sábado, 5 de mayo de 2012

desfragmentar disco

EL DESFRAGMENTADOR DE WINDOWS (XP)
El disco duro de nuestro ordenador está formado por una serie de pistas y sectores a modo de trocitos de una tarta, y cuando cargamos algo en dicho disco, el sistema operativo se vá encargando de ir colocando los diversos bloques de datos del archivo cargado en los mencionados sectores, uno detrás de otro para que la cabeza lectora acceda a ellos de una forma fácil y rápida.

Pero ocurre que con el paso del tiempo, estamos continuamente borrando programas, y cargando otros nuevos, "copiamos y pegamos" archivos de un sitio a otro y enfín, estamos cambiando el contenido de esos sectores casi cada dia; el resultado es que a la vuelta de un tiempo empezamos a notar que nuestro ordenador ya no tiene "esa alegría" de antes y cada vez lo notamos algo más lento...

Y nos preguntamos ¿qué le ocurre al PC?, y la respuesta será que tenemos el disco duro muy fragmentado, es decir, los programas y mil archivos que tenemos en él ya no están todos ordenados como en un principio sino que hay bloques desperdigados en muchas pistas y la cabeza lectora tiene que estar continuamente localizando esos bloques, lo que se nota por tanto en una ralentización de las lecturas de archivos y por tanto en respuesta más lenta a nuestras órdenes.


La solución a ésto la tiene el propio sistema operativo y está a tu disposición para poder usar cuando la desees: EL DESFRAGMENTADOR DE DISCO que se encargará de localizar los diversos bloques de un mismo archivo y de volver a reunirlos y colocarlos en sectores uno a continuación del otro, en beneficio de la velocidad de procesamiento de datos y la rapidez del sistema.
El uso del desfragmentador es muy sencillo, pica en "Mi PC" (en Escritorio), y si no lo tuvieras en tu Escritorio, lo encuentras en:
-
acceder al icono Mi Pc de Windows
-
Según ves en la imagen, lo encuentras si entras en Inicio > MiPC; en cualquiera de los casos, al picar sobre MiPC te aparecerá:
-
vista del contenido de MiPC
-
Donde tienes a la derecha tu unidad de disco (C:) y las particiones (si es que las tienes), que en el ejemplo de arriba serían (F:) y (G:). Bueno pues vamos a suponer que queremos desfragmentar la unidad C:, para lo cual picamos sobre ella con botón derecho y saldrá:
-
picamos en "Propiedades" de la unidad C:
Nos vamos a “ Propiedades ” picando con botón izquierdo, para que salga:
Subir a principio de página >>
nos aparecerán las propiedades del disco C:
-
En este nuevo cuadro de diálogo, picamos ahora sobre “ Herramientas ” y saldrá:
-
nos vamos a la pestaña "Herramientas"
Deberemos picar sobre el botón “ Desfragmentar ahora… ” lo que nos llevará a:
-
cuadro de diálogo del desfragmentador del disco
Como ves consta de una parte superior donde te informará de las particiones de tu disco, el sistema de archivos (NTFS), la capacidad de cada partición y el espacio que le queda libre a cada una; en la parte inferior te ofrece “ Analizar ” ó “ Desfragmentar ”.-Lo primero que debes hacer es seleccionar la partición (habíamos dicho que lo haremos sobre (C:) y vamos primero a “Analizar” para que nos informe si es necesario o no la desfragmentación, así que picamos sobre el botón y comienza…:
-
resultado del análisis de la unidad de disco C:
-
A los pocos segundos (dependiendo de la velocidad de tu procesador) ves que te sale un mensaje con información de “si es necesaria o no la desfragmentación”, en mi caso me responde que C: está muy fragmentado NECESITA DESFRAGMENTAR.-Si lo deseas puedes picar sobre el botón “ Presentar informes ”:
Subir a principio de página >>
picamos sobre "Presentar informes" de C:
-
Desde ahí mismo puedes picar sobre “ Desfragmentar ” (para no tener que volver a la pantalla anterior), lo que hago ahora y saldrá:
-
comienza a desfragmentar el disco (unidad C:)
-
Vemos como efectivamente, existen muchas líneas verticales blancas y rojas lo que quiere decir respectivamente que tengo muchos “espacios libres” entre sectores y muchos “archivos fragmentados” a lo largo de C:, así que lo que hará el desfragmentador es de lógica: tratar de colocar todo junto de manera que aparezca todos los sectores (o la mayor parte) en azul.-Hay que tener en cuenta que las zonas verdes son inamovibles por lo que ahí permanecerán siempre (son del sistema).
Tras varios minutos (que variarán según la potencia de tu PC), te aparecerá un mensaje diciendo que la desfragmentación ha finalizado:


Verás que el resultado final no se parece en nada al aspecto del principio, aunque puede que haya trozos en blanco que por diversas razones (en mi caso es porque me olvidé de desconectar el Emule y otros programas) no ha podido desfragmentar.
Una vez finalizado, puedes realizar las mismas operaciones con las otras particiones, en mi caso sería hacerlo con F: y con G:.
Cuando hayas acabado, te sales como siempre con

Es importante que cuando vayas a realizar la Desfragmentación te salgas de todos los programas que estés utilizando, para que realice su trabajo sin impedimentos.

programa de busqueda de errores en un disco

PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS.

SCANDISK: es una aplicación diseñada originalmente por Symantec (empresa que anteriormente se
llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos
MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).
Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente
causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas
dañadas para que así no afecte en el funcionamiento del sistema.

Para realizar esta operación ir a: Botón Inicio/Programas/Accesorios/Herramientas de Sistema/Scandisk y observe:

1.- Seleccionar la unidad que desea revisar
si tiene errores: puede seleccionar su
disco duro o un disquete que tenga
dentro del drive.


2.- Seleccione la opción que desea aplicar.
Siempre es recomendable aplicar la
opción completa ya que de esa manera
se asegura que se ha revisado a fondo
todo lo que podría estar fallando.

3.- Seleccione la opción Reparar errores
automaticamente si lo desea. Esta
opción es recomendable si dejará el
computador corriendo este programa
solo ya que así se realizará
automáticamente todo el proceso sin
tener que supervisarlo.

4.- Haga clic en Iniciar y espere que
el computador termine de revisar la unidad

Medidas de seguridad y Antivirus

 

MEDIDAS DE SEGURIDAD Y ANTIVIRUS.

Los virus desde hace mucho tiempo son las amenazas para los sistemas informáticos y es una de las principales perdidas económicas de las empresas y usuarios caseros. Los virus son programas creados por personas con conocimientos sobre el lenguaje de programación.
Los antivirus son programas que se encargan de encontrar a los virus e inhabilitarlos o eliminarlos.
Los virus informáticos fueron creados a semejanza de los virus del ser humano por ejemplo:
La capacidad de auto-reproducirse; los virus en el ser humano pueden reproducirse al igual los virus tipo gusano (W32) crea miles de copias de sí mismo infectando archivos del sistema operativo.
Migrar hacia otros elementos: En el ser humano los virus se transportan a través del aire, objetos de aseo o contacto directo, al igual los virus informáticos se trasladan a través de USB, CD, el internet etc. Para infectar otros ordenadores.
Por eso es importante tener un antivirus en nuestro sistema de cómputo, y checar en que paginas navegamos, que correos abrimos y programas o música, imágenes etc. Que se descargan del internet para no contaminar nuestra computadora. También debemos tener parches de Microsoft que repararan los errores de Windows, ya que si no parchamos nuestro sistema operativo el sistema se puede contaminar a un que tengamos el mejor antivirus.
Nosotros debemos actualizar nuestro antivirus frecuentemente ya que diariamente se crean virus nuevos más poderosos, resistentes y dañinos que podrían infectar nuestro sistema operativo cuando menos lo esperemos.
Alfredo en su problema debe instalar un buen antivirus, conseguir los parches de Microsoft para restaurar los daños, un antiespía que es para detectar a los espías informáticos que puede tener en su sistema operativo.     

copia de seguridad

Como hacer una copia de seguridad de tus datos

Para la realización de este tutorial, aparte de nuestro computador y datos a respaldar, solo necesitamos un Software que nos asista en la creación de la copia de seguridad. Existen diversas aplicaciones disponibles en el mercado, tanto pagadas como gratis, que nos ayudan con esto, pero para este caso utilizaremos Cyberlink PowerBackup, el cual pueden conseguirlo en su versión de evaluación en la página oficial de Cyberlink.
Nota: Para el desarrollo de este tutorial utilizamos las opciones que vienen por defecto en la aplicación. Les recomiendo verlas y ajustar a su criterio. Pueden hacer modificaciones con respecto a los modos de compresión de archivos, verificación de que la copia este correcta, anexar una contraseña a la copia de seguridad, etc.

Procedimiento

1.- Abrimos Cyberlink PowerBackup, el cual desplegará la pantalla principal de trabajo:
Pantalla principal Cyberlink PowerBackup
En esta pantalla principal, podemos ver que al lado izquierdo hay un detalle de los pasos que debemos hacer para crear nuestra copia de seguridad, y al lado derecho nos muestran la estructura de directorios de nuestro computador. Además al lado derecho, arriba de la estructura de directorios, hay una opción la cual nos permite definir si la copia de seguridad la haremos con respecto a “Archivos y Carpetas” o si deseamos respaldar “Datos de aplicaciones”. Para este caso, dejaremos seleccionado “Archivos y Carpetas” y seleccionaremos (haciendo click en el recuadro que esta justo al lado) como ejemplo la carpeta “Mis Documentos”. Al seleccionar esta carpeta, en el lado izquierdo en la parte inferior, dentro de la sección detalles aparecerán el número de archivos a copiar y el tamaño total de estos.
Con esto, hemos seleccionado el origen de los datos para la copia de seguridad. A continuación seleccionaremos el destino.
2.- Hacemos click en el número 2, al costado izquierdo arriba, en la sección “Seleccionar Destino”:
Pantalla de selección de destino
En esta pantalla podemos definir varias opciones:
  • Copia de seguridad en: Nos permite definir donde queremos almacenar nuestra copia de seguridad. Podemos seleccionar nuestro disco duro o bien alguno de los grabadores que tengamos disponibles. Seleccionaremos “Disco duro”.
  • Copia de seguridad como: Permite definir la ruta y nombre de archivo de la copia de seguridad. Esta aplicación guarda los archivos con extensión MBF. Aqui llenen uds. como les plazca.
  • Incluir la Herramienta Restaurar: Al hacer click en esta opción, se crea un archivo .EXE adicional con una herramienta la cual nos permitirá restaurar una copia de seguridad incluso si no tenemos el software Cyberlink PowerBackup instalado. Para esta ocasión no lo marcaremos.
  • Dividir en volumenes: Nos permite separar el archivo final en partes de menor tamaño. Dentro de las opciones nos permite separar en partes aptas para CD, DVD, HD-DVD, Disco Blu-Ray y tamaño personalizado. Este paso siempre dependerá de donde terminaremos almacenando nuestra copia de seguridad. Para este caso, como es un ejemplo, dejaremos la opción por defecto, o sea, “Automatica”.
Y ajustando esas opciónes, pasariamos al siguiente paso:
3.- Hacemos click en el paso 3, “Seleccionar método” y veremos una pantalla así:
Pantalla de selección de método
Esta pantalla nos presenta los distintos métodos posibles para hacer la copia de seguridad, basicamente son 3:
  • Copia completa: Hace una copia completa de los archivos y carpetas seleccionados.
  • Copia diferencial: Hace una copia de todos los archivos añadidos o modificados desde la última copia de seguridad completa.
  • Copia incremental: Hace una copia de todos los archivos añadidos o modificados desde la última copia de seguridad incremental.
Como esta es la primera copia que vamos a hacer, seleccionaremos “Copia completa”. Las otras opciones presentan ciertas ventajas y desventajas. Les recomiendo leer la ayuda del programa, la cual ejemplifica de buena forma cuales son los beneficios de respaldar de una forma u otra.
Y más abajo, saldrá un resumen de las opciones que tenemos seleccionadas para la creación de copias de seguridad. Aprovechen de chequear por última vez, y si quieren cambiar algo, pueden hacer click en el botón “Opciones” al lado derecho.
Y con eso estamos listos para hacer nuestra copia de seguridad.
4.- Hacemos click en el paso 4, “Copia de seguridad de archivos”, y nos aparecerá un resumen de todo lo que hemos indicado antes de iniciar. En caso de que no haya que cambiar nada, hacemos click en “Copia de seguridad ahora”:
Proceso de creación de la copia de seguridad
Ahora solo debemos esperar a que termine este proceso. El tiempo que demorará varía dependiendo de la velocidad de procesamiento de nuestros computadores y el tamaño y número de archivos de la copia de seguridad, entre otros factores. Una vez que llegue a 100% nuestra copia de seguridad estará terminada, y a continuación (si asi lo dejamos en las opciones), empezará el proceso de la verficiación, en el cual comparará los archivos de la copia de seguridad con los originales.
5.- Una vez terminado el proceso, hacemos click en el botón “Finalizado” (pueden ver el informe generado si asi lo desean). Con esto volveremos a la pantalla principal del programa.
Y con eso tendríamos nuestra copia de seguridad lista. En el caso de que en algún momento queramos restaurar la copia, solo basta hacer click en el 2do botón de izquierda a derecha en la barra de menú “Restaurar”, y seguimos las indicaciones del asistente. Es un proceso bastante simple, más que nada indicar el archivo de copia de seguridad, confirmar si queremos que los archivos se restauren en su ubicación original y definir opciones de sobreescritura en caso de archivos de nombre similar.
Con eso dejariamos listo el proceso de creación y restauración de copias de seguridad de archivos, ahora tal como fue prometido, algunos consejos sobre esta materia:
Las principales dudas en estos casos son:
1.- ¿Es necesario respaldar?
R.- Definitivamente si. Es cierto que uno puede tender a pensar que el respaldo de datos es solo necesario para empresas, porque ellos manejan datos valiosos. Eso es completamente falso, ya que todos los datos son valiosos dependiendo del uso que se les de, por lo que nuestros datos, si bien pueden parecer nada al ojo ajeno, para nosotros si son valiosos y creanme que su valor va mucho más alla que el gasto de un par de discos para respaldar.
2.- ¿Cada cuanto debo respaldar?
R.- No hay una sola respuesta para esto, ya que depende de cada caso. Lo mejor es evaluar cada cuanto hacemos cambios significativos sobre los datos con los que trabajamos. Por ejemplo, si en mi computador guardo fotos familiares, información de contacto de mis amigos y uno que otro juego, quizas un respaldo cada 3 o 6 meses pueda ser suficiente. Por otra parte, si tenemos trabajos de la universidad quizás sería más óptimo un respaldo 1 vez al mes, y si tuvieramos un pequeño negocio, quizas 2 veces al mes o 1 vez por semana. Como digo, dependerá de cada cuanto modifiquemos significativamente nuestros datos. Una buena forma de definirlo quizás es partir por hacer respaldos 1 vez por mes y evaluar a partir de ahi si nuestros respaldos contienen muchas veces lo mismo o si hay muchas diferencias, eso nos dirá para adonde ajustar.
3.- ¿Es óptimo guardar todas las copias que hago?
R.- Si y no. Por un tema de espacio, pareciera óptimo siempre reemplazar la última copia con la que haremos a continuación (quizás usando un medio regrabable), pero ¿que pasa si la copia nueva tiene errores?. Por eso tener una sola copia de seguridad es algo arriesgado, pero tampoco nos volveremos paranoicos guardando todo y almacenando cientos de discos que luego no tendrá sentido volver a usar. Un buen consejo es siempre trabajar con las 3 últimas copias de seguridad, así cuando hacemos una nueva borramos la más antigua y en caso de que la nueva tenga errores, siempre tendremos 2 más para restaurar.
4.- ¿En que medio es mejor almacenar las copias de seguridad?
R.- Todos sirven. La unica verdad a emplear aqui es nunca usar solo 1. Tal como dijimos en el punto anterior, siempre es bueno trabajar con las últimas 3 copias de seguridad, lo cual es aun mejor si las almacenamos en distintos dispositivos. Por ejemplo, podemos tener una guardada en un DVD, otra en una partición del disco duro y otra en una cuenta de correo o almacenamiento gratuito en Inet. No importa que medio elijamos, lo importante es tener copias en distintos medios para acudir a ellas en caso de que nos falle alguno.


Establecer políticas de prevención de accidentes

Establecer politicas de prevencion de accidentes...
QUE HACER ANTES:
-verifique sus extintores
-compreun seguro de incendios
-haga verificar las instalaciones por el personal de departamento de bomberos de su ubicacion
-cree rutas de salida en caso de emergencia
-haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades
-instale detectores de humo en areas de alto riesgo o muy cerradas
-coloque sistemas automaticos de rocio en areas con mucho personal
-revise las baterias de sus detectores de humo una vez al año
-reduzca las areas para fumadores a zonas con buena ventilacion sin elementos inflamables como cortinas o alfombras
-evite conectar multiples dispositivos en el mismo tomacorriente
-siempre instale fusibles en las tomas electricas
-evite sobrecargar los cables con extensiones o equipos de alto consumo
-cambie cables electricos siempre que esten perforados o con rotaduras o peladuras
-instale paredes contra fuego y puertas blindadas que permitan aislar el fuego en ciertas areas de presentrse

Prevenir accidentes en situaciones de riesgo

RIESGOS EN EL CENTRO DE COMPUTO
Propósitos y Objetivos de un Sistema de Seguridad Física


Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.


Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.


Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.


Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.


Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.

FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA

Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo.

El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.

En este punto solo se mencionan los factores que afectan a la seguridad física de una organización, pero mas adelante se hablará de los controles a utilizar para disminuir estos riesgos.

Factores ambientales


Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.


Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.


Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas.


Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

Factores humanos


Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.


Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.


Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.


Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.


Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.


Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

PLAN DE CONTINGENCIA

Un plan de contingencia es una "presentación para tomar acciones específicas cuando surja un evento o condición que no esté considerado en el proceso de planeación formal". Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste.

Se recomienda establecer un modelo a partir de aquellas organizaciones que se han preocupado por su desarrollo y crecimiento, han establecido dentro de la estructura orgánica de la empresa una función definida para la administración de riesgos y que han obteniendo estupendos resultados como una disminución considerable del impacto físico y económico de los riesgos dentro de la misma organización.

El Plan de Contingencia contempla tres tipos de acciones las cuales son:


Prevención. Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de procesamiento de datos, a las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada, con la finalidad de estar preparados para hacer frente a cualquier contingencia. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos.


Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados.


Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración.

CONTROLES AMBIENTALES

Control de Perímetro

El primer paso consiste en establecer en términos generales si se trata de una instalación de riesgo alto, medio o bajo.

Clasificación de las instalaciones


Instalaciones de alto riesgo: Las instalaciones de alto riesgo tienen las siguientes características:


Datos o programas que contienen información confidencial de interés nacional o que poseen un valor competitivo alto en el mercado.


Pérdida financiera potencial considerable para la comunidad a causa de un desastre o de un gran impacto sobre los miembros del público.


Pérdida potencial considerable para la institución y, en consecuencia, una amenaza potencial alta para su subsistencia.

Todas las instalaciones de riesgo alto presentan una o más de esas características. Por ello, resultará generalmente fácil identificarlas. En la práctica no es tan importante hacerlo, pues lo que en realidad interesa es el impacto sobre el buen estado o la subsistencia de la empresa en caso de una interrupción prolongada del procesamiento.


Instalación de riesgo medio: Son aquellas con aplicaciones cuya interrupción prolongada causa grandes inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene poca pérdida material.


Instalación de bajo riesgo: Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto material en la institución en términos de costo o de reposición del servicio interrumpido.

Ubicación física y disposición del centro de cómputo

La sala donde se ubican los equipos principales de proceso de datos debe dotarse de medidas de seguridad acordes con las características del equipo a proteger, su valor y su importancia.

Obviamente, las condiciones físicas de una sala que contenga un 'mainframe' han de ser mucho más rigurosas que las de la sala donde se ubique un 'mini'. Sin embargo, hay que considerar que un miniordenador puede ser tan crítico para una empresa pequeña como un 'mainframe' para una empresa mayor, ya que el grado de dependencia que tengan de sus sistemas informatizados es el grado del trastorno que la avería o destrucción del ordenador puede ocasionar a la gestión de la misma, llegando a poner incluso en peligro su supervivencia.

La selección de la ubicación del centro de cómputo debe realizarse buscando la parte más conservadora y clandestina, la cual debe estar lejos del área del tránsito de gran escala, tanto terrestre como aérea; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. El objetivo es mantenerlo tan lejos como se pueda de cualquier tipo de amenaza.

En la medida de lo posible, el centro de cómputo no debe de contener señal alguna que lo identifique como tal ante la gente externa. Incluso se recomienda que el sistema de cómputo sea construido en un edificio separado, de forma que facilite el control de acceso y disminuya el riesgo. Entre los aspectos que se deben tomar en consideración están la planeación de la distribución física del equipo de cómputo, los riesgos concernientes a desastres naturales –inundaciones, fuego, fallas eléctricas, polvo, etc.–, así como la luz solar –si la exposición es muy fuerte, debe evitarse el uso del vidrio; en los casos que no sea posible, pueden utilizarse persianas externas–.

Partiendo de que la estructura del inmueble está hecha con capacidad y estabilidad, es conveniente considerar los tipos de riesgos o conflictos que presentan cada uno de los niveles. Tomando en cuenta los factores inherentes del local podemos determinar estos riesgos o conflictos en los diferentes niveles de un inmueble.

Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo y las personas

Unidad 2

Operar el equipo de computo aplicando las normas de seguridad e higiene

 

2.1 Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo ( reglamentos, instructivos del fabricante, disposiciones vigentes)

1- Espacio adecuado para el equipo de computo

a) trabajar comodo optimizar tiempo de trabajo rendimiento del trabajo es el resultado

2- los usuarios deven de mantener limpios (manos limpia, no mojadas etc. no comer ni beber cerca del equipo)

3- revisar bien las conexiones electricas y asegurarse que no esten a nivel de piso

a) evitar mojar las conexiones

4) identificar el uso y manejo de herramientas, equipos, materiales de limpieza y servicio de mantenimiento.

a) tapado el eqipo cuando no se usa

b) quitar la estatica del monitor

c) verificar las conexiones

-supresor de picos

  • regulador de voltajes

6- ser ordenado en la acomodacion del equipo

7- tener limpio el eqipo

8- apagar el ordenador o equipo

9- actualizacion de programas antivirus

10- revisar archivos adjuntos

11- uso de contraseñas

12-uso de desfragmentador

2.2 Operar el equipo de computo aplicando las normas de seguridad e higiene para las personas (reglamento  del centro de computo)

El Monitor:

  • Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un filtro especial. El cristal de los monitores refleja la luz que le llega. Estos destellos son molestos para el ojo, porque reducen la legibilidad y obligan a una constante acomodación de la visión. Hay que tener un especial cuidado en que el filtro no oscurezca demasiado el monitor.

    - Regule el brillo y contraste para adaptarlos a las condiciones del entorno.

    - Procure que la pantalla esté siempre limpia. Las huellas y demás suciedades también provocan reflejos.

    - Coloque el monitor en la posición correcta y ajuste su ángulo de visualización. Sitúe la pantalla a una distancia entre 50 y 60 centímetros. Nunca a menos de 40 centímetros. La parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. Lo más recomendable es inclinarlo ligeramente hacia atrás. El monitor se sitúa así en la zona óptima de visión, comprendida entre los 5 y los 35 grados por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo. De esta forma, la vista no se resiente y se evitan posturas lesivas.

    - La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son inevitables.

  • Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los colores.

El Teclado

Al manipular un teclado, las manos adoptan una posición forzada, hacia afuera, y quienes deben digitar muchas horas al día pueden tener problemas en sus manos y articulaciones.  Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposamuñecas. Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más natural. El teclado ergonómico ofrece además otras ventajas: apertura de las partes acomodándolo al mejor ángulo de trabajo, teclas situadas donde los dedos tienen una posición de descanso. Son más caros que los normales.

El Ratón

El ratón es uno de los periféricos más usados, sustituyendo al teclado en muchas tareas. Tendinitis es el trastorno más frecuente derivado de su uso. Como con los teclados, en el mercado también existen ratones ergonómico de gran calidad, con una manejabilidad cómoda y fácil.

Recomendaciones

- Su configuración debe adaptarse a la curva de la mano.

- Tiene que permitir que se puedan descansar los dedos y la mano sobre él sin que se active inesperadamente.

- Que no necesite mucha fuerza para accionarse.

- La bola debe estar bajo los dedos.

- Fácilmente deslizable. Se pueden utilizar también alfombrillas. Éstas deben facilitar el movimiento del ratón y no entorpecerlo.

- Su manejo ha de ser posible para diestros y zurdos.

EL MOBILIARIO

La Mesa

MESA PARA LAPTOP

MESA PARA PC DE ESCRITORIO

Características:

- Superficie de color claro y mate.

- Estable. Que soporte el peso del equipo y de cualquier persona que se apoye sobre alguno de sus bordes.

- De dimensiones suficientes como para permitir una colocación flexible de todo el material de trabajo. Se recomiendan unas medidas mínimas de 120 x 90 centímetros.

- Altura regulable. Esta condición no es imprescindible. En su defecto,la silla sí debe tenerla, o se debe usar un reposapies para aquellos que lo precisen.

  • Espacio interior suficiente. Para evitar que las rodillas choquen o que no se puedan estirar un poco las piernas.

La Silla

SILLA PARA COMPUTADOR

Características:

- Estable. Frente a las cuatro patas convencionales, son mejores las sillas con cinco apoyos y de ruedas antideslizantes, que eviten desplazamientos involuntarios. Éstas permiten mayor libertad de movimiento, evitando, a la vez, algunas posturas forzadas.

Los reposabrazos no son imprescindibles. De tenerlos, su altura no debe obstaculizar la movilidad.

- La base del asiento ha de ser flexible pero firme. Con una distancia suficiente entre el borde del asiento y la cara posterior de la rodilla, para facilitar la circulación sanguínea.

3. ILUMINACIÓN, RUIDO Y TEMPERATURA

Una iluminación correcta aumenta la eficacia y la comodidad de su trabajo.

  • Es preferible una iluminación tenue, que no provoque deslumbramientos o reflejos.

- Son preferibles las bombillas incandescentes normales a los tubos fluorescentes. Estos, por muy buenos que sean, suelen emitir cierto centelleo apenas perceptible, pero que provoca molestias.

- Combine la iluminación general e iluminación específica para la tarea, evitando luces intensas en su campo de visión

  • El ruido es un contaminante ambiental que puede producir ansiedad, irritación… La maquinaria informática (impresoras, fax…) emite además sonidos agudos especialmente perturbadores.

    Se recomienda:

    - Alejar lo máximo posible los focos de ruido.

    - Usar encerramientos acústicos para las impresoras.

    POSTURA CORPORAL

- Muslos horizontales y piernas verticales, formando un ángulo de 90º.

- Entre el ángulo que forma la rodilla y el borde de la silla debe haber, más o menos, una cuarta.

- Brazos verticales y antebrazos horizontales, formando un ángulo recto desde el codo.

- Antebrazo y mano en línea recta, paralelos al suelo.

  • Los codos pueden tocar ligeramente el costado pero no los oprima contra su cuerpo.

- Columna vertebral recta. Sin torsión del tronco. La zona lumbar debe quedar cómodamente apoyada.

- Plantas de los pies apoyadas. Si la silla es demasiado alta para poder colocar los pies sobre el suelo, utilice un reposapiés.

  • Línea de visión paralela a la superficie de trabajo.

- Cuerpo no aprisionado entre la silla y la mesa.

- Adopte una postura relajada erguida. Evite inclinarse demasiado hacia adelante o hacia atrás.

  • Coloque los materiales que utiliza con frecuencia al alcance de la mano.

CUIDADO DE LA VISTA

  • Si sufre algún problema en la visión, es mejor utilizar lentes especialmente destinados al uso de la computadora. Consulte al oftalmólogo. Las gafas de sol reducen la capacidad de lectura.

    - Efectúe pausas frecuentes y descanse la vista.

    - Mantenga limpios sus lentes, sus lentes de contacto y la pantalla.

    - Si utiliza un filtro de pantalla, límpielo siguiendo sus instrucciones.

    - Lleve a cabo revisiones periódicas de la vista por parte de un especialista.

Pausas y ejercicios:

- Descansos de cinco minutos cada hora. Durante estas breves pausas hay que recrear la vista mirando escenas lejanas.

- Ejercicios oculares. Se puede simplemente cerrar los ojos con la ayuda de las palmas de las manos, pero sin presionar. Otro muy efectivo es, sentarse correctamente y mirar al frente. Después, sin mover la cabeza, desviar la mirada todo lo posible hacia la izquierda y luego a la derecha.

2.3Prevenir accidentes en situaciones de riesgo.

2.4 Establecer políticas de prevención de accidentes.

Para poder contribuir a la seguridad de el equipo y del usuario:

  • Tener a la mano los productos de limpieza adecuados para el equipo.

  • Establecer en el lugar de trabajo las condiciones atmosféricas.

  • Traslado

*Desconectar el equipo completamente.

*Verificar si hay algún disco en las unidades.

* Si el traslado es largo se hará en cajas.

*Los cables no deben estar sueltos esto evita accidentes

*Algunos dispositivos por el peso se trasladan individualmente.

Instalación.

*verificar el manual del equipo.

*El espacio debe ser agradable para el usuario.

*El lugar debe estar en una superficie plana.

Conexión y desconexión.

*El cable de alimentación eléctrica debe ser el ultimo y en conectarse y el primero en desconectarse.

*Los cables deben manipularse por el conector y no por el cordón.

*Verificar la conexión a tierra.

Operación:

*Tomar en cuenta la secuencia de encendido y apagado.

*Verificar el manual del fabricante.

2.5 Utilizar los equipos de seguridad

  1. Instale un cortafuegos: un cortafuegos o ‘firewall’ es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. El cortafuegos bloquea las entradas sin autorización a su ordenador y restringe la salida de información.

2. Use el Antivirus: antes de conectar su ordenador a Internet, compruebe que cuenta con un antivirus instalado. Este antivirus puede estar incluido en las aplicaciones propias de su PC, o ser un servicio más de su proveedor de Internet.

3. Haga copias de seguridad. Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus.

  1. Actualice su sistema operativo y el software: compruebe que el sistema operativo que instale en su ordenador es la última versión del mismo, de tal forma que incluya todas las aplicaciones de seguridad previstas.

5. Tenga cuidado con los mensajes que le soliciten contraseñas y nombres de usuario. En los últimos meses se ha registrado un importante incremento de los casos de ‘phising’ (envíos en forma de correo electrónico que le piden sus claves o contraseñas para acceder de forma fraudulenta a su cuenta bancaria).

6. Utilice software legal: es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad; además, en este último caso nunca podrá contar con una garantía comercial a la que recurrir.

7. Vigile su correo electrónico: se aconseja tener precaución con los archivos de doble extensión . Los más comunes y peligrosos son los que terminan en .scr o .exe ya que son ejecutables, pueden infectar el ordenador y propagar el virus a sus contactos.

Unidad 1

1. INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LA REGLA DE SEGURIDAD E HIGIENE

1.1 ubicar el lugar adecuado, uso de mobiliario y equipo de ergonómico de acuerdo a las políticas de seguridad e higiene

Sería impensable no contar con una computadora en casa y es que la PCrealmente nos alivia la vida. Pero es más fácil si encontramos el espacio ideal donde ubicarla y realizar nuestro trabajo con comodidad. Como todo elemento importante, necesita un lugar estratégico en el que la luz y la ventilación jueguen a su favor. De preferencia, la podemos colocar en uno de los extremos del estudio o el dormitorio opuestos a una ventana para que no se llene de polvo (aunque hay que limpiarla todos los días y ponerle un cobertor).En  cuanto a muebles, los esquineros son muy útiles porque su posición diagonal da una sensación de mayor amplitud. Además, hay modelos con subdivisiones para otros artículos de escritorio, como el porta lapiceros, archivero de documentos y una repisa superior para poner libros. si se trata de una desktop o computadora de escritorio, debemos tomar precauciones en torno a los cables. Es recomendable contar con una instalación de cable a tierra y distribuirlos ordenadamente para no ocasionar un corto circuito. Así mismo, debemos protegernos del brillo del monitor con un protector de pantalla (que más que protegerla, nos ahorra muchos problemas de vista).

En el caso de la laptop o computadora portátil, basta con destinarle una mesa y tener un enchufe cerca. Eso sí, mientras no la usemos hay que taparla con una tela gruesa y no dejar de sacudir el polvo.

Ya sea que trabajemos con una PC de escritorio o una portátil, lo mejor es utilizar una silla gradual que se adapte a la altura que hay entrenuestros ojos y la pantalla, a fin de no causar contracturas musculares.

1.2 trasladar el equipo de computo según reglas de seguridad

Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los
componentes de ella como el ratón, teclado, monitor, impresora, etc.
El mejor traslado de un equipo de cómputo es en una caja de cartón resistente y
empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.
Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.).
Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le
puede afectar piezas internas al CPU y monitor.

1.3 utilizar los equipos de protección contra variaciones de corrientes (regulador, supresor de picos y no break)

Regulador de Voltaje

Un regulador de tensión (a veces traducido del ingles como Regulador de Voltaje) es un dispositivo electrónico diseñado con el objetivo de proteger aparatos eléctricos y electrónicos delicados de variaciones de diferencia de potencial (tensión/voltaje), descargas eléctricas y “ruido” existente en la corriente alterna de la distribución eléctrica.
Los reguladores de tensión están presente en las fuentes de alimentación de corriente continua reguladas, cuya misión es la de proporcionar una tensión constante a su salida. Un regulador de tensión eleva o disminuye la corriente para que el voltaje sea estable, es decir, para que el flujo de voltaje llegue a un aparato sin irregularidades. Esto, a diferencia de un “supresor de picos” el cual únicamente evita los sobre voltajes repentinos (picos). Un regulador de voltaje puede o no incluir un supresor de picos.

Supresor de picos

Cuando el voltaje excede cierto límite establecido en el protector de picos es desviado hacia una línea a tierra, evitando así que se dañe el aparato eléctrico delicado.
Un protector de picos consta de los siguientes componentes:
  • Un fusible o un protector termomagnético que desconecta el circuito cuando se está sobrepasando el límite de voltaje, o en caso de una descarga.
  • Un transformador.
  • Resistencia variable.
  • Diodo Zener también conocido como diodo de supresión de voltaje.
Estos aparatos se utilizan desde hace ya mucho tiempo, sólo que era común verlos protegiendo los televisores. Actualmente es normal verlos en los equipos de computo. A un regulador de voltaje ya conectado con el ordenador, no se le debe conectar ninguna otra cosa, por ejemplo si le conectamos una aspiradora se quemará el fusible del regulador en cuanto la encendamos, si una cantidad así llega a la computadora, lo menos que pasaría sería que la fuente o la tarjeta madre se quemaran.

No-Break

Un no-break consta básicamente de un conjunto de baterías recargables y circuitos electrónicos de inversión (que convierten corriente directa en alterna) y de control que detectan el momento en que se presenta una falla en el suministro de energía; al detectar la falla proporciona una tensión útil proveniente de la carga eléctrica almacenada en las baterías. Este respaldo se mantiene hasta que la energía de las baterías se agota o hasta que el suministro de energía normal se restablece; al ocurrir esto ultimo el sistema recarga las baterías.
Los No Breaks protegen el sistema operativo de su computadora y permiten seguir trabajando en caso de un apagón. También previenen la pérdida de información cuando se va la luz, proveyendo energía regulada que protege su computadora contra picos y variaciones de voltaje.
Recomendaciones de uso
1.-El no-break es para usarse en aparatos electrónicos como computadoras; no se deben conectar aparatos con motor eléctrico, ni impresoras láser pues este tipo de equipos dañaran el no-break.
2.-Cuando el equipo alcanza el máximo tiempo de respaldo lo indica haciendo que la alarma audible pase de un “bip” intermitente a un tono continuo. Evite que suceda esto.
3.-Si el no-break emplea fusibles intercambiables, seleccione uno de la misma capacidad cuando alguno de estos requiera reemplazo.
4.-En ocasiones el no-break mandará una señal sonora a pesar de que no haya sucedido una falta de energía; esto se debe a que cuando la tensión de línea es o muy baja o muy alta, comienza a ajustar (regular) la tensión de salida para no dañar los equipos conectados. La señal se interrumpirá al restablecerse las condiciones normales.
5.-Instale el no-break bajo techo y alejado del calor o la humedad excesivos.
6.-Mantenga suficiente espacio alrededor del no-break para que permanezca adecuadamente ventilado.
7.-No abra el interior del no-break.
8.-No conecte reguladores u otros no-breaks a la salida o entrada del mismo