domingo, 1 de mayo de 2011

FORMATOS DE PERDIDAS DEL EQUIPO DE COMPUTO

FORMATO PARA PERDIDA DE EQUIPO DE UN C.C. lab. 2 DEL CBTis 222 |
Equipo a reportar | Características físicas del equipo | Fecha de perdida | Observaciones |
Equipo 7 | Reconstruida por componentes de diferentes marcas | 01/04/10 | Regulares condiciones Consta con CPU, monitor, mouse, teclado y regulador |
Equipo 1 CPU | Con entrada de CD y USB , marca LG | 07/04/10 | Lo básico para trabajar |
Equipo 8 Monitor | Pantalla plasta, marca Sony | 09/04/10 | En muy buenas condiciones |
Equipo 2 Mouse | Óptico marca ACTECK | 12/04/10 | En buenas condiciones |
Equipo 9 Teclado | Teclas completas marca genius | 19/04/10 | Lo básico para trabajar |
Dirigido a la profesor hector
Firma de quien realiza __________________

FORMATO PARA DAR DE BAJA UN EQUIPO c.c. lab. 2 DEL CBTis 222 |
Nombre del equipo | Características | Fecha de ingreso del bien | Fecha de baja | Observaciones |
Teclado | Falta de teclas | 10/08/08 | 12/05/10 | Nuevo teclado marca genius |
Mouse | Fallan los botones | 15/05/03 | 12/05/10 | Se cambiara por un mouse acteck de lector óptico |
Monitor | No enciende | 06/03/09 | 12/05/10 | Remplazarlo por uno de pantalla plana marca Sony |
CPU | No detecta USB | 12/09/09 | 12/05/10 | Se cambiaría por un CPU marca DELL con todas las entradas |
Escritorio | Las patas están despostilladas | 08/01/99 | 12/05/10 | Se cambiara por un escritorio de oficina con madera de pino |
Dirigido a la profesor hector
Firma de quien realiza __________________

FORMATOS DE REPORTES DE DAÑOS

cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por escrito inmediatamente a más tardar a las 24 horas de lo ocurrido, llenando un formato especifico indicando los siguientes puntos:

ü Nombre del usuario
ü Fecha de elaboración del reporte
ü Nombre del destinatario
ü Fecha y hora en que ocurrió el daño o la pérdida
ü Descripción de lo sucedido
ü Datos del dispositivo periférico
ü Datos generales
ü Diagnostico
ü Observaciones
ü Nombre y firma del responsable
ü Nombre y firma de la persona que reporta
Este es un ejemplo de como realizar el formato de reportes de daño:

FORMATOS DE PERDIDAS DE EQUIPO
Nombre del Responsable del centro de cómputo:
Fecha de Inventario: Folio del formato:


Fecha de adquisición: Numero de PC (No de Inventario de la PC):



Características de la PC.



Estado de la PC:



Persona responsable:

Descripción de la perdida.



Fecha de la perdida.

Observaciones





Nombre y firma del responsable

_____________________________

Nombre y firma de la persona que reporta
______________________________

QUE ES EL INSUMO EN UN EQUIPO DE COMPUTO

insumos informáticos o insumos para computación:se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas.
Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas para impresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc..
El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.Características de los insumos: diferentes marcas y compatibilidad, que se persigue con la administración de insumos.
Por ejemplo las cintas de impresora, el papel, los cartuchos de tinta, etc.

ES todo el material que se necesita para las compus, como pcs , teclados, mouses, pantallas, software, programas etc
DESARMADOR PLANOS O DE ESTRELLA (o cruz)
Estos desarmadores son empleados para retirar los tornillos que mantienen fija la tapa exterior que cubre y protege al CPU (gabinete), dentro del CPU existen algunos componentes que requiere ser extraídos con la ayuda de un desarmador.

PULSERA ANTIESTATICA
Como es bien sabido por todos aquellos que tienen conocimiento sobre mantenimiento a equipos de cómputo, saben que es necesario hacer la descarga de energía estática del cuerpo antes de tocar alguna pieza interna de CPU, ya sea: un chip, el microprocesador o una tarjeta, puesto que son muy delicadas y sensibles a cualquier daño físico.
La pulsera funciona de la siguiente manera: Aparentemente es una pulsera común y corriente, que esta hecha de un material que no conduce electricidad y tiene un pequeño metal que hace contacto con la piel de la mano este ase vez tiene conectado un cable en forma de espiral de aproximadamente 80 cm que se conecta al enchufe de tierra física o al chasis de la PC.

COMO DESFRAGMENTAR UN DISCO DURO

hacer doble click sobre el icono MiPC se abre un ventana con la información de nuestro PC, incluyendo las unidades de almacenamiento.

Pinchamos con el botón derecho del ratón sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos Propiedades.

Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar Herramientas.




Una vez que hemos arrancado el programa por cualquiera de los tres sistema anteriormente descritos, nos encontramos con una nueva ventana como la que aparece a continuación:


Lo primero que debemos realizar es un análisis de los disco duros que tenemos en el sistema, esto nos permitirá conocer el grado de fragmentación de los archivos que está grabados en el disco duro.

Para comenzar el análisis pinchamos en la unidad que vamos a analizar (en este caso está seleccionada la unidad C ) y pulsamos con el ratón el botón Analizar. Veremos como en la barra informativa de Uso de disco aproximado antes de la fragmentación aparece el mensaje (C:) Analizando….

Si hemos cerrado la ventana anterior, o en su momento pulsamos en el botón Cerrar en el mensaje que presentó el desfragmentador después del análisis, disponemos de toda la información del disco de manera gráfica y en la parte inferior todos los botones de las posibles acciones.

Si pulsamos en el botón Desfragmentar comienza el proceso y aparece en la barra de Uso de disco aproximado después de la desfragmentación el estado del disco durante el proceso de desfragmentación, que va variando a medida que avanza el proceso:


 

La operación de desfragmentación es una operación que lleva bastante tiempo realizarla, dependiendo del tamaño libre del disco, del índice de fragmentación de los archivos y de las características del propio equipo. Debemos tener en cuenta que no podremos usar el ordenador durante el proceso de fragmentación, por lo que habrá que pensar el momento más adecuado para una desfragmentación, la hora de la comida, la hora del desayuno, mientras realizamos cualquier otra actividad que no necesitemos el ordenador o, si fuera necesario, por la noche mientras dormimos.

Una vez finalizada la desfragmentación se nos presenta el siguiente mensaje:

domingo, 3 de abril de 2011

INSTALAR WINDOWS 7


En el articulo del día de hoy, les enseñaremos de una forma muy fácil y paso a paso, como realizar la instalación desde 0 de Windows 7 que a diferencia de las versiones anteriores, es muchísimo mas rápido y sencillo de instalar.


1. Requerimientos:




■Procesador mayor a 1 GHZ de 32 o 64 Bits

■1 Gb de memoria RAM como mínimo, 2 GB para 64 Bits

■16 GB de especio libre en disco duro, 20 para 64 Bits

■Placa de video con soporte para DirectX 9

2. El respaldo de la información



■Antes de instalar Windows 7, te recomiendo que realices un Back-UP, ya que al borrar la información del disco duro, no podrás recuperar jamás estos archivos.

3. Elementos requeridos



Necesitas contar con los siguientes elementos para poder instalar el nuevo sistema operativo de Microsoft:



■El DVD de instalación de Windows 7

■Licencia original de Windows 7

4. Configurar el arranque del BIOS



■Una vez que enciendas la PC, mantendrás la tecla “Supr”

■Luego veras una pantalla azul como esta:


■Buscaras la opción correspondiente al arranque (Boot)


■Dentro de la segunda pantalla veras algo como esto:



■Entra las opciones presentes, buscaremos “First Boot Device”, y elegirás CD/DVD.


■Luego presionaras la tecla escape para salir y F10 para guardar los cambios

Instalar el sistema operativo

1. Introducir el DVD de Windows 7


2. Nos aparecerá un texto como el siguiente “Presione cualquier tecla para arrancar desde el CD o DVD”, presionamos cualquier tecla





3. Finalmente veremos la pantalla de presentación de Windows 7, en donde nos preguntaran el idioma y demás opciones. Seleccionamos el español y luego terminamos de configurar la hora y el teclado






4. Hacemos clic en el botón “Instalar Ahora”.






5. A continuación deberás leer el contrato de licencia de Microsoft para luego aceptar los términos de licencia. Por ultimo debes hacer clic en Siguiente.






6. En la siguiente pantalla tendrás dos opciones, la de actualizar el (Upgrade) y la de la instalación personalizada (custom). Hacemos clic en Personalizada.






7. Seleccionaremos cualquier partición que tengamos disponible y haremos clic en instalar. SI no tenemos formateado el disco rígido, tendremos que hacer clic en “Formatear” para dejar sin archivos a esa partición.





8. Cuando hayas formateado la partición, te ubicaras donde quieres instalar el Windows 7 y le das clic en siguiente.




9- Una vez terminado el copiado de archivos, escribirás un nombre de usuario y nombre de equipo si tu quieres. Click en siguiente



10.En la siguiente pantalla nos preguntaran una contraseña, la cual obviamente será opcional y personal. Puedes dejar en blanco estos campos si tu lo deseas. Clic en siguiente.




11. En esta ventana ingresaras el numero de serie Windows 7, por ultimo le haces clic en siguiente





12. En la siguiente pantalla seleccionamos “Usar la configuración recomendada”





13. Configuras tu zona horaria dependiendo donde te encuentres.





14. En este paso deberes elegir la ubicación del equipo; Casa (red domestica), Trabajo (red de trabajo), Cyber o demás (Red Publica).




Finalmente has terminado con la instalación de Windows.

sábado, 2 de abril de 2011

INSTALAR UN EQUIPO DE COMPUTO

Bueno antes que nada para instalar un equipo de computo se debe hacer lo siguiente

1.1. Ubicar el lugar adecuado,

1.2. Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instructivos).


1.3. Conectar y desconectar los diferentes dispositivos (CPU, monitor, teclado, ratón, impresora, proyector de datos móvil).

1.4. Utilizar los equipos de protección contra variaciones de corriente (regulador, supresor de picos y no break).

2. Configurar el equipo de cómputo y sus dispositivos(Manual)

2.1. Configurar el entorno de trabajo.

2.2. Configurar el teclado.

2.3. Configurar el ratón.

2.4. Configurar la impresora

2.5. Instalar el proyector de datos móvil.


3. Manipular los medios de almacenamiento (Tabla Comparativa)
3.1. Utilizar las unidades de disco.

3.2. Utilizar la memoria extraíble

3.3. Comprimir y descomprimir archivos.

3.4. Respaldar información (back-up).

PANEL DE CONTROL

El panel de control es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros.


El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas.


Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moderno Windows XP) o Vista. En Windows 7, se eliminó el menú inicio clásico.




Centro de Seguridad: introducida con la versión de Windows XP Service Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos, también es incluido el Firewall de Windows un cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuegos es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como Centro de Actividades.



La herramienta Actualizaciones Automáticas, una miniapplet de Windows Update quien tiene como propósito mantener las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto.



Íconos del escritorio, al igual que el fondo de la pantalla.


• Salvapantalla: (Protector de pantalla o Screen Saver) cuando la computadora no se utiliza se puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.

• Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.

• Configuraciones adicionales: se puede configurar la barra de tareas y el menú de inicio.

• Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.



Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresores, escáner, cámaras, etcétera.

Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:


• Conexiones por cables

• Conexiones inalámbricas

• Opciones de Internet Explorer

• Asistente de conexión a internet

• Firewall de Windows

• Crear nuevas conexiones



Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:




• Cambiar dibujo que identifica al usuario

• Cambiar clave

• Cambiar el tipo de usuario (cuenta limitada o de administrador)

• Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora



Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue renombrado por Programas y características.

Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.


Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección.
Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:



• Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.

• Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.

• Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.

• Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.

• General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.



Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora.

Centro de seguridad (Centro de actividades en Windows 7): Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red.

Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador

CONFIGURAR EL EQUIPO DE COMPUTO Y SUS DISPOSITIVOS

1.-CONFIGURAR EL ENTORNO DE TRABAJO


Lo más práctico son los muebles especiales. Son standard y te facilitan encontrarle el lugar justo a cada cosa. Cuando el teclado tiene un estante especial te ayuda mucho porque libera espacio en tu escritorio. Por qué más allá de las infinitas partes de la PC, además hay espacios extras para tener en cuenta: el Mouse, los papeles, lapiceras, diskets, etc.




No tenemos en cuenta la cantidad de cables y enchufes que están implicados en este lugar. Vas a necesitar hacer una instalación de cable a tierra para no provocar un cortocircuito en tu casa. Y ni hablar de la cantidad de cables y extensiones que se van a enredar... Conéctalos de una manera ordenada para no sumarte más dolores de cabeza cuando se te desconecte el Mouse de un accidente.


Pasamos horas enteras delante de la pantalla por eso son esenciales la comodidad y la iluminación. Busca una silla que te sostenga bien la zona lumbar de la espalda. Estar sentadas mucho tiempo trae grandes problemas de columna así que ¡cuídate!. La mejor inversión es comprarte una silla especial, están diseñadas para evitar estos problemas. También tienes en cuenta donde vas a poner la pantalla. Siempre ubícala enfrente o un poco al costado del teclado



2.-CONFIGURAR EL TECLADO
 
 
El programa de instalación les permite a los usuarios configurar una distribución del teclado para sus sistemas. Para configurar una distribución del teclado diferente luego de la instalación, utilice la Herramienta de configuración de teclados.




Para iniciar la Herramienta de configuración de teclados, seleccione el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comando redhat-config-keyboard en el indicador de comandos.




Seleccione una distribución de teclado desde la lista (por ejemplo, U.S. English) y pulse OK. Para que los cambios tengan efecto, debería cerrar la sesión gráfica y volver a conectarse.


3.- CONFIGURAR EL RATON


El programa de instalación le permite a los usuarios seleccionar el tipo de ratón conectado al sistema. Para configurar un ratón diferente, utilice la Herramienta de configuración del ratón.


Para arrancar la Herramienta de configuración del ratón, seleccione Menú principal (en el Panel) => Configuración del sistema => Ratón, o escriba el comando redhat-config-mouse en el indicador de comandos del shell (por ejemplo, en un terminal XTerm o GNOME). Si el sistema X Windows no se está ejecutando, se arrancará la versión basada en texto de la herramienta.

 


Elija el nuevo ratón para su sistema. Si no encuentra el tipo exacto, elija el que crea que sea lo más compatible con el suyo y su sistema.


El dispositivo puntero incorporado tal como una almohadilla apuntador en una computadora portátil, es usualmente compatible con PS/2.

Todos los tipos de ratón tienen anexado PS/2, serial, o USB entre paréntesis. Esto especifica el tipo de puerto del ratón.

 
Un puerto de ratón PS/2 será parecido a 
 
Un puerto de ratón serial será parecido a
 
 
Un puerto de ratón USB será parecido a      
 
 


Si el modelo específico del ratón no se encuentra listado, seleccione una de las entradas Genérico, basadas en el número de botones de su ratón y de su interfaz.

4.-CONFIGURAR LA IMPRESORA


La Herramienta de configuración de impresoras permite a los usuarios configurar una impresora. Esta herramienta ayuda a mantener el archivo de configuración de la impresora, los directorios spool de impresión y los filtros de impresión.


Red Hat Enterprise Linux 3 utiliza el sistema de impresión CUPS. Si un sistema fue actualizado desde una versión anterior de Red Hat Enterprise Linux que usaba CUPS, el proceso de actualización mantiene las colas configuradas.

Para usar la Herramienta de configuración de impresoras debe tener privilegios como root. Para iniciar la aplicación, seleccione Botón de menú principal (en el Panel) => Configuración del sistema => Impresión, o escriba el comando redhat-config-printer. Este comando determina automáticamente si ejecutará la versión gráfica o la versión basada en texto dependiendo de si el comando es ejecutado desde el ambiente gráfico o desde una consola basada en texto.

Puede forzar a la Herramienta de configuración de impresoras a ejecutarse como una aplicación basada en texto, utilice el comando redhat-config-printer-tui desde el intérprete de comandos.


 

Se pueden configurar los siguientes tipos de colas de impresión:


• Conectada-localmente — una impresora directamente conectada al computador a través de un puerto paralelo o USB.

• Conectada CUPS (IPP) — una impresora que puede ser acezada sobre una red TCP/IP a través del protocolo de impresión de Internet, también conocido como IPP (por ejemplo, una impresora conectada a otro sistema Red Hat Enterprise Linux corriendo CUPS en la red).

• Conectada UNIX (LPD) — una impresora conectada a un sistema UNIX diferente que puede ser acezada sobre una red TCP/IP (por ejemplo, una impresora conectada a otro sistema Red Hat Enterprise Linux corriendo LPD en la red).

• Conectada Windows (SMB) — una impresora conectada a un sistema diferente el cual está compartiendo una impresora sobre una red SMB (por ejemplo, una impresora conectada a una máquina Microsoft Windows™).

• Conectada Novell (NCP) — una impresora conectada a un sistema diferente el cual usa la tecnología de red Novell NetWare.

• Conectada JetDirect — una impresora conectada directamente a la red a través de HP JetDirect en vez de a un computador.

Al hacer clic en el botón Aplicar guarda cualquier cambio que haya realizado y reinicia el demonio de impresión. Los cambios no son escritos al archivo de configuración hasta que el demonio de impresión no sea reiniciado. Alternativamente, puede seleccionar Acción => Aplicar.


MANIPULAR LOS MEDIOS DE ALMASENAMIENTO


UTILIZAR UNIDADES DE DISCO.


Las unidades de disco son dispositivos que se añaden a un sistema

con frecuencia. En la incorporación de una unidad de disco, están

implicados tres pasos principales:

Instalación del disco (Consulte ""Para añadir una unidad de disco"").

Preparación del disco con la utilidad formato (Consulte "Preparación

del disco").

Creación y montaje de los sistemas de archivo (Consulte "Para crear

un sistema de archivos").

Es posible que no sea necesario el último paso si tiene pensado

utilizar aplicaciones especiales (matriz redundante de discos

independientes) como el software Veritas Volume Manager o Solstice

DiskSuiteTM para gestionar los datos del disco.

Para añadir una unidad de disco






1. Cierre el sistema.

Consulte "Apagado del sistema".

2. Compruebe que se ha dispuesto correctamente el interruptor de

dirección de la unidad de disco.

Cada ID de destino SCSI determina el nombre de dispositivo lógico

que el entorno operativo Solaris asigna a la unidad. Si precisa más

información sobre la asignación de direcciones SCSI, consulte

Apéndice A " en el apéndice, y a la Sistema Administración Guide.



1. La unidad aparecerá como una letra de unidad en Mi PC (es

decir, Unidad E:, F: o cualquier otra letra) en menos de 30

segundos después de conectar y encender la unidad.

2. Generalmente, aparecerá la ventana Reproducción automática

en menos de 30 segundos.

3. Puede hacer clic en " Abrir carpeta para ver archivos

utilizando Windows Explorer" para abrir la letra de la

unidad, o en la letra de la unidad en Equipo (Mi PC). Cuando se

abre esa ventana, significa que la unidad está funcionando

normalmente.

4. Luego podrá simplemente arrastrar y soltar datos o copiar y

pegar datos en la unidad para utilizarlos manualmente.

5. Adicionalmente, puede ejecutar/instalar el software de

Seagate/Maxtor para aprovechar las características del

software. Para obtener ayuda al respecto, consulte nuestra

página de Procedimiento relacionada con unidades de disco

duro externas.



CABLEADO



Existen dos tipos de unidad de disco duro externa.



1. 3,5 pulgadas, que se conecta a la computadora utilizando un

puerto USB, FireWire o eSATA y recibe alimentación de un

tomacorriente de pared.

2. 2,5 pulgadas, que se conecta a la computadora a través de uno

o dos conectores USB y recibe toda la alimentación sólo de la

conexión USB.



UTILIZAR LA MEMORIA EXTAIBLE:



Los discos duros tienen una gran capacidad, pero al estar alojados

normalmente dentro de la carcasa, no son transportables. Para

intercambiar información con otros equipos (si no están conectados

en red) necesitamos utilizar unidades de disco, como los populares

disquetes, los CD-ROM o DVD-ROM, los discos magneto-ópticos, etc.



- Unidad de 3,5 pulgadas

- Unidad de CD-ROM

- Unidad de CD-RW (Regrabadora)

- Unidad de DVD-ROM

- Unidad de DVD-RW



Otros dispositivos de almacenamiento



- La memoria flash: Es un tipo de memoria que se comercializa para el

uso de aparatos portátiles, como cámaras digitales o agendas

electrónicas. El aparato correspondiente o bien un lector de tarjetas,

se conecta a la computadora a través del puerto USB o Firewire.

- Los discos duros o memorias portátiles: Son memorias externas que

se conectan directamente al puerto USB.

- Discos y cintas magnéticas de gran capacidad.

Audacity Portable

Esta herramienta nos ofrece la posibilidad de grabar, editar y

manipular archivos de audio de varios formatos. También podrás

dar forma a tus propias grabaciones, partiendo de base de

archivos individuales a los que puedes sumarl...

Digital MediaRescue Professional

Digital MediaRescue Profesional es una aplicación muy útil de

recuperación de archivos que uno debe tener a su alcance en

todo momento. El programa no se limita a recuperar la

información unicamente de ordenadores



CLEAN MEMXP



Clean MemXP es una solución de optimización y monitoreo de

recursos para sistemas Windows, básicamente ofrece

herramientas sencillas para mejorar y gestionar los aspectos

críticos del equipo, cabe destacar que el pro...





RAMACTIVE



RamActive es un potente optimizador que acelera y mejora tu

ordenador al máximo, logrando que todo el software instalado

en el mismo funcione más rápidamente. Este software te

permite gestionar y administrar la memoria RAM...




PHOTOONE RECOVERY



PhotoOne Recovery es un programa que recupera las fotos

perdidas o borradas de tarjetas de memoria por accidente. EL
programa analiza las unidades seleccionadas y te muestra todas

las fotos encontradas. Para que realice esta búsqueda...



RAM SABER PRO



Utilizando RAM Saber Pro conseguirás un óptimo desempeño de

la memoria RAM desbloqueando aquella que ciertos programas

no liberan al cerrarse y desfragmentándola para que el resto de

las aplicaciones pueda acceder m&aa.

PhotoRecovery for Digital Media

PhotoRecovery for Digital Media es un programa para recuperar

archivos desde diversos medios digitales, recuperando todos

aquellos datos eliminados, incluso hasta una tarjeta de memoria

formateada. Es ideal para recuperar fotografías, p...

Quieres hacer una copia de seguridad de uno o varios archivos (una

buena costumbre). Si comprimes todos los archivos en uno sólo, la

copia de seguridad ocupará menos espacio.

Quieres enviar uno o varios archivos por Internet. Si están

comprimidos tardarás menos en enviarlos y pagarás menos por el

tiempo de conexión (y el buzón de correo del receptor lo agradecerá).


COMPRIMIR Y DESCOMPRIMIR:


Una vez comprimido un archivo, normalmente no podrás modificarlo

sin descomprimirlo antes (salvo que el programa que utilices realice

automáticamente la descompresión y compresión).

Puedes aplicar cualquier algoritmo de compresión a cualquier archivo,

pero lógicamente no se puede comprimir indefinidamente. Si al

comprimir un archivo obtienes un archivo mayor que el original, es

que ya has llegado al límite (aunque puede que otros algoritmos

puedan comprimir más el archivo). Normalmente no sirve de casi

nada comprimir un archivo ya comprimido.






En la nueva versión de Windows, XP Microsoft ha incorporado un

compresor/descompresor de ficheros, y aunque actualmente los

discos duros suelen tener capacidades bastante elevadas, nunca está

de más disponer de una herramienta de este tipo a mano, pues

existen casos, como por ejemplo cuando queremos enviar varios

archivos vía e-mail, en los que la compresión de la información es

indispensable, o cuando bajamos algún archivo de Internet,

generalmente están comprimidos.

Para comprimir, haces clic con el ratón derecho sobre la carpeta que

quieres comprimir, luego escoges la opción Enviar a... y finalmente en

Carpeta comprimida en Zip. De esta forma tan sencilla se comprimirá

tu carpeta con todos los archivos que allí se encuentren.

Para descomprimir, haces clic con el ratón derecho sobre la carpeta

comprimida y escoges la opción Extraer todo, para que se muestre el

asistente, para escoger la ruta de acceso donde quieres descomprimir

tus archivos.

RESPALDAR IFORMACION (BAKUP)



1.-Definición de Backup. Los backups se utilizan para tener una o más

copias de información considerada importante y así poder recuperarla

en el caso de pérdida de la copia original.2.-Tipos de respaldo de

informaciónA) BackupFull: La reserva completa es el punto de partida

para el resto de las reservas, y contiene todos los datos en las

carpetas y los archivos que se seleccionan ser sostenidos. Porque la

reserva completa almacena todos los archivos y carpetas, las

reservas completas frecuentes resultan adentro operaciones más

rápidas y más simples del restare. Recordar que cuando eliges otros

tipos de reserva, los trabajos del restare pueden durar. Backup



Diferencial: Es similar al incremental, la única diferencia es que

compara el contenido de los archivos a la hora de determinar cuáles

se modificaron de manera tal que solamente copia aquéllos que

hayan cambiado realmente y no se deja engañar por las fechas de

modificación de los mismos.Backup Incremental: esta clase de

backup, como su nombre lo indica, solamente genera una copia de

resguardo con todos aquellos archivos que hayan sido modificados (o

aparenten haberlo sido debido a cambios en su fecha de

modificación) o se hayan creado desde el último backup realizado, ya

sea este último incremental o completo. Si se utiliza por primera vez

en una unidad en vez de un backup completo, se comportará como

este último, pero en los backups siguientes, irá copiando solamente lo

nuevo o lo modificado. Full sintetizado: Este tipo avanzado de

respaldo permite generar respaldos full en el servidor de respaldo sin

necesidad de acceder al servidor original donde se extrajeron los

datos, esta técnica permite generar un respaldo full mezclando el

último respaldo full con los incrementales. Esta técnica permite

generar respaldos full sin producir carga innecesaria en los servidores

origen) GFS Secuencia de Respaldo GFS (Grandfather-Father-Son)Esta

secuencia de respaldo es una de las más utilizadas y consiste en

Respaldos Completos cada semana y Respaldos de Incremento o

Diferenciales cada día de la semana.C) RAID ("Redundant Arrayó of

Inexpensive Disks") en palabras simples es: un conjunto de 2 o más

"Discos Duros" que operan como grupo y logran ofrecer una forma

más avanzada de respaldo ya que: Es posible mantener copias en

línea ("Redundancy").Agiliza las operaciones del Sistema (sobre todo

en bases de datos .)El sistema es capaz de recuperar información sin

intervención de un Administrador.



viernes, 4 de marzo de 2011

REGLAMENTO DEL LABORATORIO DE COMPUTO CBTIS #77




1. Los laboratorios de Cómputo permanecerán abiertos de las 8:00 a.m. a las 3:00 p.m. de lunes a viernes .

2. Los alumnos que permanezcan en los laboratorios de Cómputo deberán de sujetarse a las indicaciones
del Docente responsable del Laboratorio en ese momento. De lo contrario, se aplicaran las sanciones correspondientes.

3. Podrán tener acceso a los laboratorios de Cómputo Docentes y alumnos del CBTIS No. 77

4. Los alumnos que soliciten ingreso al Centro de Cómputo deberán sujetarse
l horario disponible.

5. Durante las horas de clase ninguna persona ajena al grupo podrá tener acceso al Centro de Cómputo.

6. Los programas de entretenimiento, juegos y similares, ya sea vía web, en unidades removibles o programas instalados, quedan estrictamente prohibidos. Ningún usuario está autorizado a cambiar la configuración del equipo o hacer instalaciones de programas en cualquiera de los Laboratorios de Cómputo.

7. El estudiante que afecte, y / o modifique la apariencia y la funcionalidad del mobiliario perteneciente a los laboratorios de cómputo, será sometido a la sanción correspondiente a la falta cometida.

8. Todo usuario que muestre conductas inapropiadas dentro de las instalaciones del laboratorio que altere el normal funcionamiento de los laboratorios se expone a que la sanción correspondiente le sea aplicada.

9. El laboratorio es un centro de trabajo; por lo tanto, comer, ingerir líquidos, fumar o cualquier acción impropia para el lugar será considerado como atentatorio contra el equipo y las personas allí reunidas, lo que obligará al encargado de cómputo a tomar las medidas necesarias para corregir este abuso.

10. No se permite el uso de las capacidades de audio del equipo para la ejecución de los formatos mp3, mp2, wav, midi y similares, con usos diferentes al educativo dentro de las instalaciones de los laboratorios de cómputo. Lo mismo, aplica para el uso de programas de 'Chat' en tiempo real como Messenger y similares. Cualquier usuario que sea observado incumpliendo estas disposiciones se le suspenderá por ese día en cualquiera de los laboratorios. Si vuelve a repetir la conducta se le aplicarán las sanciones respectivas.

11.No se permite la utilización del equipo, del laboratorio para ver, distribuir, grabar y / o modificar material indecente en cualquiera de sus formas. Si un usuario es sorprendido en esta situación, se le aplicarán las sanciones que el caso amerite.

12.Cualquier estudiante que maltrate el equipo, será sancionado de acuerdo a las disposiciones correspondientes.

13. Todo estudiante que sea sorprendido sustrayendo parte del equipo o mobiliario de cómputo será remitido inmediatamente a la Dirección para que se apliquen las sanciones correspondientes al hecho.

14. Si faltase algún equipo o pieza en alguno de los laboratorios, los Encargados deberán reportarlo INMEDIATAMENTE, y se dividirá Equitativamente el costo de la pieza o equipo entre los usuarios del turno correspondiente según el inventario de costo del CBTis No. 77.

15. Las fallas del equipo y programas se deben notificar inmediatamente al encargado del laboratorio de cómputo. Lo anterior aplica tanto a profesores como alumnos. Ningún usuario del laboratorio está autorizado para realizar reparaciones en los equipos, y de hacerlo, será sancionado.

16.Los encargados de laboratorios no serán en ningún momento responsable en caso de pérdida de información que se encuentre en los discos duros de las computadoras, pues otros usuarios también tienen acceso a éste.

17.Las clases teóricas y prácticas se dictarán en los laboratorios únicamente en presencia del Profesor del curso. Ningún estudiante de otro curso o particular tendrá acceso, al Laboratorio de cómputo en dicho momento, a menos que el profesor de turno así lo conceda.

18. Si alguna computadora sufre daños por negligencia del usuario, este cubrirá los gastos que se ocasionen para repararla.

19. Cualquier punto no previsto en este reglamento, será resuelto por la dirección de este plantel o el encargado de los laboratorios de cómputo.