jueves, 26 de noviembre de 2009

PRACTICA 2 PAKET TRACER

OBJETIVO: REALIZAR LA SIMULACION DE UNA RED POR MEDIO DE LA COMUNICACION DE 2 ROUTER QUE INTERACTUAN ENTRE SI

DESARROLLO:



  1. COLOCAR UN ROUTER Y COFIGURARLO CON UNA IP

  2. COLOCAR UN HUB

  3. CONECTARLO AL ROUTER

  4. CONECTAR AL HUB 3 PCS Y CONFIGURARA LA IP

  5. COLOCAR UN SWICH

  6. CONECTAR AL SWICH 3 PCS CON SU IP CONFIGURADA

  7. COLOCAR UN ACCES POINT

  8. COLOCAR INALAMBRICAMENTE 4 PCS

  9. COLOCAR DEL OTRO LADO LOS MISMOS DISPOSITIVOS CAMBIANDO LAS IP DEPENDIENDO DEL ROUTER

  10. A LOS ROUTER COLOCARLES LA TARJETA WIC-2T

  11. UNIR LOS DOS ROUTER ENTRE SI

  12. HACER UNA PRUEBA

  13. LISTO

CONCLUSIONES: EN ESTA PRACTICA PUDE APRENDER MAS HACERCA DE LAS CONEXIONES DE RED QUE HAY ENTRE DOS ROUTER ASI COMO SE HACE LA TRANSFERENCIA DE INFORMACION DE UN LADO AL OTRO.

RESGUARDO DE INFORMACION

OBJETIVO:CONOCER LA IMPORTANCIA EN UN CENTRO DE COMPUTO HACERCA DEL RESGUARDO DE LA INFORMACION MEDIANTE LAS TECNICAS APROPIADAS Y PREVIAMENTE ESTRUCTURADAS.






DESARROLLO:




RESPALDO: EL RESPALDO ES UNA COPIA DE SEGURIDAD QUE SE UTILIZA POR LO REGULAR EN LE AMBITO DE LA INFORMATICA, ES UNA PARTE MUY IMPORTANTE EN LOS CENTROS DE COMPUTO YA QUE SE MANEJA MUCHA INFORMACION MUY IMPORTANTE Y SI POR ALGUN MOTIVO SE LLAGARA APERDER SE TENDRIA GRAVES PROBLEMAS.
CLASCIFICACION DE LOS RESPALDOS:


COPIAS DE INFORMACION: ESTAS COPIAS DE INFORMACION SON SOLO COPIAS DE LA INFORMACION Y SE DEBEN DE GUARDAR EN CD,DVD, MEDIANTE UN SITO WEB, EN UNA UNIDAD DE ALMACANAMIENTO REMOVIBLE ETC. ESTA COPIAS SE DEBEN DE GUADAR N UN SITIO SEGURO, CONFIABLE Y A LA MANO DE CUALQUIER INPREVISTO.

FORMAS EN QUE SE PUEDE PERDER LA INFORMACION:

  • RUPTURA DE MEDIO DE ALMACENAMIENTO
  • VIRUS INFORMATICO
  • PERDIDA DE PC
  • ROBO
  • BORRADO POR EQUIVOCACION
  • CAUSAS NO PREVISTAS

FORMAS EN QUE PUEDE RESTABLECER LA INFORMACION:

  • COPIAS DE LA INFOMACION
  • PROGRAMAS ESPECIALES PARA ESE TIPO DE CIRCUNSTANCIAS
  • TECNICOS ESPECIALIZADOS

EJEMPLOS DE RESPALDOS:

  • MEDIO RESPALDO: SE EFECTUA EN CINTAS MAGNETICAS Y SE LLEVA UN CONTRO DE HORA Y FECHA ADECUADO
  • PERIODICIDAD DE RESPALDO:SE EFECTUA POR MEDIO DE CALENDARIZACION Y CON ESTO SE AHORRA UN POCO MAS DE TIEMPO

CONCLUSIONES: CON ESTA ENTRADA APRENDI LA IMPORTANCIA DE LOS RESPALDOS ASI COMO ES LA MANERA DE EFECTUARSE, CREO QUE HAY ALGUNAS VECES QUE NO RESPALDAMOS Y DESPUES NOS DAMOS DE TOPES .

LINKS:


sábado, 21 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO:REALIZAR LA PLANEACION DE ALTERNATIVAS DE SOLUCION DEL CENTRO, MEDIANTE LAS ACCIONES Y ESTRATEGIAS ANTIVIRALES Y DE ALMACENAMIENTO DE LA INFORMACION
SUBTEMAS:
  • CONTROLES
  • PERTINENCIA
  • VIALIDAD
  • ESTRATEGIAS Y ACCIONES
  • IMPLEMENTACION
  • RESULTADOS

CONTROLES:

  • VIRUS
  1. POLITICAS CONTRA DISPOSITIVOS DE ALMACENAMIENTO MASIVO: ESTE TIPO DE PROBLEMAS ES LO QUE SE ENFRENTA UN CENTRO DE COMPUTO COMUNMENTE SI NO SE TIENE CIERTOS REGIMENS NECESARIOS, PARA ESTO EL CENTRO DE COMPUTO TINE QUE IMPLEMENTAR REGLAS Y POLITICAS CON FUNCION DE QUE EL CENTRO DE COMPUTO TENGA UN MEJOR DESENVOLVIMIENTO LABORAL . SE DEBEN DE VER TANTO LOS PROS Y LOS CONTRAS DE LAS POLITICAS PREVIAMENTE ESTABLECIDAS.
  2. ACCESO A INTERNET: ESTE PUNTO ES MUY IMPORTANTE EN LOS CENTROS DE COMPUTO YA QUE QUE EL INTERNET ES UN ACCESO DE CONTAMINACION MUY COMUN SOLO SE PERMITE EN PARA HACER TRAMITES O NEGOCIACIONES EN SU CASO DE LA FUNCION DEL CENTRO DE COMPUTO ESTA POLITICA NOSE DEBE DE PASAR DESAPERSIVIDA POR QUE PUEDE OCASIONAR DESASTRES MUY FATALES EN EL CENTRO DE COMPUTO
  3. DESCARGAS DE INTERNET: ESTE TIPO DE ACTOS DAÑAN AL CENTRO DE COMPUTO YA QUE SE DEBE A QUE LAS DESCARGAS BIENEN INFECTADAS O CON ESPIAS QUE AL EJECUTARSE CAUSAN DAÑOS EN EL CENTRO DE COMPUTO.
  4. ANTIVIRUS ORIGINALES: ESTA ES UNA RECOMENDACION MUY IMPORTANTE EN LOS CENTROS DE COMPUTO PARA TENER MA SPROTEGIDA LA INFORMACION Y EL EQUIPO SE RECOMIENDA LOS SIGIENTES PUNTOS: ACTUALIZAR EL ANTIVIRUS Y LICENCIA COMPLETA . CON ESTO EL CENTRO DE COMPUTO PUEDE OPERAR CON MAS CONFIANZA Y TRANQUILIDAD. ES UNA INVERSION POCO CARA PERO QUE AL PASO DEL TIEMPO SE RECUPERA CON LOS BENEFICION DEL MISMO
  5. INSTALACION DEL SOFTWARE: EL SOFTWARE QUE SE INSTALE DEBE DE SER ORIGINAL PARA QUE NO SE TENGAN PROBLEMAS EN EL FUTURO Y TODO FUNCIONES CONSIDERABLEMENTE.
  • ALMACENAMIENTO
  1. SATURACION DE INFORMACION: ESTO SE REFIERE QUE EL CENTRO DE COMPUTO DEBE DE TENER POLITICAS DE ALMACENAMIENTO DE LA INFORMACION YA QUE NO ES POSIBLE SE TENGA INFORMACION REPETIDA Y SIN SABER DE QUE S LO QUE SE TARATA EL CONTENIDO POR ESO HAY QUE ESTABLECER CIERTOS DIAS DE LIMPIEZA LOGICA EL EN CENTRO DE COMPUTO
  2. ACCESOS: ESTO SE REFIERE QUE LAS RUTAS DEL SISTEMA EN LAS QUE SE HALLAN LAS APLICACIONES DEBEN DE ESTAR BIEN ESTRUCTURADAS Y CONSTITUIDAS PARA QUE ES SISTEMA NO TENGA NINGUN PROBLEMA HABLANDO EN LAFUNCION DEL CONTROLADOR
  3. NOMBRE DE ARCHIVOS: LOS NOMBRES SE REFIERE AL MODO DE IDENTIFICACION Y ESTANDARIZACION QUE VA A TENER EL ARCHIVO ALMACENADO PARA TENER UNA FORMA MAS RAPIDA DE IDENTIFICACION
  4. RESPALDOS: ESTOS RESPALDOS ON MUY IMPORTANTES EN LOS CENTROS DE COMPUTO YA QUE SI POR ALGUN MOTIVO SE LLAGA A PERDER LA INFORMACION YA SE TIENE OTRA COPIA DE LO PERDIDO.

PERTINENCIA:ESTO SE REFIERE A TODAS LAS ACCIONES QUE BENEFICIAN AL CENTRO DE COMPUTO CON LA PREVIA SEGURIDAD Y CONFIRMACION DEL BENEFICIARIO, NUNCA SE DEBEN ACEPTAR BENEFICIOS DE DUDOSA PROSEDENCIA O QUE DEJEN PLATADA A LA EMPRESA O EN SU DEFECTO EL CENTRO DE COMPUTO. UN EJEMPLO EN LAA PERTINECIA SON:

  • ACTUALIZACION DE EQUIPO
  • LIMPIEZAS DE EQUIPO TANTO FISICA COMO LOGICA
  • AMPLIACION DEL CENTRO DE COMPUTO
  • ENTRE OTRAS

VIABILIDAD: LA VIABILIDAD NO ES NADA MAS QUE EL MEDIO O RECURSOS CON LOS QUE SE LLEVARA A CABO LAS PERTINENCIAS PARA QUE SE FACILITE EL PROCESO O ADAPTACION DEL MISMO COMO PUEDE SER:

  • FISICO
  • LOGICO
  • MONETARIO
  • TRANSPORTACION
  • ESPIRITUAL
  • ENTRE OTRAS

ESTRATEGIAS: ES LA PLANECION PREVIAMENTE ESTRUCTURADA DE COMO SE EFECTUARA LAS PERTINENCIAS Y VIABILIDAD , CON ESTO SE OBTENDRA UN MEJOR RESULTADO Y SATISFACION ESPERADA AL TERMINO DEL MISMO

IMPLEMENTACION: SE EFECTUAN CON LAS POLITICAS DE OPERCION DE UN CENTRO DE COMPUTO LAS CUALES SON LAS SIGUIENTES:

  • EL CENTRO DE COMPUTO PODRA OFRECER SERVICIOS DE COMPUTO Y SOPRTE TECNICO
  • DEBE CONTAR CON UN CAÑON Y AREA PARA DAR CLASES, ASI COMO SALON DE COMPUTO
  • DAR ASESORIA SIEMPRE Y CUANDO NO ENTORPEZCA LAS ACCIONES DE MAYOR RELEVANCIA
  • EL EQUIPO DE COMPUTO AJENO NO DARA SOPORTE

RESULTADOS: EN ESTE PUNTO SE DEBE DE TOMAR DOS ASPECTOS A SEGUIR QUE SON:

  • EFICIENCIA: ESTOS REULTADOS SON TOMADOS CON BASE AL DESEMPEÑO REALIZADO POR TODOS LOS OBJETOS, COSAS,ALGUIEN O ALGO DE QUIEN SE DISPUSO PARA EL BENEFICIO DE EL CENTRO DE COMPUTO.
  • EFICACIA: DEL FUNCIONAMIENTO Y RECURSOS AHORRATIVOS DEL LA EFICIENCIA .

LINKS:

CONCLUSIONES: ESTA ENTRADA ME PARECIO UN POCO CONFUSA YA QUE ME PARECIO UN POCO IGUAL O PARESIDA DE CIETAR ENTRADA ANTERIORES Y ESPERO QUE ME SAQUE DE LA DUDA PARA PODER ENTENDER MAS DE ESTO.

sábado, 14 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD DE UN CENTRO DE COMPUTO

OBJETIVO: CONOCER LA IMPORTANCIA DE LA SEGURIDAD DE UN CENTRO DE COMPUTO ASI COMO LAS POLITICAS,ESTRUCTURAS Y PUESTOS ADMINISTRATIVOS DE CADA UNO DE ELLOS.

DESARROLLO:

PERSONAL RESPONSABLE DE LA SEGURIDAD:

EL PERSONAL QUE SE DEBE DE RECLUTAR EN UN CENTRO DE COMPUTO DEBE ESTAR CAPACITADO Y CONOCER LOS REQUERIMIENTOS QUE EL CENTRO DE COMPUTO REQUIERE ASI COMO RESTRINGIR EL ACCESO A PERSONAL NO AUTORIZADO YA QUE LA INFORMACION PUEDE SER DE SUMA IMPORTANCIA. TAMBIEN SE DEBE DE ESTAR CAPACITADO PARA IMPLEMENTAR SEGURIDAD EN EL EQUIPO YA SE LLAMEN VIRUS, ESPIAS, ETC.

POLITICAS DE SEGURIDAD:



  1. ACCESO ALA INFORMACION: ESTO QUIERE DECIR QUE SOLO PERSONAL AUTORIZADO TIENE ACCESO ALA INFORMACION SIN ESCEPCION ALGUNA, ASI COMO INDENTIFICARSE ANTE UN ENCARGADO DE ESA AREA.

  2. ADMINISTRACION DE CAMBIOS: ESTO QUIERE DECIR QUE TODO EL CAMBIO INFORMATICO YA SEA EN EL PROGRAMA O FISICO SE DEBE APROVAR POR EL ADMINISTRADOR ENCARGADO EN ESE MOMENTO EL ENCARDO TENDRA EL PODER DE APROVAR O RECHAZAR ESA PETICION.

  3. SEGURIDAD DE LA INFORMACION: ESTO QUIERE DECIR QUE LOS FUNCIONARIOS PUBLICOS Y CONTRATISTAS SON RESPONSABLES DE LA INFORMACIN QUE MANEJAN PORLO TANTO SE DEBE TENER LAS MEDIDAS NECESARIAS DE SEGURIDAD EN EL CENTRO DE COMPUTO

  4. SEGURIDAD PARA LOS SERVICIOS INFORMATICOS: ESTO QUIERE DECIR QUE LOS CORREOS, GRUPOS DE CHARLAS, ETC SOLO SE DEBEN DE UTILIZAR PARA EJERCIOS DE CONTRATACION PARA EVITAR EL ROBO DE LA INFORMACION.

  5. SEGURIDAD DE LOS RECURSOS INFORMATICOS: DEBEN CUMPLIR CON CIERTOS REQUISITOS INFORMATICOS COMO: ADMINITRACION DE USUIARIO, ROL DEL USUARIO,PLAN DE AUDITORIA, LAS PUERTAS TRASERAS.

  6. SEGURIDAD EN COMUNICACION: TODA LA INFORMACION RELACIONADA CON EL CENTRO DE COMPUTO DEBE SE TRATADA COMO CONFIDENCIAL.

  7. SOFTWARE UTILIZADO: DEBERA SER ADQUIRIDO CONFORME A LAS NORMAS ACTUIALEZ DEL CENTRO DE COMPUTO EN OPERACION, DEBERA DE TENER TECNICAS AVANZADAS:

  8. ACTUALIZACION DE HARDWARE:SON MEJORAS QUE SE LE HACEN AL EQUIPO DE COMPUTO YASE LLAMEN PROCESADOR, MEMORIAS TARJETAS ETC. ESTO SE DEBERA DE SER EVALUADO Y AUTORIZADO POR EL ENCARGADO DE ESE MOMENTO.

  9. ALMACENAMIENTO Y RESPALDO:ESTO SE DEBERA HACER COMO MEDIDAD DE SEGURIDAD ANTE UNA CATASTROFE DE PERDIDA DE INFORMACION:

  10. SEGURIDAD FISICA: DEBERA CONTAR CON MECANISMOS TALES COMO PUERTAS DE SEGURIDAD, CIRCUITOS CERRADOS, ALARMAS,ETC,PATA EVITAR CUALQUIER CONTINGENCIA QUE AFECTE EL FUNCIONAMIENTO DEL CENTRO DE COMPUTO.


ESTRUCTURA ADMINISTRATIVA:








NORMAS QUE ESTABLECE PROTECCION CIVIL: el tipo de extintor que se debe de utilizar en un centro de computo es el de gas carbonico ya que es muy eficinte en caso de incendios para circuitos electricos y no causa cortos circuitos

CONCLUSIONES: CON ESTA ENTRADA PUDE APRENDER MAS DELO QUE TRATA EL CENTRO DE COMPUTO ASI COMO LAS NORMAS QUE UTILIZA ESTE MISMO, LO QUE SI NO ENTENDI FUERON LAS NORMAS ESPERO QUE MAS ADELANTE LO VEAMOS EN EL GRUPO.

LINKS:

AMPLEACION DEL SISTEMA DE SEGURIDAD

OBJETIVO: CONOCER LA IMPORTANCIA DEL LA AMPLEACION DE LA SEGURIDAD ASI COMO LOS PROCEDIMIENTOS NECESARIOS PARA QUE ESTE SE REALIZE EFICIENTEMENTE.

DESARROLLO:

SEGURIDAD FISICA CONTRA CATASTROFES: ESTO QUIERE DECIR QUE SE DEBE IMPLEMENTAR DEFENSAS ANTE CUALQUIER IMPREVISTO QUE DAÑE FISICAMENTE AL CENTRO DE COMPUTO

LAS PRINCIPALES AMENAZAS FISICAS QUE SE PREVEN EN UN CENTRO DE COMPUTO SON:
  1. DESASTRES NATURALES, INCENDIOS ACCIDENTALES,TORMENTAS E INUNDACIONES
  2. AMENAZAS OCACIONADAS POR EL HOMBRE
  3. DISTURBIOS, SABOTAJE INTERNO Y EXTERNOS DELIBERADOS.
PRACTICAS DE PERSONAL DE SEGURIDAD:

  1. ALINEARSE CON LOS OBJETIVOS DEL NEGOCIO
  2. ELABORAR UN MAPA DE RIESGOS
  3. DISEÑAR UN PLAN O ESTRATEGIA DE SEGURIDAD DE LA INFORMACION
  4. DEFINIR E IMPLEMENTAR POLITICAS Y LINEAMIENTOS DE SEGURIDAD
  5. CAPACITAR PARA ASEGURAR
  6. CONFORMAR UN EQUIPO Y COMITE DE SEGURIDAD
  7. DESARROLLAR APLICACIONES SEGURAS DESDE SU ORIGEN
  8. MANTENER BAJO CONTROL AL OUTSOURSING
  9. MEDIR EL NIVEL DE SEGURIDAD EN CENTRO DE COMPUTO
  10. DEFINIR Y PROBAR EL PLANDE RECUPERACION EN CASOS DE DESASTREZ

ELEMNTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD:

  1. CONFIDENCIALIDAD
  2. AUTENTICIDAD
  3. INTEGRIDAD
  4. NO REPUDIO
  5. DISPONIBILIDAD EN LOS SISTEMAS
  6. LA CRIPTOGRAFIA
  7. LA FIRMA DIGITAL
  8. EL CERTIFICADO DIGITAL

PROCEDIMIENTO PARA LA APLICACION DE SISTEMAS DE SEGURIDAD:

  1. REVISAR LOS PLANES DE SEGURIDAD DE LA ORGANIZACION
  2. ESTABLECER SIMPLES Y EFECTIVOS SEÑALAMIENTOS
  3. CONTAR CON REGUARDO DE LA INFORMACION EN MENSAJERIA
  4. ESTABLECER CONTRASEÑAS PARA LA PREOTECCION DELA INFORMACION
  5. NO INTRODUCIR ALIMENTOS
  6. NO FUMAR
  7. CONTAR CON REGULADORES Y NO BREAKS
  8. EVITAR INTRODUCIR UNIDADES DE ALMACENAMIENTO PARA NO TENER VIRUS

COCLUSIONES:EN ESTA PRACTICA PUDE APRENDER MAS DE LA SEGURIDAD QUE DE DEBE DE TENER EN EL CENTRO DE COMPUTO NO NADA MAS LOGICA SINO TAMBIEN FISICA

LINKS:

  • WWW.SEGURIDAD UNAM.COM.MX
  • WWW.MONOGRAFIAS .COM
  • ENCICLOPEDIA INFORMATICA

sábado, 24 de octubre de 2009

SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER

PRACTICA 5: SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER





OBJETIVO:DISEÑAR APARTIR DE LAS HERRAMIENTAS DE PACKET TRACER UNA RED DE ESTRELLA EN LA CUAL LOS DIPOSITIVOS DE INTRECONEXION SEAN UN SWIC, UN HUB, UN ROUTER Y UN ACCES POINT CONECTANDO EN TOTAL DE 10 EQUIPOS





DESARROLLO:



  1. SE COLOCA UN HUB IP(COLOCAR IP)

  2. A ESE HUB SE LE AÑADEN 3 PC,S (COLOCAR IP)

  3. COLOCAR UN SWICH (COLOCAR IP)

  4. AL SWICH SE LE COLOCA 3PC,S (COLOCAR IP)

  5. COLOCAR UN ACCES POINT(COLOCAR IP)

  6. SE LE COLOCA 4 PC,S PERO CON TRJETA DE RED (COLOCAR IP)

  7. SE CONECTA LAS TRES PC, DEL HUB

  8. SE CONECN AS 3 PC,S DE SWICH

  9. SE CONECTA UN ROUTER (COLOCAR IP)

  10. SE CONECTA EL ROUTER AL HUB

  11. SE CONECTA EL HUB AL SWICH

  12. SE CONECTA EL SWICH AL ACCES POINT

  13. SE PURUEBA SI FUNCIONA BIEN


CONCLUSIONES: CON ESTA PRACTICA PUDE CNOCER EL AMBIENTE DE PACKET TRACER Y AL PARECER SI LE PUDE ENTEDER UN POCO LO QUE SI ME CONFUNDION UN POCO FUE LA COFIGURACION EL ROUTER PERO DE AHI EN FUERA ESTUVO RELAX





MANTENIMIENTO PREVENTIVO

OBJETIVO:CONOCER LA IMORTANCIA DEL MANTENIMIENTO PREVENTIVO EN UN CENTRO DE COMPUTO Y LA IMPLEMENTACION DE NUEVS TECNOLOGIAS. PARA UN MAYOR DESEMPEÑO EN EL TRABAJO DEL CENTRO DE COMPUTO.





DESRROLLO





¿QUE ES EL MATENIMIENTO PREVENTIVO?


Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo.





¿COMO SE EFECTUAL EL MATENMIENTO PREVENTIVO?


Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.



Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.



Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.



Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.



La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).



Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.



La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.Espero que esta información te haya sido útil



¿CUANDO SE EFECTUA EL MATENIMIENTO PREVENTIVO?


HW: Cada 2 meses para revenir fallas por el polvo


SF: Es recomendable hacer un chequeo diario del equipo


TAREA: TIPOS DE HD PARA EDITAR VIDEO




ACTUALIZACIONES




CONCLUSIONES:CON ESTA ENTRADA CONOCI MAS HACERCA DE EL MATEMIENTO PREVENTVO DE EL CENTRO DE COMPUTO LO QUE NO ME QUDO MUY CLARO FUE LO DE LOS SISTEMAS OPERATIVOS


LNKS:




  • WWW. MONOGRAFIAS .COM


  • WWW.WIKIPEDIA .COM


  • ENCICLOPEDIA LAROUSSE