evidencia 3 presentacion

24
Evidencia 3 APUNTES

Upload: joaquinrangel270299

Post on 08-Feb-2017

179 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Evidencia 3 presentacion

Evidencia 3

APUNTES

Page 2: Evidencia 3 presentacion

Establecer las funciones de un sistema operativo

Establecer las funciones de un Sistema Operativo Tiene 2 funciones esenciales completamente distintas :1.Simplificar el manejo de la computadora-ADMINISTRACION DE TRABAJOS Cuando existen varios programas

en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.- UTILERIAS PARA ARCHIVOS Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.- RECUPERACION DE ERRORES El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la transferencia de información hacia y desde los dispositivos de entrada / salida.2. Administrar los recursos de la computadora- ADMINISTRACION DE RECURSOS Mediante está función el sistema operativo está en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos,etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.-ADMINISTRACION DE LA MEMORIA Supervisa que áreas de memoria están en uso y cual están libre, determina su anta memoria asignará a un proceso y en qué momento, además libera la memoria cuando ya no es requerida para el proceso.-CONTROL DE OPERACIONES DE ENTRADA Y SALIDA Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso, durante cuánto tiempo y en qué momento.

Otras Funciones del Sistema Operativo -Aceptar los trabajos y conservarlos hasta su finalización.-Detectar errores y actuar de modo apropiado en caso

de que se produzcan.-Controlar las operaciones de E/S.-Controlar las interrupciones.-Planificar la ejecución de tareas.-Entregar recursos a las tareas.-Retirar recursos de las tareas.-Proteger la memoria contra el acceso indebido de los programas.

Page 3: Evidencia 3 presentacion

-Soportar el multiacceso.-Proporcionar al usuario un sencillo manejo de todo el sistema.-Aprovechar los tiempos muertos del procesador.-Compartir los recursos de la máquina entre varios procesos al mismo tiempo.-Administrar eficientemente el sistema de cómputo como un todo armónico.-Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.-Permitir a los usuarios almacenar información durante plazos medianos o largos-Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.-Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.-Controlar el acceso a los recursos de un sistema de computadoras.

Identificar los recursos que administra el sistema operativo. Administración de recursos Sirven para administrar los recursos de hardware

y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida. En resumen, el sistema operativo debe llevar la cuenta acerca de quién está usando qué recursos; otorgar recursos a quienes los solicitan (siempre que el solicitante tenga derechos adecuados sobre el recurso); y arbitrar en caso de solicitudes conflictivas.

Page 4: Evidencia 3 presentacion

Identificar los recursos que administra el sistema operativo.

Administración de recursos Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida. En resumen, el sistema operativo debe llevar la cuenta acerca de quién está usando qué recursos; otorgar recursos a quienes los solicitan (siempre que el solicitante tenga derechos adecuados sobre el recurso); y arbitrar en caso de solicitudes conflictivas.

Page 5: Evidencia 3 presentacion

Proteger integridad de la información y del software (medidas de seguridad y antivirus).

Software Antivirus Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son: Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ej. ecutados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos yborrarlos.Eliminar:Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.

Utilizar el programa de búsqueda de errores en disco Realiza un chequeo a la PC que revise la integridad del disco en busca de errores. Algunas veces los

discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.

 Aplicar el desfragmentado Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno

quede en un área contigua y sin espacios sin usar entre ellos. Aliarse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

Page 6: Evidencia 3 presentacion

Utilizar el liberador de espacio La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro

mediante la búsqueda en el disco de los archivos que puede eliminar deforma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro: por ejemplo

Y   Quitar los archivos temporales de Internet. Y Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los

subprogramas de Java descargados de Internet. Y Vaciar la Papelera de reciclaje.  Y Quitar los archivos temporales de Windows. Y  Quitar componentes opcionales de Windows que ya no utilice. Y  Quitar programas instalados que ya no vaya a usar.  Aplicar tareas programadas Con Tareas programadas puede programar cualquier secuencia de comandos, programa o

documento para que se ejecute en una fecha y horas determinadas, según le convenga. Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea.Introducción:Una Tarea Programada Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre: Diariamente. Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo. Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.

Page 7: Evidencia 3 presentacion

Programa de busqueda de errores en disco

Scandisk: es un aplicación diseñada originalmete por Symantec ( Empresa anteriormente se llamaba norton) y adquirida posterio rmente por Microsoft para incorporarla junto a sus sistemas operativos MS-DOS a partir de la versión 6 y Windows bajo plataforma 9x (95.98, ME).

Para realizar esta Operación ir a: Botón inicio > programas > Accesorios > Herramientas > de sistema > Scandisk y Observe:     Para usar este programa debe:

Seleccionar la unidad que desea Revisar si tiene errores: puede seleccionar su disco duro o un disquete que tenga dentro del drive. Seleccione la opcion que desea aplicar. Siempre es recomendable aplicar la opción completa de esa misma menear se segura que se ha revisado fondo todo lo que podría estar fallando.

Page 8: Evidencia 3 presentacion

Seleccione la opción reparar errores automáticamente si lo desea.

Haga clic en iniciar y espere que el computador termine de revisar la unidad. Desfragmentar:

Es una utilidad del sistema que permite analizar volúmenes locales y encontrar yconsolidar carpetas y archivos fragmentados.

Volumen: / a La letra de unidad o punto de montaje del volumen que va a desfragmentar el volumen

/v presenta los informes completos de análisis y desfragmentación. Si se utiliza en  combinación con /a, solo muestra el informe de análisis. Si se utiliza solo presenta los informes de análisis y desfragmentación.

If  Fuerza de la desfragmentación del volumen cuando hay poco espacio libre /? También se puede realizar desde las herramientas del sistema.

Page 9: Evidencia 3 presentacion

Cómo desfragmentar el disco duro Inicia Windows en Modo seguro (recomendado). Abre el menú Inicio y haz clic

en Equipo (Mi PCen XP). Da clic derecho sobre el disco que deseas desfragmentar y selecciona Propiedades: 

Se abrirá una ventana. Haz clic en la pestaña Herramientas y luego haz clic en Desfragmentar ahora:

 

Para terminar, verás una ventana. Selecciona allí el disco que deseas desfragmentar y haz clic en el botón Desfragmentar disco

Page 10: Evidencia 3 presentacion

Utilizar el liberador de espacio Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que

almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna. Para acceder a esta aplicación pulsamos sobre Inicio -> Programas ->Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco. Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento. Tras este proceso, nos aparecerá una ventana similar a ésta...En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado. También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido.

2. Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados y tan sólo nos queda quitar aquellos que no nos interesen. Esta herramienta también nos permite realizar otras tareas de liberación despacio, como es la desistación de Programas que no usemos y que tengamos instalados. También nos permite desde aquí eliminar todos los puntos de restauración creados, menos el más reciente. Esta opción hay que utilizarla sólo cuando estemos seguros de no tener ningún problema en nuestro equipo. Como comentario, decir que existen en el mercado programas que realizan tareas de limpieza del registro, que eliminan los restos de Programasdesistalados con la finalidad de ahorrar espacio en disco y aumentar el rendimiento del Sistema. Como ejemplo de estos programas, tenemos elRegcleanner.

3. Desfragmentación del disco en Windows 7Para comenzar con el proceso, accederemos a la herramienta desfragmentardesde:Menú Inicio > Herramientas del sistema > Desfragmentado de disco

4. Una vez dentro de esta ventana, seleccionaremos la unidad que vamos desfragmentar en Windows 7. En mi caso, seleccionaré la unidad c: y seguidamente pulsaremos sobre Analizar disco para que Windows 7 cree un esquema del disco con los patrones de sectores en uso y los libres. Una vez que Windows 7 ha analizado el disco duro de la unidad seleccionada, podemos por un lado, iniciar el proceso de desfragmentado del disco de forma manual, o podemos programar la desfragmentación en Windows 7 mediante elbotón:Configurar programación.

5. En esta ventana, podemos indicar a Windows 7 que ejecute la desfragmentación del disco duro en días determinados, y a las horas que le indiquemos, pudiendo también indicar los discos duros que queramos mantener bien optimizados.

6. Pasando a la desfragmentación del disco en Windows 7 de forma manual, el equipo comenzará a analizar todos los sectores y mover ficheros sueltos a otros sectores que se hayan quedado vacíos, de esta forma, cuando Windows 7 tenga que acudir al disco duro para devolver algún tipo de información, todos los datos estarán de corrido y no tendrá que andar pegando saltos para recopilar la información que necesite.

Page 11: Evidencia 3 presentacion

Identificar las características de los insumos Que son los INSUMOS EN INFORMATICA

El insumo es un bien consumible utilizadoen el proceso productivo de otro bien. Losinsumos usualmente son denominados:factores de la producción, o recursosproductivos.Los insumos en informática son todo loque corresponde a partes de Software yHardware de la PC.En conclusión un insumo es todoconsumible por una computadora.

Algunos DE LOS INSUMOS MAS CONOCIDOS SON:Disco duroMemoria FlashCD-ROM/DVD-ROMDisketteMemoria RAMMemoria ROMMemoria USB

Memoria ROM: Esta memoria es sólo de lectura,y sirve para almacenar el progr ama básico de iniciación, instalado desde fábrica. Este programa entra en función en cuanto es encendida lacomput adora y su primer función es la de reconocer los dispositivos, (incluyendo memoria de trabajo), dispositivos.Memoria RAM: Esta es la denominada memoriade acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el m icro proocesador como los datosque introducimos y deseamos procesar. 

Page 12: Evidencia 3 presentacion

Reciclar insumos

El reciclaje de insumos es una forma de cuidar el medio ambiente y la economia consiste en llevar el insumo a la marca a la que le consumiste el producto y ellos te le daran mantenimiento siendo esto mas eficiente que comprarlo nuevo.Utilizar de forma eficas los insumosla forma mas eficas de usar los insumos es dandoles un buen uso como no golpearlos . Siempre es bueno aser pruebas de los insumos para saber su eficiencia capacidad y compatibilidad todo con el fin de tener un ahorro económico.

INSUMOS

PAPEL (cualquier tipo de papel) TONER MEDIOS DE ALMACENAMIENTO (memorias USB,discos,etc) CARTUCHOS O CINTAS MAGNETINAS

Page 13: Evidencia 3 presentacion

Reportes de daños y pérdida de equipo

Los principales objetivos de los controles de la seguridad son 5 y pueden verse mas bien como niveles de control es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente.1._ Disuadir cualquier perdida o desastre.2._ Detectar peligros potenciales.3._ Minimizar el impacto de los desastres y perdidas.4._ Investigar que fue lo que sucedió.5._ Recuperación.

Page 14: Evidencia 3 presentacion

Solicitud de reabastecimiento de insumos.

No DE REQUISICIÓN:FECHA:DEPARTAMENTO SOLICITANTE:CANTIDADPRODUCTOMARCA ENVASECONTENIDOPRECIOTOTAL 

FIRMA DE RECIBIDO____________________

Page 15: Evidencia 3 presentacion

Realizar solicitud de mantenimiento preventivo para el

equipo. Siempre al contar con una computadora y que tener en cuenta que cada cierto tiempo se debe hacer un mantenimiento preventivo(el que se hace antes de que la pc se eche a perder), para evitar que el equipo presente problemas en un futuro no muy lejano.En las empresas grandes, estos mantenimientos se deben solicitar por medio de un formato como el siguiente: 

Page 16: Evidencia 3 presentacion

Ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo a las políticas de seguridad e

higiene Sea portátil o de escritorio ten en cuenta esto:

1-Lugar iluminado: nunca trabajes en un lugar con poca luz puede dañar tu visión, no trabajes a oscuras o te lastimara mas y cansara.

2. Buena ventilación: trabaja en un lugar con ventanas, si puedes cerca de una mejor, mantenla abierta esto hará que entre aire y respires más, y te sientas cómodo y no te sofoques.

3. siéntate cómodo: no intentes trabajar sentado de manera que no sea recta, si se cansa tu espalda te cansas tú y se acaba todo, usa un asiento cómodo.

4. Posición del teclado: trata de que el teclado siempre este abajo de manera que cuando estés sentado tus manos lleguen fácil a él y no tengas que alzarlas mucho.

5: ambiente agradable: a algunos les funciona trabajar con música, si te gusta hazlo.

6. Nunca trabajes en la PC viendo tele: o es una o la otra ya que te desconcentra.

7. Hidrátate: toma agua, refresco o un café de vez en cuando eso te des estresa Pero siempre y cuando tengas donde apoyar tu bebida ya que se puede caer y dañaría el equipo.

8. Al igual que sea un lugar con mucho higiene para no causar ningun daño al equipo. 9.tiene que ser un lugar adecuado y con varios compartimientos para cada componente del

equipo. Esos son lo que uso, hay más, pero tú te acomodaras, recuerda esto, siempre trabaja cómodo,

para que disfrutes trabajar. 10. Tambien cuenta mucho la postura en la que estas trabajando.

Page 17: Evidencia 3 presentacion

Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. Nunca muevas el equipo cuando esté prendido. Asegúrate de que antes de moverlo esté

apagado, que no se encuentre conectado a la corriente eléctrica y desconecta todos los componentes de ella, como el ratón, teclado, monitor, etc.

El mejor traslado de un equipo de cómputo es en una caja de cartón resistente y con empaques de hielo seco (unicel). Esto es para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas o en los plásticos externos, vidrio del monitor, telas de las bocinas, etc.Evita el contacto de la computadora con cualquier tipo de líquidos (agua, refresco, café, líquidos corrosivos, etc).Mantén el equipo en un lugar fresco y seco, ya que el calor o la exposición al Sol le pueden afectar piezas internas al gabinete y monitor.

¡Cuida tu computadora mientras la trasladas!

Page 18: Evidencia 3 presentacion

Conectar y desconectar los diferentes dispositivos del equipo

Conectar y desconectar los diferentes dispositivos (CPU, monitor, teclado, mouse, impresora.etc).Para poder conecta o desconectar cualquier dispositivo es tener un software de instalación para algunos dispositivos y apagar la computadora.En algunos dispositivos se re quiere de un software para poder utilizar un dispositivo, tal como es la impresora, cualquier impresora que se desea utilizar tendrá que instalarse primero su software que ya viene previamente con la impresora.Para poder conectar o desconectar los demás dispositivos, pero sin dejar a un lado la impresora, para conectarlos solamente se inserta en las ranuras que este necesite y para poder desconectarlas algunos dispositivos se tienen que desconectar desde tu ordenador y algunos solamente se pueden quitar pero no todos son iguales a estos, ay muy pocos.

Page 19: Evidencia 3 presentacion

Utilizar los equipos de protección contra variaciones de corriente

Existen en el mercado equipos que protegen a las computadoras contra los problemas de variación de voltaje, entre estos tenemos los reguladores, los supresores de picos y los equipos de corriente ininterrumpida (no break)

Además del uso de estos equipos auxiliares, existen requerimientos del equipo de cómputo para poder ser conectados adecuadamente a la energía eléctrica, como:

La computadora debe estar cerca de una toma de corriente con descarga a tierra (tierra física).

Los cables que salen de la parte posterior no deben invadir el área de trabajo. El voltaje que debe tener el flujo eléctrico es por lo general de 110 V. Es importante que como parte de la instalación eléctrica contemos con un regulador de

energía. Debes verificar que los toma corrientes estén en buen estado, que sus partes estén bien

ensambladas y se conecten firmemente.

Page 20: Evidencia 3 presentacion

Regulador El regulador impide que las variaciones de la corriente eléctrica que existen en

las líneas de luz (alta o baja), dañen cualquier parte de la computadora. Su funcionamiento es básico, reciben la corriente eléctrica y la filtran para evitar que el voltaje rebase 110V. A su vez compensan los valores de electricidad que se encuentren por debajo del estándar.

Equipos de corriente (no break) El no break, se utilizan para sustituir la energía eléctrica para la computadora en

caso de que ocurra un corte en la energía eléctrica. En estas situaciones, el dispositivo sigue generando electricidad (debido a que guarda energía eléctrica) durante unos cinco minutos o más, de modo que el usuario tiene tiempo de guardar sus trabajos, de apagar correctamente el sistema para evitar daños.

Supresor de Picos Los picos son el aumento de voltaje que dura muy poco tiempo, son los

más comunes en las redes de energía eléctrica. Los picos y las descargas de voltaje son dos problemas frecuentes porque ambos pueden dañar ciertos componentes de la computadora. Estos son más dañinos que las fallas de corriente, debido a que pueden destruir los circuitos que hacen trabajar al disco duro o las tarjetas.

Page 21: Evidencia 3 presentacion

Configurar el teclado, ratón e impresora

CONFIGURAR EL TECLADO El programa de instalación le permite a los usuarios configurar una distribución del

teclado para sus sistemas. Para configurar una distribución del teclado diferente luego de la instalación, utilice la Herramienta de configuración de teclados.

Para iniciar la Herramienta de configuración de teclados, seleccione el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comando redhat-config-keyboard en el indicador de comandos

Herramienta de configuración de teclados Seleccione una distribución de teclado desde la lista (por ejemplo, U.S. English) y pulse

OK. Para que los cambios tengan efecto, debería cerrar la sesión gráfica y volver a conectarse.

 

Page 22: Evidencia 3 presentacion

configurar el raton El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo

adaptado a nuestras necesidades lo mejor posible, por ello a continuación te enseñamos cómo configurarlo.

(botones) Selecciona la opción configuración del menú del botón Inicio.Selecciona la opción Panel de

Contol.Haz doble clic sobre el icono del ratón (mouse) se abrirá la ventana propiedades de Mouse que tienes a continuación, en la pestaña Botones tienes los parámetros que afectan a la configuración de los botones del ratón.

 configuracion de impresoras Despliega el menú Inicio Selecciona la opción Impresoras y faxes. Si no tienes la opción

Impresoras y faxes en tu menú Inicio tambien puedes llegar a ella a través del Panel de control, opción Impresoras y otro hardware Ahora, haz clic sobre el icono Agregar Impresora para iniciar el asistente que te ayudará a instalar una impresora El asistente te irá haciendo preguntas, por ejemplo, si tu impresora está conectada directamente a tu ordenador en modo local o si está en la red etc. todo es cuestion d eunos minutos

Page 23: Evidencia 3 presentacion

Manipular los medios de almacenamiento

disquete o disco flexible:es un tipo de dispositivo de almacenamiento de datos, formado por una pieza circular de un material magnetico que permite la grabacion y lectura de dato, fino y flexible, encerrado en una carcasa fina cuadrada o rectangular de plastico. los mas usados son de 3 1/2.

EL CD-R: es un disco compacto de 650 MB de capacidad que puede ser leido cuantas veces lo desee, pero no puede ser modificado una vez que ya ha sido grabado.

CD-RW:posee la capacidad del CD-R, con la diferencia de que son regrabables, pueden grabar informacion sobre discos CD-R y CD-RW y pueden leer discos CD-ROM y CDs de audio.

DVD-ROM: disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de mas de 7 veces con respecto a los CD-R y CD-RW.

Son capaces de almacenar en ambas caras, dando una capacidad de 17 GB. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-

ROM, tenemos las 2 eliculas de larga duracion y los juegos en DVD que ofrecen videos MPEG-2, de alta resolucion, sonido inmersivo Dolby AC-3 y poderosas graficas 3-D. puedes grabar todo tipo de documentos que sean compatibles con el disco.

Page 24: Evidencia 3 presentacion

Prevenir accidentes en situaciones de riesgo

Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas desinstalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

Inundaciones Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.

  Sismos.

Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hastíala perdida de vidas humanas.

  Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de

computadoras y al área de máquinas en forma exclusiva.Factores humanos.

  Robáoslas computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de

stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.

  Actos vandálicos.

En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.Actos vandálicos contra el sistema de red.Muchos de estos actos van relacionados con el sabotaje.

 

Fraude Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.