lunes, 28 de septiembre de 2015

INSUMOS

1.-¿QUÉ ES UN INSUMO EN COMPUTACIÓN?



  • Se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática.
  • Insumos informáticos o insumos para computación: son los consumibles utilizados para sacar mejor provecho de estos bienes informaticos y que duran menos de un año.


2.-EJEMPLOS DE INSUMOS



  • impresora 
  • monitor
  • mouse
  • teclado
  • soportes ergonomicos para laps
  • lector de dvd, cd, blueray
  • adaptadores de AC
  • dvd cd
  • cartuchos 
  • papel para impresion
  • software
  • cableados
  • routes

3.-CARACTERÍSTICAS DE LOS INSUMOS

Insumos informáticos o insumos para computación: son los consumibles utilizados para sacar mejor provecho de estos bienes informaticos y que duran menos de un año.

Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funciona.

viernes, 25 de septiembre de 2015

DESFRAGMENTACIÓN DE  DISCO DURO

Para desfragmentar el disco duro

  1. Clic en el botón InicioImagen del botón Inicio.
  2. En el cuadro de búsqueda, escriba Desfragmentador de disco 
  3. Continuación, en la lista de resultados, haga clic en Desfragmentador de disco.
  4. En Estado actual, seleccione el disco que desea desfragmentar.
  5. Para determinar si es o no necesario desfragmentar el disco, haga clic en Analizar discoSe requiere permiso de administrador 
    Después de que Windows haya terminado de analizar el disco, puede comprobar el porcentaje de fragmentación del disco en la columna Última ejecución. Si el porcentaje es superior al 10%, debería desfragmentar el disco.
  6. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  7. Haga clic en Desfragmentar discoSe requiere permiso de administrador 
  8. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

¿PARA QUE SIRVE DESFRAGMENTAR EL DISCO DURO?

  • Es muy sencillo: no tenemos que tener un conocimiento avanzado para poder desfragmentar un disco. Simplemente con correr un análisis y luego presionar un botón, la computadora comenzará a hacer el trabajo por nosotros. Aún alguien que no se considere muy ducho en términos tecnológicos puede desfragmentar un disco sin dificultades.
  • Resultado de imagen para COMO DESFRAGMENTAR UN DISCO DURO
    Windows tiene su propia utilidad: si bien algunas aplicaciones desarrolladas por terceros ofrecen más funcionalidades, Windows tiene su propia herramienta para desfragmentar un disco. Se puede encontrar en Accesorios > Herramientas de Sistema. Y nuevamente, también nos permite correr un análisis y también desfragmentar un disco sin problemas.
  • Optimiza la velocidad de una PC: creo que con las líneas anteriores ha quedado claro que desfragmentar un disco ayudará a mejorar la velocidad de los procesos en una computadora, fundamentalmente la apertura de archivos. Si los fragmentos están unidos el disco no tendrá que moverse de un lado a otro para ir juntando las partes, y el archivo se abrirá más rápido.
  • Se puede programar: si no tenemos el tiempo para sentarnos a desfragmentar un disco, podemos programar esta actividad a través de una utilidad, en un momento donde sabemos que no estaremos en la PC. Por ejemplo, un jueves a la madrugada. Así nos ahorramos el tiempo muerto de la PC mientras está desfragmentando, y optimizamos su velocidad.
  • Aumentar la vida útil de una PC (no necesariamente): este es un punto muy debatible, puesto que muchas personas que en lugar de esforzarse por hacer un mejor funcionamiento en su PC, optan por adquirir una nueva PC despues de haber hecho backup. Una buena razón para desfragmentar un disco es comenzar a asumir la responsabilidad de mantenimiento de una PC.

¿QUE ES UN ANTIVIRUS CON VERSIÓN FREE ?(GRATUITA)

Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.


Resultado de imagen para antivirus

DESCARGAR E INSTALAR AVG FREE

1. Ingresar a la pagina y verificar que sea compatible con tu dispositivo.
2  Clic en "equipo" dentro de la pagina.
3. Descarga gratuita.
4. Arrastrarlo a una carpeta que debe crearse previamente en escritorio.
5. abrirlo; te dará la bienvenida y dar en siguiente.
6. una vez que se instala se debe reiniciar el equipo.
7. cuando se reinicie el equipo te dirá que ya esta iniciando
8. Finalizar y estará en panel de control.

PARA QUE SIRVEN LOS PROGRAMAS DE BÚSQUEDA DE ERRORES.


Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él.


COMO UTILIZAR SCANDIK EN MICROSOFT?

1.- Seleccionar la unidad que desea revisar si tiene errores: puede seleccionar su disco duro o un disquete que tenga dentro de la disquetera.
2.- Seleccione la opción que desea aplicar. Siempre es recomendable aplicar la opción completa ya que de esa manera se asegura que se ha revisado a fondo todo lo que podría estar fallando.
3.- Seleccione la opción Reparar errores automáticamente si lo desea. Esta opción es recomendable si dejará el computador corriendo este programa solo ya que así se realizará automáticamente todo el proceso sin tener que supervisarlo.
4.- Haga clic en Iniciar y espere que el computador termine de revisar la unidad.



PARA QUE SIRVE EL LIBERADOR DE ESPACIO?

- Permite detectar y corregir fragmentos perdidos de archivos.
- corregir nombre y dato(fecha y hora)
- Corregir errores en el sistema de archivos y repararlos.
- Tiene la posibilidad de escanear la superficie física del disco duro, con el fin de detectar denos fisico.

COMO SE UTILIZA?

Haga clic en Inicio y, a continuación, haga clic en Ejecutar. En el cuadro Abrir, escriba cleanmgr y haga clic en Aceptar.


QUE SON LAS TAREAS PROGRAMADAS?


Una tarea programada es una acción donde nos permitirá realizar acciones a una hora concreta ya sea diariamente, semanalmente, una vez, o al iniciar equipo, sesión, o cuando se registre un evento especifico.

Con la finalidad de que se nos facilite el trabajo, o no tener que esperar a que se descargue algún programa, o algún otra acción en nuestra computadora.

CARACTERÍSTICAS DE INSUMOS.

- Costo
El costo de un cartucho de tinta normalmente se evalúa con base en la cantidad de hojas que nos permite imprimir hasta antes de agotarse. por ejemplo un cartucho de tinta que tiene un valor de 450 pesos imprime asta 1000 paginas, su costo sera 450/1000 pesos por pagina es decir .45 pesos
 -Durabilidad
Es una capacidad de mantener el tono de la tinta una vez impreso el documento. Esto quiere decir que la tinta mantenga la misma intensidad con el paso del tiempo y la exposición a la luz
 -Calidad
Los documentos impresos muestran colores vividos y con excelente contraste
 -Confiabilidad
Los cartuchos tienen tinta en buen estado no se obstruyen sus cabezales y no se derrama la tinta
 -Compatibilidad
Esta bien definido los modelos a los cuales aplican los cartuchos, los sistemas que indican el estado de la tinta se actualizan
 -Garantía
Proporcionan información técnica y asistencia telefónica. se puede cambiar en caso de algún mal funcionamiento
 -Manejo
Facilidad de uso e instalación

jueves, 10 de septiembre de 2015

EQUIPOS DE SEGURIDAD (Informática)


Es mas que claro, el problema de la seguridad en los sistemas de datos e información se han convertido en una de las preocupaciones mas desde los orígenes de estos sistemas.



Resultado de imagen para equipos de seguridad en informaticaEl primer virus informático surge casi como un juego de estudiantes. En el año 1982, Rich Skrenta, con tan sólo la edad de 15 años, crea “Elk Cloner”, un pequeño programa que se copia en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que va pasando. 

Paralelamente, es en esa época cuando se empieza a hablar de códigos autorreplicantes, siendo en 1983 cuando se introduce por primera vez el término virus informático, de la mano de Fred Cohen.
Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de haber vulnerado los sistemas a los que pretendían infectar, el tiempo, la generalización de Internet, el uso de ésta como plataforma de negocio y en definitiva, el hecho de que de una manera u otra todos los ordenadores del mundo estén conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos capaces de generar pérdidas económicas millonarias, vulnerar los sistemas de seguridad de un país, e incluso llegando a acuñarse el término de cíber terrorismo, para definir determinados ataques a sistemas de información.
Los riesgos a la seguridad en los sistemas informáticos conectados a Internet se pueden clasificar según el objeto del ataque:
  • Robo de identidad
  • Virus, gusanos y troyanos
  • Spyware
  • Hackers y crackers
  • Phishing y estafas o­n line
  • Spam
  • Contenidos Web inapropiados
Los riesgos listados no tienen por qué aparecer de manera aislada, sino que en la mayoría de las ocasiones actúan interrelacionados, de manera conjunta.

Formas de protección de nuestro sistema

Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o pasivas.
Activas:
 evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software especifico en seguridad informática.
Pasiva:
 minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.