jueves, 26 de mayo de 2011

8.2. REALIZAR FORMATOS DE PERDIDA DE EQUIPOS

Este es un ejemplo de como realizar el formato de reportes de daño:

FORMATOS DE PERDIDAS DE EQUIPO
Nombre del Responsable del centro de cómputo:
Fecha de Inventario: Folio del formato:


Fecha de adquisición: Numero de PC (No de Inventario de la PC):



Características de la PC.



Estado de la PC:



Persona responsable:

Descripción de la perdida.



Fecha de la perdida.

8.1. REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES

ü Nombre del usuario
ü Fecha de elaboración del reporte
ü Nombre del destinatario
ü Fecha y hora en que ocurrió el daño o la pérdida
ü Descripción de lo sucedido
ü Datos del dispositivo periférico
ü Datos generales
ü Diagnostico
ü Observaciones
ü Nombre y firma del responsable
ü Nombre y firma de la persona que reporta

Este es un ejemplo de como realizar el formato de reportes de daño:

TEMA 8: ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/O PERSONALES

REPORTE DE DAÑOS
El reporte de daños como su nombre lo dice se encarga o su principal función es avisar, informar sobre algún problema o percance que tenga el equipo a nivel software y hardware.
IMPORTANCIA DE LA ELABORACION DEL REPORTE DE DAÑO.
La elaboración de reporte de daño es muy importante ya que con el podemos informar acerca de lo que le sucede a nuestro equipo de computo, y por ende que nuestro equipo sea reparado con mayor velocidad ya que el departamento al leer el reporte sabrá que problema tiene y como solucionarlo.

CUAL ES LA FINALIDAD DE SU ELABORACIÓN
Que el usuario aprenda a aplicar una evaluación diagnóstica en forma individual o grupal para identificar el nivel de daño del equipo, así como la entrega de él para su pronta reparación.
Existen muchos tipos de reportes pero hay dos muy importantes y son el reporte de daño y el reporte de perdida.
Reporte de daños en el equipo de computo:
Reporte no.: Fecha:
Descripción del incidente:
Como se detecto:
Describir lo que se encontró:
Nombre del software: Versión:
Archivo:
Herramientas:
Consecuencias del incidente
Primeras medidas tomadas:
Firma de quien realiza el reporte

7.4. RECICLAR INSUMOS.

Al parecer el reciclaje es una forma efectiva de poder utilizar muchas de las cosas que desechamos , ya que esa es una excelente idea que nos beneficia a todos, para poder disminuir el calentamiento global.

En el caso de argentina 100.000 toneladas de desechos tecnológicos.se produjo en el año del 2009.
Consecuencias
La chatarra electrónica o basura tecnológica es un conjunto de residuos considerados peligrosos, provenientes decomputadoras,telefonos etc. Y al colocar este tipo de residuos en la basura, o dejarlos en manos de cartoneros, es poner en riesgo la salud de las personas y del ambiente, debido a que contienen componentes peligrosos como el plomo en tubos de rayos catódicos y soldadura, arsénico en tubos de rayos catódicos más antiguos, trióxido de antimonio retardantes de fuego, etc.

7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS

Todos lo insumos deben tener un control de rendimiento ,por lo que debemos considerar la compartibilidad de estos;asi como la marca , ya k muchas veces estos determinados el poco rendimiento y k se tenga que comprar frecuentemente un producto , por lo que eleva los costostos de compra . Por lo tanto se debe realizar hasta determinado punto que no entorpesca el buen fucionamiento del negosios o institucion

UNIDAD III. INSUMOS, REPORTES Y MANTENIMIENTO PREVENTIVO.

TEMA 7: ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO
La administracion de insumos se refiere a la captacion de sus caracteristicas para hacer adquicicion de productos de calidad asi como asegurar su buen uso.
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, asi como la marca, ya que muchas veces estos determinan el poco rendimento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institucion

6.5. APLICAR TAREAS PROGRAMADAS.

Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga.
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea.

6.4. LIBERADOR DE ESPACIO.

COMO UTILIZAR EL LIBERADOR DE ESPACIO EN DISCO.

Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco. Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento.

6.3. DESFRAGMENTAR.

1.- Introducción:

Quizás el momento de mayor eficacia y rendimiento de un ordenador sea el de la primera vez que arranca después de instalar el sistema operativo, pero al mismo tiempo es cuando más inútil nos resulta ya que hay muy pocas cosas que podamos hacer con él.

Normalmente nos decantamos por la instalación de un paquete ofimático que nos permita redactar documentos, crear hojas de cálculo y otras cuanto miles de cosas más que probablemente nunca usemos. También instalamos el reproductor multimedia, vamos a pasar muchas horas con nuestro equipo, que se nos harán más llevaderas escuchando nuestra música favorita. Claro que también habrá que poder ver películas, no todo va a ser trabajo, hay que divertirse.

Si además nos pica el gusanillo, podemos instalar algún juego que nos permita convertirnos en los ases del teclado, programas de utilidad y pequeñas ''curiosidades'' que nos envían los amigos por correo, etc., etc.

El problema es que poco a poco vamos agotando el espacio del disco, y cuando esto ocurre pasamos a la práctica contraria, nos cansamos de los programas y los desinstalamos, borramos ficheros, hacemos limpieza de archivos temporales, algún que otro mal apagado del ordenador, etc. De alguna manera vamos ''deteriorando'' la estructura de ficheros en el disco duro, vamos fragmentando los archivos al guardarlos.

6.2. PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS

Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables. El scandisk marcara el sector como Bad sector (malo) para prevenir su futuro uso y tratará de recuperar la información. Puedes utilizar Scandisk en cualquier tipo de almacenamiento: disco flexible, zip o disco duro. El scandisk checa los errores y proporciona reparación según el tipo de error y daño ocurrido. Es recomendable utilizar el scandisk una vez a la semana.

6.1. MEDIDAS DE SEGURIDAD Y ANTIVIRUS

Cómo saber si la computadora está infectada con virus
Con un antivirus no es suficiente, también se debe tener conocimiento sobre los síntomas provocados por las infecciones de virus
Existen ciertos comportamientos habituales en computadoras infectadas con algún virus. En este artículo te mostramos cuáles son para poder estar atentos y así solucionar o evitar grandes problemas.

Ventajas y desventajas de los antivirus para PC y los antivirus online
Diferencias que existen entre las dos clases de antivirus más utilizadas en la actualidad: Antivirus en la nube o Antivirus Tradicional.
En este artículo podremos observar las diferencias que existen entre las dos clases de antivirus más utilizadas en la actualidad: Antivirus en la nube o Antivirus Tradicional. En este repaso podremos tener un panorama de cual de los sistemas mencionados se ajusta mejor a nuestros requerimientos.

Cómo eliminar un email con virus sin vista previa
Cuando nos encontremos frente a un email que nos despierte sospechas, debemos borrarlo evitando que se active la opción de vista previa
Te invitamos a conocer los pasos para poder eliminar de tu bandeja de entrada cualquier correo electrónico que incluya un virus, o que sea sospechoso de incluirlo, evitando la aparición de la vista previa, que puede provocar la infección de la PC.

Mx One: Antivirus para pendrive
cualquier dispositivo que utilice una memoria de tipo flash puede ser atacada por un virus
El pendrive es la herramienta ideal para mover con total libertad nuestros documentos de una computadora hacia otra. Pero también esta condición de portabilidad trae consigo una problematica relacionada con la seguridad. Adonde van los documentos, también van los virus.

TEMA 6: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS.

Tareas programadas

Procedimiento: inicio / panel de control / tareas programadas

Función: Ejecuta acciones programadas en fechas y horas especificas

Situaciones de aplicación:
- Programar la actualizacion del antivirus
- Programar descargas P2P en horarios especificos
- Programar recordatorios

Restaurar sistema

Procedimiento: inicio / todos los programas / accesorios / herramientas del sistema /restaurar sistema.

Funcion: Regresa el equipo a una configuracion anterior del sistema previa a la actual pero no afecta a archivos personales (solo a los del sistema)

Situaciones de aplicación:
- Solucionar el mal funcionamiento del equipo por problemas en instalación y desinstalación de soft/hard
- Deshacer la asignacion de drivers a un equipo
- Recuperar informacion perdida por mal apagado del equipo
- Recuperar configuraciones del sistema anteriores
- Solucionar la aparicion de algunos mensajes de error

Liberador de espacio en disco

Procedimiento: inicio / todos los programas / accesorios / herramientas del sistema / liberador de espacio en disco

Funcion: Sirve para ganar el espacio en disco eliminando archivos temporales y puntos de restauracion viejos y comprimiendo archivos antiguos.

Situaciones de aplicación:
- Grabación / Ejecución lenta de programas
- La PC se cuelga
- Falta de espacio en disco
- Ejecución lenta de programas

Desfragmentador de discos

Procedimiento: inicio / mi pc / disco - propiedades / herramientas / desfragmentar ahora

Funcion: se encarga de reorganizar la informaion que tenemos almacenada en el disco y puede tambien, corregir errores en las unidades.

Esta herramienta se puede aplicar para solucionar la grabacion/ejecucion lenta de programas, para cuando la pc se cuela, para solucionar errores logicos, para disminuir espacion ocupado en disco por informacion fragmentada, y para agilizar la ejecucion de programas....

5.2. IDENTIFICAR LOS RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO.

Establecer las funciones de un Sistema Operativo
Tiene 2 funciones esenciales completamente distintas
:1.Simplificar el manejo de la computadora-ADMINISTRACION DE TRABAJOSCuando existen varios programas en espera de ser procesados, el sistema operativodebe decidir el orden de procesamiento de ellos, así como asignar los recursosnecesarios para su proceso.- UTILERIAS PARA ARCHIVOSManejan información de los archivos tales como imprimir, clasificar, copiar, etc.- RECUPERACION DE ERRORESEl sistema operativo contiene rutinas que intentan evitar perder el control de una tareacuando se suscitan errores en la transferencia de información hacia y desde losdispositivos de entrada / salida.2. Administrar los recursos de la computadora- ADMINISTRACION DE RECURSOSMediante está función el sistema operativo está en capacidad de distribuir en formaadecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos,etc.,...) entre los diversos programas que se encuentran en proceso, para esto, llevaun registro que le permite conocer que recursos están disponibles y cuales estánsiendo utilizados, por cuanto tiempo y por quien, etc.-ADMINISTRACION DE LA MEMORIASupervisa que áreas de memoria están en uso y cual están libre, determina cu antamemoria asignará a un proceso y en qué momento, además libera la memoria cuandoya no es requerida para el proceso.-CONTROL DE OPERACIONES DE ENTRADA Y SALIDAMediante esta actividad el sistema operativo decide que proceso hará uso del recurso,durante cuánto tiempo y en qué momento.

5.1. FUNCIONES DE UN SISTEMA OPERATIVO.

Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.1

Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores2 se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.3 (Véase AmigaOS, beOS o MacOS como los pioneros4 de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters5 por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.

TEMA 5: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO.

El Sistema Operativo, es el programa que oculta la verdad del Hardware al programador y presenta una vista simple y agradable de los archivos nominados que pueden leerse y escribirse. Resguarda al programador y presenta una interfaz simple, orientada al archivo, disimula el trabajo concerniente a interrupciones, relojes o cronómetros, manejo de memoria y otras características. Su función es presentar al usuario con equivalente de una máquina virtual.

4.3. ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES.

1. Instalar El Equipo De Cómputo Conforme A Las Reglas De Seguridad E Higiene.(Ensayo)
1. Instalar el equipo de cómputo conforme a las reglas de seguridad e higiene.(Ensayo)
1.1. Ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo a las políticas de seguridad e higiene.
1.2. Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instructivos).
1.3. Conectar y desconectar los diferentes dispositivos (CPU, monitor, teclado, ratón, impresora, proyector de datos móvil).
1.4. Utilizar los equipos de protección contra variaciones de corriente (regulador, supresor de picos y no break)

4.1. OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE PARA EL EQUIPO Y LAS PERSONAS.

Normas De Seguridad E Higiene Para El Equipo De Computo
Normas De Seguridad E Higiene Para El Equipo De Computo
NORMAS DE SEGURIDAD E HIGIENE PARA EL EQUIPO DE CÓMPUTO
Limpieza Física y normas de seguridad de equipo de computo
Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.

TEMA 4: OPERAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMA DE SEGURIDAD E HIGIENE.

trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma

3.4. RESPALDAR INFORMACION.

Respaldo de Información

El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
Tips para respaldar archivos
Realice un respaldo mínimo una vez al semestre.

Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora.

Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.

Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.
Cómo organizar mi información

Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.

Cada usuario tiene su forma particular de organizar su información; al llevar a cabo este hábito de mantener organizada la información de una buena manera, le será mucho más fácil identificar la ubicación de la información relevante que desea respaldar.

3.3. COMPRIMIR Y DESCOMPRIMIR ARCHIVOS

Comprimir un archivo es reducir su tamaño. Existen muchos algoritmos de compresión. Se pueden distinguir en dos grandes grupos:

algoritmos de compresión sin pérdida: es posible descomprimir el archivo comprimido y recuperar un archivo idéntico al original.
algoritmos de compresión con pérdida: no se puede recuperar el archivo original

La ventaja evidente de comprimir uno a varios archivos es que ocupan menos espacio. Veamos tres casos en los que resulta interesante comprimir archivos. Por ejemplo:

quieres copiar un archivo en un disquete para llevarlo de un ordenador a otro, pero el archivo es mayor de 1,44 MB y no cabe en el disquete. Comprimiendo el archivo, puede caber ya en un disquete (y si no, los programas de compresión se encargan de repartirlo en los disquetes necesarios y luego reconstruirlo).
quieres hacer una copia de seguridad de uno o varios archivos (una buena costumbre). Si comprimes todos los archivos en uno sólo, la copia de seguridad ocupará menos espacio.
quieres enviar uno o varios archivos por Internet. Si están comprimidos tardarás menos en enviarlos y pagarás menos por el tiempo de conexión (y el buzón de correo del receptor lo agradecerá).
descomprimir
Un archivo comprimido es como una caja en la que puedes guardar cualquier tipo de información (imágenes, documentos, música...), esta información se codifica y se comprime para ocupar un menor espacio, por lo que resulta mucho más fácil transportar tus archivos, enviarlos a través de internet o incluso almacenarlos.

Si para crear un archivo comprimido fue necesario seleccionar los archivos y comprimirlos, para acceder a ellos tendremos que realizar la orden contraria: descomprimirlos.

Sigue pensando en el símil de la caja: puedes ver lo que hay dentro, pero para trabajar con ello antes tendrás que sacarlo.

Los programas más utilizados son WinZip y WinRAR. WinZip comprime tus archivos en formato .ZIP, un formato muy cómodo pues no te hará falta ningún programa complementario para descomprimirlo, ya que Windows XP soporta este tipo de archivos y gestiona su descompresión automáticamente (únicamente deberás decirle en que carpeta ubicar tus archivos tras descomprimirlos). WinRAR, sin embargo, soporta dos tipos de compresión diferentes: .ZIP y .RAR.

3.2. UTILIZAR LA MEMORIA EXTRAIBLE.

Windows ReadyBoost puede usar el espacio de almacenamiento de algunos dispositivos de medios extraíbles, como las unidades flash USB, para acelerar el equipo. Cuando inserta un dispositivo con esta capacidad, el cuadro de diálogo Reproducción automática le ofrece la opción de acelerar el sistema mediante Windows ReadyBoost. Si selecciona esta opción, puede elegir cuánta memoria se debe usar con esta finalidad. Sin embargo, en algunos casos no podrá usar toda la memoria del dispositivo de almacenamiento para acelerar el equipo.

Algunos dispositivos de almacenamiento bus serie universal (USB) contienen memoria flash lenta y rápida, pero Windows sólo puede usar memoria flash rápida para acelerar el equipo. De este modo, si el dispositivo contiene tanto memoria lenta como rápida, tenga presente que sólo podrá usar la parte de memoria rápida para este propósito

UTILIZAR LAS UNIDADES DE DISCO

Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal del ordenador.

Clasificación de los Dispositivos de Almacenamiento.

UNIDAD II. MEDIOS DE ALMACENAMIENTO, SEGURIDAD Y SISTEMA OPERATIVO. TEMA 3 MANIPULAR LOS MEDIOS DE ALMACENAMIENTO

'UTILIZAR UNIDADES DE DISCO''
Las unidades de disco pueden ser permanentes (fijas) o extraíbles. Existen distintas formas y tamaños de unidades de disco, que va desde el disquete, el minidisc, el CD, El DVD y el disco duro. Normalmente, las unidades de disco permanente suelen ofrecer mejores prestaciones y mayor capacidad de almacenamiento de datos que las extraíbles.
Las unidades de disco se caracterizan por que son un sistema de acceso aleatorio que permiten acceder a cualquier información de forma inmediata. Es una ventaja con respecto a las cintas magnéticas digitales cuyo acceso es secuencial. Este acceso aleatorio lo permite la memoria RAM (Random Access Memory, en español, memoria de acceso aleatorio).

2.5 INSTALAR EL PROYECTOR DE DATOS MOVIL

Lo conectas a la corriente eléctrica, con el cable de energía eléctrica; y lo conectas a la computadora, con el cable de video o VGA. Luego, enciendes la computadora, y enciendes el cañón. Con el control del cañón seleccionas la entrada o "source", generalmente es video VGA.

En ocasiones tienes que indicarle a tu computadora, que debe enviar video al cañón, eso se hace con una combinación de teclas, como ALT+F4. También puedes tener que configurar la resolución de tu computadora para que se vea mejor en el cañón. Pero estos son aspectos de configuración del video de la computadora.

2.4. CONFIGURAR EL IMPRESORA

hoy en dia es muy fácil instalar nuevos dispositivos hardware, como impresoras, ya que la mayoría utilizan la tecnología Plug&Play que hace que el sistema operativo reconozca la nueva impresora nada más conectarla al ordenador y nosotros no tengamos que hacer nada para instalarla.

No obstante, en algunos casos podemos necesitar hacer el proceso manualmente. Cuando nosotros conectamos una impresora a nuestro ordenador es preciso instalar los controladores para que el sistema la reconozca.

2.3 CONFIGURAR EL RATON.

El programa de instalación le permite a los usuarios seleccionar el tipo de ratón conectado al sistema. Para configurar un ratón diferente, utilice la Herramienta de configuración del ratón.

Para arrancar la Herramienta de configuración del ratón, seleccione Menú principal (en el Panel) => Configuración del sistema => Ratón, o escriba el comando redhat-config-mouse en el indicador de comandos del shell (por ejemplo, en un terminal XTerm o GNOME). Si el sistema X Window no se está ejecutando, se arrancará la versión basada en texto de la herramienta

CONFIGURAR EL TECLADO.

puede ser que hayas instalado Windows recientemente, o que hayas comprado un nuevo teclado con funciones y botones extra. Al principio todo parece estar bien, hasta que intentas escribir un símbolo especial. La arroba no sale, el euro no aparece por ninguna parte, y en los peores casos, ni siquiera puedes usar la Ñ

TEMA 2: CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS. CONFIGURAR EL ENTORNO DE TRABAJO.

El cuadro de diálogo Entorno de trabajo presenta aspectos generales del programa, aquellos que afectan a todas las obras de Presto. Permite establecer un entorno de trabajo adecuado al gusto de cada usuario.

Se podrá acceder a él en cualquier momento haciendo clic sobre su botón , en la barra de herramientas Estándar, o seleccionando la opción Entorno de trabajo del menú Archivo. La siguiente imagen muestra el aspecto del cuadro de diálogo estando la ficha Generales activa. Son muchas las opciones que presenta el cuadro Entorno de trabajo, desde opciones de formato a opciones que afectan al cálculo, como pueda ser la inflación. Explicar con detalle todas y cada una de las opciones no sería muy didáctico, teniendo en cuenta que son pocos los conceptos

1.4. UTILIZAR LOS EQUIPOS DE PROTECCION CONTRA VARIACIONES DE CORRIENTE.

El objeto de este resultado de aprendizaje, consiste en que conozcas los diferentes dispositivos o equipos que se pueden utilizar para proteger al equipo de cómputo contra variaciones en la corriente eléctrica.

Cuando una persona esta apunto de adquirir un equipo de cómputo para usarlo en la casa o en la oficina, ya sea una unidad de energía interrumpible
Regulador de voltaje o supresor de picos:

La importancia de proteger el equipo de cómputo ante los picos de voltaje, radica en la siguiente:

Un pico de voltaje es el incremento en el potencial electrónico. Un rayo que impacte cerca de líneas. En estas condiciones no se recomienda siquiera el uso de los protectores, que desvían la electricidad estática hacia la tierra.

Otros orígenes de las variaciones de voltaje eléctrico son los aparatos de alto consumo eléctrico. Como elevadores, aires acondicionados o bien, problemas con infraestructura electrónica.

Si revisamos las etiquetas en la parte posterior de casi cualquier dispositivo de cómputo, se encontraran que están diseñadas para operar con un máximo de 120 voltios, potencial electrónico.

Aun si el protector está instalado, y suministrando la energía necesaria a la computadora u otros dispositivos, no es garantía de que un pico de voltaje de otro origen no vaya a dañar los equipos.

1.3. CONECTAR Y DESCONECTAR LOS DIFERENTE DISPOSITIVOS.

Organización con el fin de crear normas internacionales para el hardware y el software empleados en comunicaciones por infrarrojo, muy importante en comunicaciones inalámbricas. Es creada en 1993 por HP, IBM, Sharp, entre otros. 2. También es llamada así a la tecnología creada por la organización. La tecnología IrDA permite una conexión bidireccional a velocidades de entre 9.600 bps y los 4 Mbps con un alcance de 1 metro. Actualmente se encuentra en desarrollo el FIR (Fast Infra red), que alcanzaría los 16 Mbps

1.2. TRASLADAR EL EQUIPO DE CÓMPUTO DE ACUERDO A LAS MEDIDAS DE SEGURIDAD

Ubicar en el lugar adecuado uso de mobiliario y equipo ergonómico de acuérdalas
políticas de seguridad e higiene.

Es más fácil si encontramos el espacio ideal
donde ubicar nuestra PC y realizar nuestro trabajo con comodidad .Como todo elemento
importante, necesita un lugar estratégico en el que la luz y la ventilación
jueguen a su favor.

MODULO I: ELABORACION DE DOCUMENTOS ELECTRONICOS SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO

PROGRAMA:

NIDAD I. OPERAR EL EQUIPO DE COMPUTO, PRESERVANDO LOS INSUMOS, INFORMACION Y LUGAR DE TRABAJO.
TEMA 1: INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE.
1.1. UBICAR EL LUGAR ADECUADO, USO DEL MOBILIARIO Y EQUIPO ERGONOMICO
R=Asegúrese de que su computadora está apagada.2. Localice un puerto serie libre de 9 pines.3.
Conecte el conector serie del mouse en el puerto serie, apriételos tornillos. Precaución: El conector
serie solo se ajusta en una dirección en el puerto, no lo fuerce.4. Encienda su computadora.
Instalación del Software Nota: Antes de instalar el software Mouse Driver Versión 4.1, verifique sisu
sistema DOS o Windows ha sido configurado para otro mouse. Siesta presente otro Software de
mouse, retírelo. En la actualización delos archivos del sistema, su computadora tratará de
identificar y remover otros drivers para prevenir conflictos con el driver AMOUSE. Por ejempló, el
driver en el AUTOEXEC.BAT es removido. Esto permite al des instalador del mouse el reconocer
que parámetros son necesarios dejar en el sistema. No edite el texto REM (de instalación del
mouse) ola facilidad de desinstalación podría no trabajar adecuadamente. Si usted retiró el
Software de otro mouse, debe reiniciar su computadora para que los nuevos valores tengan efecto