viernes, 27 de mayo de 2011

TEMA 9: REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

9.1. REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION).

REQUISICION DE INSUMOS DE CÓMPUTO



FALLAS DE INSUMOS DE CÓMPUTO
No DE REQUISICION:
FECHA:
PRODUCTO:
CANTIDAD:
FIRMA DE RECIBIDO


9.2. MANTENIMIENTO PREVENTIVO PARA EL EQUIPO.

Lejos de lo que la mayoría de la gente cree, no es sólo  una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento. Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

•Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.

•Checar el disco duro con el comando CHKDSK del DOS.

•Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.

•Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:

Un juego de atornilladores (Estrella. hexagonal o Torx, de pala y de copa). Una pulsera antiestática. Una brocha pequeña suave. Copitos de algodón. Un soplador o "blower. Trozos de tela secos. Un disquete de limpieza. Alcohol isopropílico. Limpia contactos en aerosol. Silicona lubricante o grasa blanca. Un borrador.

Elementos para limpieza externa (Se utilizan para quitar las manchas del gabinete y las demás superficies de los diferentes aparatos).

Recomendación: Descarga la corriente electrostática del cuerpo antes de manipular el hardware de la PC.

1. Desconexión de los cables externos. El cable de entrada de energía eléctrica debe ser desconectado de la fuente del PC. Todos los aparatos que se conectan al equipo deben estar apagados.  Los cables  que  llegan  de  los  periféricos  al  PC  también  deben desconectarse. La manipulación de la PC tanto para reparación  o  mantenimientos preventivos  debe  hacerse  en  la medida de lo posible con zapatos aislantes o pulseras antiestáticas.  No es  necesario  APRETAR  demasiado  los  conectores  de  los  cables periféricos  que se acoplan por la parte de atrás al PC cuando se reconectan, pues eso propicia el desprendimiento de los tornillos de los conectores de la PC.


2.  Limpieza de interior del PC. Para retirar el polvo te recomendamos utilizar un aparato soplador  que sea capaz de lanzar un chorro de aire. Si utilizas una aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos (combinación de polvo y grasa o polvo y humedad) teniendo precaución en el movimiento de los mismos para no dañar componentes o aflojar cables. 


Con el soplador inyecta aire POR TODOS LOS SECTORES.  La fuente de energía de la computadora retiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad del extractor del aire. Abre la ventana del floppy e introduce aire por ahí.

Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), para asegurarse que no están flojos.  Igual procedimiento es aplicable a las placas y módulos de memoria RAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC). 

3. Limpieza del monitor. Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residual que conserva después de apagado lo hace peligroso.  Este debería destaparse solo en caso de necesitar reparación.

4. Limpieza del teclado. Voltéalo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. No es necesario retirar las tapas de las teclas de la PC para lavarlas, su reposición genera bastantes fallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).

5.  Mantenimiento  de  las  impresoras.  Tienen  diferentes tratamientos según su tecnología.   Las de matriz de puntos requieren más atención (debido a su mayor porcentaje de trabajo mecánico que genera fricción, calor y polvillo).  A estas hay que destaparlas para soplar en su interior dado que recogen bastante polvo y partículas de papel. Luego hay que limpiar con varsol o disolvente el riel o eje por  donde se desliza la cabeza impresora, para retirar la grasa vieja.  Lubrica el eje con aceite grueso, como el que se utiliza en los motores de los automóviles.  El cabezal de impresión puede retirarse para colocarlo boca abajo con la boquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver la tinta compactada.  La boquilla debe ser lubricada por debajo para minimizar la fricción de las agujas en dicha área.

En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple, se limita a: conservar lubricado el eje por donde se desliza el soporte de los cartuchos de tinta, retirar la grasa  vieja en los rieles que soportan  el deslizamiento de la cabeza y asegurarse de que la banda censora de movimiento del cabezal, esta limpia de grasa o tinta.  En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran el papel puesto que se vuelven lisos a causa de la acumulación de las partículas de papel en su superficie.

6. Mantenimiento del mouse (ratón). Abre la tapa inferior del mouse y examina los ejes que entran en contacto con la esfera. Si estan sucios (normalmente con un anillo de particulas de polvo y grasa) límpialos con un pañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido.

7.  Limpieza  de  la unidad de disquete. Para limpiar los cabezales del FLOPPY utiliza un disquete de limpieza para floppy. Si sospechas que un cuerpo extraño se ha quedado en su interior (como una etiqueta adhesiva, grapa, clip o resorte de un disquete) tienes que abrirlo para extraer el cuerpo extraño.  Si se trata de un Floppy que trabaja en un ambiente polvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y LUBRICARLO.

8. Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD. Normalmente no se debe abrir salvo en los casos que mencionaremos más adelante. La bandeja debería limpiarse con un paño humedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee o escribe en un CD.   Se puede limpiar con un palillo medicinal con algodón en la punta humedecido con alcohol. 

Si el ambiente de trabajo  es polvoriento (o cuando hace mucho tiempo la unidad no ha recibido  mantenimiento),  será  necesario abrirla para LIMPIARLA y LUBRICARLA. La limpieza consiste en: LIMPIAR con cuidado el lente LASER (toma nota que está sostenido por un SOPORTE FLOTANTE muy delicado).

Esta operación es delicada y no debe hacerse si no se tiene un pulso firme ya que una fuerza indebida en el lente lo puede estropear. Los rieles por los que se desliza la bandeja deben lubricarse así como los piñones plásticos que están a la vista. 

Un capítulo aparte lo constituye el problema de mala lectura / grabación: si la unidad presentaba este problema antes del servicio de mantenimiento y después de efectuado este la anomalía continúa, las opciones son:

1. Que le hagas un LAVADO a la unidad láser (solo si tienes experiencia y habilidad para desarmarla, o como un ultimo recurso ante una unidad desahuciada),

2. Que reajustes el DIODO LASER para darle más ganancia a cambio de disminuir su tiempo de vida (también deberás saber como ubicarlo y como ajustar su potenciómetro = bases de electrónica de laboratorio).

9.  Limpieza de la superficie exterior de la PC y periféricos. Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvo ambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes o alcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva y disolvente.

10.  Los programas (Software). Considerando la devastadora acción de códigos malignos (virus, programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco duro con herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall) para evitar el ataque de intrusos a través de los puertos abiertos en el PC.

9.3.  PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE

LOS PLANES DE MANTENIMIENTO.

1) Normativa: Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:

a) El reemplazo de los servidores críticos.

b) El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).

c) Los paquetes de software de base necesarios para que la aplicación se ejecute.

d) Los programas que componen la aplicación.

e) Los archivos y/o bases de datos del sistema. Horario de ejecución de la copia de resguardo. No se pondrá en producción ningún sistema que no cumpla este requerimiento.

2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo.

a) Equipo al que pertenecen.

b) Fecha y hora de ejecución.

c) Frecuencia: anual, mensual, semanal, diari.

d) Número de secuencia o lote

e) Tipo de backup

f) Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento.

3) Se llevará un registro diario de  las cintas en uso indicando al menos,

a) Fecha de ejecución  del resguardo.

b) Qué cintas integran el backup de los equipos.

c) Cantidad de veces que se usó la cinta.

d) Lugares asignados para su guarda. El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)

5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.

6) Se generarán en lo posible DOS (2) copias de resguardo,  guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada.

El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.

7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.



8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:

a) Se documentará la identificación de secuencia de los backups incrementales.

b) Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.

c) Se realizará un backup del sistema completo cada SIETE (7) días corridos.

9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.

Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación.

Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.

10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.

11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.

12) Los períodos de retención de la información histórica  son los siguientes:

√Fuentes y base de datos: perpetuo

√Lotes de TRANSAF: perpetuo.

√Actividades de los usuarios y pistas de auditoria: TRES (3) años.

13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDS, etc).



14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación. Se ofrecen contratos de servicios que establecen un número de visitas de mantenimiento preventivo que son definidas de acuerdo al tipo de equipo, a las condiciones de trabajo y a las necesidades del cliente.

Por regla general cada contrato establece cuatro visitas de mantenimiento preventivo al año (una en cada trimestre), pero esta cifra puede ser incrementada a solicitud del cliente.

TEMA 8: ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y/O PERSONALES.

Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:

•Pérdida de servicios.

•Pérdida de activos.

•Degradación de las operaciones.

•Daños al equipo, instalaciones o personal.

•Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:

1. Disuadir cualquier pérdida o desastre.

2. Detectar peligros potenciales.

3. Minimizar el impacto de los desastres y pérdidas.

4. Investigar que fue lo que sucedió.

5. Recuperación.



8.1. REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y/O PERSONALES.


Este es un formato de ejemplo:

REPORTE DE DAÑOS EN EQUIPO DE COMPUTO



REPORTE No.  FECHA: 

DESCRIPCION DEL INCIDENTE:



COMO SE DETECTO: 

DESCRIBIR LO QUE ENCONTRO:







NOMBRE DEL SOFTWARE: VERSION 



ARCHIVO: 

HERRAMIENTAS: 

CONSECUENCIAS DEL INCIDENTE: 



PRIMERAS MEDIDAS TOMADAS: 





FIRMA DE QUIEN REALIZA EL REPORTE


8.2. REALIZAR FORMATOS DE PERDIDA DE EQUIPOS.

Esta es una sugerencia de formato.

REPORTE DE PÉRDIDA DE EQUIPO DE COMPUTO



REPORTE No.  FECHA:

DESCRIPCION DEL INCIDENTE:



COMO SE DETECTO:



DESCRIBIR LO QUE ENCONTRO:

NOMBRE DEL EQUIPO:



UBICACIÓN:

DEPARTAMENTO:

RESPONSABLE:

OBSERVACIONES:





FIRMA DE QUIEN REALIZA EL REPORTE


8.3.  ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.

Esta es una sugerencia de formato.

REPORTE DE BAJA DE EQUIPO DE CÓMPUTO



REPORTE No.  FECHA: 

NOMBRE DEL EQUIPO: 

DESCRIPCION: 

UBICACIÓN: 

DEPARTAMENTO 

MOTIVO DE BAJA: 

COMO SE DETECTO: 



RESPONSABLE: 

OBSERVACIONES: 





FIRMA DE QUIEN REALIZA EL REPORTE


8.4. REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS.

Esta es una sugerencia de formato.

REPORTE DE FALLAS DE LOS INSUMOS DE COMPUTO



REPORTE No.  FECHA: 

DESCRIPCION DEL INCIDENTE: 



NOMBRE DEL PRODUCTO: 

MARCA  TAMAÑO  PESO:  ENVASE: 

CANTIDAD: 

PROVEEDOR: 

UBICACIÓN: 

DEPARTAMENTO: 

RESPONSABLE: 

OBSERVACIONES: 





FIRMA DE QUIEN REALIZA EL REPORTE

UNIDAD III. INSUMOS, REPORTES Y MANTENIMIENTO PREVENTIVO.

TEMA 7: ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE  CÓMPUTO.

Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia.

Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.

7.3. UTILIZAR EN FORMA EFICAZ LOS INSUMOS.

Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.

7.4. RECICLAR INSUMOS.

En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el incremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar la vertiginosa cantidad de 65 billones hoy día.

La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuos peligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes, productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objeto de darle salida en mercados con mayor rotación.

En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques señalados:

Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean “amigables con el ambiente”.

Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes, preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques y envases reutilizables y reciclables, impulsar la cultura del “retorno”.

Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes, como son los cartuchos de las impresoras.

Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales “compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la unidad de carga para igual peso por eje).

Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o simplemente su disposición por rechazo, es costosa.

La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a todos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística inversa.

TEMA 6: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS.

6.1. MEDIDAS DE SEGURIDAD Y ANTIVIRUS.         

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son algunos de ellos:

Tipos de Virus:



•Los virus para PC pueden clasificarse en tres categorías principales: virus de programa (o parásitos), virus de sector de arranque y virus de macro.

1.- Los virus de programa infectan archivos de programa. Estos archivos suelen tener las extensiones COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascada, por ejemplo.

2.- Los virus de sector de arranque infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros.

Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado.

Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa).

3.- Los virus de macro  infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas.  A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.

ALGUNOS  NOMBRES DE VIRUS SON:

•Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

•Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino  (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

•Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

•Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.

•Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.


6.1. MEDIDAS DE SEGURIDAD Y ANTIVIRUS.         

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son algunos de ellos:

Tipos de Virus:

•Los virus para PC pueden clasificarse en tres categorías principales: virus de programa (o parásitos), virus de sector de arranque y virus de macro.

1.- Los virus de programa infectan archivos de programa. Estos archivos suelen tener las extensiones COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. Entre los virus de programa conocidos se encuentran los virus Jerusalem y Cascada, por ejemplo.

2.- Los virus de sector de arranque infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros.

Todos los disquetes y discos duros (incluidos los disquetes que sólo contienen datos) albergan en su registro de arranque un pequeño programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esta parte del disco y se activan cuando el usuario intenta arrancar desde el disco infectado.

Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multipartitos, infectan tanto los registros de arranque como los archivos de programa).

3.- Los virus de macro  infectan archivos de los programas Word, Excel, PowerPoint y Access de Microsoft Office. Sin embargo, la tendencia más reciente es a infectar también otros programas. Todos estos virus usan un lenguaje de programación propio de estos programas, desarrollado para permitir a los usuarios automatizar determinadas tareas.  A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.

ALGUNOS  NOMBRES DE VIRUS SON:

•Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

•Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino  (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

•Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

•Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.

•Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

ANTIVIRUS:

Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos.

¿Como funcionan los antivirus?

Un método es la comparación del archivo infectado con una muestra de un virus conocido. Hay métodos heurísticos que tratan de encontrar modificaciones típicos que producen los virus en los archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos atributos típicos (longitud, suma cíclica). Al revisar el sistema por virus, se vuelven a determinar estos atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado el archivo.

Antivirus más populares

•Norton antivirus

•Pandatitanium

•McAfee Security Center

•PC-cillin

•Panda antivirus

•NOD32

6.2. PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS.

SCANDISK: es una aplicación diseñada originalmente por  Symantec (empresa que anteriormente se llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).

Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas dañadas para que así no afecte en el funcionamiento del sistema.


Para realizar esta operación ir a: Botón  Inicio/Programas/Accesorios/Herramientas de Sistema/Scandisk y observe:

Para usar este programa debe:

1.- Seleccionar la unidad que desea revisar si tiene errores: puede seleccionar su disco duro o un disquete que tenga dentro del drive.

2.- Seleccione la opción que desea aplicar. Siempre  es  recomendable  aplicar  la opción completa ya que de esa manera se asegura que se ha revisado a fondo todo lo que podría estar fallando.

3.- Seleccione la opción  Reparar errores automáticamente si  lo  desea.  Esta opción es recomendable si dejará el computador  corriendo  este  programa solo  ya  que  así  se  realizará automáticamente todo el proceso sin tener que supervisarlo.

4.- Haga clic en Iniciar y espere que el computador termine de revisar la unidad.

6.3. DESFRAGMENTAR.

Desfragmentador de disco es una utilidad del sistema que permite analizar volúmenes locales y encontrar y consolidar carpetas y archivos fragmentados. También puede desfragmentar discos desde una línea de comandos mediante el comando Defrag.

Defrag: Busca y consolida archivos de inicio, archivos de datos y carpetas fragmentados en los volúmenes locales.

Sintaxis

defragVolumen

defragVolumen [/a]

defragVolumen [/a] [/v]

defragVolumen [/v]

defragVolumen [/f]

Parámetros

Volumen

La letra de unidad o un punto de montaje del volumen que va a desfragmentar.

 /a  Analiza el volumen, muestra un resumen del informe de análisis e indica si se debe desfragmentar el

Volumen.

/v  Presenta los informes completos de análisis y de desfragmentación. Si se utiliza en combinación con /a, sólo muestra el informe del análisis. Si se utiliza solo, presenta los informes de análisis y de

Desfragmentación.

/f   Fuerza la desfragmentación del volumen cuando hay poco espacio libre.

/?  También se puede realizar desde las herramientas del sistema:

Para realizar esta opción vaya a:

Botón  Inicio/Programas/Accesorios/Herramientas de Sistema/ Desframentador de discos y saldrá  lo siguiente.

De  ahí  puedes  escoger  la  unidad  que  desees desfragmentar.



6.4. LIBERADOR DE ESPACIO.





Para liberar espacio en nuestro disco duro, Windows dispone  de  una  utilidad  que  nos  indica  aquellas aplicaciones  y  archivos,  que  almacenan  datos  que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco, nos aparecerá una ventana, en la que examinará la PC, para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento. Tras este proceso, nos aparecerá una ventana similar a ésta... En la que nos muestra como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en  Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que vamos a eliminar, para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido.

Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo, para ello pulsamos sobre la pestaña  Más Opciones y luego en el apartado  Componentes  de  Windows,  sobre  liberar.  Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados, quitaremos aquellos que no nos interesen. Esta herramienta también nos permite realizar otras tareas de liberación de espacio como es la desinstalación de Programas que no usemos y que tengamos instalados, y la otra es por medio de la Restauración del Sistema a un punto de fecha anterior.

Existen en el mercado, Programas que realizan tareas de limpieza del registro, que eliminan los restos de Programas desinstalados, con la finalidad de ahorrar espacio en disco, y aumentar el rendimiento del Sistema, como ejemplo Regcleanner.

6.5. APLICAR TAREAS PROGRAMADAS.

Para  abrir  tareas  programadas,  haga  clic  en  Inicio->Todos  los  programas-> Accesorios-> Herramientas del sistema->Tareas programadas, saldrá la siguiente pantalla:

Para programar una tarea nueva:

1. Haga doble clic en Agregar tarea programada para iniciar el Asistente para tareas programadas y, a continuación, haga clic en Siguiente en el primer cuadro de diálogo.

2. El siguiente cuadro de diálogo muestra una lista de programas que están instalados en el equipo, como parte del sistema operativo o como resultado de la instalación de software. Utilice uno de los procedimientos siguientes:

• Si el programa que desea ejecutar aparece en esta lista, haga clic en él y, a continuación, en Siguiente.

• Si desea ejecutar un programa, secuencia de comandos o documento que no aparece en la lista, haga clic en Examinar, en la carpeta y archivo que desee programar y, después, en Abrir.

Escriba un nombre para la tarea y elija una de las siguientes opciones:

Haga clic en Siguiente, especifique la información que le esta pidiendo, por ejemplo su contraseña que tiene como usuario y dar siguiente.

Después da finalizar:


Tenga en cuenta que esta información variará en función de las opciones que haya seleccionado en el cuadro de diálogo del  asistente  anterior.  Por  ejemplo,  si  selecciona Semanalmente, tiene que indicar el día de la semana, la hora y si la tarea debe ejecutarse cada semana, cada dos semanas, cada tres, etc.

TEMA 5: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO.

5.1.  FUNCIONES DE UN SISTEMA OPERATIVO.

Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando se enciende la computadora y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo la interacción con el usuario.

Funciones de los sistemas operativos.

1. Aceptar los trabajos y conservarlos hasta su finalización.

2. Detectar errores y actuar de modo apropiado en caso de que se produzcan.

3. Controlar las operaciones de E/S.

4. Controlar las interrupciones.

5. Planificar la ejecución de tareas.

6. Entregar recursos a las tareas.

7. Retirar recursos de las tareas.

8. Proteger la memoria contra el acceso indebido de los programas.

9. Soportar el multiacceso.

10. Proporcionar al usuario un sencillo manejo de todo el sistema.

11. Aprovechar los tiempos muertos del procesador.

12. Compartir los recursos de la máquina entre varios procesos al mismo tiempo.

13. Administrar eficientemente el sistema de cómputo como un todo armónico.

14. Permitir que los diferentes usuarios se comuniquen entre sí, así como protegerlos unos de otros.

15. Permitir a los usuarios almacenar información durante plazos medianos o largos.

16. Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.

17. Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.

18. Controlar el acceso a los recursos de un sistema de computadoras.

5.2. IDENTIFICAR LOS RECURSOS QUE ADMINISTRA EL SISTEMA OPERATIVO.

El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.

1. Aceptar todos los trabajos y conservarlos hasta su finalización.

2. Interpretación de comandos: Interpreta los comandos que permiten al usuario comunicarse con el ordenador.

3. Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse.

4. Manejo de dispositivos de E/S: Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas.

5. Manejo de errores: Gestiona los errores de hardware y la pérdida de datos.

6. Secuencia de tareas: El sistema operativo debe administrar la manera en que se reparten los procesos. Definir el orden. (Quien va primero y quien después).

7. Protección: Evitar que las acciones de un usuario afecten el trabajo que esta realizando otro usuario.

8. Multiacceso: Un usuario se puede conectar a otra máquina sin tener que estar cerca de ella.

9. Contabilidad de recursos: establece el costo que se le cobra a un usuario por utilizar determinados recursos.


5.3. DETALLAR LA ASIGNACION DE SERVICIOS PARA LOS PROGRAMAS.

Estos son algunos de los servicios que podemos realizar con algunos de los programas del Sistema Operativo,  para  los  cual:  haga  clic  en  Inicio,  seleccione  Todos  los  programas,  Accesorios, Herramientas del sistema y, a continuación, elija cada herramienta:

•Copia de seguridad.

•Defragmentador del disco.

•Información del sistema.

•Liberador de espacio en disco.

•Mapa de caracteres

•Restaurar sistema

•Tareas programadas

•Centro de seguridad.

TEMA: 4. OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE

PARA EL EQUIPO Y LAS PERSONAS.

SEGURIDAD: Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recurso de computo disponibles en un ambiente dado, sen accedidos única y exclusivamente por quienes tienen la autorización par hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

PRIVACIDAD: La información debe ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.

INTEGRIDAD: La información debe ser consiste, fiable  y no propensa a alteraciones no deseadas.  Ejemplos: Modificación no autorizada se saldos en un sistema bancario o de calificaciones en un sistema escolar.

DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella.


DIVISON EN LAS AREAS DE ADMINISTRACION DE LA SEGURIDAD:

Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos son:

1.- AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de computo que cierto ambiente puede afectar.

2.- AUTORIZACION: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a alas áreas de trabajo sobre las cuales ellas deben tener dominio.

3.- AUDITORIA: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.

SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO:

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongaran la vida de los equipos:

Ubique el equipo en un área donde no exista mucho moviendo de personas.

No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buna toma eléctrica.

No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.

Cada  usuario,  al  momento  de  terminar  las  labores  diarias,  deberá  apagar  los  equipos (Computadora, Impresoras, scanner)

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.


No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.

Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).

Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos asesórese del Centro de Cómputo o del encargado de esta operación.

 No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operación.


4.2. PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO.

Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo grabe que sería que  se perdieran los datos, por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente:

Factores ambientales.

oIncendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

oInundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.

 oSismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas.

oHumedad. Se  debe  proveer  de  un  sistema  de  calefacción,  ventilación  y  aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.


Factores humanos.

oRobos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.

oActos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones. oActos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.

oFraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines. oSabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.

oTerrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

4.3. ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES.

Se debe contar con una política para prevenir accidentes y que cada empleado lo conozca que sepa que hacer en caso de cualquier imprevisto.

Qué hacer antes:

√Verifique sus extintores

√Compre un seguro de incendios.

√Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.

√Cree rutas de salida en caso de emergencia.

√Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.

√Instale detectores de humo en áreas de alto riesgo o muy cerradas.

√Coloque sistemas automáticos de roció en áreas con mucho personal.

√Revise las baterías de sus detectores de huno una vez al año.

√Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.

√Evite conectar múltiples dispositivos en el mismo tomacorriente.

√Siempre instale fusibles en las tomas eléctricas.

√Evite sobrecargar los cables con extensiones o equipos de alto consumo.

√Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.

√Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.

Qué hacer después:

No encienda sus computadores hasta estar seguro de no hay riesgo.

Verifique que no hay heridos.

Haga un inventario de los equipos afectados.

De ser necesario reubique sus instalaciones

En todos lo casos

Mantenga  un  inventario  de  todos  los  elementos  físicos  en  su  instalación, servidores computadores etc.

Cree copias de seguridad de sus datos más importantes.

Mantenga copias de seguridad de su software en un lugar externo a su ubicaron actual.

Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas como cajas fuertes no están diseñados para almacenar objetos como discos ópticos o magnéticos.

De ser posible haga copias diarias de sus sistemas de bases de datos y archivos vitales para mantener su organización en funcionamiento.