martes, 17 de octubre de 2017

Guion.

Practica.

Desfragmentación del disco.

Desfragmentación del disco.
El disco duro es uno delos dispositivos que más uso tiene, ahí está guardada el sistema operativo, los programas que instalamos en la computadora y los archivos que generamos al utilizar aplicaciones como Word.
Los programas y archivos ocupan diferente cantidad de espacio, unos son más grandes que otros. Al momento de guardarlos en el disco duro van ocupando los espacios vacíos; cuando únicamente se guarda, los archivos van quedando uno después de otro, pero al eliminar alguno, va liberándose espacio y formándose huecos en el disco duro. También se libera espacio cuando disminuyes el tamaño de un archivo. Pero, si incrementas su tamaño y, enseguida de él existen otros, este archivo tiene que dividirse y guardarse en espacios separados. A este proceso se llama Fragmentación. Cuando el disco está muy fragmentado es más tardado ejecutar los programas y abrir los archivos. El sistema operativo no realiza esa acción automáticamente porque sería más lento estar recordando archivos cada vez que guarda. Pero si existe una herramienta que realiza la desfragmentación, para que el usuario decida cuando ejecutarla y no le genere inconveniente.
Para ejecutar el desfragmentador de Windows:
     1.    Pulsa el botón de Inicio para desplegar el menú de Inicio de Windows.
     2.    Selecciona Panel de Control para abrir la ventana correspondiente.
     3.    Da clic en el Sistema de Seguridad. 

  4. Localiza desfragmentar el disco duro esta como subcategoría de herramientas administrativas. Y da clic para que aparezca la aplicación.

Liberación de espacio en disco.

Liberación de espacio en disco.
El liberador de espacio en disco es una herramienta para eliminar archivos que solo están ocupando espacio porque ya no son útiles, como archivos temporales, archivos que mandaste a la papelera de reciclaje, entre otros. Esta acción forma parte del mantenimiento preventivo de una computadora y se recomienda realizarla cada vez que entres a Internet, debido a que durante la navegación se descargan archivos que van guardándose en el disco duro. Esta operación resulta un poco tediosa pero a cambio recibirás beneficios en el rendimiento de tu computadora.
Para ejecutarla puedes:
1.- Presiona al botón Inicio  para desplegar el menú correspondiente.
2.- En el cuadro de texto buscar programas y archivos escribe “Liberar y presiona el botón Buscar”.
3.- De la lista que aparece, selecciona liberador de espacio.
O bien:
1.- Entra al Explorador de Windows y selecciona la unidad a liberar.
2.- Abre el menú contextual y selecciona Propiedades.
3.- Presiona el botón Liberar Espacio.
O bien:
1.- Presiona el botón inicio para activar el menú de inicio de Windows.
2.- Selecciona Todos los Programas – Accesorios – Herramientas del sistema – Liberador de espacio en disco, para ejecutar la herramienta. Aparece una ventana donde muestra el avance de la búsqueda de archivos que pueden eliminarse, al terminar muestra una lista de archivos y el espacio que ocupan, con una casilla de verificación, para elegir los que nos convenga eliminar, marcando la casilla correspondiente.

3.- Pulsar el botón Aceptar para que comience la liberación de espacio.
Archivos que influyen directamente en el lento funcionamiento de la computadora al acumularse en exceso.

Grupo de archivos
Definición
Método óptimo de eliminación
Archivos de programas descargados
Corresponden a controles activeX y applets de Java
Opción Abrir el liberador de espacio en disco y seleccionar la casilla correspondiente.
Archivos temporales de Internet
Folder que contiene las páginas Web almacenadas en el disco duro y permite su lectura más rápido
Opción Abrir el liberador de espacio en el disco duro y seleccionar la casilla correspondiente. Y ficha general de la ventana Propiedades de Internet de la opción administrar los complementos del explorador
Páginas Web sin conexión
Páginas Web almacenadas en el disco duro y permite su lectura más rápido
Opción Abrir el liberador de espacio en el disco duro y seleccionar la casilla correspondiente. Y ficha general de la ventana Propiedades de Internet de la opción administrar los complementos del explorador
Papelera de reciclaje
Archivos que se han eliminado durante el trabajo en el equipo
Opción Abrir el liberador de espacio en el disco duro y seleccionar la casilla correspondiente. Con el botón derecho del ratón sobre la papelera de reciclaje del escritorio y vaciar
Archivos de registro de Instalación
Archivos que se guardan en el disco duro y los registros de instalación de diversos programas
Opción Abrir el liberador de espacio en el disco duro y seleccionar la casilla correspondiente
Archivos temporales
Información temporal guardada en el disco duro
Opción Abrir el liberador de espacio en disco. Seleccionar la casilla correspondiente. En Inicio teclear .tmp y eliminar los archivos que aparezcan
Miniaturas
Se guarda una copia de todas las imágenes, videos y documentos en miniatura
Opción Abrir el liberador de espacio en el disco duro y seleccionar la casilla correspondiente
Archivos de informes de error y de informes de errores de Windows
Cuando sucede un evento diferente en la computadora se genera un archivo que contiene el error o errores.
Opción Abrir el liberador de espacio en el disco duro y seleccionar la casilla correspondiente
Puntos de restauración
Respaldo que hace el sistema operativo automáticamente de los puntos de restauración que crea automáticamente según su programa.
Ir a panel de control, a opción sistema y seguridad, opción sistema y en la columna del lado izquierdo dar clic en Protección de sistema, ficha protección del sistema y configurar en su uso del espacio en disco los puntos que desean eliminar
Historial del Explorador
Direcciones a las que se han visitado utilizando Internet
En el Internet Explorer, menú herramientas, opciones de internet, ficha general, botón eliminar, activar casilla historial. U opción similar en tu navegador
Eliminación de cookies
Archivos de texto almacenado en nuestro disco duro que guarda información del usuario y que responde a un sitio web particular
En el Internet Explorer, menú herramientas, opciones de internet, ficha general, botón eliminar, activar casilla historial. U opción similar en tu navegador

Opciones de energía.

Opciones de Energía.
Las opciones de energía contribuyen a optimizar el rendimiento del equipo y a ahorrar energía. Es indispensable su  configuración en las computadoras portátiles para alargar la duración de la batería. Para acceder a estas opciones:
1.- pulsa el botón de inicio para abrir el menú de inicio de Windows
2.- Selecciona Sistema y Seguridad.
3.- Selecciona la opción de energía.
Windows maneja los siguientes planes de energía:
     1)    Plan de energía equilibrada: Este plan es recomendado por Windows y consiste en lograr el equilibrio entre el rendimiento y consumo de energía.
     2)    Plan de energía economizador: En este plan se sacrifica el rendimiento a cambio de economizar energía. Este plan de recomienda en los equipos portátiles ya que le duran más la batería sin conectarse a la batería eléctrica.
     3)    Plan de energía de alto rendimiento: Este plan es lo contrario de lo anterior; tiene alto rendimiento a cambio de gasto de energía.
A continuación explicamos unos conceptos relacionados con el consumo de energía y se refieren a las formas que ofrece Windows de apagar el equipo:
Suspender: Estado de ahorro de energía en espera de una reanudación rápida presenta la ventana de reanudar puede seguir con su actividad normal donde se había quedado. Indica el estado de suspensión por que el botón de encendido permanece parpadeando la suspensión se reactiva solo con oprimir una tecla el trabajo y la configuración permanece en la memoria por lo que consume poca energía. Si es un equipo portátil, antes de que se agote la batería guardar esa información en el disco duro. 
Hibernar: Estado de ahorro de energía para los equipos portátiles. Guarda la configuración y los trabajos en el disco duro y después se apaga. Es el estado en que menos energía se consume. Se recomienda utilizar cuando no se usara el equipo por largo tiempo y además no se va a poder cargar la batería. El botón de encendido se apaga completamente.
Suspensión hibrida: Combina suspensión más hibridación. Se utiliza para las computadoras de escritorio; guarda la configuración y el trabajo tanto en la memoria como en el disco duro; pasa a un estado de bajo consumo de energía, pero está a la espera de la reanudación.

Bloqueo: Esta opción se utiliza para que nadie más la use mientras tienes que realizar otra actividad. Todo permanece igual, únicamente al regresar tienes que introducir tu contraseña.

Virus y Antivirus (Equipo).

Optimización de Recursos.

Optimización de recursos.
La palabra “optimizar” se refiere a la forma de mejorar alguna acción o trabajo realizada, esto nos da a entender que la optimización de recursos es buscar la forma de mejorar el recurso de una empresa para que esta tenga mejores resultados, mayor eficiencia o mejor eficacia.
Las empresas que son del área de servicios de alimentación deben de tener una mejora continua de sus recursos y administración para obtener una calidad adecuada de sus servicios ya que esta está en constante interacción con las personas. Como estas se dedican a dar un servicio, la adecuada calidad de sus recursos le permitirá atender de manera adecuada y eficiente a los clientes, ya que el área de servicio de alimentación no solo se refiere a restaurantes, si no a comedores industriales y hospitalarios donde la calidad del servicios debe ser excelente para que este no afecte de manera negativa a los demás aspectos de estos comedores.
Optimizar es la acción de buscar la mejor forma de hacer algo, esto quiere decir que es buscar mejores resultados, mayor eficiencia o mejor eficacia en el desempeño de algún trabajo u objetivo a lograr, en este caso del recurso de una empresa, llamándose optimización de recursos.
La informática se ha convertido en una herramienta clave para el desarrollo de la vida moderna. La rápida evolución de las nuevas tecnologías y la capacidad de los usuarios para adaptarse a ellas optimizan el funcionamiento de los sistemas informáticos. Por otra parte, existen personas que pierden muchas horas frente a las computadoras debido a que los recursos informáticos son mal administrados.

Tales recursos podemos englobarlos en dos grandes grupos:
Los grupos humanos y los materiales o consumibles.

El recurso humano y el tiempo.


Es muy importante planear la administración de los recursos humanos que hacen uso de las computadoras. Estos recursos deben ser capacitados para optimizar el trabajo realizado en las mismas. Se deben analizar las tareas para las cuales un equipo de cómputo fue adquirido y cómo hacer que cumpla con las expectativas del usuario.

Ergonomía
Es una ciencia multidisciplinaria cuyo objetivo es estudiar las características, capacidades, habilidades y necesidades de los seres humanos para desarrollar herramientas y procedimientos que ayuden al buen uso del entorno artificial.

En informática, la ergonomía es empleada para eficientar el uso de las computadoras. Como ejemplo podemos mencionar que la ergonomía ha ayudado a la creación de dispositivos más cómodos como ratones, teclados, mobiliario, monitores (LCD, plasma), cuyo objetivo es que el usuario se sienta cómodo y haga un mejor uso del recurso informático para desempeñar sus tareas.
Consumibles: energía eléctrica, papel y tóner.

Hoy en día, los recursos económicos con los que cuenta el usuario son una de las limitantes más importantes a la hora de adquirir un equipo de cómputo o cualquier recurso informático. De igual manera, los consumibles empleados en los dispositivos que forman una computadora son un factor importante en el desempeño eficiente del equipo. Por lo tanto, es oportuno mencionar algunos de los consumibles que afectan directamente el servicio que ofrecen los equipos de cómputo.
Energía eléctrica

Cuando se va a adquirir un equipo de cómputo, es importante analizar cuáles son las características que nos interesa que tenga para cumplir con nuestras necesidades. Una de ellas es el consumo de energía eléctrica. Más aún cuando hablamos de adquirir varios equipos para formar una red de computadoras, por ejemplo, para crear un centro de cómputo o un café Internet.
Papel

Existen, además, varios tipos de papel para diferentes necesidades. El tipo de papel que se emplee en un trabajo afecta directamente la calidad visual del mismo. Es por ello que en el mercado se encuentra una diversidad de tamaños, colores, texturas, brillos, etc.; la correcta selección del papel ayuda a que las tintas que se emplean para imprimir sobre él presenten un mejor acabado.

Cartuchos, tintas y tóners.

Este tipo de consumibles afecta siempre el correcto funcionamiento de los equipos de cómputo. Es común escuchar la queja de los usuarios acerca del alto costo que implica reemplazar la tinta que utiliza una impresora, lo que ha llevado en los últimos años a buscar alternativas, como lo son los consumibles genéricos, los cuales en ocasiones afectan el desempeño del equipo de cómputo. De esta forma, si analizamos la finalidad de los dispositivos que usan este tipo de consumibles (en concreto impresoras), podemos darnos cuenta de que optimizar estos recursos nos facilita el trabajo.

Ventajas.

Mejorar los procesos en las empresas, estará relacionado con uno o más de los siguientes aspectos:
·         Eliminar la duplicidad de los procesos y reducción de procesos críticos, disminuyendo o eliminando los errores, defectos del producto y servicio. Así como las actividades que no generan valor.
·         Reducción de tiempos en procesos, optimizando el tiempo de entrega de un Producto o Servicio al cliente final.
·         Procesos documentados y eficiencia organizacional.
·         Mejorar la calidad del servicio para incrementar la satisfacción del cliente.
·         Mejorar la productividad y eficiencia de los colaboradores en sus actividades diarias.
·         Generar valor para el cliente para generar experiencias únicas.
·         Optimizar los costos incurridos en la ejecución de un proceso y mejorar la rentabilidad.
·         Se aprovechan mejor el tiempo dedicado al uso de la computadora.
·         Se ahorra energía.
·         Se conserva el ambiente y se reduce la contaminación.
·         Se reduce la inversión económica en consumibles y servicios de energía eléctrica y conexión a internet.
·         Se protegen los recursos naturales renovables y no renovables.

sábado, 7 de octubre de 2017

Virus y Antivirus Computacionales.

Virus y antivirus computacionales:
Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin permiso o conocimiento del usuario.
Los virus pueden destruir intencionalmente los datos almacenados en una computadora, aunque también existen otros menos devastadores que solo se caracterizan por ser molestos.
Los virus informáticos tienen básicamente la función de propagarse, pero algunos contienen además una carga dañina con diversos objetivos, desde una simple broma hasta realizar un desastre en los sistemas o bloquear las redes informáticas generando trafico inútil.
Definición de virus.
Un virus informático es un programa que se caracteriza por:
·         Generar copias de sí mismo en una computadora distinta de aquella que solo contiene originalmente.
·         Modificar los programas, entre cuyas instrucciones son introducidos programas de aplicación o programas del sistema operativo, aunque estos últimos constituyen el principal objetivo del virus.
·         Ser activado involuntariamente por el usuario cuando este ejecuta el programa que porta el virus.
El funcionamiento de un virus informático es conceptualmente simple: se ejecuta un programa que está infectado, en la mayoría de las ocasiones con desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando posteriormente archivos ejecutables que sean llamados para su ejecucion. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de réplica se completa.
Virus más comunes, características y efectos.
Virus más comunes
Características
Efectos
Gusanos (Worms)
Se multiplican ocupando la memoria, volviendo lenta la computadora. Normalmente se replican a través de la red.
El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios.


Troyanos
Suelen ser los más peligrosos, funcionan igual que el caballo de Troya: ayudan al atacante a entrar al sistema a infectar, ocultos en software de apariencia ordinaria. Normalmente traen otros virus.  
Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.



Virus broma (Jokes)
Son virus que crean mensajes de broma en la pantalla del monitor. También pueden ejecutar el lector de CD/DVD abriéndolo y cerrándolo, controlar el ratón o incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido de la computadora, aunque pueden llegar a ser molestos.
1.-Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. 
2.-Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. 
3.-También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor. 
4.-En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.



Virus falsos (Hoaxes)
Son mensajes con una información falsa, siendo normalmente difundidos por correo electrónico, a veces con el fin de crear confusión entre la gente que recibe este tipo de virus falsos, mensajes como: “Borre este archivo del equipo” pueden causar un daño grave si el usuario ejecuta la acción, ya que el archivo puede ser necesario para el arranque del sistema operativo o para otras partes importantes del mismo. 
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Espías (Adware y Spyware)
Son pequeños programas introducidos en las computadoras del usuario mientras este navega por Internet. Inspecciona permanentemente la actividad del usuario y reporta la información recolectada a un sitio remoto. Si bien técnicamente son lo mismo, la principal diferencia entre el adware y el spyware es la finalidad con que han sido introducidos en la PC. El adware tiene como objetivo recoger información para efectos de publicidad; mientras que el spyware recoge datos con alguna finalidad sospechosa y maligna. El spyware recolecta contraseñas, números de cuenta en bancos, claves de software legal para efectos de piratería, direcciones de correo electrónico para elaborar listas de contactos para spam (correo basura), etcétera.  
Son programas que se usan para recoger información sobre una persona o empresa sin su conocimiento o consentimiento. El Spyware a menudo se instala en secreto, bien cuando se descarga un archivo o pulsando en una ventana de publicidad.

Medidas de prevención.
Los métodos para contener o reducir los riesgos asociados con los virus, pueden clasificarse como activos o pasivos.
·         Métodos Activos:
1)    Antivirus: Tratan de descubrir las huellas que ha dejado un software malicioso, para detectarlo y eliminarlo, y contener o detener la contaminación. Intentan tener controlado el sistema mientras funciona, deteniendo las vías conocidas de infección y notificando al usuario de posibles incidencias en la seguridad.
2)     Filtros de archivos: Consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona seguridad en donde no se requiere la intervención del usuario, puede ser muy eficaz y permitir el aprovechamiento de recursos de manera más selectiva.
·         Métodos Pasivos:
1)    Hacer copias de seguridad: Definir una política de copias de seguridad garantiza la recuperación de los datos y da una solución cuando ninguna otra ha funcionado. Las copias se pueden hacer en discos externos, memorias USB o en cualquier unidad de almacenamiento secundario fuera de la computadora. Es conveniente definir los periodos de creación de estas copias.
2)    Estudiar: Es recomendable aprender como es el software de  nuestra computadora, buscar y seguir buscando información en sitios confiables sobre software dañino para así poder evitarlo.
3)    Desconfiar: No abras archivos adjuntos de correo electrónico de los que desconozcas el remitente, o si sospechas que puede contener un código malicioso. Aun siendo el remitente de entera confianza, conviene analizar siempre con un antivirus los archivos que recibimos, antes de abrirlos. Dentro de esta política, también conviene desconfiar del software gratuito que ofrecen varios sitios de Internet. Es aconsejable completar esta manera de proceder aplicando una política de contraseñas y de seguridad a la red local o a los parámetros de acceso a Internet.
4)    No dar información personal: No des datos personales a sitios no confiables. Primero confirma la autenticidad de los sitios, averigua si tiene protocolos de comunicación seguros (normalmente certificados por empresas reguladoras) y, en la medida de lo posible, entra en contacto directo con la entidad para verificar que realmente estén solicitando la información en cuestión.
5)    Hacer reenvíos seguros de correo electrónico: Cuando recibimos un mensaje de correo electrónico sospechoso de contener virus o que hable de algo que desconocemos, conviene consultar su posible infección o veracidad, por ejemplo a partir de buscadores de la Web.


Definición de antivirus.
Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.
Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuáles son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
Debemos tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.
Funciones de antivirus.
Los programas antivirus están diseñados para proteger tu equipo contra el malware, un término usado para describir el software malicioso. El software malicioso, incluyendo los virus, troyanos y keyloggers, pueden eliminar tus archivos, ralentizar tu computadora y robar tus datos personales. En consecuencia, la elección de un buen programa antivirus es imprescindible. Con tantos softwares antivirus disponibles en el mercado es necesario que entiendas algunas de las funciones que realiza un antivirus para que puedas compararlas.
Protección en tiempo real.
La mayoría de los programas antivirus ofrecen protección en tiempo real. Esto significa que el programa antivirus protege tu computadora contra amenazas entrantes. Por lo tanto, incluso si un virus ya ha infectado tu ordenador, debes considerar la adquisición de un programa antivirus con el fin de prevenir futuras infecciones.
Detección de amenazas.
La mayoría de los programas antivirus ofrecen detección de amenazas. Esto significa que el programa antivirus puede escanear todo el equipo en busca de virus. No todos los programas antivirus son creados iguales y algunos programas antivirus tienen una tasa de detección más alta que otros.

Actualizaciones automáticas.
La mayoría de los programas antivirus ofrecen actualizaciones automáticas. La actualización automática es importante porque un programa antivirus que no está actualizado no será capaz de detectar los virus más recientes. Por otra parte, si un programa antivirus sólo ofrece actualizaciones manuales es posible que te olvide actualizar el programa y el ordenador corre el riesgo de infectarse con un virus nuevo.
Alertas.
La mayoría de los programas antivirus tienen la capacidad de avisarte cuando un programa está intentando acceder a tu ordenador. Un ejemplo sería una aplicación en línea. Muchos de los programas que intentan acceder a tu ordenador son inofensivos o descargados voluntariamente, por lo tanto el programa antivirus te dará la opción de permitir o impedir el acceso.
Funciones adicionales.
Dependiendo del software antivirus, se puede realizar una serie de funciones adicionales. Estas funciones adicionales pueden incluir la protección de salida de correo electrónico, la protección de mensajería instantánea, protección contra el robo de identidad y el bloqueo de ventanas emergentes.