martes, 24 de noviembre de 2009

Planificacion de Alternativas de Solucion de Contingencias del C.C

Objetivo:Es planiar las alternativas que son necesarias en un CC y la solucion de problemas inesperados

**Anti-virus**

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con
códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.


-Tipos de virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

-Clasificacion

Virus en archivos "Fantasmas": Estos virus basan su principio en que DOS, al tener dos archivos con el mismo nombre, ejecuta primero el archivo COM y luego el EXE, siempre y cuando, claro está, ambos archivos se encuentren en el mismo directorio

Virus de Boot Sector o Sector de Arranque:infectan el sector de booteo o arranque de discos rígidos o diskettes.

Virus de Propósito General o Multipartitia: Los virus multipartitia pueden infectar tanto el sector de arranque, la FAT, como los archivos ejecutables .COM, .EXE, Etc.; suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambiode tener muchas mas opciones de propagarse e infección de cualquier sistema.

Virus de Archivos Ejecutables: infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT Estos virus se reproducen por diversas técnicas, infectando al archivo al principio o al final.

-Obtenccion

Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente.

Conclusiones

bueno en este tema aprendimos el concepto de lo que es un antivus, los tipos de virus,clasificacion,etc. mas que nada aprendimos un poco mas ya que no conociamos o almenos en mi caso no todos lo virus y cual es su funcion de cada uno

Paginas de Consulta

http://www.alegsa.com.ar/Dic/antivirus.php

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.monografias.com/trabajos17/virus-informaticos/virus-informaticos.shtml

Proteccion de Informacion

  • Resguardo de informacion

+Objetivo

Evitar la perdida de informacion en la que se esta trabajando , ya sea por si en algun momento se llega a ir la luz o haya otro tipo de problema que pueda ocasionar la perdida de informaicion por eso es recomendable que se guarde cada 5 min para que asi no se pierda la informacion por completo

+Proteccion de Informacion

Es cuando nosotros protegemos nuestro archivo ya sea para que no lo puedan modificar o ya sea para que no puedan accesar a la aplicacion

+Optimizacion del disco duro

Disco Rígido en buen estado
Uno de los elementos de nuestro ordenador que más influyen en el buen rendimiento de nuestro sistema es el disco duro. No sirve de nada tener un super microprocesador si nos encontramos con un disco duro lento y lleno de porquería con el que el sistema se ve en dificultades para encontrar los datos que necesita para procesar y mostrar una imagen o ejecutar un programa. Te contamos como hacer para mantener tu disco duro en perfecto

Ordenar carpetas y archivos
Uno de los pasos básicos es tener el menor número de archivos y carpetas sueltos en nuestro rígido. Es decir, mantener nuestra unidad principal, la unidad C: para la mayoría de los usuarios, con el menor número de archivos y carpetas posibles. El propósito final es tenerlo todo organizado de tal forma que no tengamos que perder tiempo nosotros ni el sistema buscando aquellos archivos que necesitamos para trabajaxterno de Informacion

-Respaldo Externo De Informacion

El respaldo ya se a en una USB o en un disco duro o en algun otro equipo para guardar la inforacion Siempre sera necesario ya que no sabemos cuando ocurriran inprevistos y es mejor tener un respaldo ya sea en caso de que se pierda la informacion en la que se estaba trabajando tendremos la alternativa de que hay una copia del archivo

*Normas de Seguridad e Higene*

Algunas medidas de seguridad e higiene de un centro de cómputo son:

  • Impartir instrucciones a los asociados o responsables de no suministrar información
  • Revisar los planes de seguridad de la organización
  • Establecer simples y efectivos sistemas de señales
  • Contar con resguardo de la información que se maneja
  • Establecer contraseñas para proteger información confidencial y privada
  • Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
  • No fumar
  • Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
  • Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus
  • No introducir alimentos si va a trabajar en las máquinas

conclusiones.

En este tema se aprendio la protecion que debe tener un centro de computo y lo mas importante el respaldo de la informacion ya que es muy indispensable

martes, 10 de noviembre de 2009

****Personal Responsable de la Seguridad*******

**Estructura Administrativa**


  • Puesto


  • Organizacion


  • Division de reponsabilidad


  • Organigrama


La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:


Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus



**Uso de la Computadora**



El uso adecuado de la computadora y su software que puede susceptible a:





Sistema de Acceso Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a:





  • nivel de seguridad de acceso


  • empleo de las claves de acceso


  • evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo




**Cantidad y Tipo de Información**

El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:


  • la información este en manos de algunas personas


  • la alta dependencia en caso de perdida de datos


Control de ProgramaciónSe debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:


  • los programas no contengan bombas lógicas


  • los programas deben contar con fuentes y sus ultimas actualizaciones


  • los programas deben contar con documentación técnica, operativa y de emergencia

**Personal**



Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente:la dependencia del sistema a nivel operativo y técnico



  • evaluación del grado de capacitación operativa y técnica


  • contemplar la cantidad de personas con acceso operativo y administrativo


  • conocer la capacitación del personal en situaciones de emergencia


Medios de ControlSe debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema.



También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema.



Rasgos del Personal


Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir:

  • malos manejos de administración


  • malos manejos por negligencia


  • malos manejos por ataques deliberados


**Efectuar un análisis de riesgo**



La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran mas o menos riesgo


El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.



RIESGO(componente) = P * V

Donde P=Perdida, es la perdida en dinero que implicarí¬a la inoperatividad del componente hasta su reparación,
V=vulnerabilidad, es tanto o más subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de protección (del componente) son o no realmente confiables.
embargo, esto realmente estará en función de diversas características del antivirus, como pueden ser: recientes actualizaciones



**Seguridad en todos los niveles**



Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.

La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.



**Vigilancia**


La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones mÁs o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.




**Establecimiento de políticas**




Para terminar, una recomendación que en cierto modo engloba a todas las anteriores. El establecimiento de políticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organización. La idea detrás de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organización, o serán castigados ..." El problema es que la gente normalmente no piensa en términos de seguridad sino en términos de cumplimiento de obligaciones y logro de resultados, y el camino más corto no siempre es el más seguro.



**SEGURIDAD EN LAS INSTALACIONES**



Factores que pueden influir en la determinación y acondicionamiento del lugar:


• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal



conclusiones:



En esta clase aprendimos el tipo de personal reponsable de un centro de computo ya que se divide en varias secciones como el cuidado con los equipos,mantener actualizado los distintos programas,etc..

Nos damos cuenta de cuantas responsabilidades se deben contemplar ya que no son muy sencillos y se debe decir que son bastantes y son requeridos para el buen funcionamiento de nuestro centro de computo


Aplicacion del Sisitema de Seguridad en un C.C.

Objetivo.Aprender la aplicacion de las medidas de seguridad tanto al personal como equipo y sistemas.

Desarrollo.

  • Seguridad Fisica contra Catastrofes

debemos tener en cuenta que son diferentes problemas que pueden ser :

  • Naturales

- inundaciones

-descargas electricas

-viento

  • Vecindad

-es todo lo que es parte del entorno

como manifestaciones

  • Practicas de seguridad del Personal

En caso de sisimos

  • Conserve la calma, no permita que el pánico se apodere de usted
  • Tranquilice a las personas que estén a su alrededor. Ejecute las acciones previstas en el plan familiar.
  • Diríjase a los lugares seguros previamente establecidos; cúbrase la cabeza con ambas manos colocándola junco a las rodillas
  • No utilice los elevadores.
  • Aléjese de los objetos que puedan caer, deslizarse o quebrarse
  • No se apresure a salir, el sismo dura sólo unos segundos y es posible que termine antes de que usted lo haya logrado.
  • De ser posible cierre las llaves del gas, baje el swich principal de alimentación eléctrica y evite encender cerrillos o cualquier fuente de incendio.

  • Procedimientos para la aplicacion de sistemas de seguridad

Aqui se debe aplicar un reglamento ya que es muy necesario ya que cuidando los equipos nuestro centro de computo tendra un mejor desempeó y claro lo mas importante hacer cumplir dicho reglamento al pie de la letra

  • Sisitema de seguridad para Hadware y software

Debemos tener en cuenta que en este punto deben tener acceso restringido para poder tener nuestros equipos en buen estado tambien con la ayuda de los antivirus y como ya se habia dicho anteriormente acceso restringido para que no se pueda editar la configuracion o para que no puedan perjudicar al equipo

Concluisones

bueno aprendimos la aplicacion de los sistemas de seguridad ya sea en cuanto encaso de catastrofes , seguridad del perosnal etc.

nos enseña mucho ya que hya puntos en los que no estabamos muy bien enterados y con este tema se aclaran dudas




http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml



viernes, 23 de octubre de 2009

*Practica #5 Simulacion de una Red Hibrida*

Objetivo:Realizar una red utilizando el Router,un Access Point, con la finalidad de interconectar y configurar dicha red probándola a través del envió de datos, verificando a través de la simulacion que la red funcione de manera óptimO

Desarrollo

Estando en laboratorio empezamos a trabajar con el esquema que el profesor nos había dado poniendo cada componente que el profesor había especificado

y teníamos que utilizar la clase B


Empezamos a poner los elementos que nesesitavamos (access point,hub,router,switch y 9 P`CS


Esta imagen nos muestra cuando ya habiamos acabado de conectar todos los componentes
se han de preguntar como se conectaron verdad?

  1. El access point con el Hub y de el se conectaran 3 computadoras
  2. El Router se conectara al Switch
  3. Despues el Hub con el Switch y de el tambien se conectaran 3 computadoras
  4. Van a ver otras 3 computadoras mas pero estas tendran una RED inalambrica
  5. Cuando estan bien conectadas prenderan los foquitos en color verde ya que si alguno esta mal configurado prendera de otro color

Esta imagen nos muestra todos los componentes ya conectados

En esta imgen nos muestra una ventana en donde se ingresara la IP(a todas les fue ingresado su IP de la misma manera)se preguntaran como abrimos dicha ventana.Es muy sencillo ya que solo es cuestion de darle doble clik en la computadora

En esta imagen se puede ver que otra ventana esta es la misma que la nadamas que lo unico que cambia es la pestaña en la que esta, ya que en esta es para hacerle la configuracion

Aqui nos muestra cuando acabamos de configurar las computadoras, procedemos a mandar un mensaje (nosotros seleccionamos de que computadora y hasta donde termina) cuando lo iniciamos comienzan su recorrido.

Aqui se muestra cuando los mensajes han llegado, pero es importante decir que cuando segun son resividos los mensajes en las demas computadoras que nosotros no seleccionamos habra algunas que apareceran con un tache eso quiere decir que no a todas se les mandaron datos ya que solo escogimos a determinadas computadoraConcluciones

En esta practica demostramos cada uno si enverdad habiamos leido el tutorial ya que llevamos a cabo una red y es muy importante saber la funcion de cada boton ya que para cualquier elemento requieren de caracteristicas diferentes para que de esta manera vayamos aprendiendo y pues tratar de no tener errores.Bueno pero es como dicen que de los errores se aprende.
Y lo importante esponer mucha atencion a la hora de ingresar las IP`o en la configuracion de cada elemnto ya que si llegaramos a equivocarnos no funcionaria.



























jueves, 22 de octubre de 2009

***PRACTICA #4 Dispositivos y Medios de Comunicacion*******

OBJETIVO:Conocer los dispositivos que utiliza Packet Tracer asi como los medios de comunicacion necesario para efectuar simulaciones de red LAN en el simulador.


**** Interfaces y Escenario del Packet Tracer***


Paraque se pueda comprender mejor y detalladamente dividí las diferentes interfaces.

A) Interfaz Standard
1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.
2) Copiar / Pegar / Deshacer.
3) Aumentar Zoom / Tamaño original / Reducir Zoom.
4) Dibujar figuras (cuadrados, círculos y líneas).
5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados


B) Herramientas
1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.

2) Sirve para mover el escenario.

3) Sirve para hacer anotaciones en el escenario.

4) Borrar del escenario un item.

5) Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).

6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.

7) Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).




C) Dispositivo



1) Routers: Muestra en el panel 9) los modelos de routers disponibles.
2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.
3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.
4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles.
5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.
6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro


D) Tráfico

1)Crea escenarios para las diferentes PDU.
2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.


*****Conclusiones*****


En esta clase el profesor nos hizo que leyeramos sobre el tutorial del packet tracer para que conocieramos los diferentes componentes y sus funciones.

Asi para que cuando nos toque creer una red la podamos hacer sin ningun problema ya que nosotros sabremos que funcion tiene cada boton.
Mas que nada esta practica es para que cuando llevemos a cabo crear la red no tengamos muchos errores o almenos para que sepamos la funcion de cada boton.


miércoles, 21 de octubre de 2009

*******Mantenimiento Preventivo********


Objetivo:Conocer la importancia del Mantenimiento Preventivo y la implementacion de nuevas tecnologias en un centro de computo con la finlidad de un mayor eficiencia de sus procesos


Desarrollo

Este tema el profesor nos junto en equipos de 2 personas para que ytabajaramos con respecto al tema ya que fue investigado con anterioridad poe cada uno de nosotros



¿Que es Mantenimiento Preventivo?

Es aquella acción eficaz para mejorar aspectos operativos relevantes de un establecimiento tales como:


  • Funcionalidad

  • seguridad

  • productividad,

  • imagen corporativa

  • salubridad e higiene

El mantenimiento debe ser tanto periódico como permanente, preventivo y correctivo.
medio y el servicio es el fin que deseamos conseguir.


El Mantenimiento es aquella actividad humana que garantiza la existencia de un servicio dentro de una calidad esperada. Cualquier clase de trabajo hecho en :




  • sistemas


  • subsistemas


  • equipos de Computo


  • maquinas

Para que estos continúen o regresen a proporcionar el servicio con calidad esperada, son trabajos de mantenimiento, pues están ejecutados con este fin. el mantenimiento se divide en mantenimiento correctivo y mantenimiento preventivo.


Mantenimiento correctivo: acción de carácter puntual a raíz del uso, agotamiento de la vida útil u otros factores externos, de componentes, partes, piezas, materiales y en general, de elementos que constituyen la infraestructura o planta física, permitiendo su recuperación, restauración o renovación, sin agregarle valor al establecimiento. Es la actividad humana desarrollada en los recursos físicos de una empresa, cuando a consecuencia de una falla han dejado de proporcionar la calidad de servicio esperada. Este tipo de mantenimiento de divide en dos ramas:


• Correctivo contingente


• Correctivo programable.


Correctivo contingente


*****Ventajas del Mantenimiento Preventivo********


- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.


- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.


- Mayor duración, de los equipos e instalaciones.


- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.


- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades. - Menor costo de las reparaciones.


*******Fases del Mantenimiento Preventivo ******


- Inventario técnico, con manuales, planos, características de cada equipo.


- Procedimientos técnicos, listados de trabajos a efectuar periódicamente,


- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.


- Registro de reparaciones, repuestos y costos que ayuden a planificar.


Caracteristicas




  • Permite detectar fallas en un equipo


  • Aumenta la vida del equipo


  • Permite la actualizacion y limpieza del equipo


  • Influye en el desempeño fiable del sostema en la integridad de los datos


Cuando se efectua


Se recomienda cada 6 meses como min


Conclusiones


En este tema se aprendio el concepto de mantenimiento prevetivo sis ventajas,fases,caracteristicas y cuando se efectuan


Para empezar el mantenimiento preventivo es aquel servicio que se le brinda a algun equipo y este nos sirve para tener en un muy buen funcionamiento nuestro equipo,prevenir posibles daños ya que si no se le da un mantenimiento muy seguido esto nos puede perjudicar al equipo y su rendimiento seria pesimo,alargar la vida del equipo y instalaciones ,tener siempre actualizado a dicho equipo para que asi se enfrente a nuevos virus en la red o psibles programas que sean una amenza y puedan perjudicar al equipo

****Concepto de Insumos*****


Objetivo:Con0cer pas caracteristicas y conceptos de equipo de computo,sistemas, paqueteria y consumibles en un centro de computo.

Desarrollo.

En esta clase el este tema se hizo en equipo de dos personas y se realizara un cuadros en el cual tendra que llevar Concepto, tipo y caracteristicas



  • Equipo de computo

es un dispositivo electrónico capaz de almacenar información, procesar datos y entregarle al usuario los resultados de la información procesada


1. Almacenamiento: Es la capacidad que tiene el equipo de cómputo para poder almacenar información en archivos.

2. Procesamiento: Es la capacidad que tiene el equipo de computo para poder realizar operaciones de manipulación de datos


Tipos


Súper Computadoras


Minicomputadoras


Microcomputadoras



  • Sistemas

Es un conjunto de aplicaciones



  • Paqueteria

Son todos aquellos programas que contiene un sistema


windos 2007


Office

Openoffice



  • Consumibles

Son todos aquellos materiales que podemos necesitar en un momento determnado


Tipo



  • Lapiz

  • Sacapuntas

  • Hojas de colores

  • Goma

  • etc.

Conclusiones


En esta clase se conocieron diversos conceptos,los tipos y las caracteristicas de cada uno es bueno aprender todo este tipo de conceptos ya que se va adquiriendo experiencia y aprendemos a diferenciar las cosas ya que muchas veces pueden haber confusiones.Lo mejor es que aprendemos que para todo se lleva diferentes pasos.