lunes, 22 de junio de 2009

9.- FUNCIÓN DE TAREAS PROGRAMADAS


El Administrador de tareas se utiliza para programar la ejecución automática de determinados programas en determinadas fechas. Por ejemplo podemos programar la ejecución del Desfragmentador de disco una vez al mes, de esta forma automatizamos la ejecución de tareas que solemos hacer periódicamente, además las podemos ejecutar a horas que no ralenticen el funcionamiento del ordenador, como por ejemplo a la hora de comer.Para ejecutar esta herramienta los pasos son los mismos que para ejecutar el Scandisk: Inicio/ Programas/ Accesorios/ Herramientas del sistema/ Tareas Programadas.Cuando se ejecute aparecerá una ventana como la que mostramos a continuación, en ella aparecen las tareas que hasta el momento hemos programado junto con el asistente para programar nuevas tareas. Para generar una tarea programada selecciona§ Agregar tarea programada en la ventana y se pondrá en marcha el asistente. Deberás seleccionar la aplicación que quieres que se ejecute (pulsar Siguiente para continuar) y luego la periodicidad con que quieres que se cumpla: puede ser semanal, mensual, etc. Después te permitirá seleccionar parámetros relacionados con la periodicidad seleccionada, por ejemplo si has seleccionado que la tarea se realice Semanalmente te permitirá elegir el Día de la Semana que quieres que se ejecute.Una vez indicados todos los parámetros pulsa Finalizar para que se agregue esta tarea a la lista de tareas programadas.§ Para Personalizar una tarea con más detalle tenemos que pulsar con el botón derecho del ratón sobre la tarea a personalizar y seleccionar Propiedades: -En la pestaña Tarea verás el nombre de la aplicación que se ejecutará con esta tarea, (al marcar la casilla Habilitada, se puede decir que la tarea programada está activa). -En la pestaña de Programación podemos modificar cuándo queremos que se ejecute la tarea, por ejemplo podemos modificar la hora de inicio o también el periodo en el cual queremos que se ejecute (diariamente, semanalmente, etc.). Si pulsamos el botón Avanzada se abrirá una ventana que nos permite indicar desde qué fecha hasta qué fecha queremos que esta tarea se pueda ejecutar, incluso podemos indicar cada cuánto tiempo queremos que se repita, por ejemplo cada 10 minutos. También se puede indicar el tiempo máximo que permitimos que dure la ejecución de la tarea. -En la pestaña de Configuración podemos indicar otros parámetros de configuración: el tiempo máximo que permitimos que una tarea se puede ejecutar para evitar que el ordenador esté procesando alguna tarea más tiempo del esperado; si alguna tarea que tenemos programada para que se ejecute en estos momentos no queramos que se active ya que estamos trabajando y esta podría relentizar bastante nuestro ordenador; también puedes hacer que cuando el equipo vuelva a la actividad la tarea programada que se está ejecutando se detenga, e incluso podemos hacer que el equipo se active para realizar la tarea programada.

8.- FUNCION DE LIBERADOR DE ESPACIO


La funcion de limpiador remueve archivos temporales del navegador, del Explorador de Windows, del sistema operativo, de programas de terceros que tengamos instaladas en nuestro ordenador y tambien ofrece la posibilidad de añadir funciones de limpieza un poco mas avanzadas, si deseamos un borrado de estos archivos mas seguro podemos optar por elegir un borrado de 1, 3, 7 o de hasta 35 pasadas para que sean menos recuperables por parte de programas especializados en recuperacion de datos, el programa ademas puede limpiar nuesto equipo cada vez que se inicie.La funcion de limpiador de registro localiza y corrige problemas como extensiones de archivos, direcciones de programas invalidas y otras entradas no validas que tenga el registro, para estar mas seguros, Ccleaner permite hacer una copia de seguridad al registro antes de limpiarlo solo por precaución.

7.- FUNCIÓN DEL DESFRAGMENTADOR


Cuando un programa graba un archivo en tu disco duro lo hace en el primer espacio que encuentre libre. Tras grabar y borrar múltiples archivos —algunos mayores que otros—, los grandes bloques libres van estando cada vez menos disponibles. El sistema operativo ya no encuentra con facilidad bloques suficientemente amplios como para contener todo un archivo. De manera que se guarda una parte aquí, otra por allá, otra más acá. Eso se llama fragmentación.Para leer el archivo de vuelta, el sistema operativo consulta una tabla con las coordenadas de todos los pedazos. El cabezal debe moverse a lo largo del radio del disco para buscar cada fragmento. Pero el disco no para de revolucionar y para leer un pedazo cerca del borde y luego otro más adentro hay que hacer varios giros y eso requiere tiempo —milisegundos, que sumados hacen que el sistema funcione con lentitud—.Des-fragmentar significa reordenar los fragmentos para que un archivo se ubique físicamente en clústers contiguos. De esa manera, se lee de una sola pasada. Un proceso más complejo es Optimizar el disco. Consiste en agrupar archivos según la frecuencia con que se accede a ellos. Los de acceso más frecuente se ubican al principio del disco. El cabezal lee la tabla y ahí nomás tiene los archivos. Se ahorra tiempo.

6.-Paso a Paso el Uso de un Antivirus


Procedimiento:


1.-Identificacion de Virus.

2.-Identificar cada Archivo.

3.-Identificar Numero de posibilidades de solucionarlo.

4.-Revisando y concluyendo cada una de las SolucioneS.

5.-Solucionar Probema.

6.-Generar los proximos Anticuerpos para prevenir una vez mas este virus.

5.-EJEMPLS DE ANTIVIRUS










McAfee Virus Scan








Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito









Norton Antivirus 2000






Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.




Antiviral Toolkit Pro




Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.







Kaspersky

Es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red. La empresa fue fundada en 1997 por Yevgeny Kaspersky en Moscú (Rusia), y desde ese momento empezó a crecer su autoridad en el campo internacional.

4.-LISTADO DE SISTEMAS OPERATIVOS


AIX

Amiga

Apollo

BeOS

BS200

Cygwin

Dgux

DOS

EpocFreeBSD

HP-UX

Hurd

Irix

Linux

Machten

Mac OS

Mac OS X

Mint

Mpeix

Netware

NetBSD

OpenBSD

OS/2

OS390

OS400

Paln9

QNX

Riscos

Solaris/SunOS

Symbian

Tru64

3.- Funciones de un Sistema Operativo


LAS FUNCIONES MAS IMPORTANTES QUE DEBE CUMPLIR UN SISTEMA OPERATIVO SON LAS SIGUIENTES:


*Aceptar los trabajos y conservarlos hasta su finalización.

*Detectar errores y actuar de modo apropiado en caso de que se produzcan.

*Controlar las operaciones de E/S.

*Controlar las interrupciones.

*Planificar la ejecución de tareas.

*Entregar recursos a las tareas.

*Retirar recursos de las tareas.

*Proteger la memoria contra el acceso indebido de los programas.


*Soportar el multiacceso.

*Proporcionar al usuario un sencillo manejo de todo el sistema.

*Aprovechar los tiempos muertos del procesador.

*Compartir los recursos de la máquina entre varios procesos al mismo tiempo.

*Administrar eficientemente el sistema de cómputo como un todo armónico.

*Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.


*Permitir a los usuarios almacenar información durante plazos medianos o largos.

*Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.

*Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.

*Controlar el acceso a los recursos de un sistema de computadoras.

2.- Concepto de Sistema de Computo


Es un conjunto o disposición de procedimientos o programas relacionados de manera que juntos forman una sola unidad. Un conjunto de hechos, principios y reglas clasificadas y dispuestas de manera ordenada mostrando un plan lógico en la unión de las partes. Un método, plan o procedimiento de clasificación para hacer algo. También es un conjunto o arreglo de elementos para realizar un objetivo predefinido en el procesamiento de la Información. Esto se lleva a cabo teniendo en cuenta ciertos principios:

1.- Prevencion de Accidentes en el Manejo del Sistema Operativo.




martes, 26 de mayo de 2009

"SEGURIDAD EN CENTROS DE COMPUTO"

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:
Impartir instrucciones a los asociados o responsables de no suministrar información.2.- Revisar los planes de seguridad de la organización.3.- Establecer simples y efectivos sistemas de señales.4.- Contar con resguardo de la información que se maneja.5.- Establecer contraseñas para proteger información confidencial y privada.6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.7.- No fumar.8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
En los ultimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así¬ como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los "incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo mas acelerado, a la par de la masificacion del Internet y de la complejidad del software desarrollado.
Efectuar un análisis de riesgosEsto se suele mencionar en la literatura como el primer paso a realizarse cuando se plantea la seguridad en un sistema. La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran mas o menos riesgo. Esto desembocara en un plan de seguridad cuyo objetivo es disminuir el riesgo total del sistema, que se puede modelar como la suma de los riesgos de sus componentes:RIESGO TOTAL = RIESGO(componente 1) + RIESGO(componente 2) ...El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.
El riesgo no es fácil de cuantificar, siendo en general un estimador subjetivo. A modo de ejemplo podríamos plantear una formula como la que sigue:RIESGO(componente) = P * VDonde P=Perdida, es la perdida en dinero que implicarí¬a la inoperatividad del componente hasta su reparación, V=vulnerabilidad, es tanto o más subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de protección (del componente) son o no realmente confiables. embargo, esto realmente estará en función de diversas características del antivirus, como pueden ser: recientes actualizaciones, En la formula del "riesgo" propuesta arriba, es evidente que los componentes de nuestro sistema con algo valor y alta vulnerabilidad serán de lejos los que presenten mayor riesgo. Sin embargo, en muchos casos no es sencillo disminuir el valor de cierto componente (y por tanto la pérdida en caso de problemas), y tampoco se puede eliminar completamente la vulnerabilidad del mismo (por ejemplo, si esta de cara a Internet.)
Mantener las cosas simplesUn sistema complejo es más difícil de asegurar y potencialmente proporciona una mayor cantidad de puertas abiertas a los atacantes. En general, es recomendable intentar dividir el problema mediante la simplificación de la configuración, para así identificar los puntos o rutas de control vulnerables para incrementar la seguridad.

sábado, 23 de mayo de 2009

EL BUEN USO DE LA COMPUTADORA (EN VIDEO)

...A CONTINUACION SE MUESTRA EN VIDEO ALGUNOS PRACTICOS CONSEJOS PARA UN USO APROPIADO DE LA PC:
http://www.youtube.com/watch?v=JOZvJ2EzM2U

PARTES DE LA PC:
http://www.youtube.com/watch?v=Ocgc14zcDNo&feature=channel



nota para la profesora Ivonne:
Debido a la inexperiencia q tenemos para editar video (tuvimos complicaciones con el formato de video a la hora de querer editar en Windows Movie Maker), se decidio subirlo a Youtube, ya que en esta pagina se puede subir video en cualquier formato, por su comprension, Muchas Gracias.

viernes, 22 de mayo de 2009

''MANIPULAR LOS MEDIOS DE ALMACENAMIENTO''

''UTILIZAR UNIDADES DE DISCO''
Las unidades de disco pueden ser permanentes (fijas) o extraíbles. Existen distintas formas y tamaños de unidades de disco, que va desde el disquete, el minidisc, el CD, El DVD y el disco duro. Normalmente, las unidades de disco permanente suelen ofrecer mejores prestaciones y mayor capacidad de almacenamiento de datos que las extraíbles.
Las unidades de disco se caracterizan por que son un sistema de acceso aleatorio que permiten acceder a cualquier información de forma inmediata. Es una ventaja con respecto a las cintas magnéticas digitales cuyo acceso es secuencial. Este acceso aleatorio lo permite la memoria RAM (Random Access Memory, en español, memoria de acceso aleatorio).

''MEMORIA''

Memoria (también llamada almacenamiento) se refiere a los componentes de una computadora, dispositivos y medios de almacenamiento que retienen datos informáticos durante algún intervalo de tiempo. Las memorias de computadora proporcionan unas de las principales funciones de la computación moderna, la retención o almacenamiento de información. Es uno de los componentes fundamentales de todas las computadoras modernas que, acoplados a una Unidad Central de Procesamiento (CPU por su acrónimo en inglés, Central Processing Unit). De forma similar, se refiere a formas de almacenamiento masivo como Discos ópticos y tipos de almacenamiento magnético como discos duros y otros tipos de almacenamiento más lentos que las memorias RAM, pero de naturaleza más permanente. Estas distinciones contemporáneas son de ayuda porque son fundamentales para la arquitectura de computadores en general.

'' COMPRIMIR ARCHIVOS''

Formato de compresión ZIP
ZIP o zip es un formato de almacenamiento sin pérdida, muy utilizado para la compresión de datos como imágenes, música, programas o documentos.
Para este tipo de archivos se utiliza generalmente la extensión ".zip".
Métodos de compresión

Shrinking (Contracción)

(método 1)
La Contracción es una variante de LZW con unos pequeños ajustes. Como tal, estaba afectada por la ya expirada patente del LZW. Nunca estuvo claro si la patente cubría la decompresión, pero por si acaso, algunos proyectos libres, como Info-ZIP decidieron no incluirlo en sus productos por defecto.
Reducing (Reducción)
(métodos 2-5)
La Reducción implica una combinación de compresiones de secuencias de bytes y aplicación de una codificación estadística del resultado.
Imploding (Implosión)
(método 6)
La Implosión implica comprimir secuencias de bytes repetidamente con una función de ventana deslizante, y posteriormente, comprimir el resultado utilizando múltiples árboles Shannon-Fano.
Tokenizing
(método 7)
Este método está reservado. La especificación PKWARE no define un algoritmo para él.
Deflate and enhanced deflate
(métodos 8 y 9)
Estos métodos usan el bien conocido algoritmo deflate. Deflate permite ventanas de hasta 32 KB. Enhanced deflate permite ventanas de hasta 64 KB. La versión mejorada (enhanced) tiene un mejor comportamiento, pero no está tan extendido.
Biblioteca de compresión de datos de PKWARE por Imploding
(método 10)
La especificación oficial del formato no da más información sobre este método.
Método 11
Este método está reservado por PKWARE.
Bzip2
(método 12)
Este método utiliza el conocido algoritmo bzip2. Este algoritmo se comporta mejor que Deflate, pero no está ampliamente soportado por las herramientas (sobre todo las de Windows).

''RESPALDO DE INFORMACIÓN''

Cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. Hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.
Hay muchas maneras de hacer copias de respaldo de archivos. La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. Copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura.

CONFIGURAR EL EQUIPO DE COMPUTO

Una computadora se configura por diversas unidades donde cada una de estas tendrá una función específica, a continuación se describen cada una de estas partes con sus respectivas funciones:
1. Cpu (unidad central de procesamiento): Es la parte principal de la computadora y tiene el objetivo de realizar todos los procesos y movimientos de la información, al mismo tiempo coordinara a los demás componentes que constituyen su configuración.

2. Unidades de entrada de datos: Son dispositivos que permiten capturar datos e instrucciones que la cpu vaya a procesar. Ejemplos de estos dispositivos pueden ser el teclado, el Mouse o el scanner.

3. Unidades de salida de datos: Son dispositivos que tienen la función de visualizarle la información al usuario. Ejemplos de estos dispositivos pueden ser el monitor o la impresora.

4. Unidades de almacenamiento secundario: Son dispositivos que permiten almacenar, recuperar y manipular la información guardada en archivos. Ejemplos de estos dispositivos pueden ser el disco duro y la lectora de cd.
''CONFIGURAR EL ENTORNO DE TRABAJO''
El area de trabajo debe ser ampliamente ventilado y con buena iluminacion, asi como la ergonomia del asiento y los diversos dispositivos que se utilicen, como el mouse y el teclado, estos deben tener diseño ergonomico que perimitiran al usuario tener una buena postura y evitar severos daños a la persona.
''CONFIGURAR EL TECLADO''
1.-Desde Inicio, abre el Panel de Control de Windows
2.-Entre los iconos busca Configuración regional y de idioma, ábrelo.
3.-Abre la pestaña que dice Idiomas, y en el recuadro que dice Servicios de texto de idiomas del dispositivo de entrada, presiona el botón Detalles.
4.-Aparecerá una ventana en la que se escogen los idiomas con los que podrás escribir desde tu teclado.En el cuadro Servicios instalados ha de estar el teclado Español - España (alfabetización tradicional o internacional, es lo mismo), con las letras en negrita, lo que quiere decir que es el idioma predeterminado. Es posible que haya otros idiomas, como inglés, o incluso dos españoles. Ve seleccionando uno a uno y elimínalos todos con el botón Quitar, pero asegúrate de no borrar el Español predeterminado.
5.-Cuando sólo quede uno, presiona el botón Agregar.
6.-Aparecerá la ventanita Agregar idioma de entrada, con dos desplegables en los que aparecen los idiomas posibles y los teclados que pueden aplicarse a cada uno. En el primero, titulado Idioma de dispositivo de entrada, busca el idioma Griego y selecciónalo. Entonces pasa al segundo desplegable, titulado Distribución del teclado/IME: al abrirlo escoge la distribución Griego politónico, no la que dice sólo “Griego”, que es para el griego moderno.Pulsa Aceptar, y la ventanita se cerrará. Ya has hecho lo más difícil.
7.-Verás que aparecen 2 servicios instalados ahora, el teclado Español en negrita, con el recuadrito ES, y debajo el teclado Griego, con teclado Griego politónico, y el recuadrito EL.
8.-En esa misma pantalla, en el recuadro Preferencias,pulsa el botón Barra de Idioma, y activa todas las casillas que aparecerán en la ventanita Configuración de la Barra de Idioma, para que aparezca en el escritorio una barra de acceso a los idiomas que has instalado. Dale a Aceptar.
9.- Cuando vuelve a la pantalla Servicios de Texto e Idiomas…, haz click en el botón Aplicar, para que los cambios introducidos se hagan efectivos.
10.- Ya has terminado. Pulsa Aceptar para cerrar todas las ventanas.
11.- Verás que aparece una barrita en lo alto de la pantalla con el nombre del teclado que has puesto como predeterminado.Si presionas en el recuadrito ES, te aparecerán los demás lenguajes que haya instalados, y podrás cambiar de uno a otro sin problemas. Desde la barra se pueden introducir todos los cambios que se necesiten, de idiomas o de configuración. También se puede cambiar de idioma desde el teclado directamente, con la combinación de teclas ALTizq+Mayúsculas. Se pueden escoger otras opciones en el botón Configuración de teclas del recuadro Preferencias que hemos visto antes, o desde la propia barra.

''CONFIGURACION DEL RATON''
1.- Click en el botón inicio.
2.- Seleccionar Panel de control
3.- impresora y otro Hardware
4.- Un Click en Mouse
BotonesAquí puedes seleccionar Diestro si utilizas la mano derecha, el botón izquierdo del Mouse será el activo o Zurdo depende de la persona que utilice el Mouse por defecto esta activo Diestro
Velocidad Al hacer Doble ClickAquí podrás practicar tu habilidad del doble Click, Posiciona el puntero en la carpeta amarilla que ves al frente y luego con tu dedo índice presiona dos veces rápidamente el botón izquierdo del Mouse, si no se abre tendrás que disminuir la velocidad. en donde dice Lenta Rápida hay un pequeño botón, Posiciona el puntero en el botón, Click sin soltar y arrastra, lleva el botón a donde dice lenta y practica el doble Click, y Ahora aumenta la velocidad como se muestra en la figura y has doble Click.Para que la configuración quede tienes hacer Click en Aplicar y Luego Click en Aceptar.

Cambiar el puntero del Mouse

1.-Click en Botón Inicio.
2.- Seleccionar Panel de control
3.- Impresora y otro Hardware
4.- Un Click en Mouse
4.- Click en Punteros Selección Normal
5.- Click en Examinar
6.- En Donde dice Buscar seleccione la flecha para indicarle la ruta a seguir Windows –Cursor -- Cursores
7.- Elija el puntero de su agrado
8.- Click en Abrir
9.- Click en Aplicar Ahora regresa a su estado normal Combinación Ninguna Click Aplicar Click en Aceptar.

''CONFIGURACION DE IMPRESORAS''

Despliega el menú Inicio
Selecciona la opción Impresoras y faxes.
Si no tienes la opción Impresoras y faxes en tu menú Inicio tambien puedes llegar a ella a través del Panel de control, opción Impresoras y otro hardware, si seleccionas una impresora el panel contextual de la derecha te mostrará las opciones que ves aquí: Agregar una impresora, Ver lo que se está imprimiendo, Seleccionar preferencias de impresión, etc. Estas tareas son las que habitualmente se necesitan para manejar una impresora.
Ahora, haz clic sobre el icono Agregar Impresora para iniciar el asistente que te ayudará a instalar una impresora. El asistente te irá haciendo preguntas, por ejemplo, si tu impresora está conectada directamente a tu ordenador en modo local o si está en la red; a qué puerto has conectado la impresora y por último aparecerá una pantalla como la que ves aquí para que elijas el fabricante y el tipo de impresora para que windows instale el software correspondiente. También puedes utilizar, si los tienes, los discos del fabricante o ir a buscar a Internet mediante Windows Update.

''INSTALAR EL PROYECTOR DE DATOS''

Básicamente (puede diferir según modelos y marcas) necesitas además de la PC un cable de extensión VGA, es un cable largo que va desde el proyector hasta la PC ó notebook (recomendado) en entre los puertos VGA. Generalmente los cañones no trabajan en altas resoluciones ni altas frecuencias, por lo tanto la configuración estándar debería funcionar bien (800x600 true color, 60hz). En el cañon debes seleccionar PC y si es notebook debes seleccionar la salida externa con la combinación de teclas adecuadas.
Basicamente se hace igual que al instalar un monitor.




martes, 31 de marzo de 2009

**REGULADORES DE VOLTAJE**

Un regulador de tensión (a veces traducido del inglés como Regulador de Voltaje) es un dispositivo electrónico diseñado con el objetivo de proteger aparatos eléctricos y electrónicos delicados de variaciones de diferencia de potencial (tensión/voltaje), descargas eléctricas y "ruido" existente en la corriente alterna de la distribución eléctrica.
Los reguladores de tensión están presente en las fuentes de alimentación de corriente continua reguladas, cuya misión es la de proporcionar una tensión constante a su salida. Un regulador de tensión eleva o disminuye la corriente para que el voltaje sea estable, es decir, para que el flujo de voltaje llegue a un aparato sin irregularidades. Esto, a diferencia de un "supresor de picos" el cual únicamente evita los sobre voltajes repentinos (picos). Un regulador de voltaje puede o no incluir un supresor de picos.



Funcionamiento
Cuando el voltaje excede cierto límite establecido en el protector de picos es desviado hacia una línea a tierra, evitando así que se dañe el aparato eléctrico delicado.
Un protector de picos consta de los siguientes componentes:
Un fusible o un protector termomagnético que desconecta el circuito cuando se está sobrepasando el límite de voltaje, o en caso de una descarga.
-Un transformador.
-Resistencia variable.
-Diodo Zener también conocido como diodo de supresión de voltaje.


Estos aparatos se utilizan desde hace ya mucho tiempo, sólo que era común verlos protegiendo los televisores. Actualmente es normal verlos en los equipos de cómputo. A un regulador de voltaje ya conectado con el ordenador, no se le debe conectar ninguna otra cosa, por ejemplo si le conectamos una aspiradora se quemará el fusible del regulador en cuanto la encendamos, si una cantidad así llega a la computadora, lo menos que pasaría sería que la fuente o la tarjeta madre se quemaran.




¿POR QUÉ USARLOS?
La tensión que llega a las tomas de corriente de los hogares, no es adecuada, en general, para alimentar los aparatos electrónicos, ya que es una tensión cuyo valor y sentido de circulación cambia periódicamente. La mayoría de los circuitos electrónicos necesitan una tensión de menor amplitud y valor continuo en el tiempo.









martes, 17 de marzo de 2009

''USO ADECUADO DE LA PC''

INTRODUCCION
Podemos equivocarnos al pensar que usar una
computadora, actividad que se realiza sentado,
no traerá consecuencias un tanto benignas en
musculos y articulaciones, así como en la visión.
Dicha actividad, al igual que muchas en las que se
realizan movimientos repetitivos, puede provocar
trastornos debido a malas posturas que por “comodidad”
el usuario adopta sin pensar que se esta perjudicando en gran medida así mismo.
Hoy en día la computadora se ha popularizado a gran escala, de tal manera que puede llegar a ser vital en algunos lugares, como en Hospitales, Escuelas en el Hogar, en Oficinas, Cybercafes, etcétera; en contraste a tiempos pasados en que su uso se limitaba esencialmente como herramientas de trabajo.
Por tal razón, es necesario aplicar los principios de la Ergonomía (conjunto de técnicas cuyo objetivo es la adecuación entre el trabajo y el usuario). En todos los lugares, donde cualquier persona utilice la computadora.
En esta síntesis explicaremos los principios de la Ergonomía, con el fin de que el uso de la computadora se lleve acabo previniendo los trastornos mas frecuentes que padecen con mayor frecuencia el usuario, además de que proporcionaremos algunos prácticos consejos para facilitar el uso de la computadora, de una forma cómoda, segura y libre de trastornos.


TRASTORNOS
• Trastornos Músculo esqueléticos:
Son provocados por posturas estáticas prolongadas por un
largo tiempo, unidas a la adopción de malas posturas.
causas: Hábitos adquiridos, falta de diseño ergonómico del
mobiliario, inclinar el cuello o el tronco para “ver mejor la
pantalla” con la intención de no ver molestos reflejos,
movimientos repetitivos por el uso del teclado y mouse.
• Fatiga Visual: Debido al tiempo prolongado q se le
da al dirigir la vista hacia la pantalla,
repercute en muchos problemas
en los ojos del usuario, como ojos
irritados, lagrimeo, vista cansada
etcétera.

• Fatiga Mental: Es causada por tratar de mantener la concentración de la
Tarea que se esta elaborando en un ambiente donde haya
Interferencias por ejemplo con la radio o televisión encendida.



+ + =




SOLUCIONES
Cambios de postura, modificar habitos, uso de
Medicamentos y acondicionar de una forma
Optima para poder realizar el trabajo sin
Repercusiones.



MOBILIARIO
El uso de muebles sin diseño ergonómico ocasiona
malas posturas en el usuario, que ocasiona lesiones
generadas al usar la computadora, como dolores
de espalda, cuello, problemas en la columna vertebral
que se derivan en ligamentos, vértebras y discos.

Para elegir el mueble y la ubicación donde se instalara el equipo, es recomendable tomar en cuenta los siguientes puntos:
• Altura de la silla
• Respaldo
• Tamaño de inclinación del teclado
• Situación del texto
• Situación de la pantalla
• Altura de la pantalla
• Situación del teclado
• Altura del plano del trabajo
• Apoya brazos
• Espacio para las piernas
• Reposapiés

martes, 10 de marzo de 2009

Presentacion

Nombre: Miguel Angel Basabe Salgado.
Direccion: Calle Gladiolas S/N
Col. Lazaro ardenas
Jojutla, Morelos. Mexico
Edad: 19 años
Pasatiempos: Escuchar musica,
Jgar videojuegos,
leer Novelas de
espionaje,
y ps estudiar (?)
¿Que espero de OP. de EQ. de Computo?: