martes, 25 de mayo de 2010

9. REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

9.1 Realizar solicitud de reabastecimiento de insumos, de mantenimiento preventivo

Para realizar esta solicitud te proporcionaremos una guía.

REQUISICIÓN DE INSUMOS DE COMPUTO

No DE REQUISICIÓN:
FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDAD
PRODUCTO
MARCA

ENVASE
CONTENIDO
PRECIO
TOTAL

FIRMA DE RECIBIDO
____________________


En cuanto al mantenimiento preventivo, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

  • Probar la unidad de disco flexible.
  • Checar el disco duro con el comando CHKDSK del DOS.
  • Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
  • Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

También se debe de hacer una limpieza interna del CPU, esta se puede hacer con un soplador o con una aspiradora, pero si usas la aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos.( para hacer esta limpieza debes de abrir el CPU).




En la limpieza del monitor, la puedes hacer de igual manera, con excepción de que no tienes que abrir el monitor. otra forma de limpiarlo es con un pañuelo seco.



Con respecto a el teclado, lo puedes limpiar volteandolo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. Otra manera de limpiarlo es con un trapo húmedo.

8. ELABORAR LOS REPORTES DE DAÑO O PÉRDIDA DE EQUIPO

La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:

  • Pérdida de servicios.
  • Pérdida de activos.
  • Degradación de las operaciones.
  • Daños al equipo, instalaciones o personal.
  • Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control. He aquí estos niveles:

  • Disuadir cualquier pérdida o desastre.
  • Detectar peligros potenciales.
  • Minimizar el impacto de los desastres y pérdidas.
  • Investigar que fue lo que sucedió.
  • Recuperación.

8.1 Realizar formatos de daño en equipo, personales, pérdida de equipo, baja de equipo y fallas.

Para elaborar este tipo de reportes, te brindaremos diversos ejemplos, como los siguientes:


REPORTE DE BAJA DE EQUIPO DE COMPUTO


REPORTE Nº

NOMBRE DEL EQUIPO:

DESCRIPICIÓN:



UBICACIÓN:

DEPARTAMENTO:

MOTIVO DE BAJA:

COMO SE DETECTÓ:




RESPONSABLE:

OBSERVACIONES:





FIRMA DE QUIEN LO RECIBE

_________________________

El que se muestra continuacón es una opción de un reporte de pérdida de datos:

REPORTE DE DAÑOS EN EQUIPO DE COMPUTO
REPORTE No.
FECHA:
DESCRIPCION DEL INCIDENTE:


COMO SE DETECTO:


DESCRIBIR LO QUE ENCONTRO:


NOMBRE DEL SOFTWARE:
VERSION
ARCHIVO:

HERRAMIENTAS:

CONSECUENCIAS DEL INCIDENTE:
PRIMERAS MEDIDAS TOMADAS:


FIRMA DE QUIEN REALIZA EL REPORTE

__________________________________

El siguiente reporte es de baja de equipo:

REPORTE DE BAJA DE EQUIPO DE COMPUTO
REPORTE No.
FECHA:

NOMBRE DEL EQUIPO:

DESCRIPCION:

UBICACIÓN:

DEPARTAMENTOMOTIVO DE BAJA:

COMO SE DETECTO:
RESPONSABLE:
OBSERVACIONES:


FIRMA DE QUIEN REALIZA EL REPORTE

__________________________________

También hay otro tipo de reportes, como el que se muestra a continuación, que es sobre las fallas de insumos:

REPORTE DE FALLAS DE LOS INSUMOS DE COMPUTO
REPORTE No.
FECHA:
DESCRIPCION DEL INCIDENTE:


NOMBRE DEL PRODUCTO:
MARCA
TAMAÑO


PESO:
ENVASE:

CANTIDAD:

PROVEEDOR:

UBICACIÓN:

DEPARTAMENTO:

RESPONSABLE:

OBSERVACIONES:


FIRMA DE QUIEN REALIZA EL REPORTE
___________________________________









7. ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACION DEL USO DE COMPUTO

Saber administrar los insumos es de muy buena ayuda, así puedes saber la compatibilidad de estos con tu equipo, también te sirve a no desperdiciar tu dinero en insumos innecesarios o de muy poca calidad.




7.1 Identificar las caracteristicas de los insumos (marcas y compatibilidad).




Los insumos son materiales o información necesarios para la realización de un proceso. Todos los
elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto.


Además todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra.




7.2 Reciclar insumos




El reciclaje de insumos no solamente ayuda a mejorar la economía de la persona, sino que también a mejorar a que las empresas se preocupen por fabricar productos son mayor calidad y mejorar sus materiales, para que estos no sean malos para el ambiente.


Pero el reciclar insumos no solo ayuda a esto, también reduce la utilización de materias primas.




7.3 Utilizar de forma eficaz los insumos

Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y
considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.






6. APLICAR LAS HERRAMIENTAS DES SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS

6.1 ANTI VIRUS
Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.
DAÑOS:
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes, en la actualidad, ayudan a dicha propagación.
Los daños que los virus causan a los sistemas informáticos son:
Pérdida de información (evaluable y actuable según el caso).
Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).
Pérdida de imagen (valor no cuantificable).
Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una primera valoración lo que puede costar una intervención
ANTIVIRUS:
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos g de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
6.3 DESFRAGMENTADOR
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria.
FRAGMENTACIÒN INTERNA:
La fragmentación interna es la pérdida de espacio en disco debido al hecho de que el tamaño de un determinado archivo sea inferior al tamaño del cluster, ya que teóricamente el archivo estaría obligado a ser referenciado como un cluster completo. Los cluster(s) son contiguos de forma que desde el último bit del archivo situado en el cluster "a" hasta el primer bit del archivo situado en el cluster contiguo (es decir "b") queda un espacio sobrante siempre teniendo la condición de que el archivo del cluster "a" fuera más pequeño que el cluster en sí.

Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no utiliza.
FRAGMENTACIÒN EXTERNA:
Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros.
En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con la paginación de memoria.
Utilidades
Los programas de desfragmentación, por lo general, vienen incorporados al sistema operativo (excepto en Windows NT 4). También existen aplicaciones externas, las cuales poseen opciones más avanzadas que las propuestas por los fabricantes del sistema operativo.
El desfragmentador más conocido es el Defrag, que es usado en MS-DOS y en las plataformas de Windows.
6.4 LIBERADOR DE ESPACIO



COMO UTILIZAR EL LIBERADOR DE ESPACIO EN DISCO. Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna. Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco. Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento. Tras este proceso, nos aparecerá una ventana similar a ésta... En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado. También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido.

6.5 TAREAS PROGRAMADAS


Las tareas programas son aquellas con las cuales usted como usuario de Windows puede configurar para que cualquier proceso, programa o archivo se ejecute el tiempo o fecha que usted desee.- Para ello necesitara tener prendida su PC e inmediatamente cargue Windows ellas se iniciaran en Segundo plano y se ejecutaran según la configuración que usted le especifico. Es sencillo en el Panel de Control.3.-¿Como usamos las tareas programadas?R:// Para usar las tareas programadas nos vamos donde se encuentra el icono y lo seleccionamos, este les entrara en la misma ventana y les pondrá un nuevo icono con el nombre "Agregar tarea programada" le damos doble click y nos sale el asistente:El asistente es la siguiente ventana y a esa le damos siguiente:Ahí seleccionamos el programa que deseamos hacer una tarea programa en mi lugar seleccione la calculadora luego le damos siguiente:Aquí nos pide como quiere que se ejecute el programa ósea en mi caso la calculadora, a mi parece le puse Diariamente y le damos siguiente:Luego en esta ventana lo configuramos a que horas queremos que se ejecute la tarea, ahí es gusto ya de cada quien en la imagen pueden observar que yo lo configure a las 8:00 AM y que se ejecute cada día:Luego le damos siguiente y sale el siguiente cuadro, ese lo dejamos así:Luego vemos que nos dice que Finalizamos con éxito la tarea y le damos Finalizar...Ahora cada vez que iniciemos la PC y sean las 8:00 AM me saldrá la tarea que programe, y así eso me recuerda que tengo que trabajar... cualquier duda postear.Autor: Arnold Josue Ortega SalazarHonduras, C.A.

miércoles, 19 de mayo de 2010

4. MUNIPULAR LOS MEDIOS DE ALMACENAMIENTO

4.1 Utilizar disco, y memoria extraible.

Utilizar cintas y discos (CD)

Después de crear y configurar los grupos de medios, puede mover medios a un grupo de medios específico. Es importante que disponga una cantidad suficiente de medios en un grupo de medios libres para que las aplicaciones puedan utilizar medios de este grupo cuando sea necesario. Para obtener información acerca de cómo mover medios a un grupo de medios libres, vea Mover medios a otro grupo de medios.
A continuación, puede utilizar una aplicación de administración de datos, como Copia de seguridad, para asignar medios al grupo de medios de aplicación creado para (o por) la aplicación. Cuando se asignan medios a un grupo de medios de aplicación, se reservan todos los medios de ese grupo de medios para uso exclusivo de la aplicación. Consulte la documentación de la aplicación de administración de datos específica para obtener información acerca de cómo reservar medios para la aplicación.
Medios de almacenamiento extraíbles proporcionan un amplio control de las cintas o los discos de la biblioteca. Puede habilitar, deshabilitar, insertar, expulsar, montar y desmontar medios de la biblioteca.
Se puede insertar o extraer una cinta o un disco en una biblioteca automatizada mediante una puerta de biblioteca o un puerto de introducción y expulsión. Una puerta de biblioteca permite el acceso no restringido a los medios de la misma. Puede agregar o quitar medios directamente de una ranura de almacenamiento mediante una puerta. Un puerto de introducción y expulsión permite el acceso controlado a los medios del interior. Debe insertar una cinta o un disco en el puerto; la biblioteca utilizará el alojamiento de la unidad para mover los medios a una ranura de almacenamiento.
Se puede montar o desmontar una cinta o un disco para una unidad concreta de una biblioteca. Puede utilizar los mismos medio un gran número de veces antes de desmontarlos. También puede montar y desmontar muchas veces los mismos medios antes de cancelar su asignación.

Las USB

La popularidad de las memorias USB no solo vienen de su reducido tamaño y la cantidad de datos que puede almacenar, sino también de su facilidad de uso. Es muy simple de usar e incluso de instalar ya que normalmente solo es cuestión de conectar el dispositivo y dejar que el ordenador reconozca la memoria USB insertada. Raramente puede ocurrir que el ordenador no tenga el driver necesario para reconocer el dispositivo, pero no es problema ya que la instalación del controlador es muy sencilla.
La memoria USB debe ir conectada directamente a uno de los puertos libres USB del ordenador. Entonces el PC detectará el dispositivo y casi al instante, una ventana aparecerá mostrando todo los archivos que contenga la memoria USB. Ya podremos transferir y manejar ficheros al dispositivo simplememente arrastrándolos o copiándolos en la carpeta de la memoria USB.

Cuando hayamos terminado, solo hay que retirar el dispositivo del puerto USB y utilizarlo de manera similar en cualquier otro ordenador.
Las memorias USB pueden ser usadas en prácticamente todos los ordenadores mientras dispongan de un puerto USB y un software compatible que lo permita funcionar. Muchos sistemas operativos nuevos vienen con drivers USB pre-instalados, pero en algunos mas antiguos se tendrán que instalar aparte para que funcione la memoria USB. La compatibilidad de las memorias USB y la disponibilidad de los drivers deben ser revisadas con el fabricante antes incluso de comprar tu memoria USB. De esta forma nos ahorraremos alguna sorpresa. Sin embargo, no hay que preocuparse demasiado, funcionará con casi cualquier equipo.Usar memorias USB es incluso más sencillo y más accesible que los CD-R o DVD-R a la hora de almacenar datos en nuestro ordenador. Los datos guardados en la memoria USB pueden eliminados en el momento que queramos para salvar espacio como si de un disco duro corriente se tratara. Como añadido, es otra forma de proteger nuestros datos. Dado el pequeño tamaño y la capacidad que permite guardar, ¡podemos tener información confidencial guardada en nuestro bolsillo enganchada al llavero…!

4.2 Comprimir archivos.

¿Cómo comprimir un archivo?


1.- Busque el archivo que desea comprimir (en el ejemplo: archivo de excel -pedido_INT0000417.xls-), utilizando el acceso directo a "Mi PC" o "Mis documentos" en el escritorio de su equipo. En el ejemplo el archivo a comprimir se encuentra en la carpeta "Mis documentos\pedidos". Una vez encontrado el archivo haga click derecho sobre el nombre de éste, se desplegará un menú.


2.- Seleccione la opción "Enviar a --> Carpeta comprimida [en zip]".

3.- LISTO! Se ha creado un nuevo archivo comprimido (archivo con ícono amarillo y tipo "Carpeta comprimida [en zip]") que contiene el archivo pedido_INT0000417.xls. Este nuevo archivo puede ser generalmente hasta 10 veces menor en tamaño que el archivo de excel, por lo que su envío y carga al servidor por el programa de Internet será significativamente mas rápida.


4.3 Respaldo de Informacion.

Respaldar Información.

Esta opción permite Respaldar la Base de datos a otro medio magnético .
Para Respaldar Información de la Barra de Menú seleccione la opción “UTILERIAS” con el ratón, o con el
teclado presione la tecla [ALT] y pulse la tecla “U”.De las sub-opciones que se presentan seleccione “Respaldar Información” y presione [ENTER].

Para seleccionar la unidad en donde será guardado el respaldo de la información correspondiente, haga clic
sobre el botón examinar y se abrirá la pantalla para seleccionar el directorio / unidad donde se guardará la información requerida.

Archivo a Verificar: Escribir la unidad de donde será leída la información correspondiente, sólo si se tiene conexactitud el nombre y la ruta de ésta.

Una vez seleccionado De un clic en el botón con el proceso o de un clic en el Botón para cancelar.
Si existen otros usuarios utilizando el Sistema, se deben de salir para poder realizar el proceso, en caso
contrario el Sistema desplegara un mensaje de error.
Si no existen usuarios utilizando el Sistema y aun así se presenta el mensaje de error, salga del Sistema,
reinicie su equipo y vuelva a intentar el respaldo.
Una vez terminado el proceso, el Sistema retorna a la pantalla principal.

Este es un video hecho por nuestro equipo de trabajo, en el cual explicamos la unidad 3 y 4.

martes, 18 de mayo de 2010

3. CONFIGURAR EQUIPO DE COMPUTO Y SUS DISPOSITIVOS

Para configurar tu equipo de computo es necesario saber como conectar, instalar sus dispositivos y saber como configurar diversos aspectos de la máquina.


3.1 Cnfigurar el entorno de trabajo, teclado, ratón, impresoras y disposotivos varios



  • Entorno de trabajo

Antes de comenzar a configurar tu entorno de trabajo,debes de saber en que consiste.Esta configuración comienza desde la apariencia de tu monitor (no física), la cual, la puedes modificar haciendo clic con el botón derecho del mouse en el fondo de pantala, con esto te saldrán una serie de opciones pero la que debes elegir es la de propiedades, después de hacer esto aparecerá una ventana con todas las configuraciones de la pantalla aqui tú la modificas y aplicas a tus necesidades. Otra de las configuraciones del entorno de trabajo es la modificacion de programas, ya sea quitando o instalando; para modificar esto debes de ingresar a panel de control, de ahí haz clic en la opción de agregar o quitar programas y ahi tu modificas los programas a tu gusto.



  • Configuración del teclado

Puede ser que hayas instalado Windows recientemente, o que hayas comprado un nuevo teclado con funciones y botones extra. Al principio todo parece estar bien, hasta que intentas escribir un símbolo especial.


1) Para corregir este inconveniente, debes ir al Panel de Control. Allí haz clic en Configuración Regional y de Idioma. Si estás usando Windows Vista, esta opción la encontrarás dentro de Reloj, idioma y región.


2) Luego haz clic en la pestaña Idiomas, y allí elige la opción Detalles.


3) Verás una nueva ventana con la configuraciónque tiene actualmente tu teclado. Antes de quitar nada, primero debes agregar la configuración correcta para tu teclado. Haz clic en Agregar.


4) En una nueva ventana, debes especificar el idioma, y la distribución de teclado.Lo importante, es la distribución de teclado. Para configurarla, debes reconocer qué tipo de teclado tienes.


5) Para modificar el idioma de tu teclado, debes de poner mucha atención, ya que los teclados norteamericanos no tienen la letra ñ y ottros símbolos.


6) Una vez que hayas agregado el idioma y la distribución, haz clic en Aceptar.



  • Configuración del ratón

Para cambiar la configuracion del mouse tienes que hacer clic sobre el icono del ratón (mouse) se abrirá la ventana propiedades de Mouse que tienes a continuación, en la pestaña Botones tienes los parámetros que afectan a la configuración de los botones del ratón. Aquí puedes cambiar la configuración de los botones, la velocidad, los punteros y sus opciones.






  • Configuración de impresoras

Para configurar tu impresora es necesario seguir los siguientes pasos:


1) Inicio -> Impresoras y faxes


2) Agregar Impresora


3) Dejar la opción por defecto: "Impresora local conectada a este equipo". Desmarca la opcion "detectar e instalar mi impresora plug and play automáticamente". Pinchar en siguiente.


4) Selecciona "Crear nuevo puerto", y de la lista seleccionar "LPR Port". Siguiente.


5) Aparece una ventana en la que hay que introducir: Nombre del servidor que proporciona LPD: evalm0.ific.uv.es y nombre de la impresora: nombre impresora (lwific[3-9], evalp3, ftuv1). Aceptar.


6) Seleccionar la impresora: La que corresponda con driver PS.


7) Continuar con los diálogos siguientes hasta finalizar.

lunes, 17 de mayo de 2010

2.Utilizar el sistema de computo conforme a las normas de seguridad e higiene



Como operar el equipo de computo con las normas de seguridad?

Los aspectos que tenes que tener en cuenta en cuanto a la seguridad básicamente son la seguridad física y lógica. La seguridad física se trata de proteger el hardware, y la seguridad lógica de proteger los datos.En cuanto al higiene es importante tanto como para las personas como para las computadoras en un centro de computo. En cuanto a las personas es trivial. En cuanto a las computadoras, los líquidos y las partículas de polvo son un potencial riesgo, especialmente el liquido.Para las personas hay que tener en cuenta lo que se llama "Ergonomia Informatica", consiste en estudiar como hacer que los elementos que utiliza una persona se adapten a esta y no la persona a los elementos. Básicamente se trata de las posturas en las que esta la persona al usar la computadora, la forma del teclado, el mouse, la posición de la pantalla, etc.

Como operar el equipo de computo aplicando las normas de higiene a las personas?

Es muy importante que no le derrames liquido encima y sobretodo si es un notebook, por lo que creo que no es muy recomendable comer cerca de un computador.
Tambien limpiarlo con un pañito un poco humedo de vez en cuando no le va nada mal... pero asegurate de que tucomputador este apago hace un buen rato... pero en todo caso en tiendas de computadores, supermercados, etc.. venden productos especiales para limpiar notebooks y io creo que tambien para computadores....

Gracias Att: Ricardo

1. INSTALAR EL EQUIPO DE COMPUTO CONFORME ALAS REGLAS DE SEGURIDAD E HIGIENE

Para comenzar a instalar su equipo asegurese que la máquina este apagada, despues de haber verificado esto le recomendamos que siga los siguientes paso:
  1. Localice un puerto serie libre de 9 pines.
  2. Conecte el conector serie del mouse en el puerto serie y apriéte los tornillos.
  3. Encienda su computadora.

1.1 Ubicar el lugar adecuado, uso de mobiliario y equipo de ergonómico de acuerdo a las políticas de seguridad e higiene.

Se podría decir que la PC es un elemento indespensable en un hogar, ya que nos sirve de mucha ayuda. Pero sería mejor si le encontraramos el lugra ideal para realizar nuestros trabajos con mayor comodidad. Como todo elemento importante, necesita un lugar estratégico en el que la luz y la ventilación jueguen a su favor. De preferencia, la podemos colocar en uno de los extremos del estudio o el dormitorio opuestos a una ventana para que no se llene de polvo ( aunque para un mejor funcionamiento está se debe limpiar diariamente y cubrir con un cobertor).



Encuanto a muebles, los esquineros son muy útiles porque su posición diagonal da una sensación de mayor amplitud. Además, hay modelos con subdivisiones para otros artículos de escritorio, como el portalapiceros, archivero de documentos y una repisa superior para poner libros.

En cuanto a los cables de una computadora de escritorio de deben tomar en cuenta diversas precauciones. Por esta situación es recomendable contar con una instalaciónde cable a tierra y distribuirlos ordenadamente para no ocasionar un cortocircuito. Así mismo, debemos protegernos del brillo del monitor con unprotectorde pantalla (que más que protegerla, nos ahorra muchos problemas de vista).

En el caso de lalaptop o computadora portátil, basta con destinarle unamesa y tener unenchufe cerca. Eso sí, mientras no la usemos hay que taparla con una tela gruesa y no dejar de sacudir el polvo.

1.2 Trasladar el equipo de computo de acuerdo a las medidas de seguridad ( reglamento e instructivos).

Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de queeste apagado, desconectado de la corriente eléctrica y desconecta todos loscomponentes de ella como el ratón, teclado, monitor, impresora, etc.

El mejor traslado de un equipo de cómputo es en una caja de cartón resistente yempaques de hielo seco, esto es, para evitar que los movimientos de la computadoraafecten partes internas o externas de la misma.

Una sugerencia es mantener el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor.





1.3 Utilizar los equipos de protección contra variaciones de corrientes (regulador, supresor de picos y no break).

Es muy común que cuando estes trabajando en tu sistema de computo, allá un aumento o dismución en la corriente eléctrica, tanto que puede ocurri un apagón. Los daños que puede sufrir tu equipo son muchos, desde la pérdida de datos hasta el daño permanente en una de las piezas del equipo.

Para evitar este tipo de daños es recomendable que utilices un regulador, el cual sirve para estabilizar el aumento o disminución de energía eléctrica, otra opción sería un supresor de picos el cual funciona eliminando pulsos o picos de muy alto voltaje (miles de volts) pero de muy corta duración (fracciones de segundo), y otro elemnto que te ayudaría sería el no break.