miércoles, 23 de mayo de 2012

Tema 8 Elaborar los reportes de daño y /o personales...


Elaborar Los Reportes De Daño O Perdida en Equipo Y /o Personales...



Realizar formatos de reporte de daño de equipos y/o 


personales

compubb
En alguna empresa o centro de computo, todos los 
reportes o solicitudes se deben hacer llenando unos 
formatos. Cuando un equipo se daña, se debe llenar 


un formato parecido al siguiente:
image
Realizar formatos de reporte de perdida de equipos
aoq42o[1]
Estos reportes se usa para cuando un equipo deja de 
funcionar por alguna causa física o provocada, como 
algún accidente.

image


Elaborar formatos de reporte de baja de equipos


vendo barata computadora de escritorio tijuana baja california mexico__4FE67B_1
Estos formatos son llenados cuando algún equipo se 
vuelve inútil, y no necesariamente se tiene que echar 
a perder.  Por ejemplo un equipo que no rinde lo 
suficiente para las necesidades actuales.

image


Realizar formatos de reporte de fallas de insumos



images (2)

Como sabrán, muchas veces podemos solicitar o 
comprar algo y con muy mala suerte no 
funcionan o 
funcionan mal, y este formato sirve para 
reportarlo(insumos)
image

*Tema 10







MANIPULAR UTILERIAS DE RECUPERACIÓN Y RESTAURACIÓN DE LA INFORMACIÓN


 Cuando grabas datos en el disco duro o memoria usb y 


después los "borras", en realidad lo que le estás indicando 


al sistema es que ese espacio que tus datos ocupaban 


puede ser reutilizado en caso de querer guardar datos de 


nuevo. La función de los programas de recuperación de 


datos es descifrar y discriminar de entre los datos vigentes y 


los "borrados" para hacerte visibles estos últimos. Ya 


identificados los archivos que deseas recuperar los guardas 


en un dispositivo diferente a aquel en donde se alojan. 


Dependiendo del tamaño del disco o usb será el tiempo que 


tarde en leer y mostrar archivos borrados o perdidos. 


 













PROTEGER LA CONFIDENCIALIDAD DE LA

INFORMACIÓN


La Seguridad de la Información se refiere ala 

Confidencialidad, Integridad yDisponibilidad de la 

información y datos, independientemente de la forma los datos 

pueden tener: electrónicos, impresos, audio otras formas.


La información es poder y a la información se le conoce 

como:

Critica: 

Es indispensable para la operación de la empresa Valiosa: 

Es un activo de la empresa y muy valioso


 Sensitiva: 


Debe de ser conocida por las personas autorizadas Existen 

dos palabras muy importantes que son riesgo y seguridad:





En la seguridad de la información es importante señalar que 

su manejo está basado en la tecnología y debemos de 

saber que: Puede ser confidencial: Toda la información 

pueda estar centralizada y puede tener un alto valor. Puede 

ser divulgada, mal utilizada, ser robada, borrada o 

saboteada: Esto afecta su disponibilidad y la pone en riesgo.



Respaldos de Información....


SISTEMA OPERATIVO
Estos datos solamente cambian durante las actualizaciones, las instalaciones, reparado de errores y cualquier otra modificación.
SOFTWARE DE APLICACIONES
El software de aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas humanas.
Algunos ejemplos son: procesadores de texto (bloc de notas), programas de comunicaciones (Messenger), paquetes integrados (PowerPoint), etc.
TIPOS DE RESPALDO
Respaldos completos
Es cuando los datos a respaldar nunca cambian, cada respaldo completo será una copia de exactamente lo mismo.
Respaldos incrementales
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo.
Respaldos diferenciales
Los respaldos diferenciales son acumulativos, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluido en todos los respaldos.

lunes, 21 de mayo de 2012

Tema 9 Solicitud de Revasteciemiento de insumos y de mantenimiento preventivo...



Solicitud de revastecimiento de insumos y de mantenimiento preventivo







Los del equipo de computo necesitan de distintos dispositivosque ayuden a poder 


manipular y a utilizar la inmensa capasidad de tareas que es capaz de raelizar por lo 


cual el cuidado es muy importante y en el caso de perdida de algunos insumos es 


necesario elavorar una solicitud para adquirir nuevos insumos.




Solicitud de mantenimiento preventivo 


para el equipo .




fecha_____________________________




Area solicitante_____________________




nombre del solicitante________________




Nombre del usuario__________________




Identificaciòn de usuario______________




solicitud No:____________




fecha de vigencia________________




firma autorizada___________________



observaciones_____________________


*Realizar la solicitud de revastecimiento de insumos y de mantenimiento preventivo



Formato....

REQUISICIÓN DE INSUMOS DE COMPUTO 

No DE REQUISICIÓN:
FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDAD
PRODUCTO
MARCA 
ENVASE
CONTENIDO
PRECIO
TOTAL 

FIRMA DE RECIBIDO
*******************************************************************


En cuanto al mantenimiento preventivo, no es sólo 

una acción de limpieza del polvo, sino este servicio 

cubre todas aquellas tareas que se realizan a los 

equipos sin que se haya presentado un daño, por 

ejemplo, limpiezas, lubricaciones y revisión de 

rendimiento. 
Existen varios procesos que se deben 

realizar antes de 

inciar un mantenimiento preventivo para determinar el 

correcto funcionamiento de los componentes. Estos son:
  • Probar la unidad de disco flexible.

  • Checar el disco duro con el comando CHKDSK del DOS.

  • Si se tiene multimedia instalada, puede probarse con 
  • un CD de música, esto determina que los altavoces y la unidad estén bien.
  • Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el 

  • funcionamiento correcto de la computadora y sus 

  • periféricos antes de empezar a desarmar el equipo.
También se debe de hacer una limpieza interna del CPU, 

esta se puede hacer con un soplador o con una 

aspiradora, pero si usas la aspiradora tienes que utilizar 

una brocha o pincel para ayudar en la remoción de 

grumos.( para hacer esta limpieza debes de abrir el CPU).


En la limpieza del monitor, la puedes hacer de igual 

manera, con excepción de que no tienes que abrir el 

monitor. otra forma de limpiarlo es con un pañuelo seco.



Con respecto a el teclado, lo puedes limpiar 

volteándolo boca abajo e inyecta aire entre sus teclas 

para retirar el polvo y cuerpos extraños. Otra 

manera de limpiarlo es con un trapo húmedo.

miércoles, 25 de abril de 2012

"INSUMO"

*El insumo

es todo aquello disponible para el uso y el desarrollo de la vida humana, desde lo que encontramos en la naturaleza, hasta lo que creamos nosotros mismos.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Para el caso de servicios se alude a los recursos de entrada al proceso cuyo flujo de salida es el servicio entregado.
Es el material inicial (materia prima, subproducto) que se incorporan al proceso para satisfacer necesidades.
Existen múltiples formas de clarificarlos. Básicamente los podemos dividir en dos tipos de insumos: Trabajo (o mano de obra) y capital. Este capital es el que se conoce como capital "físico o productivo" (maquinaria, equipo, instalaciones, tecnología en general), que es distinto al capital "financiero"(líquido).
Por lo general los insumos se miden en "flujos", en lugar de "niveles" (stocks). Los insumos para su análisis pueden ser considerados también como insumos fijos o insumos variables. Si el insumo trabajo es fijo entonces se considerará variable el capital, y si se considera el insumo capital como fijo, entonces el trabajo sería el insumo variable.
Véase también insumo producto...

"ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO"


*IDENTIFICAR LAS CARACTERÍSTICAS DE LOS 


INSUMOS (MARCAS Y COMPATIBILIDAD)

INSUMOS: Elementos materiales o informacion necesarios para la 


realización de un proceso. Todos los elementos humanos, técnicos, 


tecnológicos, financieros, de infomación requeridos para desarrollar las 


actividades previstas de un proyecto o experiencia.

Todos los insumos deben de tener un control de rendimiento, por lo que 


debemos de considerar la compatibilidad de estos, asi como la marca, ya 


que muchas veces estos determinan el poco rendimento y que se tenga 


que comprar frecuentemente un producto, por lo que eleva los costos de 


la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no 


entorpezca el buen funcionamiento del negocio o institucion.



*RECICLAR INSUMOS


 




En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el incremento de devoluciones ha pasado de 40 billones de dólares en el año 


1.992 hasta alcanzar la vertiginosa cantidad de 65 billones hoy día.

La Logística Inversa se encarga de la recuperación y reciclaje de envases, 


embalajes y residuos peligrosos; así como de los procesos de retorno de 


excesos de inventario, devoluciones de clientes, productos obsoletos e 


inventarios estacionales. Incluso se adelanta al fin de vida del producto, 


con objeto de darle salida en mercados con mayor rotación.

En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques señalados:
Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean “amigables con el ambiente”.
Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes, preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques y envases reutilizables y reciclables, impulsar la cultura del “retorno”.
Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes, como son los cartuchos de las impresoras.
Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales “compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la unidad de carga para igual peso por eje).
Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o simplemente su disposición por rechazo, es costosa.
La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a todos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística invers
a.

*UTILIZAR DE FORMA EFICAZ LOS INSUMOS



Para que los insumos sean realizados eficientemente, se deben hacer 


pruebas de rendimiento y considerarlo pata que no se tengan demasiados 


insumos en existencia y tampoco se desperdicie.




"APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO DE INSUMOS"

*Antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición desistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Usualmente, un antivirus tiene un (o varios) componente residente en memoriaarchivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. que se encarga de analizar y verificar todos los
Asimismo, cuentan con un componente de análisis bajo demanda (los conocidosscanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los 


sentidos.


*Tipos de vacunas

  • CA:Sólo detección: Son vacunas que solo detectan archivos 

  • infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos 

  • infectados y que pueden desinfectarlos.

  • CA:Detección y aborto de la acción: son vacunas que detectan 

  • archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de 

  • archivos sospechosos para saber si están infectados.

  • CB:Comparación


de signature de archivo: son vacunas que comparan las signaturas de los 


atributos guardados en tu equipo. CB:Por métodos heurísticos: son 


vacunas que usan métodos heurísticos para comparar archivos. 


CC:Invocado por el usuario: son vacunas que se activan 


instantáneamente con el usuario. CC:Invocado por la actividad del 


sistema: son vacunas que se activan instantáneamente por la actividad del 


sistema windows xp/vista.Las plataformas mas atacadas por virus 


informáticos son la línea de sistemas operativos Windows de Microsoft. 


Respecto a los sistemas derivados de UnixGNU/Linux, BSD, Solaris, 


MacOS, éstos han corrido con mejor suerte debido en parte al sistema de 


permisos. No obstante en las plataformas derivadas de Unix han existido 


algunos intentos que más que presentarse como amenazas reales no han 


logrado el grado de daño que causa un virus en plataformas Windows 


como .Como instalar un antivirus gratisTener un antivirus instalado y 


actualizado frecuentemente es fundamental debido ala facilidad con la 


que hoy se propagan los virus por internet. Sin embargo, los principales 


sistemas operativos como Windows, Mac o Linux no incluyen un antivirus, 


asi que los usuarios deben conseguir uno por su cuenta.


Entre los antivirus Gatuitos recomendados son los siguientes: 

Avast Home Es un antivirus Gratuito Desarrollado para plataformas 



Windows y Linux y desinfecta una grancantidad de virus conocido

*PROGRAMA DE BÚSQUEDA EN ERRORES DE 

DISCO DURO

SCANDISK: Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.
Algunas veces los discos duros pueden perder la integridad de los datos, 



obtener malos sectores, dañarse, etc. con ejecución del programa 


Windows puede checar el disco duro o el diskette, y si encuentra un error 


o mal sector revisa si los datos siguen siendo recuperables. El scandisk 


marcara el sector como Bad sector (malo) para prevenir su futuro uso y 


tratará de recuperar la información. Puedes utilizar Scandisk en cualquier 


tipo de almacenamiento: disco flexible, zip o disco duro. El scandisk checa 


los errores y proporciona reparación según el tipo de error y daño 


ocurridoEs recomendable utilizar el scandisk una vez a la semana.



* Desfracmentador






Desfracmentador de Windows es un programa incluido en Microsoft 


Windows 


Diseñado para aumentar la velocidad de acceso al disco (y, en ocaciones, 


aumentar la capacidad de especio utilizable)Mediante la 


desfragmentacion, es 


decir la ordenacion de los archivos almacenados en un disco de manera que 


sus pedazos ocupen un espacio continuo.

En Windows Vista, el desfragmentador incluye una opcion ejecutarse 


automáticamente mediante el programa windows y utiliza el recipiente 


incorporado de baja prioridad a fin de que pueda seguir desfragmentado 


empleando unos recursos cuando el ordenador esta en curso.


[tools-scandisk.gif]


*LIBERADOR DE ESPACIO:








La herramienta Liberador de espacios en Discos 

le ayuda a liberar espacios del disco duro 

mediante la busqueda en el disco de los 

archivos 

que puede eliminar en forma segura. Puede 

elegir entre eliminar algunos 

o todos los archivos.


Use el liberador de espacios en disco para 

realizar cualquiera de las tareas.


con el fin de liberar espacio en el disco duro:
  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.


*TAREAS PROGRAMADAS:


En la ficha Programacios, pueden cambiar los opciones de programas que seleccione durante el
asistente asi como la configuracion de la tarea, de forma que la ejecucion de esta no sea demaciado larga, que nose ejecute si el equipo esta funcionando con la bateria.
Tambien puede especificar si el equipo debe estar inactivo durante la ejecucion de la tarea.

NOTA: Puede abrirel cuadro de dialogo Propiedades para la tarea en 

cualquier momento si abre Tareas Programadas, hace clic con el botón 

escritorio del mouse.