blogspot 2unidad

16
Cetís 109 Daniela Vidal Alonso 5ºL Informática “Aplicar mantenimiento preventivo & correctivo a equipo de computo” Ing. Margarita Romero Alvarado

Upload: annamaryy-hilariio-vizente

Post on 26-Jun-2015

594 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Blogspot 2unidad

Cetís 109Daniela Vidal Alonso

5ºLInformática

“Aplicar mantenimiento preventivo & correctivo a equipo de computo”

Ing. Margarita Romero Alvarado

Page 2: Blogspot 2unidad

2.- Aplicar mantenimiento preventivo al software para

conservar al equipo de computo en condiciones

operativas

Page 3: Blogspot 2unidad

2.1 Respaldar información

El respaldo de información es un proceso muy importante que debe de tener cada usuario de

computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado

recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Page 4: Blogspot 2unidad

Tips para respaldar archivos

Realice un respaldo mínimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza

el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los

respaldos en CD's, DVD's, cintas magnéticas o en otra computadora. Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente

fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.

Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de

lo que contiene.

Page 5: Blogspot 2unidad

2.2 Desfragmentar unidades de

almacenamiento

Page 6: Blogspot 2unidad

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera

que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro,

éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos. El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce

debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el

uso del computador.

Page 7: Blogspot 2unidad

2.3 Corregir errores lógicos en unidades de almacenamiento

Page 8: Blogspot 2unidad

Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética.

Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El

sistema de indexación de disco se compone de:· Pistas, que son circulares y concéntricas.· Disco sectores, que son bloques radial.

El tamaño de almacenamiento del disco, el número de pistas y sectores explica el mínimo tamaño de bloque de almacenamiento

en disco a cualquier persona, y esto exige propensión a la fragmentación de archivos. Véase mi artículo HowToDoThings

otros en la mejora de su disco duro del equipo de respuesta. HDD pequeños tienen menor mínimo de almacenamiento de bloques que las grandes unidades de capacidad, haciendo más eficiente el almacenamiento de pequeños ficheros de datos. Sin embargo,

el espacio de almacenamiento de disco de los costos progresivamente menos con el tiempo y nadie parece molestarse

acerca de esto.

Page 9: Blogspot 2unidad

Moderno unidades de disco duro almacenar más de 500 GB de datos (GB = Gigabyte - 1 mil millones de bytes) por lo que no es ninguna sorpresa

encontrar pequeñas, pequeñas imperfecciones en la superficie magnética, que no registro fiable. Estos pequeños errores son usualmente encontrados

en la fábrica cuando una inicial "formato" se lleva a cabo la operación.La ubicación de cualquier superficie de los errores de disco puede ser

grabado por el sistema operativo una vez instalado en una máquina, por lo que esos lugares no se utilizan para almacenar datos (el término técnico

para esto es que son "trazado" de uso).

Una vez que el disco se instala y se usa normalmente la fiabilidad es buena - la mayoría de discos tienen un tiempo medio antes de fallo en el tiempo nominal de 100.000 horas. Por lo tanto, esperamos que la suya será la

mitad que el tiempo de fracaso es más que la media! Menor tamaño de los discos (tanto en el almacenamiento y las dimensiones físicas) se ajustan a la

mayoría de las máquinas portátiles - por lo que requieren menos trabajo a girar en torno a la bandeja, y el pequeño tamaño es menos propenso a

daños causados por fuerzas externas. Una vez en funcionamiento, el disco está diseñado para ser libre de

mantenimiento. Sin embargo, para revestimiento de imperfecciones siguen siendo posibles y la mayoría de los sistemas operativos de disco

proporcionar utilidad de software para permitir que cualquier defecto que se re-evaluados y la información de localización utilizado para evitar el uso de

estas áreas en el futuro.

Page 10: Blogspot 2unidad

2.4 Depurar archivos

Page 11: Blogspot 2unidad

Es común que los documentos se conserven después de que han dejado de ser útiles para su empresa.

Safe Data le ayuda a:Determinar cual es el plazo de conservación mas

adecuado para cada tipo de documento -Revisar periódicamente su archivo para detectar aquellos documentos que han cumplido su plazo de

conservación-Seleccionar documentos obsoletos para destrucciónNuestro compromiso con la confidencialidad de su

información no termina con la depuración de documentos: los archivos aprobados para ser

destruidos son triturados en nuestras instalaciones, lo que garantiza que la información contenida en

ellos nunca sea accesible a terceras personas.

Page 12: Blogspot 2unidad

2.5 Emplear las utilerías del antivirus

Page 13: Blogspot 2unidad

Las utilerías son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de

computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y

sus aplicaciones. Los programas de utilerías son una amplia categoría

de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los s.o. de línea de comando. Norton Utilities, por ejemplo, es

un conjunto de software que contiene mas de 30 programas útiles para extender y mejorar las

capacidades de un s.o.

Page 14: Blogspot 2unidad

2.6 Emplear otras utilerías de software (Dr. Max, Internet,

firewall, Eudora, etc.)

Page 15: Blogspot 2unidad

Firewall es un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una

red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos

puedan acceder a información confidencial.Un firewal es simplemente un filtro que controla todas las

comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.

Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el

correo o el IRC.

Page 16: Blogspot 2unidad

Dependiendo del servicio el firewall decide si lo permite o no.

Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede

permitirla o no.De este modo un firewall puede permitir desde una red

local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si

es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a

la red local desde Internet si el usuario se ha autentificado como usuario de la red local.