miércoles, 23 de mayo de 2012

Videos!

 


Ejemplo de el tema de
Elaborar los repórtes de daño o perdida en equipo y o personales

Ejemplo de el tema de
Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo


 |
 
 Ejemplos de el tema de
Resguardar la información

martes, 22 de mayo de 2012

10-. Resguardar la información

Políticas de respaldo de información

No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios. Lo que resulta increíble de esto es la falta de precauciones que solemos tener al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resultan ser una computadora pobremente armada tanto el punto de vista de hardware como software.

Si el monitor, la memoria e incluso el CPU de nuestra computadora dejan de funcionar, simplemente lo reemplazamos no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la perdida total de nuestra información.
La perdida de informaron provoca un daño de fondo

  • Perdida de oportunidades de negocio
  • Clientes decepcionados
  • Reputación perdida
  • Etc.


Además podíamos recordar una de las leyes de mayor validez en la informática, la “ley de Murphy”

  • Si un archivo puede borrarse, se borrara
  • Si dos archivos pueden borrarse, se borrara el mas importante
  • Si tenemos una copia de seguridad, no estará lo suficientemente actualizada


Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias

  1. ser confiable: minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
  2. Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenamiento en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos.
  3. La forma de recuperación sea rápida y eficiente: es necesaria probar la confiabilidad del sistema de respaldo no solo para respaldar sino que también para recuperar.

Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como unidades de disco flexible y CD-ROM para evitar posibles infecciones con virus traídos desde el exterior
Volumen de información a copiar

Condicionara las decisiones que se toman sobre la política de copias de seguridad, en una primera consideración esta compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad.

Mecanismo de comprobación:
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que “lo que es seguro”.

Dispositivos de almacenamiento:
  1. unidades de disquete
  2. discos duros
  3. Zip (lomega) – 100 MB
  4. SúperDisk LS-120 MB (Imation/Panasonic)
  5. Las Cintas DAT (Digital audio tape)
  6. Grabadores de CD-ROM y DVD

    SELECCIONAR LA UBICACION FISICA DE RESPALDOS

    Respaldos
    Los respaldos o copias de seguridad tienen dos objetivos principales:

    • Permitir la restauración de archivos individuales
    • Permitir la restauración completa de sistemas de archivos completos
    Tipos de respaldo fisico
    Cintas
    Las cintas fueron el primer tipo de media removible disponible como medio de almacenamiento. Tiene los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas desventajas - es susceptible a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial.
    Estos factores implican que es necesario hacer un seguimiento del uso de las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida útil) y que las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta.

    Disco
    En años pasados, las unidades de disco nunca se utilizaban como medio para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos casos, el uso de discos duros como unidades de respaldo, tiene sentido.
    La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande.

    Red
    Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por ejemplo, combinando un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, repentinamente las desventajas sobre el respaldo a discos mencionadas anteriormente, dejan de ser desventajas.
    Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja de la velocidad que puede obtener por hacer los respaldos a discos.

    Establecer frecuencia de de resguardo


Efectuar copias de seguridad periódicas del sitio, con un esquema adecuado de frecuencia, tipo de resguardo, rotación y reutilización de medios de almacenamiento. Las copias deben ser almacenadas en un lugar físicamente seguro, de manera de prevenir el daño, robo o pérdida de las mismas (ej.: a causa de robo, incendio, etc.).
Probar periódicamente la correcta restauración de las copias de seguridad. Efectuar copias de seguridad de los logos del sistema y almacenarlas según un esquema de rotación lo suficientemente largo. En los casos en los cuales se disponga la eliminación de información o bien la reutilización de medios de almacenamiento.

Etiquetar medios de almacenamiento

Los medios de almacenamiento deben estar etiquetados y dados de alta para poder Manager utilizarlos. El etiquetado de medios se realiza al inicio de cada volumen para que éste quede identificado de forma exclusiva en Manager. El Asistente para el etiquetado de medios sólo aparece si se han definido dispositivos de almacenamiento conectados.
Aparecerán versiones ligeramente diferentes del asistente para dispositivos de almacenamiento manuales y automatizados. En este apartado se describe el etiquetado de medios y el proceso de alta de dispositivos de biblioteca automatizada.

Elaborar respaldos de información Nos sirven para guardar los archivos en CD de alta capacidad. Existen diferentes tipos de capacidad y estas se miden en MB (Mega Bites) y GB (Giga Bites). Los archivos que son guardados pueden ser desde el sistema operativo, hasta las bases de datos y los más comunes que son los archivos de los propios usuarios.

Manipular utilerías de recuperación y restauración de información

Esto se refiere a cuando grabas datos en el disco duro o en la memoria USB y después borramos los datos almacenados; y lo que pasa cuando hacemos esto, es que le indiquemos al sistema que ese espacio que tus datos ocupaban, pueden ser utilizados en caso de que queramos guardar datos o archivos nuevos.

Proteger la confidencialidad de la información

Se refiere a proteger la información que proceden los usuarios en sus máquinas o computadoras. Esto implica desde la clave de seguridad más insignificante, hasta la que protege todo el sistema. Esto se aplica principalmente porque existen los espías o mejor conocidos como HACKERS que tratan de entrar a tu computadora y robar la información que tienes dentro de ella.

9 realizar la solicitud de reabastecimientos de insumos y de mantenimiento prventivo

Realizar solicitud de reabastecimiento de insumos y mantenimiento 
View more PowerPoint from edithmagallanes


Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento


 















Formateo (Backup)

Es fundamental tener copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño, ésta es la única forma de recuperarlos.
Los backups deben ser:
  • Periódicos
  • Automáticos
  • En un medio externo o extraíble
  • De fácil y rápida recuperación.

    Periodicidad: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.
    Automatización: Deben ser automáticos porque los backups no pueden depender de un operador humano que es pasible de errores, olvidos u omisiones.
    Medio externo: Las copias de respaldo no se deben hacer dentro del disco de una computadora de la empresa ya que ante un caso de catástrofe se perderían los originales y las copias.
    Facilidad de recuperación: El formato de la información resguardada debe ser tal que se puedan recuperar los datos de manera simple y rápida, ya que no tiene mayor sentido hacer un backup en un medio que no sea legible por cualquier computadora o utilizar un programa muy complejo que requiera una instalación especial o la asistencia de un técnico para poder recuperar sus datos. No se olvide que el objetivo principal del backup es que usted pueda recuperar su información ante cualquier contingencia lo más rápido posible para tener el menor tiempo a su empresa parada.
    Además debe haber dos juegos de backups que se vayan rotando periódicamente: uno activo conectado al servidor de backup en la empresa y otro guardado en un lugar seguro fuera de la compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia de los datos en otro lugar de donde recuperarlos.
    Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad.
    Un sistema de backup consta de:
  • Software
  • Hardware
  • Responsable 


  • El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos.
    El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes, CDs, DVDs, Zip, Jazz, PenDrives, Web, etc.
    El responsable debe ser una persona de la empresa que se encargue de realizar la rotación de los medios de almacenamiento, poniendo a resguardo los medios que se hayan extraído. Además se deberá encargar de verificar en forma periódica que los backups se estén realizando correctamente, que los procesos automáticos se hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya suficiente espacio en el medio de backup para recibir las nuevas copias, etc.

Elaborar los repórtes de daño o perdida en equipo y o personales

REPORTES DE DAÑO O PÉRDIDA EN EQUIPO Y

sábado, 5 de mayo de 2012

Administrar El Uso De Los Insumos En La Operación Del Equipo De Computo.

Se refiere a tener en cuenta las características de cada insumo para poder colaborar con un buen funcionamiento, compatibilidad y uso provechoso por ejemplo: En una impresora:
Utilizar papel específicamente recomendada por un  fabricante.
No utilizar papeles que puedan atascarse.
Acetatos/transparencias en la cara de una impresión.
Al tener en cuenta estas recomendaciones o características no hay mal gasto si no mayor funcionamiento.
Los insumos en informática son todo lo que corresponde a parte de Software y Hardware de la PC.
En conclusión un insumo es todo consumible por una computadora.
Algunos DE LOS INSUMOS MAS CONOCIDOS SON:
Disco duro
Memoria Flash
CD-ROM/DVD-ROM
Diskette
Memoria RAM
Memoria ROM
Memoria USB.
Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento) Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas.
 Utilizar en forma eficaz los recursos

Hay muchas formas para utilizar eficazmente los recursos, para poder reutilizar lo más posible su vida útil mientras tenga capacidad, con un fin de prevenir gastos económicamente exagerados 
Ejemplos: En un disco de grabación no tocar CD por el lado de grabación.
En un cartucho de tinta tratarlo con cuidado y guardar en lugar seco, fresco seguro.
Al respetar esto puede crecer el rendimiento, la compatibilidad, y vida útil.


Reciclar insumos
Entraremos a la logística empresarial que se dedica al reciclado de los recursos inútiles que está fundada en 5 partes que brevemente explicare.
Procuración y compras: se trata de que adquieren el cuidado del negocio de materias primas con que se realizan o utilizan algunas tecnologías transformándolos no muy dañinos para el medio ambiente.
Reducción de insumos vírgenes: es la utilización de insumos que pueden ser utilizados para otros fines colaborando así con la reducción de desperdicio de materias primas impulsando el reciclaje.
Reciclado: es la política y es el mayor uso de materiales reciclables, la exploración de otras tecnologías que puedan tener partes reciclables, reducir lo que se pueda insumos vírgenes.
Sustitución de materiales: es el avance del reciclado para poder sustituir materiales que son muy pesados en tecnologías que las necesiten y estén aprobadas para el mayor desempeño en estas.
Gestión de residuos: es el cuidado y el buen uso de materiales reciclables con políticas y normas para la resecación y prevenir desperdicios irrecuperables.

CARTUCHOS


Reciclar consumibles informáticos tiene dos claros beneficios:
- El primero, más inmediato, es el beneficio económico. Puedes ahorrar entre un 30 y un 60% comprando cartuchos reciclados o compatibles, y hasta un 90% con kits de recarga.
- El segundo, más a largo plazo pero de una importancia extrema es el beneficio ecológico.
Estos son sólo algunos datos
El reciclado de tóners evita que más de 40.000 toneladas de plástico se acumulen sobre la superficie de la Tierra y también evita más de 80.000 toneladas de desperdicios sólidos. En los diez últimos años, se calcula que más de 250 millones de cartuchos de impresora han sido quemados o vertidos en los centros de recogida de residuos. Se requieren casi 4 litros de petróleo para producir cada nuevo cartucho de tóner.
.El plástico utilizado en cada cartucho de tinta y de tóner necesita más de 10 siglos para descomponerse. Los componentes como el cobre y otros materiales necesitan más de 400 años. Estas cifras hacen pensar a cualquiera que deberíamos reciclar no sólo para ahorrar unos euros, sino que lo deberíamos hacer por motivos morales


APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO O INSUMO 1.2

Programa de busqueda de errores

SCANDISK:


Es una aplicación diseñada originalmente por Symantec (empresa que anteriormente se
llamaba Norton) y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos
MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME).
Se usa Scandisk para saber si hay errores físicos o lógicos en el disco duro que podría eventualmente
causar algún problema en la ejecución de Windows, o de algún programa reparando o marcando las áreas
dañadas para que así no afecte en el funcionamiento del sistema.

Para realizar esta operación ir a: Botón Inicio/Programas/Accesorios/Herramientas de Sistema/Scandisk y observe:

1.- Seleccionar la unidad que desea revisar
si tiene errores: puede seleccionar su
disco duro o un disquete que tenga
dentro del drive.



2.- Seleccione la opción que desea aplicar.
Siempre es recomendable aplicar la
opción completa ya que de esa manera
se asegura que se ha revisado a fondo
todo lo que podría estar fallando.

3.- Seleccione la opción Reparar errores
automaticamente si lo desea. Esta
opción es recomendable si dejará el
computador corriendo este programa
solo ya que así se realizará
automáticamente todo el proceso sin
tener que supervisarlo.

4.- Haga clic en Iniciar y espere que
el computador termine de revisar la unidad.


Como utilizar el liberador de espacio de disco

http://www.slideshare.net/cristianvillada/como-utilizar-el-liberador-de-espacio-en-disco


Aplicar tarea programada


Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga.

Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea.

Introducción:
Una Tarea Programada
Diariamente. Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo. Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.  
 

 Convertir archivos en PDF el programa Acrobat
Siempre que necesite compartir información de forma rápida, precisa y segura, el software Adobe® Acrobat® X Pro estará listo para facilitar su trabajo. Convierta gran variedad de contenidos a archivos PDF, incluidos documentos impresos, hojas de cálculo, sitios web, correos electrónicos y vídeos compatibles con Adobe Flash® Player. Cualquier persona puede ver o imprimir su archivo PDF con el software gratuito Adobe Reader®.
Acrobat X Pro ofrece conversión de PDF con un solo botón en aplicaciones de Microsoft Office (incluidas Word, Excel, Access, Outlook, PowerPoint, Project, Publisher y Visio), por lo que puede crear archivos PDF sin tener que salir nunca de la aplicación de creación. La creación de archivos PDF con un solo botón también es compatible con Autodesk® Auto CAD®. (Solo en Windows®).




 
 
 


 




 




APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO O INSUMO

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Metodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).
  • Descargas no seguras

Tipos de vacunas

  • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.



Desfracmentacion

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.
Desfragmentar no hace que el ordenador trabaje más rápido, sino que agiliza el proceso de la navegación por los archivos.

sábado, 10 de marzo de 2012

EXAMEN DE OPERACIÓN DE EQUIPO DE COMPUTO.

EXAMEN DE OPERACIÓN DE EQUIPO DE COMPUTO.


1- menciona 3 medidas de seguridad para preservar y conservar el equipo de computo
R=
la corriente eléctrica debe ser confiable y estable
No debe encontrarse junto a objetos que puedan caer sobre ellas tales como ventanas ,mesas ,sillas ,  lamparas etc.
El CPU  de debe estar en el piso , debe de estar en el mueble en donde esta todo el equipo.


2-¿cual es la importancia de tener una corriente electrónica confiable? 
R=No quemar la pc con algun pico de corriente, o dañarla ´por apagones repentinos.

3-¿ que es un blog y que utilidad tiene?
R=
Bueno pues un blog es un lugar en donde puedes publicar información de todo tipo vídeos  , imágenes etc.
y tiene la utilidad de poder hacer publicidad vía Internet.

4- Menciona los pasos que utilizastes para crear el blog
R=
1-buenos pues primero abri google y cree mi cuenta llene un formulario.
2-despues me fui  a mas que esta ubicado en la parte de arriba y despues le di en todavia mas las ultima obcion.
3- di click en blogger y despues en crear cuenta
4- llene otro formularia y ya fue todo. xd


5- ¿Que es hardware y que es software?
R=
Hardware: son todas las partes físicas de la computadora(lo que se puede tocar)
Software: lo que no se puede tocar ejem: programas

6- Menciona 5 componentes de unidad central de procesos
R=
placa base, memoria raw , tarjeta de expansion , tarjeta de video y disco duro

7-Menciona 3 tipos de conectores utilizados para la conexión de cables de la parte trasera del gabinete  
R=
PS/2,USB,VGA

8-¿Que parte de la computadora se utiliza para conectarse a internet?
R=
Tarjeta de red , tambien llamada ethernet o tarjeta de red local

9- Menciona 2 tipos de diferentes puertos utilizados para conectar los dispositivos en una pc
R=
USB, y puerto miniDIN . ps/2


10- Menciona 3 tres puntos de reglamento del laboratorio

No ver paginas de Internet prohibidas
No entrar con alimentos
No hacer desmadre (osea no gritar)
etc.

sábado, 3 de marzo de 2012

VIDEOS DE TEMAS

PARTES  DE UNA COMPUTADORA




CONFIGURAR RATÓN


COMPRIMIR Y DESCOMPRIMIR ARCHIVOS

QUE SUCEDE CON LOS DESECHOS DE LAS COMPUTADORAS



jueves, 23 de febrero de 2012

Comprimir y descomprimir archivos

Los archivos comprimidos ocupan menos espacio de almacenamiento y se pueden transferir a otros equipos más rápidamente que los archivos sin comprimir. Puede trabajar con carpetas y archivos comprimidos de la misma manera que lo hace con carpetas y archivos sin comprimir. También puede combinar varios archivos en una carpeta comprimida única, facilitando el compartir un grupo de archivos, puesto que sólo tiene que adjuntar una carpeta a un mensaje de correo electrónico en lugar de varios archivos.

Para comprimir un archivo o una carpeta

  • Busque el archivo o la carpeta que desee comprimir.

  • Haga clic con el botón secundario en el archivo o la carpeta, seleccione Enviar ay, a continuación, haga clic en Carpeta comprimida (en zip).
    Se crea una nueva carpeta comprimida. Para cambiar el nombre, haga clic con el botón secundario en la carpeta, haga clic en Cambiar nombre y, a continuación, escriba el nuevo nombre.

    Para extraer archivos o carpetas de una carpeta comprimida

    1. Busque la carpeta comprimida de la que desea extraer archivos o carpetas.
    2. Realice una de estas acciones:
      • Para extraer un único archivo o carpeta, haga doble clic en la carpeta comprimida para abrirla. A continuación, arrastre el archivo o carpeta desde la carpeta comprimida hasta la nueva ubicación.
      • Para extraer todo el contenido de la carpeta comprimida, haga clic con el botón secundario en la carpeta, haga clic en Extraer todo y, a continuación, siga las instrucciones.


  • 3.- Manipular los dispositivos y los medios de almacenamiento

    3.1 y 3.2 Utilizar las unidades de disco y memorias extraibles.


    Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal del ordenador.
    Clasificación de los Dispositivos de Almacenamiento.
    Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen:
    • Acceso secuencial: En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder.
    • Acceso aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que se desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada.

    Tipos de Dispositivos de Almacenamiento
    Memorias:
    • Memoria ROM : Esta memoria es sólo de lectura, y sirve para almacenar el programa básico de iniciación, instalado desde fábric
    • Memoria RAM: Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.
    • Memorias Auxiliares : Por las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete oDisco Flexible, etc...
    Medidas de Almacenamiento de la Información
    Byte:unidad de información que constade 8 bits; en procesamiento informático y almacenamiento, el equivalente a un único carácter, como puede ser una letra, un número o un signo de puntuación. 
    Kilobyte (Kb): Equivale a 1.024 bytes.
    Megabyte (Mb): Un millón de bytes o 1.048.576 bytes.
    Gigabyte (Gb): Equivale a mil millones de bytes. 
    Dispositivos Magnéticos
    • Cinta Magnética: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo.
    • Tambores Magnéticos:Están formados por cilindros con material magnético capaz de retener información, Esta se graba y leemediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.
    • Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos.
    • Disquette o Disco flexible: Un disco flexible o también disquette , es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso. (Ver anexos 3 y 4)
    Dispositivos Ópticos
    • El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. [3](Ver anexo 5)
    • CD-RW:posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.[3]
    • DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW.  Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.[3] (Ver anexo 6)
    • DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos.    Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.[3]
    • Pc - Cards:    La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos,   aplicaciones,  tarjetas de memoria, cámaras electrónicas y  teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del crédito, pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I  3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor. Entre los producto más nuevos que usan PC Cards tenemos el Clik! PC Card Drive de Iomega esta unidad PC Card Tipo II la cual puede leer y escribir sobre discos Clik! de 40 MB de capacidad, esta unidad esta diseñada para trabajar con computadores portátiles con mínimo consumo de baterías, el tamaño de los discos es de 2x2 pulgadas.[3] (Ver anexo 7)
                              memorias

    MICROPROCESADOR
    MEMORIA TÍPICA
    NOTAS
    386
    DRAM o FPM en módulos SIMM de 30 contactos, de unos 100 u 80 ns
    Memoria difícil de encontrar, actualización poco interesante
    486 lentos
    FPM en módulos SIMM de 30 contactos, de 80 ó 70 ns
    Típico de DX-33 o velocidades inferiores
    486 rápidos
    Pentium lentos
    FPM en módulos SIMM de 72 contactos, de 70 ó 60 ns, a veces junto a módulos de 30 contactos
    Típico de DX2-66 o superiores y Pentium 60 ó 66 MHz
    Pentium
    FPM o EDO en módulos SIMM de 72 contactos, de 70 ó 60 ns
     
    Pentium MMX
    AMD K6
    EDO en módulos SIMM de 72 contactos, de 60 ó 50 ns
     
    Celeron
    Pentium II hasta 350 MHz
    SDRAM de 66 MHz en módulos DIMM de 168 contactos, de menos de 20 ns
    Suelen admitir también PC100 o PC133; también en algunos K6-2
    Pentium II 350 MHz o más
    Pentium III
    AMD K6-2
    AMD K6-III
    AMD K7 Athlon
    SDRAM de 100 MHz (PC100) en módulos DIMM de 168 contactos, de menos de 10 ns
    Aún muy utilizada; suelen admitir también PC133
    Pentium III Coppermine
    (de 533 MHz o más)
    AMD K7 Athlon
    AMD Duron
    SDRAM de 133 MHz (PC133) en módulos DIMM de 168 contactos, de menos de 8 ns
    La memoria más utilizada en la actualidad