jueves, 18 de noviembre de 2010

EMPLEAR OTRAS UTILERIAS DEL SOFTWARE

Firewall.
Cortafuegos (informática)
, un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.

Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o no.
Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo.

También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Si se quiere saber algo más sobre firewalls podemos examinar los enlaces que tenemos en el
área de seguridad.
Comprimir y Descomprimir.
Comprimir un archivo es reducir su tamaño. Existen muchos algoritmos de compresión. Se pueden distinguir en dos grandes grupos:*algoritmos de compresión sin pérdida: es posible descomprimir el archivo comprimido y recuperar un archivo idéntico al original.*algoritmos de compresión con pérdida: no se puede recuperar el archivo original.La ventaja evidente de comprimir uno a varios archivos es que ocupan menos espacio. Veamos tres casos en los que resulta interesante comprimir archivos. Por ejemplo:*Quieres copiar un archivo en un disquete para llevarlo de un ordenador a otro, pero el archivo es mayor de 1,44 MB y no cabe en el disquete.
Comprimiendo el archivo, puede caber ya en un disquete (y si no, los programas de compresión se encargan de repartirlo en los disquetes necesarios y luego reconstruirlo).
*Quieres hacer una copia de seguridad de uno o varios archivos (una buena costumbre). Si comprimes todos los archivos en uno sólo, la copia de seguridad ocupará menos espacio.
*Quieres enviar uno o varios archivos por Internet. Si están comprimidos tardarás menos en enviarlos y pagarás menos por el tiempo de conexión (y el buzón de correo del receptor lo agradecerá).Una vez comprimido un archivo, normalmente no podrás modificarlo sin descomprimirlo antes (salvo que el programa que utilices realice automáticamente la descompresión y compresión).Puedes aplicar cualquier algoritmo de compresión a cualquier archivo, pero lógicamente no se puede comprimir indefinidamente. Si al comprimir un archivo obtienes un archivo mayor que el original, es que ya has llegado al límite (aunque puede que otros algoritmos puedan comprimir más el archivo). Normalmente no sirve de casi nada comprimir un archivo ya comprimido.Si para crear un archivo comprimido fue necesario seleccionar los archivos y comprimirlos, para acceder a ellos tendremos que realizar la orden contraria: descomprimirlos.
Recuperar Archivos.
Windows 98, Me y XP, incluyen herramientas para recuperar archivos borrados accidentalmente, o modificados por un virus, etc. Aunque en el caso del Me y del XP, hay un proceso automático que protege los archivos del sistema, en ocasiones podría ser necesario hacerlo manualmente. Para ello, es necesario tener a mano el CD de Windows, o los archivos de instalación (los .CAB, etc.) copiados en su disco duro.
Luego siga estos pasos:
Windows XP
1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.
2. En la lengüeta "General", pinche en el botón "Expandir archivo"
3. En "Archivo para restaurar" escriba el nombre del archivo a restaurar. Ej.:NOMBRE.XXX
4. En "Restaurar desde" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\I386, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).
5. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM32" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System32 es la ubicación por defecto para los archivos del sistema en Windows XP)
6. Click en "Aceptar".
7. Repita los pasos 2 a 6 para extraer los archivos que sean necesarios.
8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\MSConfigs\Backups").
9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios.
Windows Me
1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.
2. Pinche en el botón "Extraer archivo"
3. En "Especifique el nombre del archivo que desea restaurar" escriba el nombre del archivo a restaurar. Ej.:NOMBRE.XXX
4. Pinche en "Iniciar".
5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).
6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema)
7. Pinche en "Aceptar".
8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\MSConfigs\Backups").
9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios.
Windows 98
1. Desde Inicio, Ejecutar, escriba SFC y pulse Enter.

2. Marque "Extraer un archivo del disco de instalación"
3. En la ventana "Especifique el archivo del sistema que desea restaurar", escriba el nombre del archivo a restaurar. Ej.:
NOMBRE.XXX

4. Pinche en "Iniciar".
5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:\WIN98, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).
6. En "Guardar archivo en" asegúrese de tener "C:\WINDOWS\SYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema).
7. Pinche en "Aceptar".
8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:\WINDOWS\Helpdesk\SFC").
9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios.
Agregar o Quitar programas.
Esta opción nos permite instalar o desinstalar los programas, agregar o quitar componentes de Windows, y crear un disco de inicio por si el Windows no arranca correctamente y queremos solucionar los posibles problemas.
En Windows 98 esta opción funciona exactamente igual que en Windows 95.
En la etiqueta Instalar o desinstalar se puede ver un botón bastante poco útil, Instalar..., que sirve para buscar archivos de tipo setup.exe, install.exe, instalar.exe... para poder instalar algún programa. Decimos que es poco útil porque es más cómo ejecutar el programa de instalación desde el
explorador de archivos.
En el cuadro siguiente se ve una lista de los programas específicos para Windows 95 ó 98 instalados en el equipo. Basta con seleccionar uno y pulsar el botón Agregar o quitar..., y se abrirá una ventana indicando si de verdad lo queremos desinstalar o el asistente de instalación del programa para poder agregar o quitar componentes del mismo.
En el caso que el programa se desinstale automáticamente, irá borrando sus archivos, sus entradas de registro... Es posible que encuentre algunas bibliotecas DLL compartidas y nos pida si queremos borrarlas. Os hacemos una sugerencia: en el caso de que esté en el directorio del programa que estamos desinstalando puede borrarse sin problemas, y en el caso de que esté en el directorio \WINDOWS o \WINDOWS\SYSTEM conviene conservarla. Una vez terminada la desistalación es posible que salga el mensaje de que algunos componentes no han podido eliminarse. Entonces, pulsaremos en Detalles... y borraremos lo que nos salga. Suele ser la carpeta del programa.
En la carpeta de instalación de Windows podremos agregar o quitar los componentes que vienen en el CD original del sistema operativo. Recomendamos instalar lo más posible (aunque sólo sea para tenerlo ahí), pero si queremos dejar algo hemos de tener la seguridad de que no vamos a usar. Para ello, iremos activando o desactivando las casillas de verificación y leyendo las descripciones rápidas de los componentes. Algunos de los programas están agrupados bajo unos nombres, y para verlos habrá que pulsar en Detalles... Y el botón de utilizar disco sirve para instalar programas muy poco comunes que también vienen en el CD original. Para ello tendremos que ir buscando carpetas con archivos con extensión .inf en el cuadro de diálogo que aparecerá.
Un disco de inicio contiene los programas básicos para solucionar problemas de Windows, tales como SCANDISK, FORMAT, EDIT, FDISK... e incluso el programa de desinstalación. Windows 98 además copia un driver para que funcionen los lectores de CD-ROM IDE. Si tenemos SCSI, se necesitan más archivos. Para más información sobre el disco de inicio mira nuestra guía de montar un PC en la sección
Hardware. Allí también podrás conseguir los drivers SCSI para dicho disco.

Copia de Seguridad.
Una copia de seguridad o backup en informatica es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Tambien se emplea el termino a veces como un
eufemismo para denominar a cualquier archivo pirata. La única diferencia reside en haber comprado anteriormente el contenido del backup o haberlo creado el poseedor.
Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC hasta este momento, realizará una copia de seguridad de tal manera, que lo almacenará en algún medio de almacenamiento tecnológicamente disponible hasta el momento como por ejemplo cinta, DVD, BluRay,en discos virtuales que proporciona Internet o simplemente en otro Disco Duro, para posteriormente si pierde la información, poder restaurar el sistema.
La copia de seguridad es útil por varias razones:Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)Para restaurar un pequeño número de
ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos. Por ejemplo, en España la Agencia Española de Protección de Datos (AEPD)
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del
sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave.

EMPLEAR LAS UTILERIAS DEL ANTIVIRUS

UTILERIAS

Las utilerías son programas que hacen un puente sobre el espacio entre la funcionalidad de un S.O. y las necesidades de los usuarios; muchos usuarios de computadoras encuentran inconvenientes de usar sus computadoras solo con el sistema operativo básico y sus aplicaciones.
Los programas de utilerías son una amplia categoría de software. Van desde programas que pueden organizar o comprimir los archivos en un disco, hasta los que proporcionan una interfaz de menús a los s.o. de línea de comando. Norton Utilities, por ejemplo, es un conjunto de software que contiene mas de 30 programas útiles para extender y mejorar las capacidades de un s.o.

FRAGMENTACION DE ARCHIVOS

Las unidades de disco proporcionan gran velocidad, eficiencia y convivencia, pero también presentan sus problemas. Cuando un disco es nuevo e instalas software de archivos de información en él, s.o. coloca los archivos en el disco en un orden secuencial, los archivos los archivos en si mismos son contiguos. Sin embargo, después de que el sistema ha sido utilizado por algún tiempo, los archivos pueden ser fragmentados, lo cual significado que ya no son contiguos. Un archivo fragmentado es aquel en el que sus partes están físicamente separadas.
El único problema con los archivos fragmentados es que el s.o. le toma más tiempo leerlos y escribirlos a disco debido a que éste debe volver a posicionar sus cabezas de lectura y escritura varias veces mientras trabaja con el mismo archivo.

COMPRESION DE DATOS

Las primeras empresas en la compresión de datos para PC fueron pequeños programas que combinaban un grupo de archivos dentro de uno solo y simultáneamente los comprimían a una fracción de su tamaño normal. Para usar esta característica solamente necesitas solamente necesitas correr un programa que comprime los archivos en un disco y coloca un pequeño programa controlador. El tiempo requerido para comprimir y descomprimir la información es tan pequeño que no se nota. La cantidad de espacio que se pueda ganar mediante el uso de este tipo de utilería es significativa, la técnica puede duplicar efectivamente la capacidad del disco.

UTILERIAS ANTIVIRUS

Los sistemas de computación, específicamente aquellos conectados al mundo vía red o línea telefónica, son susceptibles de uso no autorizado y virus. Virus de computadora: Pequeño programa creado por vándalos electrónicos que pueden tener varios efectos indeseables. Los virus se propagan al unirse por cuenta propia a los archivos, usualmente archivos de programas ejecutables. Cuando corres un programa infectado con un virus, este se carga a si mismo en la memoria de su computadora junto con el programa huésped y puede infectar a cualquier otro programa que se corra. Si transfieres ocasionalmente archivos o intercambias discos flexibles con otros usuarios de computadora, puedes sin querer, esparcir el virus. Con tales virus potencialmente destructivos en circulación, rastrearlos, erradicarlos, y prevenir su propagación es el objetivo primordial de los programas de utilería antivirus.

ADMINISTRACION DE MEMORIA

Existen programas de utilería que vuelven a trazar partes de memoria de la computadora que de otra manera el S.O. no puede emplear y le permiten utilizarlas. Las utilerías de administración de memoria te permiten cargar estos programas dentro de la memoria extendida o expandida dejando la memoria convencional de la computadora libre para otros programas. En el mundo de MS-DOS los controladores son importantes pues son los medios por los cuales tú personalizas un sistema. Con las utilerías de manejo de memoria, a menudo puedes meter estos controladores en espacios de memoria no utilizados. Dos utilerías de manejo de memoria para MS-DOS son: QEMN Quaterdeck y 386 Max de Qualitas. Para usar estas utilerías, corres un programa de instalación, proporcionando con el software, el cual instala los programas controladores y configura tu sistema para hacer un mejor uso de la memoria.

Utilerías
Utilizar antivirus como herramienta para detectar y eliminar virus.
Categorías de virus y sus características
Conocer el daño que puede causar un virus y cómo evitarlo.
Operación

1 Cierra nuestros sistemas y el antivirus. En caso de que tengas nuestro sistema instalado en Red, todos los usuarios deberán estar fuera de la aplicación.

2 Descomprime el archivo ProteccionService.zip en cualquier carpeta.
Resultado: Se genera la carpeta ProteccionService que contiene los archivos PS200908.exe y Manual de Uso utilería PS200908.pdf

3 Ejecutar el archivo PS200908.exe

4 Si los sistemas se encuentran instalados sobre las rutas por default, sigue las instrucciones del paso 6.
En caso de haber instalado los sistemas CONTPAQ i en una ruta distinta a la que por default tienen los sistemas, haz clic en el botón Configurar ubicado en la parte inferior izquierda de la ventana.

Resultado: Se despliega la ventana Configuración.

5 Captura las rutas donde instalaste los archivos de programa de nuestros sistemas en el siguiente renglón de la pantalla y haz clic en el botón Cerrar.

6 Haz clic en el botón Aplicar y acepta el mensaje de confirmación para iniciar el proceso.
Continúa

7 Una vez terminado el proceso, la utilería mandará una ventana donde se listan las acciones realizadas por la utilería.
Haz clic en el botón Ok para cerrar la ventana.

8 Abre el antivirus y continúa con la operación de nuestros sistemas

DEPURAR ARCHIVOS


Es común que los documentos se conserven después de que han dejado de ser útiles para su empresa. Safe Data le ayuda a:
Determinar cual es el plazo de conservación mas adecuado para cada tipo de documentoRevisar periódicamente su archivo para detectar aquellos documentos que han cumplido su plazo de conservación
Seleccionar documentos obsoletos para destrucción
Nuestro compromiso con la confidencialidad de su información no termina con la depuración de documentos: los archivos aprobados para ser destruidos son triturados en nuestras instalaciones, lo que garantiza que la información contenida en ellos nunca sea accesible a terceras personas.

CORREGIR ERRORES LOGICOS EN UNIDADES DE ALMACENAMIENTO

Unidades de disco duro de su ordenador el uso del sistema una pequeña placa circular revestida con una superficie magnética. Este disco gira a velocidades superiores a 5000 rpm. La máquina de funcionamiento del sistema utiliza una cuadrícula de diseño circular a posiciones de índice sobre la superficie del disco. El sistema de indexación de disco se compone de:
· Pistas, que son circulares y concéntricas.
· Disco sectores, que son bloques radial.

El tamaño de almacenamiento del disco, el número de pistas y sectores explica el mínimo tamaño de bloque de almacenamiento en disco a cualquier persona, y esto exige propensión a la fragmentación de archivos. Véase mi artículo HowToDoThings otros en la mejora de su disco duro del equipo de respuesta. HDD pequeños tienen menor mínimo de almacenamiento de bloques que las grandes unidades de capacidad, haciendo más eficiente el almacenamiento de pequeños ficheros de datos. Sin embargo, el espacio de almacenamiento de disco de los costos progresivamente menos con el tiempo y nadie parece molestarse acerca de esto.

Moderno unidades de disco duro almacenar más de 500 GB de datos (GB = Gigabyte - 1 mil millones de bytes) por lo que no es ninguna sorpresa encontrar pequeñas, pequeñas imperfecciones en la superficie magnética, que no registro fiable. Estos pequeños errores son usualmente encontrados en la fábrica cuando una inicial "formato" se lleva a cabo la operación.
La ubicación de cualquier superficie de los errores de disco puede ser grabado por el sistema operativo una vez instalado en una máquina, por lo que esos lugares no se utilizan para almacenar datos (el término técnico para esto es que son "trazado" de uso).

Una vez que el disco se instala y se usa normalmente la fiabilidad es buena - la mayoría de discos tienen un tiempo medio antes de fallo en el tiempo nominal de 100.000 horas. Por lo tanto, esperamos que la suya será la mitad que el tiempo de fracaso es más que la media! Menor tamaño de los discos (tanto en el almacenamiento y las dimensiones físicas) se ajustan a la mayoría de las máquinas portátiles - por lo que requieren menos trabajo a girar en torno a la bandeja, y el pequeño tamaño es menos propenso a daños causados por fuerzas externas.
Una vez en funcionamiento, el disco está diseñado para ser libre de mantenimiento. Sin embargo, para revestimiento de imperfecciones siguen siendo posibles y la mayoría de los sistemas operativos de disco proporcionar utilidad de software para permitir que cualquier defecto que se re-evaluados y la información de localización utilizado para evitar el uso de estas áreas en el futuro.

1. Ejecute el proceso de CheckDisk. Windows incluye una utilidad CheckDisk - "Chkdsk". Esto proporciona una herramienta que va a "trazar" mal disco zonas. El término "sectores defectuosos' se aplica a los lugares en el disco con imperfecciones superficiales.

2. Desde el Comando de pantalla - seleccione "Ejecutar" desde el botón Inicio y escriba "cmd" para obtener un terminal de pantalla o de la ventana. En el símbolo del sistema, escriba "chkdsk". Hay una serie de opciones - para obtener más información, escriba '? chkdsk "en el prompt.

Alternativamente:
Desde 'Mi PC' - seleccionar el disco duro con un clic derecho del ratón, seleccione 'Propiedades', y en la ventana de propiedades, busque en la' Herramientas' ficha panel. También puede encontrar este bajo Programas> Accesorios> Escanear disco.

3. El programa de utilidad de software CheckDisk sólo escanear un disco duro siempre que el disco no se utiliza para ningún otro propósito. Windows, al igual que todos los sistemas operativos, es una muy compleja pieza de software, y puede que no sea evidente que otras aplicaciones y programas se están ejecutando, quizás en el fondo. Incluso si intenta dejar de fumar todos los programas que usted puede encontrar, el "chkdsk" utilidad falla al ejecutarse. Puede que este informe y ofrecer a ejecutar durante el próximo re-arranque (start-up). Esta es la opción más segura - Seleccione "Cerrar" desde el botón Inicio y, a continuación, seleccione Reiniciar. "Chkdsk" se ejecutará antes de que otros procesos y aplicaciones como la máquina se reinicia.

4. La utilidad puede simplemente informar de lo que encuentra, o puede pedir a 'arreglar' los problemas, si es posible. Si usted conoce el problema puede ir directamente a 'arreglar', pero si hay alguna duda acerca de las causas de los problemas, será más seguro para pedir una exploración de superficie y comprobar el informe antes de continuar.

DESFRAGMENTAR UNIDADES DE ALMACENAMIENTO

¿Cómo se desfragmenta una unidad de almacenamiento en Windows?
Vaya a ''Mi PC'' y pulse con el botón derecho del ratón sobre la unidad que desea desfragmentar, escoja la opción ''Propiedades''...
En la ventana que aparece, pinche en la pestaña ''Herramientas'' y haga click en el botón ''Desfragmentar ahora''...
Le aparecerá la siguiente vantana. Pulse ''Desfragmentar ahora'' y el proceso de desfragmantación se iniciará. Sea paciente, puede llegar a tardar varias horas.
Referencias

RESPALDAR INFORMACION


El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Tips para respaldar archivos

Realice un respaldo mínimo una vez al semestre.
Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora.
Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.
Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.
Cómo organizar mi información
Es recomendable para todos los usuarios de computadora, que cuenten con su información organizada de tal forma que sea fácil encontrar la información de los archivos que el equipo contiene.
Cada usuario tiene su forma particular de organizar su información; al llevar a cabo este hábito de mantener organizada la información de una buena manera, le será mucho más fácil identificar la ubicación de la información relevante que desea respaldar.
¿Si no tengo quemador qué puedo hacer?
Si usted no cuenta con quemador para poder respaldar su información, le recomendamos ver la posibilidad de adquirir alguno ya que es una herramienta muy necesaria para mantener los respaldos y así guardar la información relevante, o bien puede pedirle a algún compañero que cuenten con quemador que le haga el favor de respaldarle su información.
Por el momento NO ofrecemos el soporte de Respaldo a Alumnos, sólo al Personal (Ver
siguiente punto).
Exclusivo Personal del Campus
Actualmente la mayor parte del personal cuenta con una laptop que cuenta con
quemador de CD's incluída por lo que de manera sencilla y sin trámites, usted mismo.

domingo, 7 de noviembre de 2010

MANTENIMIENTO AL TECLADO

Los teclados sucios pueden lograr que algunas teclas queden trabadas, o directamente que no escriban. Es muy fácil ensuciar los teclados, es muy común que la gente coma sobre ellos. También hay suciedad inevitable, como cabellos perdidos o polvo.

La forma más sencilla de eliminar partículas grandes de suciedad, es colocar el teclado hacia abajo y sacudirlo, tanto de derecha a izquierda, como adelante hacia atrás. Es el tipo de limpieza que debemos hacer con más frecuencia. Usar aire comprimido también es muy útil.

Si las teclas están sucias, una vez apagado el sistema y desenchufado, se puede utilizar un paño humedecido y pasarlo sobre la superficie de arriba de las teclas. Puede usar un pincel o un hisopo humedecido para los costados de las teclas.


Jamás ponga directamente líquidos sobre el teclado. Si se derrama poco líquido sobre el mismo, debe dejar un día sin usarlo para que se seque.

Algunos teclados no soportan el alcohol pues puede salirse la pintur
a.

TECLADO

En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 108 teclas aproximadamente, y está dividido en cuatro bloques:


1. Bloque de funciones: Va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa.
2. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales.
3. Bloque especial: Está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como Imp Pant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePag, AvPag, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones.
4. Bloque numérico: Está ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Además contiene los signos de las cuatro operaciones básicas: suma +, resta -, multiplicación * y división /; también contiene una tecla de Intro o Enter.
Disposición de las teclas
La disposición de las teclas se remonta a las primeras máquinas de escribir, las cuales eran enteramente mecánicas. Al pulsar una letra en el teclado, se movía un pequeño martillo mecánico, que golpeaba el papel a través de una cinta impregnada en tinta. Al escribir con varios dedos de forma rápida, los martillos no tenían tiempo de volver a su posición por la frecuencia con la que cada letra aparecía en un texto. De esta manera la pulsación era más lenta con el fin de que los martillos se atascaran con menor frecuencia[cita requerida].
Sobre la distribución de los caracteres en el teclado surgieron dos variantes principales: la francesa AZERTY y la alemana QWERTY. Ambas se basaban en cambios en la disposición según las teclas más frecuentemente usadas en cada idioma. A los teclados en su versión para el idioma español además de la Ñ, se les añadieron los caracteres de acento agudo (´), grave (`) y circunflejo (^)), además de la cedilla (Ç) aunque estos caracteres son de mayor uso en francés, portugués o en catalán.
Cuando aparecieron las máquinas de escribir eléctricas, y después los ordenadores, con sus teclados también eléctricos, se consideró seriamente modificar la distribución de las letras en los teclados, colocando las letras más corrientes en la zona central; es el caso del Teclado Simplificado Dvorak. El nuevo teclado ya estaba diseñado y los fabricantes preparados para iniciar la fabricación. Sin embargo, el proyecto se canceló debido al temor de que los usuarios tuvieran excesivas incomodidades para habituarse al nuevo teclado, y que ello perjudicara la introducción de las computadoras personales, que por aquel entonces se encontraban en pleno auge.

Estructura

Un teclado realiza sus funciones mediante un micro controlador. Estos micro controladores tienen un programa instalado para su funcionamiento, estos mismos programas son ejecutados y realizan la exploración matricial de las teclas cuando se presiona alguna, y así determinar cuales están pulsadas.
Para lograr un sistema flexible los micro controladores no identifican cada tecla con su carácter serigrafiado en la misma sino que se adjudica un valor numérico a cada una de ellas que sólo tiene que ver con su posición física. El teclado latinoamericano sólo da soporte con teclas directas a los caracteres específicos del castellano, que incluyen dos tipos de acento, la letra eñe y los signos de exclamación e interrogación. El resto de combinaciones de acentos se obtienen usando una tecla de extensión de grafismos. Por lo demás el teclado latinoamericano está orientado hacia la programación, con fácil acceso al juego de símbolos de la norma ASCII.
Por cada pulsación o liberación de una tecla el micro controlador envía un código identificativo que se llama Scan Code. Para permitir que varias teclas sean pulsadas simultáneamente, el teclado genera un código diferente cuando una tecla se pulsa y cuando dicha tecla se libera. Si el micro controlador nota que ha cesado la pulsación de la tecla, el nuevo código generado (Break Code) tendrá un valor de pulsación incrementado en 128. Estos códigos son enviados al circuito micro controlador donde serán tratados gracias al administrador de teclado, que no es más que un programa de la BIOS y que determina qué carácter le corresponde a la tecla pulsada comparándolo con una tabla de caracteres que hay en el kernel, generando una interrupción por hardware y enviando los datos al procesador. El micro controlador también posee cierto espacio de memoria RAM que hace que sea capaz de almacenar las últimas pulsaciones en caso de que no se puedan leer a causa de la velocidad de tecleo del usuario. Hay que tener en cuenta, que cuando realizamos una pulsación se pueden producir rebotes que duplican la señal. Con el fin de eliminarlos, el teclado también dispone de un circuito que limpia la señal.
En los teclados AT los códigos generados son diferentes, por lo que por razones de compatibilidad es necesario traducirlos. De esta función se encarga el controlador de teclado que es otro micro controlador (normalmente el 8042), éste ya situado en el PC. Este controlador recibe el Código de Búsqueda del Teclado (Kscan Code) y genera el propiamente dicho Código de Búsqueda. La comunicación del teclado es vía serie. El protocolo de comunicación es bidireccional, por lo que el servidor puede enviarle comandos al teclado para configurarlo, reiniciarlo, diagnósticos, etc.

Disposición del teclado

La disposición del teclado es la distribución de las teclas del teclado de una computadora, una máquina de escribir u otro dispositivo similar.
Existen distintas distribuciones de teclado, creadas para usuarios de idiomas diferentes. El teclado estándar en español corresponde al diseño llamado QWERTY. Una variación de este mismo es utilizado por los usuarios de lengua inglesa. Para algunos idiomas se han desarrollado teclados que pretenden ser más cómodos que el QWERTY, por ejemplo el Teclado Dvorak.
Las computadoras modernas permiten utilizar las distribuciones de teclado de varios idiomas distintos en un teclado que físicamente corresponde a un solo idioma. En el sistema operativo Windows, por ejemplo, pueden instalarse distribuciones adicionales desde el Panel de Control.
Existen programas como Microsoft Keyboard Layout Creator[1] y KbdEdit,[2] que hacen muy fácil la tarea de crear nuevas distribuciones, ya para satisfacer las necesidades particulares de un usuario, ya para resolver problemas que afectan a todo un grupo lingüístico. Estas distribuciones pueden ser modificaciones a otras previamente existentes (como el teclado latinoamericano extendido[3] o el gaélico[4] ), o pueden ser enteramente nuevas (como la distribución para el Alfabeto Fonético Internacional,[5] o el panibérico[6] ).

A primera vista en un teclado podemos notar una división de teclas, tanto por la diferenciación de sus colores, como por su distribución. Las teclas grisáceas sirven para distinguirse de las demás por ser teclas especiales (borrado, teclas de función, tabulación, tecla del sistema…). Si nos fijamos en su distribución vemos que están agrupadas en cuatro grupos:
  • Teclas de función: situadas en la primera fila de los teclados. Combinadas con otras teclas, nos proporcionan acceso directo a algunas funciones del programa en ejecución.
  • Teclas de edición: sirven para mover el cursor por la pantalla.
  • Teclas alfanuméricas: son las más usadas. Su distribución suele ser la de los teclados QWERTY, por herencia de la distribución de las máquinas de escribir. Reciben este nombre por ser la primera fila de teclas, y su orden es debido a que cuando estaban organizadas alfabéticamente la máquina tendía a engancharse, y a base de probar combinaciones llegaron a la conclusión de que así es como menos problemas daban. A pesar de todo esto, se ha comprobado que hay una distribución mucho más cómoda y sencilla, llamada Dvorak, pero en desuso debido sobre todo a la incompatibilidad con la mayoría de los programas que usamos.
  • Bloque numérico: situado a la derecha del teclado. Comprende los dígitos del sistema decimal y los símbolos de algunas operaciones aritméticas. Añade también la tecla especial Bloq Num, que sirve para cambiar el valor de algunas teclas para pasar de valor numérico a desplazamiento de cursor en la pantalla. el teclado numérico también es similar al de un calculadora cuenta con las 4 operaciones básicas que son + (suma), - (resta), * (multiplicación) y / (división).

Clasificación de teclados de computadoras

En el mercado hay una gran variedad de teclados. Según su forma física:
  • Teclado XT de 83 teclas: se usaba en el PC XT (8086/88).
  • Teclado AT de 83 teclas: usado con los PC AT (286/386).
  • Teclado expandido de 101/102 teclas: es el teclado actual, con un mayor número de teclas.
  • Teclado Windows de 103/104 teclas: el teclado anterior con 3 teclas adicionales para uso en Windows.
  • Teclado ergonómico: diseñados para dar una mayor comodidad para el usuario, ayudándole a tener una posición más relajada de los brazos.
  • Teclado multimedia: añade teclas especiales que llaman a algunos programas en el computador, a modo de acceso directo, como pueden ser el programa de correo electrónico, la calculadora, el reproductor multimedia…
  • Teclado inalámbrico: suelen ser teclados comunes donde la comunicación entre el computador y el periférico se realiza a través de rayos infrarrojos, ondas de radio o mediante bluetooth.
  • Teclado flexible: Estos teclados son de plástico suave o silicona que se puede doblar sobre sí mismo. Durante su uso, estos teclados pueden adaptarse a superficies irregulares, y son más resistentes a los líquidos que los teclados estándar. Estos también pueden ser conectados a dispositivos portátiles y teléfonos inteligentes. Algunos modelos pueden ser completamente sumergidos en agua, por lo que hospitales y laboratorios los usan, ya que pueden ser desinfectados.[7]
Según la tecnología de sus teclas se pueden clasificar como teclados de cúpula de goma, teclados de membrana: teclados capacitativos y teclados de contacto metálico.