Practica 4

1.2.4 Algún problema, ¡Repórtalo!

1.2.4 Algún problema, ¡Repórtalo!


Reporte de daños en el equipo de cómputo o las personas

En los aspectos de seguridad que revisamos antes, resaltaba uno que era primordial para permitir la comunicación adecuada entre los diferentes encargados del laboratorio de cómputo, que consiste en reportar oportunamente los problemas que puedan presentarse con el equipo o con las personas.

Cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por escrito, indicando al menos los siguientes puntos:

1. Nombre del usuario
2. Nombre del destinatario
3. Fecha de elaboración del reporte
4. Fecha y hora en que ocurrió el daño o la pérdida
5. Descripción de lo sucedido
6. Firma del usuario
7. Firma de recibido del destinatario


Todo daño o pérdida en el equipo de cómputo o en las personas debe ser reportado por escrito a tu jefe inmediato, a más tardar a las 24 horas de ocurrido, llenando un formato específico.

1.2.4.1 Síntesis


Es importante que afirmes lo aprendido, para ello resuelve los siguientes ejercicios que se refieren a los reportes de daños en el equipo o en las personas.

Ejercicio 1. Lista los aspectos necesarios que incluye un reporte de daños en el equipo o en las personas. En la columna que corresponde, indica la importancia de cada aspecto.

Aspectos importantes Justificaciones

Nombre del usuario Se agrega el nombre del usuario

Nombre del Destinatario Se agrega el nombre del destinatario

Fecha y hora de elaboración Se añade fecha y hora de la elaboración

Fecha y hora que ocurrió la pérdida. Se añade fecha y hora de lo ocurrido

Descripción Se da una breve descripción de lo sucedido

Firma del solicitante Se añade la FIRMA DEL SOLICITANTE

Firma del encargado Se añada la FIRMA DEL ENCARGADO


Ejercicio 2.

Diseña un formato para un reporte de daños o pérdidas en un equipo de cómputo. Incluye todos los aspectos necesarios.

Ejercicio 3.

Supongamos que la computadora marcada con el número 0123 sufrió un daño físico, debido a que un usuario accidentalmente golpeó el CPU y cayó al piso. Utiliza esta situación para elaborar el reporte correspondiente, mediante el formato que generaste en el ejercicio anterior.


Practica 3

Colegio de bachilleres de Tabasco

Plantel No. 5


INFORMATICA

Tema: La corriente puede variar, ¡Tómalo en cuenta!


Equipo: #4


Grado: Tercer Semestre Grupo: B Turno: Matutino


Integrantes del Equipo:

*Juan Andrés Contreras Arias NL.
7
*José Pablo Broca Camas NL.
4
*Luis Enrique Alonso Ulin NL.
1
*Jonathan Ramsés Noriega Velásquez NL.48
*Williams López López NL.
24

RESUMEN

En una ocasión un grupo de docentes estaba trabajando en un proyecto nacional muy importante. Muchas de las ideas que el grupo ponía en discusión se escribían en una computadora. Después de más de tres horas, la corriente eléctrica desapareció y de todas las ideas que se habían recolectado se perdieron, sin contar que el monitor después de esto ya no pudo funcionar, ¿Qué crees que hicieron? ¿Puedes medir cuanto recurso se invirtió, solo para perderlo? ¿Pudieron haber tomado alguna precaución?

Estas situaciones nos llevan a tomar medidas de precaución, para protegernos de las interrupciones del flujo eléctrico y sus variaciones.

Actualmente existen en el mercado equipos que protegen a las computadoras contra los problemas anteriores, entre estos tenemos los reguladores, los supresores de picos y los equipos de corriente ininterrumpida.

Además del uso de estos equipos auxiliares, existen requerimientos del equipo de cómputo en cuanto a la alimentación de la energía eléctrica, como los siguientes:

*La computadora debe estar ceca de una toma de corriente con descarga a tierra


*Los cables que salen de la parte de atrás no deben invadir el área de trabajo


*El voltaje que debe tener el flujo eléctrico es por lo general de 110v

*Es importante tener regulador de energía


*Verificar su toma de corriente



Mapa Mental


Mapa Conceptual


Cuadro de Texto


Equipos auxiliares que protegen a la computadora:


Autoevaluación

1-¿Qué es un regulador?

R= Es un equipo que permite mantener el sistema en un apagón

2-¿Qué un supresor de pico?

R= Es un equipo que impide que los picos dañen cualquier parte de la computadora

3-¿Que es un equipo de corriente?

R= Es un auxilio de la computadora que retiene el tiempo en 5 minutos o mas

4-¿Qué voltaje debe tener una PC?

R= 110v

5-¿Qué hay que verificar de todos los equipos anteriores?

R= Que la toma de corriente este en buen estado

6-¿Qué hay que hacer con los cables posteriores?

R= Acomodarlos para que no invadan el área de trabajo

7-¿Con que es importante contar en la PC?

R= Con un regulador

8-¿Qué es un No-Break?

R= Es un regulador que te da 20 minutos o mas de energía en un apagón

9-1 Ventaja de un regulador:

R= El No-break

10- 1 Ventaja de supresor de picos

R= Evita el daño de las partes de una PC


Actividades

1. observa las conexiones de la corriente eléctrica que utilizan los equipos de cómputo en tu laboratorio y enlista las recomendaciones que toman en cuenta

2. ¿Por qué crees que es importante seguir al pie de la letra estas recomendaciones?


Ejercicio 1. Llena la siguiente tabla, con los nombres y las funciones de los distintos equipos de protección, investiga además si reciben otros nombres y anótalos en la parte que corresponde.


Nombre

Funciones

Otros nombres

Regulador

No permite que se apague la corriente

No - Break

Supresor de picos

Para que no electrocute la PC

Regulador

Equipo de corriente ininterrumpida

Es como el no break no se apague la PC durante un tiempo determinado



Ejercicio 3. Elabora un esquema con las ventajas que tu consideres que trae el uso de equipos de protección auxiliares



Síntesis


En conclusión llegamos a que estos equipos contra variaciones de corrientes son buenos y ayudan a que la computadora no corra peligro a la hora de tormentas eléctricas o apagones repentinos y es bueno siempre tener por lo menos un regulador en casa y seguir las instrucciones del manual de cada uno de estos equipos.

Practica 2

Colegio de bachilleres de Tabasco

Plantel No. 5


INFORMATICA

Tema: ¡Cuidado! Observa la seguridad en tu trabajo


Equipo: #4


Grado: Tercer Semestre Grupo: B Turno: Matutino


Integrantes del Equipo:

*Juan Andrés Contreras Arias NL.
7
*José Pablo Broca Camas NL.
4
*Luis Enrique Alonso Ulin NL.
1
*Jonathan Ramsés Noriega Velásquez NL.48
*Williams López López NL.
24



RESUMEN

La organización en el laboratorio de informática es muy importante, pues de ella depende la distribución adecuada del mobiliario, como de los recursos del lugar. Esta organización exige también la observancia de ciertas medidas de seguridad para aprovechar el laboratorio de la mejor manera.

El laboratorio debe contar con un reglamento Interno (¿Recuerdas? Ya hemos trabajado con él) que incluya un conjunto de puntos a observar por todos los usuarios.

Dicho reglamento no debe ser una carga impositiva, sino la reunión de las medidas necesarias para la conservación y la funcionalidad del laboratorio.

-Quienes Trabajan en un Laboratorio de computo.

Como parte esencial de la organización del laboratorio, tenemos a las personas que trabajan en el, ¡no, tu usuario!, nos referimos a las personas que están a cargo de él.

Estas personas conocidas como "encargados" o "responsables" del laboratorio realizan funciones vitales para el adecuado uso y mantenimiento del laboratorio.

Los cuales Son:

*Jefe de Departamento

*Administradores

*Mantenimiento

*Laboratorista

*Soporte Técnico

Mapa Mental



Mapa Conceptual

Cuadro de Texto:


Algunas de las políticas para evitar situaciones de riesgo son:



Autoevaluación


  1. ¿Qué es un reglamento?

    R=
    Un reglamento es una colección ordenada de reglas o preceptos que, por autoridad competente, se dan para la ejecución de una ley o para el régimen de una corporación, una escuela, una dependencia o un servicio.

  2. ¿Que es lo principal que debe de llevar un Laboratorio?

    R= Un Reglamento

  3. ¿Quiénes Trabajan en Un Laboratorio de computo?

    R= Los Encargados o Responsables

  4. ¿Cual es el Trabajo del Jefe de departamento?

    R= Coordinar Todas las actividades

  5. ¿Cual es el trabajo de administradores de red?

    R= Otorgar servicios que los usuarios solicitan.

  6. ¿Cual es el trabajo de los de mantenimiento?

    R= Atender todos los problemas reportados por hardware y software

  7. ¿Cual es el trabajo de los laboratoristas?

    R= Son apoyar a los usuarios cuando lo requieren

  8. ¿Cuál es el trabajo de los de soporte técnico?

    R= Cubre las garantías y situaciones de área de mantenimiento local que no pueden resolver.

  9. ¿En qué consiste la ergonomía?

    R= Consiste en el diseño y la distribución funcional de los muebles o el equipo para hacer el trabajo más cómodo.

    10. Subraya ¿Con que debe de contar el laboratorio aparte de las reglas?

    1. Cigarros
    2. Toallas
    3. Extinguidor y botiquín de primeros auxilios





    ACTIVIDADES

1. forma una brigada de trabajo de cuatro integrantes y elabora un reglamento interno de operación para el laboratorio de cómputo.




2. Elaboren un plan de emergencia para llevar a cabo, en caso de
presentarse una situación de riesgo, en tu laboratorio de cómputo.

3. compartan sus productos en grupo y comenten sus observaciones

Pues lo que podemos observar en esta práctica es que es importante que sepamos qué hacer en un caso de riesgo en el laboratorio de cómputo. Un ejemplo podría ser un incendio debemos saber qué hacer en caso que se realice un incendio en el laboratorio de computo una de las cosas que podemos hacer es usar el extintor para apagar las llamas o si no desalojar el inmueble los más pronto posible.



Ejercicio 1. Resuelve el siguiente segurigrama




Horizontales

a) aspectos que deben observase en el laboratorio de computo y que contribuye a salvaguardar a las personas, equipo e inmueble.

b) conjunto de normas que deben cumplirse para garantizar una correcta operación del mismo

c) en situaciones de riesgo el laboratorio de computo desee seguir un plan de...

d) consiste en el diseño de la distribución para hacer el trabajo más cómodo

e) acción de tomar medidas para evitar riesgos


Verticales

A) las reglas de un laboratorio se crean para evitar o actuar en situaciones de este tipo.

G) se encarga de resolver los problemas que se presenten con los equipos o programas en un laboratorio de cómputo

h) por medio de este el laboratorito debe reportar el problema a quien corresponda




Ejercicio 2.

Elabora una lista en la cual incluyas las medidas de seguridad que están vigentes en el reglamento de tu centro de cómputo.


Síntesis


Como podemos en este practica pudimos conocer y desarrollar nuestro conocimiento ahora ya sabemos que precauciones debemos de tomar en caso que haya alguna situación de riesgo en nuestro lugar de trabajo en esta caso es el laboratorio de computo.

También observamos que un reglamento en un laboratorio de cómputo es importante ya que si seguimos las normas al pie de la letra podremos prevenir alguna tragedia.


Practica 1

Colegio de bachilleres de Tabasco

Plantel No. 5


INFORMATICA


Tema: contribuir en el lugar de trabajo y seguridad e higiene



Equipo: #4



Grado: Tercer Semestre Grupo: B Turno: Matutino




Integrantes del Equipo:

*Juan Andrés Contreras Arias NL.
7
*José Pablo Broca Camas NL.
4
*Luis Enrique Alonso Ulin NL.
1
*Jonathan Ramsés Noriega Velásquez NL.48
*Williams López López NL.
24



RESUMEN

Alguna vez te has preguntado ¿Cómo es que ocurren los accidentes en un lugar de trabajo? Piensa en una empresa cementera en la que hay grandes maquinarias, grandes camiones, material pesado, y personas trabajando con estos objetos; creo que puedes notar que la probabilidad que ocurra un accidente es muy alta. Este valor se incrementa cuando no procuramos primer crear políticas o reglamentos que nos aseguren nuestro espacio, y segundo que todos los involucrados los cumplan en su trabajo diario.


Pues en nuestro laboratorio o centro de cómputo, también pueden ocurrir percances, ¿no lo crees? Y de tipos muy diversos que ponen en riesgo a las persona y a los equipos.


En este apartado aprenderemos a identificar las reglas de seguridad e higiene establecidas para el trabajo en un centro de cómputo, adecuadamente cualquier situación anormal que pueda presentarse.


En cursos anteriores has desarrollado muchas habilidades en torno al equipo de cómputo, estamos seguros que en la actualidad puedes conectarlo, configurarlo, operarlo mediante el sistema operativo y en algunas cosas más, ¡Realmente Felicidades!


Sin embargo, ¿Qué condiciones tomas en cuenta cuando instalas el equipo? Verificas que el espacio este limpio, que las instalaciones sean adecuadas y que la instalación eléctrica no presenta altas y bajas, ¿Cómo proteges el Equipo?

Mapa Mental




Mapa Conceptual





Cuadro de Texto



Manuales de fabricantes:

Autoevaluación

1-¿Qué es higiene?

R= Higiene es el conjunto de conocimientos y técnicas que deben aplicar los individuos para el control de los factores que ejercen o pueden ejercer efectos nocivos sobre su salud. La higiene personal es el concepto básico del aseo, limpieza y cuidado de nuestro cuerpo.


2-¿Qué es Seguridad (informáticamente)?

R= La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.


3-¿Qué es una marca?

R= Una Marca es un título que concede el derecho exclusivo a la utilización de un signo para la identificación de un producto o un servicio en el mercado.


4-¿Que es un fabricante?

R= Cualquier persona que se presente al público como fabricante, poniendo su
nombre, denominación social, su marca o cualquier otro signo o distintivo en el
producto o en el envase, el envoltorio o cualquier otro elemento de protección o
de presentación.


5-¿Qué condiciones debemos tomar cuando instalas un equipo?

R= Las recomendaciones que vienen en los manuales de fabricantes6-Menciona 1 recomendación de traslado

R= Desconectar el equipo completamente antes de ser trasladado


7-Menciona 1 recomendación de instalación

R= Verifica que el espacio esté en condiciones de limpieza, ventilación y lejos de calor, alimentos, líquidos o cualquier otro elemento que pueda dañar el equipo


8-Menciona 1 recomendación de conexión y desconexión

R= Verificar que la instalación eléctrica cumpla con las recomendaciones del fabricante


9-Menciona 1 recomendación de Operación

R= Tener en cuenta la secuencia adecuada para el encendido/apagado del equipo


10-Menciona 1 recomendación de manejo de consumibles

R= Los discos flexibles son susceptibles a los cambios de temperatura, evita guardarlos en lugares con este tipo de características

Actividades


  1. Investiga en el centro de computo



  1. Las políticas de seguridad e higiene en un centro de computo
  2. Quien es el encargado o responsable y las funciones de seguridad



a) R=


1)

En un Equipo:
- Una buena manera de tener organizados tus archivos es establecer simples y efectivos sistemas de señales.
- Cada equipo debe de contar con un regulador de corriente para proteger el equipo de los picos de corriente.
- Escanear un disquete antes de introducirlo ala computadora esto es de gran utilidad para evitar el acceso de virus al equipo.
- seguridad hacia el interior.


2) En Las Personas:
- Revisar los planes de seguridad.
- Resguardar la información que se maneja.
- Contar con contraseñas personales para proteger la información confidencial.
- No introducir alimentos ala área de cómputo.



b) R=
La encargada es Virginia Cuba Hernández


Comentario



Pues creo que tomar las cosas responsables es la mejor opción que existe, ya que se hacen mejor las cosas y con mejor trabajo dentro del aula y/o laboratorio de informática.





  1. Elabora una lista por medio de la observación de las actividades en tu laboratorio de cómputo, de las medidas de seguridad e higiene que se practican.



2. De un equipo de cómputo.


1. Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
El equipo debe estar protegido contra variaciones en la energía eléctrica por medio de las siguientes medidas de seguridad:

-La corriente eléctrica debe de ser confiable y estable.
-Cada equipo de cómputo debe de estar conectado a un regulador.
Ubicación física del área de trabajo: Los usuarios deben cuidar su integridad al momento de trabajar con el equipo de computo .Unos muebles seguros para la computadora al igual que para las personas y una silla adecuada para la postura son esenciales para un buen manejo de la maquina y también es importante que estén cerca de los accesos de salida para mayor seguridad.
La gente al igual que la computadora ocupa un clima especial:ni muy caliente ni muy helado
-Aire acondicionado
-Un área cerrada donde no entre polvo ni humedad
-Silencio que muchas veces es necesario para concentrarse en el trabajo o hasta una música suave.


3. Comparación con el nuestro:

Es muy diferente por que uno es más estricto que otro además que se exige hasta memorias de tantas gigas e incluso laptops.



Comentario

Pues es bueno sabes como esta la seguridad en tu entorno de trabajo para mejor rendimiento, además de que con mejor limpieza o higiene se trabajo a gusto

Y saber estas dos cosas puede ayudar a saber que es lo que necesita tu PC o que se debe de reparar.





  1. Investiga los manuales de fabricantes de las diferentes recomendaciones que se indican en cuanto a las prácticas de trabajo relacionadas con la utilización del equipo de cómputo


  1. El carácter de subrayado "_" no es aceptada en las direcciones de correo electrónico para los Bienes de respuesta en el FW Proventia GX6116 2.3.
    Actualmente, el Proventia GX6116 FW 2.3 no está permitido el uso del carácter de subrayado "_" en las direcciones de correo electrónico para los objetos de respuesta. Esta información se aplica a: Proventia G FW 2.3 Fijar Versión: FW 2.4 Artículos relacionados: Ver más abajo
    [Elementos Más COMO Este sí encuentran en otras Seguridad] 01/05/2013
    2. ¿Cómo puedo determinar el puerto de Protección de velocidad de vínculo y dúplex en un Proventia G / GX?
    En este artículo se explica cómo determinar la relación de velocidad y dúplex de las interfaces de protección en un Proventia G / GX aparato. Esta información es útil cuando se trata de determinar la velocidad y dúplex de que un enlace de haberse auto-negociación. <u> NOTA: </ u> Adapterdump no funciona en GX6116 (firmware + 2) los dispositivos.
    Ver KBA 5352 para obtener información sobre cómo obtener las estadísticas de controlador para la GX6116 el. Esta información se aplica a: Proventia G / GX 1.2 o superior Fijar Versión: N / A Artículos relacionados: Ver más abajo
    [Elementos Más COMO Este sí encuentran en otras Seguridad] 06/30/2011
    3. ¿Dónde puedo encontrar el MIB SNMP para los aparatos de Proventia Network (A / AX, G / GX, M / MX)?
    En este momento sólo tiene un archivo MIB para todos los aparatos Proventia Network.
    Este servicio está disponible en la <a href="http://www.iss.net/"> www.iss.net </ a> centro de descargas.
    [Elementos Más COMO Este sí encuentran en otras Seguridad] 30/04/2011
    4. ¿Por qué es "Grupo sin agrupar los activos" no al grupo de mi dirección IP de acuerdo a las normas de mi membresía?
    Para ayudar a los clientes mover determinados activos de desagrupar activos a grupos particulares puede establecer una lista de direcciones IP o rango de IP en las propiedades de cada grupo en virtud de normas de adhesión. A continuación, seleccione el actual rango de direcciones IP en Desagrupar Afirma, haga clic derecho y seleccione Grupo de los activos no agrupados. Esto moverá todos los activos en activos Desagrupar a sus respectivos grupos. Esta información se aplica a: SiteProtector SP5 y sobre Arreglo Versión: N / A Artículos relacionados: Ver más abajo
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión] 01/02/2011
    5. Los usuarios pueden entrar en la misma credencial múltiples veces en la Evaluación de Credenciales.
    Uso de la utilidad de copia, los usuarios pueden introducir las credenciales de cuenta en el mismo momento la política de Evaluación de Credenciales múltiples. Hacer esto puede hacer que la cuenta sea bloqueada. Esta información se aplica a: Escáner de Empresa 1500 Versión 1.0 Corrección: N / A Artículos relacionados: [<a href="http://www-01.ibm.com/support/docview.wss?uid=swg21435344">] KBA # 3442 [</ a>] - ¿Cuáles son los problemas conocidos de Enterprise Scanner?
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión] 12/29/2010
    6. ¿Por qué no puedo modificar el nombre, puerto y protocolo en los campos de la política de servicio de red?
    En la política de servicio de red, el nombre, el Puerto, y los campos de Protocolo parecen ser editable, pero no lo son. Esta información se aplica a: Scanner 1500 Empresa 1.0, 2.x Fijar Versión: N / A Artículos relacionados: [<a href = "http://www-01.ibm.com/support/docview.wss?uid=swg21435344" >] KBA # 3442 [</ a>] - ¿Cuáles son los problemas conocidos de Enterprise Scanner?
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión] 12/29/2010
    7. ¿Cómo puedo volver a la versión anterior XPU en el G Proventia?
    Siga las instrucciones para quitar la última X-Press Update desde el G Proventia o RealSecure Network Sensor. Esta información se aplica a: Todos los dispositivos Proventia G Fijar Versión: N / A Artículos relacionados: [<a href="http://www-01.ibm.com/support/docview.wss?uid=swg21435582">] KBA # 3823 [</ a>] - ¿Cómo puedo volver a la versión anterior XPU sobre Sensores RealSecure? [<a Href="http://www-01.ibm.com/support/docview.wss?uid=swg21435583">] KBA # 3824 [</ a>] - ¿Cómo puedo volver a la previou
    [Elementos Más COMO Este sí encuentran en otras Seguridad] 12/13/2010
    8. ¿Dónde puedo encontrar mi número de serie del aparato de la CLI?
    Este artículo muestra donde se puede recuperar el número de orden asignado a un aparato Enterprise Scanner mientras está conectado como root. Esta información se aplica a: ES 1500 Versión solución: N / A Artículos relacionados: [<a href="http://www-01.ibm.com/support/docview.wss?uid=swg21435742">] KBA # 4061 [ </ a>] - ¿Qué archivos de registro debo enviar inicialmente al abrir un nuevo incidente con Atención al cliente para mi aparato empresarial Proventia escáner?
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión] 12/04/2010
    9. ¿Por qué me sale "error de disco 32 la creación de traza objeto. N disponible en el disco de seguimiento". cuando inicio Internet Scanner consola?
    Usted puede obtener el siguiente mensaje de error cuando Internet Scanner de la consola se ha iniciado. Error 32 la creación de disco de seguimiento de objetos. No hay disco de seguimiento disponible. Esta información se aplica a: Internet Scanner Versión 7.2 Corrección: N / A Artículos relacionados: Ver más abajo
    [Elementos Más COMO Este sí encuentran en Mitigación de Amenazas] 12/02/2010
    10. ¿Por qué no puedo hacer login en la consola después de un reinicio del servidor?
    Durante el arranque del sistema operativo, los servicios de SiteProtector Application Server podría comenzar cuando el servicio de MS SQL Server no es totalmente inicializado. <u> IMPORTANTE: </ u> Por favor, tenga en cuenta que este problema sólo es aplicable si se reinicia el servicio de SiteProtector servidor de aplicaciones resuelve el problema. Si al reiniciar el servicio no se soluciona el problema (hasta el siguiente reinicio) este KBA no ayudará. El servidor de aplicaciones antes de que comience a partir de SQL Server dará lugar a un error de conexión de t
    [Más Elementos Este COMO SE encuentran en cumplimiento de seguridad y vulnerabilidad de Gestión]

  2. Elabora un listado con las que consideras más importantes de cada categoría.



  1. durante el arranque esperar a que cargue bien el sistema si no se podría trabar el sistema.
  2. Checar las versiones disponibles de software.
  3. Las redes compartidas checar eso, etc.



3. ¿En que te beneficia conocerlas y aplicarlas?

R=
Aprenderlas y practicarlas para mejor trabajo y cuidado de la PC





  1. Lista de áreas que abarcan las recomendaciones del fabricante.



  1. Lugares secos
  2. Lugares no transitados
  3. Lugares sin la luz solar
  4. Lugares sin comida



  1. Aplica la siguiente guía de observación en alguno de tus compañeros




Pues esta tabla indica que tan buenos y malos somos por lo visto no somos tan malos como todos creíamos además de que sabes más gracias a estas observaciones y lo que salio mal es lo que tenemos que mejorar



Síntesis



En conclusión podemos decir que gracias alas recomendaciones de cada centro de computo se puede aprender algo diferente y que en cada una se puede poner mas estrictos y/o exigentes que otras partes, también aprendimos en que esta mal uno y gracias a eso se debe estudiar mas para que la próxima ves no salgamos mal en lo debido, también que cada marca o institución tiene su propio uso para su marca y sus accesorios.