lunes, 31 de mayo de 2010

UNIDAD 9. REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOSY DE MANTENIMIENTO PREVENTIVO.

9.1. REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION)

9.2. MANTENIMIENTO PREVENTIVO PARA EL EQUIPO.

EL MANTENIMIENTO PREVENTIVO DE LA COMPUTADORA.
Existen varios procesos que se deben realizar ante de iniciar un mantenimiento preventivo para determonar el correcto funcionamiento de loscomponentes. Estos son:
*Probar la unidad de diso flexible. por ejemplo tener un disco antivirus lo mas actualizado psible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez se verifica que no haya virus en el sistema.
*Checar el disco duro con el comando chkdsk del DOS.
*Si tiene multimedia instalada, puede probarse con un CD de musica, esto determina que los altavoces y la unidad esten bien.
*Realice una prueba a todos los perifericos instalados. • Realice una prueba a todos los periféricos instalados.
Para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo: Un juego de atornilladores, una pulsera antiestatica, una brocah pequeña suave, copitos de algodon, un soplador o blower, trozos de tela secos, un disquete de limpieza, alcohol isopropilico, limpia contactos en aerosol, silicona lubricante o grasa blanca, un borrador...
Recomendaciones: descarga la corriente electrostatica del cuerpo antes de manipular el hardware de la PC.
1. Desconexion de los cables externos.el cable de entrada de energia electrica dee ser desconectada del PC. Todos los aparatos que se conectan al equipo debeb de estar apagados.Los cables que llegan de los periféricos al PC tambien deben desconectarse.

9.3.PROGRAMAR LA FERCUENCIA PARA RSGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO

UNIDAD 10... RESGUARDAR LA INFORMACION.

El resguardo (o copia) de los datos viene a ser como el duplicado de la llave del automóvil que Usted conserva en el fondo de una gaveta. Cuando se le pierda la llave original...
La diferencia entre los datos de su Sistema SACAV (o cualquier otra base de datos que lleve en la computadora) y su llave del automóvil, es que los datos cambian cada vez que Usted introduce alguna información. De donde surge la necesidad de "sacar un duplicado" regularmente.


10.1 POLITICAS DE RESGUARDO DE INFORMACION...
Llevar un control de cada respaldo.
Respaldar la información en un USB, realizando una copia completa de los archivos.
Efectuar los respaldos cada semana en los dispositivos y en la memoria.
Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
Llevar a cabo los respaldos a media noche.
Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
Utilizar 2 maquinas almacenadotas.
Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
Utilizar el software de respaldo auto jave 1.0 comunications inc.
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios. Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:

- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
- Etc.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.

Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.



10.2 UBICACION FISICA...
Del análisis y ordenación de los recursos relacionados con la ubicación física y situación geográfica, obtenemos un conjunto de condicionantes que nos aportarán una serie de claves acerca de las posibilidades que nos ofrece la localidad para el desarrollo de nuevas actividades empresariales en Fuente del Maestre.

Posición geográfica privilegiada para atraer nuevos capitales e inversiones.
Fácil acceso por autovía (Madrid, Lisboa, Sevilla).
Riqueza de vías pecuarias y caminos públicos para actividades turísticas y al aire libre.
Posibilidades para el desarrollo de una oferta turística alternativa no masificada.
Puesta en valor de recursos y servicios medioambientales.
Puesta en valor de producciones ecológicas y naturales.


10.3 FRECUENCIA DE RESGUARDO...
La frecuencia de resguardo para mi es como estar realizando algun trabajo y estarlo guardando seguido, osea que cada avanze que uno balla haciendo darle guardar, guardar y gusardar para que no se te pierda nada de informacion.
estos son unos puntos que puedes tomar en cuenta...

1. m. Guardia, seguridad que se pone en una cosa.
2. m. En las deudas o contratos, seguridad que se hace por escrito.
3. m. Documento acreditativo de haber realizado determinada gestión, pago o entrega.
4. m. Guarda o custodia de un sitio, un litoral o una frontera para que no se introduzca contrabando o matute.
5. m. Cuerpo de empleados destinados a este servicio.
6. m. Mar. Distancia prudencial que por precaución toma el buque al pasar cerca de un punto peligroso.
7. m. Arg. y Ur. Techumbre de material ligero que se construye para refugio de las personas que esperan un medio de transporte colectivo.
8. m. Cuba. En la santería, amuleto para alejar la mala suerte.


10.4 RESPALDOS DE INFORMACION...
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios. Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.

Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:

- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
- Etc.

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

UNIDAD 8: ELABORAR LOS REPORTES DE DAÑOS O PERDIDAS EN EQUIPO Y/O PERSONALES





domingo, 30 de mayo de 2010

UNIDAD 7: ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACION DEL EQUIPO DE COMPUTO

7.1 IDENTIFICAR LAS CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD)
INSUMOS: Elementos materiales o informacion necesarios para la realizacion de un proceso. Todos los elementos humanos, técnicos, tecnológicos, financieros, de infomación requeridos para desarrollar las actividades previstas de un proyecto o experiencia.
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, asi como la marca, ya que muchas veces estos determinan el poco rendimento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institucion.
7.2 RECICLAR INSUMOS
En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el incremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar la vertiginosa cantidad de 65 billones hoy día.
La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuos peligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes, productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objeto de darle salida en mercados con mayor rotación.

En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques señalados:
Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean “amigables con el ambiente”.
Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes, preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques y envases reutilizables y reciclables, impulsar la cultura del “retorno”.
Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes, como son los cartuchos de las impresoras.
Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales “compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la unidad de carga para igual peso por eje).
Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o simplemente su disposición por rechazo, es costosa.
La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a todos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística inversa.



7.3 UTILIZAR DE FORMA EFICAZ LOS INSUMOS
Para que los insumos sean realizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo pata que no se tengan demasiados insumos en existencia y tampoco se desperdicie.

miércoles, 26 de mayo de 2010

6 APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LAS PRECERVACIONES DEL EQUIPO DE INSUMOS:

6.1 ANTIVIRUS:

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Usualmente, un antivirus tiene un (o varios) componente residente en memoriaarchivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. que se encarga de analizar y verificar todos los

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

Tipos de vacunas

  • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparació
n de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista.Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de UnixGNU/Linux, BSD, Solaris, MacOS, éstos han corrido con mejor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows como .Como instalar un antivirus gratisTener un antivirus instalado y actualizado frecuentemente es fundamental debido ala facilidad con la que hoy se propagan los virus por internet. Sin embargo, los principales sistemas operativos como Windows, Mac o Linux no incluyen un antivirus, asi que los usuarios deben conseguir uno por su cuenta.
Entre los antivirus Gatuitos recomendados son los sigu
ientes:

Avast Home Es un antivirus Gratuito Desarrollado para plataformas Windows y Linux y desinfecta una grancantidad de virus conocido


6.2 PROGAMA DE BUSQUEDA EN ERRORES DE DICO:


SCANDISK: Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.
Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables. El scandisk marcara el sector como Bad sector (malo) para prevenir su futuro uso y tratará de recuperar la información. Puedes utilizar Scandisk en cualquier tipo de almacenamiento: disco flexible, zip o disco duro. El scandisk checa los errores y proporciona reparación según el tipo de error y daño ocurrido. Es recomendable utilizar el scandisk una vez a la semana.


6.3 DESFRAGMENTADOR:
Desfragmentador de Windows es un programa incluido en Microsoft Windows Diseñado para aumentar la velocidad de acceso al disco (y, en ocaciones, aumentar la capacidad de especio utilizable)Mediante la desfragmentacion, es decir la ordenacion de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio continuo.
En Windows Vista, el desfragmentador incluye una opcion ejecuatrce automaticamente mediante el programa windows y utiliza el recipiente incorporado de baja prioridad a fin de que pueda seguir desfragmentado empleando unos recursos cuando el ordenador esta en curso.


[tools-scandisk.gif]



6.4 LIBERADOR DE ESPACIO:

La herramienta Liberador de espacios en Discos le ayuda a liberar espacios del disco duro mediante la busqueda en el disco de los archivos que puede eliminra en forma segura. Puede elegir entre eliminar algunos o todos los archivos.
Use el liberador de espacios en disco para realizar cualquiera de las tareas.

con el fin de liberar espacio en el disco duro:

  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.


6.5 TAREAS PROGARMADAS:

En la ficha Programacios, pueden cambiar los opciones de programas que seleccione durante el
asistente asi como la configuracion de la tarea, de forma que la ejecucion de esta no sea demaciado larga, que nose ejecute si el equipo esta funcionando con la bateria.
Tambien puede especificar si el equipo debe estar inactivo durante la ejecucion de la tarea.

NOTA: Puede abrirel cuadro de dialogo Propiedades para la tarea en cualquier momento si abre Tareas Programadas, hace clic con el boton escritorio del mouse.