída cercana de un rayo o un cable «vivo» que toque tierra, por lo cual se requiere, para obtener una protección completa, instalar aparatos que controlen el fluido en este sentido.

Corriente humana
No solo las descargas eléctricas pueden afectar a equipos tan sensibles como las PC, sino que también los mismos seres humanos pueden causarles daños, si bien mucho menores, con su propia «electricidad interna».

Y es que en las personas suceden también fenómenos de generación de corriente por medios ajenos a su anatomía, lo cual se denomina por los expertos como «carga electrostática», la cual puede ocasionar daños en los circuitos electrónicos más sensibles de un computador.

Esta «carga» se transmite al equipo cuando tocamos los puntos de algún circuito —ya sea un borne, línea, cable o patilla de un chip— y si además estamos en contacto, nosotros u otra parte del ordenador, con un punto neutro, este atrae los electrones y cierra el circuito, propiciando que la corriente circule.

En este caso, puede ocurrir que el equipo se dañe al no soportar este excesivo flujo de voltaje, ya que genera demasiado calor que funde sus partes más delicadas. Algo similar sucede al «tocar» elementos sensibles a la carga electrostática, como memorias internas, microprocesadores y otros.

Para evitar esto, y además para proteger también al ser humano, pues la circulación puede ser a la inversa y dañar a la persona, se recomienda que además de la instalación de la tierra física cuando se vayan a manipular componentes electrónicos se utilice una pulsera antiestática que se conecta al gabinete del equipo mientras está conectado al suministro de energía.

Peligro de transiente
Un curioso experimento realizado sobre las variaciones en la frecuencia de voltaje que se pueden hallar en las redes eléctricas cubanas, configurando durante casi un mes un backup o fuente de respaldo para entrar en modo batería por bajo y alto voltajes, evidenció que si bien los «apagones» totales habían sido muy escasos, las variaciones de voltaje o la ausencia total de fluido eléctrico por menos de un segundo, son muy frecuentes.

La generación eléctrica ha mejorado considerablemente, pero todavía subsisten por dificultades diversas en las redes los «pestañeos de la luz», o sea la ausencia de electricidad por apenas segundos e incluso un lapso menor de tiempo, los cuales son uno de los elementos que influyen en el «estrés» que sufren los equipos.

«Las súbitas variaciones en las líneas de alimentación eléctrica son las causantes directas de costosas averías que podrían prevenirse adoptando una serie de medidas, cuya implementación va a ser siempre menos costosa que las reparaciones», explica un especialista que siguió paso a paso un estudio de las fallas registradas en más de 1 500 computadoras de escritorio, el cual fue citado por el profesor cubano Arnaldo Coro en un artículo publicado en Cubarte.

Estas transientes, de las cuales alertaba Coro, pueden deberse a múltiples causas, desde un rayo que cae en un lugar muy lejano, una rotura imprevista, un cortocircuito o dificultades en la generación, pero siempre van a parar al equipo de cómputo, que se ve afectado por estas, ya que el voltaje sobrepasa los valores permisibles por los componentes.

Lo barato sale caro
La solución a esta problemática puede ser en ocasiones costosa, al precisarse equipos supresores de voltaje, desde los más acabados para las grandes instalaciones, hasta backup para los usuarios individuales, aunque estos no se encuentran hoy fácilmente en el mercado, y traerlos desde el extranjero muchas veces es poco factible ante el gran peso de las baterías que poseen en su interior.

Una medida intermedia, además de la ya explicada conexión a tierra física, podría ser la adquisición de tomacorrientes reguladores de voltaje, los cuales «apagan» el equipo cuando la electricidad no está en los valores convencionales, lo que si bien no garantiza seguir trabajando con ellos, como sí hacen los backup, al menos los protegen algo.

Incluso, como aclara el profesor Coro, este tipo de protector, el cual se produce en Cuba con destino a los refrigeradores, puede proteger hasta al backup, ya que garantiza un tiempo de al menos tres minutos antes de reconectarse una vez restablecido el servicio.

A su vez los expertos recomiendan no trabajar con la PC ante la proximidad o desarrollo de una tormenta eléctrica, revisar bien toda la instalación eléctrica para evitar cortocircuitos y no desesperarse en conectar rápidamente una computadora cuando acaba de «llegar» la electricidad tras un fallo de energía, pues generalmente viene acompañada de una transiente.

Otros elementos para evitar la rotura frecuente de un equipo por causas eléctricas sería garantizarle una adecuada ventilación para evitar que se sobrecalienten sus componentes, así como darles frecuente mantenimiento, en aras de eliminar polvo y suciedad de su interior.

Aunque parezca increíble, muchas de estas medidas, en su mayoría muy simples, no se aplican por desconocimiento o para no «gastar innecesariamente».

Pero más preocupante es lo que ocurre en muchas entidades que utilizan equipos de cómputo, a las cuales compete también velar por su larga vida, y estar conscientes de que el gasto que se haga en protegerlos, siempre será menor que las erogaciones para repararlos.

La red al día

UN PROGRAMA MALIGNO QUE UTILIZA DE PRETEXTO LA GUERRA DE IRAQ ha sido detectado por la empresa de seguridad informática PandaLabs. Denominado Famus.B, el «gusano» informático se distribuye a través de correo electrónico, en mensajes escritos en español y en inglés, que hacen referencia al conflicto armado que actualmente tiene lugar en ese país árabe. El texto intenta hacer creer que incluye un archivo con importantes fotografías sobre dramáticos acontecimientos, aunque en realidad el archivo, que lleva por nombre Iraq.scr, contiene el código del gusano... LOS MENSAJES DE TEXTO POR TELÉFONOS MÓVILES CRECERÁN EN 2008 Y EMPEZARÁN A DECAER, según un análisis hecho por la consultora Gartner, que pronostica un estancamiento de la tecnología SMS, que será paulatinamente relevada por la mensajería instantánea. Según la entidad, en el transcurso de 2008 se enviará un trillón de mensajes de texto, SMS, a escala global, cifra que representa un incremento de 19,6 por ciento con respecto al año anterior, pero esta tendencia pudiera pronto comenzar a revertirse como consecuencia de la rápida propagación de softwares para mensajería instantánea en teléfonos móviles, y las comunidades y redes sociales, que hacen innecesario usar SMS para la comunicación... EL PLANETA MARTE YA TIENE SU PRIMER «HABITANTE» TERRÍCOLA, la nave Phoenix, la cual ha dejado su huella en el suelo del Planeta Rojo con un brazo robótico articulado, alrededor del punto donde descendió hace una semana, cerca del ártico marciano. En una misión enviada por la Agencia Aeroespacial de Estados Unidos para tratar de encontrar vestigios de vida primitiva en Marte, hasta el momento PhoEnix apenas se prepara para recoger algunas muestras de suelo marciano y depositarlas en los equipos de análisis instalados en la plataforma de la nave. Se espera que su pala excavadora incluso pueda sacar fragmentos del subsuelo, que los científicos creen que sea hielo.
Los dispositivos externos se conectan a la computadora en su parte de atrás. El diagrama muestra las conexiones más comunes. Pero su disposición es bastante variable de máquina a máquina. Las computadoras de marcas renombradas frecuentemente tienen diseños exclusivos, con conectores especiales para los periféricos que se venden en conjunto con ellas.

Corriente Eléctrica
El cable para la alimentación conecta la computadora a la corriente eléctrica. Es un cable grueso y redondo, con una ficha de tres patas en una punta y otra con tres agujeros en el otro extremo.

Si en alguna ocasión usted trabaja dentro del gabinete, ASEGÚRESE que este cordón se halle desconectado, de lo contrario usted podría descubrir que es lo que se siente al poner los dedos en un enchufe eléctrico. Zap!




--------------------------------------------------------------------------------
Ventilador
El ventilador no es una conexión, pero resulta crítico para la salud de su computadora. Refresca la alimentación.
Hay por lo menos uno otro ventilador dentro de la computadora, que mantiene aire que fluye dentro del caso para quitar el calor que todo este procesamiento engendra. Si las cosas se calientan mucho dentro de la caja, la CPU dejará de calcular con precisión. Usted obtendrá respuestas equivocadas y se ejecutarán los comandos erróneos, habrá también acciones impredecibles en sus programas. Esto puede resultar molesto o desastroso, dependiendo de lo que exactamente suceda. Esto podría estar molestando o desastroso, dependiendo de exactamente lo que acontece. Si tiene problemas después que la computadora funcionó por un rato, puede colocar el calor en primer lugar, en su lista de sospechosos.
Nunca lo bloquee y recuerde de soplarle el polvo de sus paletas de vez en cuando.

Ruido: Cuando su computadora arranca por primera vez, la mayor parte del ruido que escucha es el del ventilador.

Si alguna vez deja de oír al ventilador funcionando, no use la computadora hasta que la arreglen o correrá el riesgo de sufrir daños serios causados por el calor.




--------------------------------------------------------------------------------


Teclado
El teclado se conecta con un cable redondo que se puede enchufar de una sola manera. Los teclados recientes usan una PS/2 conector, que es más pequeño que el conector viejo de teclado de estilo. El esquema de la codificación del color de la norma usa púrpura para el conector de teclado y puerto, para hacerlo fácil de encontrar el puerto correcto para cada conector. No todo uso de fabricantes el esquema de la norma.
El cuerpo del enchufe tiene generalmente una muesca o marca para mostrar donde está la parte que va para “arriba”. Ese lugar debería coincidir con la vertical, arriba en el conector lateral de la computadora. En los gabinetes del tipo torre, la parte de arriba no coincide con la parte superior del gabinete cuando está siendo usado, no hacia “arriba”, cuando yace abierto para que se trabaje dentro de él.

Algunos gabinetes hacen difícil enchufar firmemente el teclado. Cuando la computadora comienza, verifique si está presente el teclado y no continuará si no encuentra alguno. Si esto sucede cuando su teclado se está enchufando, primero apague la computadora, desenchúfelo y luego vuelva a enchufarlo firmemente. Trate de asegurarse que el enchufe llegó hasta el fondo y queda totalmente asentado. Luego vuelva a arrancar (reboot).

Los teclados pueden fallar, especialmente después de una sesión con derrame de líquidos o migas encima de él. Por lo tanto evítelo en el área de trabajo de su computadora. Su teclado quizás se recobre de una sesión de natación después que el líquido se haya secado, a condición que este no haya dejado nada detrás como azúcar o restos de hojitas de té.

Un uso intenso, eventualmente desgastará los contactos eléctricos en el teclado, como en cualquier otro dispositivo eléctrico.





--------------------------------------------------------------------------------


PS/2 Mouse
Muchos ratones más nuevos usan una conexión PS/2 en lugar de una conexión serie. La forma y tamaño son similares a una conexión del teclado. El puerto y el conector son ligeros verdes, si el fabricante ha seguido el esquema del color de la norma

Hay una diferencia MUY importante. ¡Conectar o desconectar un dispositivo con un conector PS/2 mientras la computadora está encendida, puede quemar la plaqueta principal!




--------------------------------------------------------------------------------


USB
El Bus Serie Universal se usará pronto para casi todos los dispositivos periféricos, en lugar de la variedad que usted ve en el diagrama. El microprocesador de la computadora en la plaqueta principal, puede reconocer automáticamente cualquier dispositivo USB y asignarle los recursos y corriente de alimentación que necesite. Esto evita tener que mesarse los pelos en las sesiones que normalmente acompañan la instalación de un nuevo dispositivo.

Un dispositivo USB puede conectarse o desconectarse en cualquier momento, sin tener que apagar o reiniciar la computadora.

Un dispositivo USB puede enviar datos a 12 Mbps para dispositivos como escáneres e impresoras o a 1.5 Mbps para los teclados y palancas de mando.

Si usted conecta un centro o hub al puerto de USB en la parte de atrás de la computadora, podrá entonces conectar a dicho centro, hasta 127 dispositivos USB más. Ellos por supuesto tendrán que compartir la corriente de alimentación y los recursos, pero muchos podrán funcionar al mismo tiempo. ¡No habrá más problemas en quedarse sin conectores!




--------------------------------------------------------------------------------


Puertos Serie
Estos vienen en dos tamaños, 9 pin y 25 pin. El conector para el costado de la computadora será de tipo macho. (Los tipos de video más antiguos usaban un conector tipo hembra de 9 pines.) Con frecuencia habrá uno de cada tipo que se verán en la misma ranura (slot ) en la parte de atrás de la computadora. Note que el conector tiene sus extremos en ángulo de manera que el enchufe podrá introducirse de una manera solamente. Muchos dispositivos usan un puerto en serie, incluso el ratón y módems externos. Un puerto serie manda los bits de a uno por vez.
Hay otra clase del puerto, llamó una PS/2 puerto o puerto de ratón. Un puerto de ratón se debe colorar verde. Púrpura es para el teclado.




--------------------------------------------------------------------------------


Puerto paralelo
Un puerto serie manda los datos de a un bit cada vez mientras que un puerto paralelo puede mandar de a 8 bits por vez. Los escáneres y los dispositivos de almacenamiento externos de muchos tipos, también se conectan a un puerto paralelo. Las conexiones de USB reemplazan el puerto paralelo.
Un puerto serie envía los datos de a un bit, mientras que los puertos paralelos pueden enviar de a 8 bits por vez.

Cualquier dispositivo que está transfiriendo una gran cantidad de información requeriría un puerto paralelo. Este usa un conector hembra de 25 pines




--------------------------------------------------------------------------------


Video
El cable del monitor se enchufa en un puerto de la plaqueta de video con lugar para 15 pernos. Pero, no hay 15 pernos en el conector de cable. Los costados del enchufe están en ángulo de manera que hay solo una manera de enchufarlo.

Los monitores digitales tienen un conector diferente y ellos requieren una tarjeta video digital.
El conector de video parece que resulta más fácil de sacar que los otros conectores. Hay tornillos en ambos costados para poder ajustarlos. Manteniendo dichos tornillos ajustados se protejerán de que resulten doblados los pernos (pins) en el enchufe. Es fácil doblar ésos pernitos al empujar muy fuerte cuando ellos y los agujeritos no han quedado perfectamente alineados. Usted puede pensar que ha logrado una buena conexión. Si el color en el monitor no está bien después de conectarlo, es que probablemente dobló el perno que conduce al color rojo.

Pareciera que es el que más a menudo se dobla. Usted puede enderezar un perno que quedó desalineado mediante una hoja plana de cortaplumas o un destornillador para mover el pin a su lugar correcto. Si quedó muy doblado es preferible usar una pinza de puntas delgadas y muy suavemente enderezarlo. Sea MUY cuidadoso con esto. No querrá tener el problema de reemplazar el enchufe de vídeo.




--------------------------------------------------------------------------------


Plaqueta de Sonido
Una plaqueta de sonido tiene entradas para conectarle un micrófono, parlantes o auriculares y una fuente de audio externa con un solo enchufe. Hay también un puerto serie para conectar elementos como teclados para música y sintetizadores.
Los artefactos recientes son identificados por colores para ayudarlo a emparejar el conector al puerto correcto. La línea de la audiofrecuencia EN es azul, el micrófono es rosa, la línea de la Audiofrecuencia FUERA (oradores) es cal verde.

Algunas plaquetas de sonido no tienen marcados los agujeros para enchufar diciendo cual es cual. Si usted no puede encontrar la documentación que venía junto con la plaqueta de sonido, tendrá que experimentar para ver cuál de los parlantes va en cada lugar.

Una vez que lo logre, marque los agujeros con esmalte para uñas o algo similar para no tener que trabajar horas para “arreglar” su sonido, cuando el único problema es que los parlantes se han enchufado en los agujeros equivocados (¡Aquí hablo por propia experiencia!).

Algunas plaquetas de sonido tienen una ruedita para control del volumen, pero otras se basan en los controles provistos por software. Algunas clases de parlantes tienen perillas o cursores de control de volumen.

Si usted desea un control manual y sus parlantes carecen del mismo, puede adquirir un accesorio que podrá alcanzar más fácil a la parte de atrás de la computadora y más rápido a los controles de volumen que están en la pantalla. Los parlantes se enchufan en este simple dispositivo que es una perilla para girar y que se conecta con la plaqueta de sonido. Pegue esta perilla a un costado del monitor o en su escritorio y estará listo para usarla.




--------------------------------------------------------------------------------


Módem
Un módem interno tiene conectores para la línea telefónica, ambos “in y “out” (de entrada y salida). La línea de entrada viene desde la toma de teléfono en la pared o adaptador ISDN hasta la computadora. La línea de salida va desde la computadora a otro dispositivo; generalmente, una máquina de FAX o un teléfono común.




--------------------------------------------------------------------------------


Redes
Los cables para redes puede ser del tipo coaxial. Es un cable redondo, aislado y tiene un conductor simple en el medio.

Un cable del remiendo de la red (patch cable) es redondo pero el conector es semejante a un conector telefónico, menos lo es más ancho.

martes, 23 de febrero de 2010

SEP DGTI (LOGOTIPOS)
CENTRO DE ESTUDIOS TECNOLOGICOS industrial y de servicios No.53

REGLAMENTO GENERAL PARA EL USU DEL LABORATORIO

La entrada será acorde al horario establecido y con su credencial.
El alumno debera colocar sus utiles en el lugar asignado.
Queda estrictamente prohibido FUMAR e introducir alimentos o liquidos,incluso golosinas y goma de mascar.
Se prohibe estrictamente utilisar el equipo con toda clase de juegos ajenos alas asignaturas de la especialidad.
Se reportara a quien sele sorprenda asiendo mal uso del equipo obligando se reparen los baños independientemente de la sansion administrativa.
Los actos de indisciplina se sansionaran conforme ala falta.
Nadie podra entrar sino esta el profesor responsable.
En horas de clase no se permitira entrar alumnos ajenos al grupo.
Alumnos que entren en hora libre deberan entrar con su credencial y ocupar la computadora asignada por el profesor.
Se prohive utilisar el equipo para hacer trabajos ajenos ala especialidad.
Alterminar su actividad se devera entregar el equipo y dejar limpio.
Solo podran entrar alumnos que esten escritos.
El alumno debera recoger su credencial al termino de su clase.
Todos los alumnos deberan presentarse con su material de trabajo.
El profesor debera permanecer con su grupo durante el tiempo que dure su clase.

jueves, 18 de febrero de 2010

la seguridad del equipo de computo

Lopez Moreno Eliud Valentin 2ºk


1.- Mantener actualizado el sistema operativo de su equipo.
Es muy importante mantener actualizado su sistema operativo para protejerse de las amenazas originadas por vulnerabilidades encontradas en él.
2.- Instalar y mantener actualizado un software antivirus.
Más virus surgen cada día asi es que es importante contar con un antivirus que este al margen de las necesidades de seguridad ante las amenazas que que nacen de manera continua.
3.- Proteger su equipo de trabajo.
Por seguridad, es importante establecer passwords o contraseñas. También se recomienda mantener su equipo en lugares de difícil acceso ante gente no autorizada, así como también protegerlo contra agentes contaminantes como el polvo, magnetismo, temperaturas extremas,etc. que puedan dañar el equipo.
4.- Mantener los passwords de acceso en secreto.
Esto impedirá que alguien no autorizado pueda tener acceso a su información.
5.- Evite la instalación de software de dudosa procedencia.
Existen en la red una infinidad de programas que ejecutan código no solicitado en su equipo. Por eso es importante no instalar software de sitios desconocidos o del cuál no se conozca quien lo realiza (dentro de este software se encuentra el conocido como "spyware". La Coord. De Seguridad en Cómputo de la UACh recomienda la herramienta spybot para eliminar problemas relacionados con este tipo de software).
6.- Evite enviar información confidencial por medios electrónicos inseguros.
En la red existen programas que solo monitorean la información para robarla y manipularla a su antojo, es por esto que se recomienda la información confidencial sea encriptada o firmada de manera digital, o que utilice solo los servicios que usan estas tecnologías.
7.- Respaldar su información frecuentemente.
Esto lo ayuda a prevenirse contra la pérdida de información
8.- Realizar mantenimiento preventivo a su equipo al menos 2 veces al año.
Limpiar el equipo tanto por fuera como por dentro, con el uso de elementos antiestáticos, además de actualizar software. Esto es para mantener su equipo en funcionamiento y en óptimas condiciones.
9.- Bloquear su equipo al separarse de su escritorio.
Esto se hace con el fín de que nadie utilice su cuenta de correo o del sistema, durante su ausencia, sin su consentimiento.
10.- Apagar su equipo durante las ausencias prolongadas.
De esta forma impedirá que su equipo sea blanco de ataque durante su ausencia, ya que es el medio mas seguro ante los hackers.

martes, 16 de febrero de 2010