viernes, 1 de junio de 2012

10.- Resguardar Información *



10.1.- Establecer politicas de resguardo de información *
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo
Lo ideal es que nunca sufra pérdidas de información. Pero para que tarde en reaccionar una empresa de penderá la gravedad de sus consecuencias.e esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:
  • Seguridad del Hardware
  • Seguridad edilicia
  • Seguridad interna
  • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
  • Seguridad de la base de datos
  • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
  • Seguridad de servidores
  • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
  • Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
  • documentos informáticos.
  • Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
  • Resguardo de Hardware
  • Resguardo de Software
  • Resguardo de la base de datos
    • ¿Resguardo de los documentos informáticos
    Otros consejos utiles pueden ser:
    • Respaldar la información en un USB, realizando una copia completa de los archivos.
    • Efectuar los respaldos cada semana en los dispositivos y en la memoria.
    • Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
    • Llevar a cabo los respaldos a media noche.
    • Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
    • Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
    • Utilizar el software de respaldo auto jave 1.0 comunications inc.
10.2.- Seleccionar la eficaz de los resultados *
La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
  • Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.
  • Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
    Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.
     
  • Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.
  • Seguridad física del local. Se estudiará el sistema contra incen
    • dios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.
    • Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).


      10.3.- Establecer la frecuencia del resguardo *
      1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
      a)     El reemplazo de los servidores críticos. 
      b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
      c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
      d)     Los programas que componen la aplicación.
      e)     Los archivos y/o bases de datos del sistema.
      f)      Horario de ejecución de la copia de resguardo.
      No se pondrá en producción ningún sistema que no cumpla este requerimiento. 
      2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
      a)     Equipo al que pertenecen
      b)     Fecha y hora de ejecución
      c)     Frecuencia : anual, mensual, semanal, diaria 
      d)     Número de secuencia o lote 
      e)     Tipo de backup
      f)      Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento. 
      3)     Se llevará un registro diario de  las cintas en uso indicando al menos, 
      a)     Fecha de ejecución  del resguardo.
      b)     Qué cintas integran el backup de los equipos. 
      c)     Cantidad de veces que se usó la cinta.
      d)     Lugares asignados para su guarda. 
      El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

      4)     Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y
      dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)


      5)     Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.
       6)     Se generarán en lo posible DOS (2) copias de resguardo,  guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada. 
      El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.
      7)     Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.
       8)     En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
      a)     Se documentará la identificación de secuencia de los backups incrementales. 
      b)     Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
      c)     Se realizará un backup del sistema completo cada SIETE (7) días corridos. 
       9)     Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.
      Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación.
      Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.
      10)   Los servidores críticos deberán contar con RAIDs de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.
      11)   Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.
      12)   Los períodos de retención de la información histórica  son los siguientes:
      Fuentes y base de datos: perpetuo
      Lotes de TRANSAF: perpetuo.
      Actividades de los usuarios y pistas de auditoría: TRES (3) años.
      13)   El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc).
      14)   Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.





9.- Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo *
8.1.- Realizar la solicitud de reabastecimiento de insumos (requisición) *
Las solicitudes de reabastecimiento de insumos, o también llamadas requisiciones, son autorizaciones de compras de insumos con el fin de abastecer a los departamentos que soliciten dichos artículos.
La información que contienen las requisiciones de insumos es la siguiente:
• Nombre del solicitante
• Departamento solicitante
• Nombre del insumo
• Clave del insumo
• Cantidad solicitada
• Proveedor (opcional)
• Firmas

8.2.- Solicitud de mantenimiento preventivo para el equipo *
El realizar mantenimiento preventivo para el equipo consta de los siguientes : 
1.-ulilizar guantes de goma para abrir el cpu no te electrocutes ni nada por el estilo
2.- desconectar todos los cables para realizar un  mejor trabajo y realizar mas facil el trabajo ala hora de limpiar.
3.- tener cuidado con el cableado y partes internas del computador.
4.- utilizar todo el equipo nesesario.
5.- Todo el equipo tiene que estar en opticas condiciones para evitar algun fallo en el trabajo
6.- Poner mucha atención ala hora de desconectar o conectar un cable y tener toda el aria de trabajo sin agua.


8.3.- Programar la frecuencia para resguardar información y tiempo de los planes de mantenimiento *
1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:

  a)     El reemplazo de los servidores críticos. 

  b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).

  c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.

  d)     Los programas que componen la aplicación.

  e)     Los archivos y/o bases de datos del sistema.

  f)      Horario de ejecución de la copia de resguardo.

No se pondrá en producción ningún sistema que no cumpla este requerimiento. 

2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo

    a)     Equipo al que pertenecen

  b)     Fecha...





8.- Elaborar los reportajes de daño o perdida en equipo y o personales *
Cuando hayen cualquier daño o pérdida del equipo de cómputo o personal debe ser reportado por escrito inmediatamente a más tardar en 24 horas de lo ocurrido. Llenando formato específico…


8.1.-Realizar formatos de reportaje de daños en equipos y o personales *
Cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato…
• Nombre del usuario
• Fecha de elaboración del reporte
• Nombre del destinatario
• Fecha y hora en que ocurrió el daño o la pérdida
• Descripción de lo sucedido
• Datos del dispositivo periférico
• Datos generales
• Diagnostico
• Observaciones
• Nombre y firma del responsable
• Nombre y firma de la persona que reporta


8.2 Realizar formatos de perdida de equipo *

Es importante realizar formato de perdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos…
Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta.


8.3.- Elaborar formatos de reportaje de baja de equipo *
Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para él pueda saber en qué nos podrá ayudar.






8.4.- Realizar formatos de reportaje de fallas de insumos *

El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
Los insumos informáticos son los consumibles transformados en otros bienes o servicios con un valor agregado mayor, tales como:
Tóneres: | Espumas: |
cartuchos de cinta: | Estopas: |
hojas para impresión: | Brochas: |
Aires comprimidos: | alcohol isopropílico: |
Diskette: | Discos: |
Memorias (USB): | Cañón o proyector: |




sábado, 5 de mayo de 2012

6.- APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PERSERVACIÓN DEL EQUIPO EN INSUMOS

PROTEGER LA INTEGRIDAD DE LA INFORMACIÓN & DEL SOFTWARE (MEDIDAS DE SEGURIDAD & ANTIVIRUS


Software antivirus



Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:

Vacunar:

La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.

Detectar:

Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.

Eliminar: 

Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.



UTILIZAR EL PROGRAMA DE BÚSQUEDA DE ERRORES EN DISCOS 

 Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.
Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.


APLICAR EL DESFRAGMENTADO 


Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.


UTILIZAR EL LIBERADOR DE ESPACIO 


La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
por ejemplo
  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.


APLICAR TAREAS PROGRAMADAS 

Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga.
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea.
Introducción:
 Una Tarea Programada
Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
 Diariamente.  Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo.
Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.






lunes, 19 de marzo de 2012

RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO

Esto es dependiendo de la marca de pc que tengas y su software:
 Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es responsable de gestiona, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.
Uno de los más prominentes ejemplos de sistema operativo, es el núcleo Linux, el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux
Uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (Teléfonos móviles, reproductores de DVD, computadoras, radios, etc.)
Parte de la infraestructura de la World Wide Web está compuesta por el Sistema Operativo de Internet, creado por Cisco Systems para gestionar equipos de interconexión como los conmutadores y los enrutadores.
ESTABLECER LAS FUNCIONES DE UN SISTEMA OPERATIVO
1.Simplificar el manejo de la computadora-ADMINISTRACION DE TRABAJOSCuando existen varios programas en espera de ser procesados, el sistema operativodebe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.- UTILERIAS PARA ARCHIVOSManejan información de los archivos tales como imprimir, clasificar, copiar, etc.- RECUPERACION DE ERRORESEl sistema operativo contiene rutinas que intentan evitar perder el control de una tareacuando se suscitan errores en la transferencia de información hacia y desde los dispositivos de entrada / salida.2. Administrar los recursos de la computadora- ADMINISTRACION DE RECURSOS Mediante está función el sistema operativo está en capacidad de distribuir en formaadecuada y en el momento oportuno los diferentes recursos (memoria, dispositivo,etc.,...) entre los diversos programas que se encuentran en proceso, para esto, llevaun registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo ypor quien, etc.-ADMINISTRACION DE LA MEMORIASupervisa que áreas de memoria están en uso y cual están libre, determina cu antamemoria asignará a un proceso y en qué momento, además libera la memoria cuandoya no es requerida para el proceso.-CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide que proceso hará uso delrecurso,durante cuánto tiempo y en qué momento 

IDENTIFICAR LOS RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO
Administración de recursos Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario yperiféricos de entrada y de salida.En resumen, el sistema operativo debe llevar la cuenta acerca de quién está usan  doqué recursos; otorgar recursos a quienes los solicitan (siempre que el solicitante tenga derechos adecuados sobre el recurso); y arbitrar en caso de solicitudes conflictivas. 


DETALLAR LA ASIGNACIÓN DE SERVICIOS PARA LOS PROGRAMAS
SERVICIOS:Sistema de sucesos COM+ Este servicio admite la notificación de sucesos del sistemapara componentes COM+, lo que proporciona una distribución automática de sucesos alos componentes COM suscritos.Aplicación de sistema COM+ Este servicio administra la configuración y el seguimientode los componentes basados en COM+.Servicio de informes de error Éste es un servicio opcional que permite la realizaciónautomática de informes de error..SSL de HTTP Este servicio implementa HTTP seguro (HTTPS) para el servicio HTTP, através de Secure Sockets Layer (SSL).Servicios IPSec Este servicio permite Seguridad del protocolo Internet (IPSec), lo queproporciona seguridad de un extremo a otro entre clientes y servidores de redesTCP/IP.Microsoft Search Este servicio permite la indización de la información almacenada en elservidor.Proveedor de instantáneas de software de Microsoft Este servicio administra lasinstantáneas de volumen basadas en software obtenidas por el Servicio deinstantáneas de volumen de Microsoft.Inicio de sesión de red Este servicio permite el uso de un canal seguro entre el servidorde Exchange Server y un controlador de dominio. Este servicio es necesario para quelos usuarios puedan tener acceso a los buzones del servidor de Exchange Server y paracualquier servicio que utilice una cuenta de dominio para iniciarse.Registros y alertas de rendimiento Este servicio recopila datos de rendimiento deequipos locales o remotos basados en parámetros de programación previamenteconfigurados, y a continuación escribe los datos en un registro o desencadena unaalerta.Registro remoto Este servicio permite a los usuarios modificar la configuración delRegistro de forma remota.Notificación de sucesos del sistema.


UBICAR  LOS SERVICIOS DE IDENTIFICAR DE LOS MANDATOS DE LOS USUARIOS 
pues se trata de lo de informatica QUE ES ACERCA DE LOS INSUMOS QUE SON MUY IMPORTAntes para que puedas tener una pc completa  

domingo, 26 de febrero de 2012

Reciclaje de computadoras


Respaldar información ( BACKUP )

La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
 La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

comprimir &&' descomprimir archivos


Comprimir un archivo es reducir su tamaño. Existen muchos algoritmos de compresión. Se pueden distinguir en dos grandes grupos:
  • algoritmos de compresión sin pérdida: es posible descomprimir el archivo comprimido y recuperar un archivo idéntico al original.
  • algoritmos de compresión con pérdida: no se puede recuperar el archivo original
La ventaja evidente de comprimir uno a varios archivos es que ocupan menos espacio. Veamos tres casos en los que resulta interesante comprimir archivos. Por ejemplo:
  • quieres copiar un archivo en un disquete para llevarlo de un ordenador a otro, pero el archivo es mayor de 1,44 MB y no cabe en el disquete. Comprimiendo el archivo, puede caber ya en un disquete (y si no, los programas de compresión se encargan de repartirlo en los disquetes necesarios y luego reconstruirlo).
  • quieres hacer una copia de seguridad de uno o varios archivos (una buena costumbre). Si comprimes todos los archivos en uno sólo, la copia de seguridad ocupará menos espacio.
  • quieres enviar uno o varios archivos por Internet. Si están comprimidos tardarás menos en enviarlos y pagarás menos por el tiempo de conexión (y el buzón de correo del receptor lo agradecerá).
Una vez comprimido un archivo, normalmente no podrás modificarlo sin descomprimirlo antes (salvo que el programa que utilices realice automáticamente la descompresión y compresión).
Puedes aplicar cualquier algoritmo de compresión a cualquier archivo, pero lógicamente no se puede comprimir indefinidamente. Si al comprimir un archivo obtienes un archivo mayor que el original, es que ya has llegado al límite (aunque puede que otros algoritmos puedan comprimir más el archivo). Normalmente no sirve de casi nada comprimir un archivo ya comprimido.

Utilizar la memoria extraible

Algunos dispositivos de almacenamiento bus serie universal (USB) contienen memoria flash lenta y rápida, pero Windows sólo puede usar memoria flash rápida para acelerar el equipo. De este modo, si el dispositivo contiene tanto memoria lenta como rápida, tenga presente que sólo podrá usar la parte de memoria rápida para este propósito.
La cantidad de memoria recomendada para la aceleración de Windows ReadyBoost es de una a tres veces mayor que la cantidad de memoria de acceso aleatorio (RAM) instalada en el equipo. Por ejemplo, si el equipo tiene 512 megabytes (MB) de RAM y conecta una unidad flash USB de 4 gigabytes (GB), reserve de 512 MB a 1,5 GB de esa unidad para obtener un rendimiento óptimo. Para que la unidad flash USB funcione correctamente con Windows ReadyBoost, debe tener 256 MB como mínimo.

Utilizar las unidades del dico


Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora 
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

sábado, 25 de febrero de 2012

Video Ergonomia


'Configuración Proyector


Es mucho más fácil configurar el escritorio para cuando conectemos un proyector a nuestro laptop y queramos hacer una presentación. Las opciones de las que disponemos para estos casos no son del todo nuevas, pero ahora es mucho más fácil acceder a ellas.
Configurar proyectores en windows 7
Configurar proyectores en windows 7


Para invocar estas opciones basta con presionar Tecla WIN + P, con lo que veremos un menú de 4 botones como el que se ve en la captura. La primera opción (la que viene establecida por defecto) es mostrar el escritorio solo en la pantalla de nuestro ordenador, luego tenemos otras como duplicar el escritorio en el proyector, extender el escritorio al proyector, o mostrar el escritorio solo en el proyector (cuidado con seleccionar esta opción sin tener un proyector conectado a vuestro PC).
De momento, estos son los trucos más interesantes que he encontrado. Evidentemente hay más funcionalidades interesantes, pero ya hemos hablado de muchas de ellas, tales como las búsquedas federadas, o los fondos de pantalla dinámicos. Si habéis encontrado otra función útil y poco conocida, podéis apuntarla en los comentarios.

'Configurar la Impresora


La Herramienta de configuración de impresoras permite a los usuarios configurar una impresora. Esta herramienta ayuda a mantener el archivo de configuración de la impresora, los directorios spool de impresión y los filtros de impresión.
Red Hat Enterprise Linux 3 utiliza el sistema de impresión CUPS. Si un sistema fue actualizado desde una versión anterior de Red Hat Enterprise Linux que usaba CUPS, el proceso de actualización mantiene las colas configuradas.
Para usar la Herramienta de configuración de impresoras debe tener privilegios como root. Para iniciar la aplicación, seleccione Botón de menú principal (en el Panel) =>Configuración del sistema => Impresión, o escriba el comando redhat-config-printer. Este comando determina automáticamente si ejecutará la versión gráfica o la versión basada en texto dependiendo de si el comando es ejecutado desde el ambiente gráfico o desde una consola basada en texto.
Puede forzar a la Herramienta de configuración de impresoras a ejecutarse como una aplicación basada en texto, utilice el comando redhat-config-printer-tuidesde el intérprete de comandos.

Configurar el Teclado


El programa de instalación le permite a los usuarios configurar una distribución del teclado para sus sistemas. Para configurar una distribución del teclado diferente luego de la instalación, utilice la Herramienta de configuración de teclados.
Para iniciar la Herramienta de configuración de teclados, seleccione el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comandoredhat-config-keyboard en el indicador de comandos.

Configuración del Ratón


El ratón cuenta con una opción de configuración, donde se puede configurar varios aspectos como son el cambio de botones para aquellas personas que sean zurdas, modificar la velocidad del clic, personalizar el puntero, etc.
Esta opción se encuentra en: Botón Inicio -> seleccionar Panel de Control ->  seleccionar la opción Mouse -> y aquí podemos configurar las opciones del ratón.
Mouse
Opciones de configuración del ratón:
1. Pestaña Botones:
Configurar los botones (si activamos la casilla, el ratón intercambia las funciones del botón izquierdo al   botón derecho y viceversa, se suele utilizar para las personas que son zurdas).
Velocidad del doble clic (para aumenta o disminuir la velocidad al hacer el doble clic)
Bloqueo del Clic (si se activa, cuando se mantiene apretado el botón del ratón sobre una ventana esta se puede arrastrar sin necesidad tener pulsado el botón).
Propiedades del ratón
2. Pestaña Punteros:
- Permite personalizar el puntero del ratón.
personalizar punteros
3. Pestaña Opciones de puntero:
Movimiento (para seleccionar la velocidad del puntero)
Ajustar a (al activarlo, el puntero se mueve automáticamente al botón predeterminado del dialogo)
Visibilidad :
  • Si activas Mostrar rastro del puntero, al arrastrar el puntero saldrá una sombra del propio puntero.
  • Si activas Ocultar puntero mientras se escribe, te permite que al escribir no te salga el puntero del ratón.
  • Si activas Mostrar ubicación del puntero al presionar la tecla CTRL, cuando pulse la tecla CTRL del teclado mostrara en pantallas una ondas que será donde se encuentra el ratón.
Opciones de puntero




sábado, 11 de febrero de 2012

Ergonomia


La ergonomía es la ciencia científica que trata del diseño de lugares de trabajo, herramientas y tareas que coinciden con las características fisiológicas, anatómicas, psicológicas y las capacidades del trabajador. Busca la optimización de los tres elementos del sistema (humano-máquina-ambiente), para lo cual elabora métodos de estudio de la persona, de la técnica y de la organización.
Derivado del griego έργον (ergon = trabajo) y νόμος (gnomos = Ley), el término denota la ciencia del trabajo. Es una disciplina sistemáticamente orientada, que ahora se aplica a todos los aspectos de la actividad humana.

El Consejo de la International Ergonomics Association (IEA), que agrupa a todas las sociedades científicas a nivel mundial, estableció desde el año 2000 la siguiente definición, que abarca la interdisciplinariedad que fundamenta a esta disciplina.
Ergonomía (o Factores Humanos), es la disciplina científica relacionada con la comprensión de las interacciones entre los seres humanos y los elementos de un sistema, y la profesión que aplica teoría, principios, datos y métodos de diseño para optimizar el bienestar humano y todo el desempeño del sistema.