viernes, 4 de diciembre de 2015

6.4 REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS.

Este reporte se utiliza cuando un insumo falla (ya vimos lo que es un insumo sino chequen el post insumos ) .
Datos que debe contener
1) Cabecera de la empresa
Nombre y datos (ubicación, teléfonos, etc.) de la empresa
Logo
Reporte de falla de insumos
2) Descripción del suceso ( como sucedió el fallo)
3) Datos del Insumo (características del insumo)
4) Fecha (cuando falló el insumo)
5) Observaciones
6) Nombre, fecha y firma del responsable y de quien reporta.




6.3 ELABORAR FORMATOS DE REPORTE DE BAJAS DE EQUIPOS.

Este reporte se utiliza cuando un equipo de cómputo ya no sirve.
Datos que debe contener
1) Cabecera de la empresa
Nombre y datos (ubicación, teléfonos, etc.) de la empresa
Logo
Reporte de baja de equipo
2) Datos persona o equipo
Nombre
Marca
Modelo
Número de serie
Ubicación
Motivos de la baja
Observaciones
3) Nombre, fecha y firma del responsable y de quien reporta.


6.2 REALIZAR FORMATOS DE PÉRDIDAS DE EQUIPOS.

Este reporte se utiliza cuando se extravía alguna parte del equipo de cómputo, ya sea por pérdida o robo.
Datos que debe contener
1) Cabecera de la empresa
Nombre y datos (ubicación, teléfonos, etc.) de la empresa
Logo
Reporte de pérdida
2) Datos del equipo
Nombre
Marca
Modelo
Número de serie
Ubicación
Fecha de pérdida
3) Nombre, fecha y firma del responsable y de quien reporta.





6.1 REALIZAR FORMATOS DE REPORTE DE DAÑO EN EQUIPO Y/O PERSONALES.

Este reporte se utiliza cuando alguna parte del equipo de cómputo se daña o cuando una persona sufre un accidente.
Datos que debe contener
1) Cabecera de la empresa
Nombre y datos (ubicación, teléfonos, etc.) de la empresa.
Logo
Reporte de Daño
2) Datos persona o equipo
Nombre
Marca* (solo equipo de computo)
Modelo*(solo equipo de computo)
Número de serie*(solo equipo de computo)
Ubicación (Área de la persona o equipo)
Observaciones (solo si las hay)
3) Nombre, fecha y firma del responsable y de quien reporta.





TEMA 6.ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO Y/O PERSONALES.


Estos reportes se forman cuando un equipo de cómputo o una persona es dañada principalmente el equipo, como piezas extrabiadas hasta perdidas totales.

Ivan Alfredo Olivera Vargas

5.3 RECICLAR LOS INSUMOS.

El reciclaje de los insumos es uno de los más sencillos disponibles, y que puede otorgarnos satisfacciones colaterales. Bastaría que los niños, a través de las cooperadoras escolares, juntaran todo lo que es papel, vidrios y metales, para evitar la pérdida de una materia prima valiosa para posteriores reelaboraciones. Esos escolares, en la reventa de los insumos que efectuarán las cooperadoras, obtendrían un ingreso como aporte a sus comedores, y al mantenimiento de los servicios que presta el colegio. De esta manera colaborarán con el entorno ecológico en el cual viven, y simultáneamente con las escuelas que los forman para su futuro.
Samuel Alejandro Gutierrez Mendez


5.2 UTILIZAR EN FORMA EFICAZ LOS INSUMOS.

~Utilizar el papel recomendado por el fabricante.
~No emplear papeles demasiado gruesos, que pueden ocasionar que el dispositivo se atasque.
~Si utilizas transparencias o acetatos, imprime en el lado que el fabricante indica.
~Sí el tamaño del papel no es compatible con la impresora, no intentes imprimir con él.

Samuel Alejandro Gutierrez Mendez

5.1 CARACTERÍSTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD)

~ Los insumos informáticos es todo lo que necesita nuestra computadora, medios de impresión, medios magnéticos, cintas o cartuchos de impresión que necesitamos para trabajar con nuestra computadora.

De los CD virgen las mejores marcas son TELTRON, MAHNOS, GENÉRICOS.
Las marcas de los cartuchos son: INKTEC, QUALIJET, COLOR JET
Otras marcas son: Acer, toshiba, mac, compac, sony, hp, dell, apple, Canon, Epson, Lexmark, Hp invent, Xerox, Sharp Copystar, Brother,Gestetner y Samsung.
Samuel Alejandro Gutierrez Mendez

TEMA 5. ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACION DEL EQUIPO DE COMPUTO.

Introducción
En este punto te enseñare a como instalar y ocupar de forma adecuada los insumos en la operación del equipo de computo.


Samuel Alejandro Gutierrez Mendez

4.3 POLITICAS DE RESGUARDO

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla una serie de exigencias.
1.  Ser confiable
2. Estar fuera de línea, en un lugar seguro
3. Formas de recuperación rápida
4. Seguridad logica y fisica

5. Volumen de información a copiar

4.2 UTILIZAR LA MEMORIA EXTRAIBLE

Los medios extraíbles son aquellos medios de almacenamiento diseñados para ser extraídos de la computadora sin tener que apagarla,ciertos tipos de medios extraíbles están diseñados para ser leídos por lectores y unidades también extraibles algunos ejemplos de estos medios son:
Discos ópticos (CD,DVD Y Blu-Ray)
  • Físicamente los discos ópticos son planos y de forma circular
  • Regularmente están recubiertos con material de plástico
  • datos binarios se almacenan en forma pequeñas agujeros sobre la capa de disco
  • Los bits se almacenan secuencialmente es una pista espiral continua
  • No hay posibilidad de borrado accidental
  • También son más baratos de construir que los discos magnéticos
Tarjetas de memoria(SD,CompacFlash Stik)
Es un medio de soporte de almacenamiento que conserva los datos que conserva los datos transferidos y guardados de forma correcta en el tipo de memoria flash
Es un tipo de memoria volatil  
Disquetes,Discos Zip
Cintas magnéticas

Tarjeta perforada

4.1 UTILIZAR LAS UNIDADES DE DISCO

Las unidades de disco pueden ser permanentes(fijas)o extraíbles existen distintas formas y tamaños de unidades de discos que van desde el disquete,el CD el DVD y el disco duro normalmente unidades de disco  permanente suelen ofrecer mejores presentaciones y mayor capacidad de almacenamiento de los dato extraíbles.
Las unidades de disco se caracterizan por ser un sistema de acceso aleatorio que permite acceder a cualquier información inmediata

Tema 4.MANIPULAR LOS MEDIOS DE ALMACENIMIENTO

Dispositivo de almacenamiento de datos
Los dispositivos o unidades de almacenamiento de datos son dispositivos que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria secundaria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura y/o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático
Sheila Xanat mendez Moreno

3.3.-ESTABLECER POLITÍCAS DE PREVENCION DE ACCIDENTES

Medidas de seguridad y manejo del equipo,estar capacitado sobre la forma correcta de encender y apagar el equipo.
1.-Evitar alimentos
2.-Evitar conectar múltiples dispositivos en el mismo tomacorrientes
3.-Verificar extensiones
4.-Comprar un seguro contra incendios
5.-Crear rutas de salida en caso de emergencia
6.-Evitar sobrecargar los cables con extensiones o equipos de alto consumo
7.-Cambiar cables eléctricos siempre que estén perforados,con roturas y/o pelados

Qué hacer después
1.-Apagar correctamente el equipo
2.- 1.     No encienda sus computadoras hasta estar seguro de que no haya riesgo.
2.    Verificar que no haya heridos.
3.    Hacer un inventario de los equipos afectados.

4.    De ser necesario, reubicar sus instalaciones.

3.2- PREVENIR ACCIDENTES EN STUACIONES DE RIESGO

~Propósito y objetivo de un sistema de seguridad física asegurar la capacidad de supervivencia de la organización ante eventos que ponga en peligro su existencia,proteger y conservar los activos de organización,de riesgos,de o actos mal intencionados.
Factores ambientales
Incendios:los incendios son causados por el uso inadecuado de combustible,fallas de instalaciones inalámbricas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
Inundaciones:es la invasión de agua por exceso de escurrimiento superficiales o por acumulacion en terrenos planos,ocacionada por falta de drenaje,ya sea natural o artificial esta es la causa de mayores desastres en centros de cómputo.
Sismos:estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan,o tan intensos que causan la destrucción de edificios y hasta pérdida de seres humanos.
Humedad:se debe proveer de un sistema de un sistema de calefacción,ventilación y aire acondicionado separado,que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

Factores humanos
Robo: las computadoras son posesiones valiosas de las empresas y están expuestas de la misma forma que están expuestas las piezas
Fraude:cada año millones de dólares son sustraídos de empresas y en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje:es el peligro más temido en los centros de computo,empresas que han intentado implementar sistemas de seguridad de alto nivel,han encontrado que la protección contra el saboteador es uno de los retos más duros,el saboteador puede ser empleado o un sujeto ajeno a la empresa
Terrorismo:hace unos años hubiera sido un caso remoto pero con la situación bélica que enfrenta el mundo,las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

3.1 OPERE EL EQUIPO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE PARA EL EQUIPO Y LAS PERSONAS

La seguridad informática principalmente en las siguientes propiedades:
Privacidad la información debe ser consistente,fiable y no propensa a alteraciones deseables  
Disponibilidad la información debe estar en el aumento que el usuario requiere de ella
División en las áreas de administración de la seguridad  
Es posible dividir las tareas de administración de seguridad en 3 grandes rubros estos son:
1. Autenticacion se refiere a establecer las entidades que pueden tener acceso al universo de recursos de cómputo que cierto ambiente puede afectar   
2. Autorizacion es el hecho de que las autorizados al tener acceso a los recursos de cómputo.Tengan acceso únicamente a las áreas sobre las cuales ellos deben tener dominio

3. Auditoria se refiere a la continua vigilancia de los servicios de producción, entra dentro de este rublo al mantener estadísticas de acceso, de uso y políticas de acceso físico a los recursos.  

TEMA 3.OPERAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE


Ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo alas políticas de seguridad e higiene
antes que nada para tener una máquina tenemos que ver en dónde colocarla, podemos colocarla en un sitio donde no le de tanto la luz o en un lugar donde haya ventilación.
Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad(reglamento e instructivos)


Ubicar a la máquina en el espacio ideal así podemos realizar nuestro trabajo con comodidad

Sheila Xanat Mendez Moreno

2.5.-INSTALAR EL PROYECTOR DE DATOS MÓVILES

Conexión a un equipo
Conecte el cable VGA entre el puerto VGA en el proyector (número 1) y el puerto VGA en el PC (número 2).
Para permitir que el mando a distancia funcione como el ratón del PC, conecte el cable USB entre el puerto USB del proyector (número 3) y el puerto USB en el PC (número 4).
Para obtener audio, conecte un cable de audio entre el puerto de audio del proyector (número 5) y el PC (número 6).
  

http://h30467.www3.hp.com/t5/image/serverpage/image-id/4947i4152A1337EA47BEB/image-size/


2.4.-CONFIGURACIÓN DE LA IMPRESORA

Paso 1. Abrir la carpeta de impresoras


Paso 2. Comprobar si ya existe la impresora que deseamos utilizar:


Si la impresora ya existe, podemos cambiar su configuración (ver paso 12).
Si no existe, podemos añadir una nueva impresora (ver paso 3, a continuación).

Paso 3. Elegir  “Agregar una impresora”


Aparecerá un asistente de configuración como este:


Pulsamos en el botón "Siguiente"

Paso 4. Elegir "Impresora local" (ya que para Windows, las impresoras en red son aquellas accesibles por el entorno de red de Windows, pero no las que siguen el estándar LPR/LPD) y desactivar la casilla de detección de la impresora.


Pulsar de nuevo el botón "Siguiente"

Paso 5. Elegir "Crear nuevo puerto" de tipo "LPR port" (si no aparece este tipo de puerto, habrá que instalarlo a través de "Agregar o quitar programas" del Panel de Control)


Pulsar de nuevo el botón "Siguiente"

Paso 6. Introducir los datos correspondientes a la impresora que nos interesa: nombre del servidor y nombre de la cola (si no los conoces, mira la etiqueta de la impresora o consulta a tu system manager)


Pulsar en el botón "Aceptar"

Paso 7. Elegir la marca y modelo de la impresora, para que se instale el controlador adecuado. Si la impresora es nueva, puede que no aparezca en la lista, en cuyo caso se puede probar suerte con las actualizaciones de Microsoft (botón "Windows Update"), o bien buscar el controlador en la página web del fabricante.


Si hay varios controladores a elegir, nos quedamos con el que utilice Postscript (PS), ya que es lo que suelen entender las impresoras accesibles vía LPR/LPD (en caso de duda, puede consultarse el manual de la impresora, o al system manager).

Pulsar en "Siguiente"

Paso 8. Darle un nombre apropiado a la impresora y decidir si queremos que aparezca como primera opción en los diálogos de selección de impresora ("impresora predeterminada").


Pulsar en "Siguiente"

Paso 9. Decidir si queremos compartir la impresora. Lo habitual es elegir que no vamos a compartir la impresora.


Pulsar el botón "Siguiente"
Paso 10. Postergar las pruebas de impresión hasta tener algo útil que imprimir.


Pulsar el botón "Siguiente"
Paso 11. Pulsar el botón "Finalizar" para terminar el asistente


Paso 12. Para modificar la configuración de la impresora, hacer "doble click" en la carpeta de impresoras y luego elegir el menú "Archivo / Propiedades"




Paso 13. En este ejemplo se va a modificar la ubicación de red de la impresora. Para ello, elegir la pestaña "Puertos", pulsar en el botón "Agregar puerto" y elegir el tipo de puerto "LPR Port".



Pulsar en el botón "Puerto nuevo". Aparecerá un cuadro de diálogo como el del paso 6. Rellenar los campos nombre del servidor y nombre de la cola, y pulsar el botón "Aceptar"



Después pulsar el botón "Cerrar" dos veces, para cerrar los dos cuadros de diálogo flotantes.