lunes, 12 de octubre de 2015




Inventario de insumos.

El inventario de insumos nos sirve para llevar un control de los insumos que se encuentren en la empresa, laboratorio, casa o alguna institución. Estos reportes generalmente se llenan ara el control de entrada y salida de insumos en una oficina, empresa etc. Para mantener todo en orden y conservar una producción laboral elevada.
Se llena con la descripción del insumo, existencia inicial, el stock, el consumo mensual la existencia final y el pedido al proveedor.


Un buen formato de inventario de insumos seria como este. 











Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo


¿Qué es reabastecimiento?

Es recuperar, volver a llenar, o tener todos los componentes relativos a las computadoras.



Para realizar esta solicitud te proporcionaremos una guía:
REQUISICIÓN DE INSUMOS DE COMPUTO 
No DE REQUISICIÓN:
FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDAD
PRODUCTO
MARCA 

ENVASE
CONTENIDO
PRECIO
TOTAL 
FIRMA DE RECIBIDO
____________________


Solicitud de Reabastecimiento de insumos:






realizar la solicitud de mantenimiento preventivo para el equipo

 

Realizar solicitud de mantenimiento preventivo para el equipo

mantenimiento

Siempre al contar con una computadora y que tener en cuenta que cada cierto tiempo se debe hacer un mantenimiento preventivo(el que se hace antes de que la pc se eche a perder), para evitar que el equipo presente problemas en un futuro no muy lejano.
En las empresas grandes, estos mantenimientos se deben solicitar por medio de un formato como el siguiente:
Sin título


REALIZAR LA SOLICITUD DE REAVASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO




realizar la solicitud de avaztecimiento de insumos y de mantenimiento preventivo.



image




el mantenimiento preventivo, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:
  • Probar la unidad de disco flexible.
  • Checar el disco duro con el comando CHKDSK del DOS.
  • Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
  • Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.
También se debe de hacer una limpieza interna del CPU, esta se puede hacer con un soplador o con una aspiradora, pero si usas la aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos.( para hacer esta limpieza debes de abrir el CPU).


En la limpieza del monitor, la puedes hacer de igual manera, con excepción de que no tienes que abrir el monitor. otra forma de limpiarlo es con un pañuelo seco.

Con respecto a el teclado, lo puedes limpiar volteandolo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. Otra manera de limpiarlo es con un trapo húmedo






jueves, 8 de octubre de 2015

aplicar herramientas del sistema para la preeservacion del equipo eh insumos

HERRAMIENTAS DEL SISTEMA

Windows incorpora algunas herramientas para optimizar el funcionamiento del ordenador. En este tema conoceremos con más detalle algunas de las más utilizadas.
Aunque la mayoría de las herramientas están reunidas en la carpeta Herramientas del sistema, que se encuentra dentro de la carpeta Accesorios en Todos los programas, también puedes encontrarlas, en el Panel de control o a través del buscador del menú Inicio.




Administrar el uso de los insumos


El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Se podria mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
impresora 
monitor
mouse
teclado
soportes ergonomicos para laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos 
papel para impresion
software
cableados
routes
access point
los mismos servicios de internet, voip etc etc etc etc etc
7.1  Identificar características de los insumos (marcas y compatibilidad).



 Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institución.



Básicamente un insumo original es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca. Por el contrario los genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo 
 


7.2  Utilizar en forma eficaz los insumos

Para que los insumos sean utilizados eficientemente se deben hacer pruebas de rendimiento y considerarlas para que no se tengan demasiados insumos en existencia y tampoco se desperdicien.

Tener mucho cuidado al tratarlos para que su duración sea mayor y puedan ser re utilizables si es posible


 




 Reciclar insumos


El reciclaje de insumos es una forma de cuidar el medio ambiente y la economia consiste en llevar el insumo a la marca a la que le consumiste el producto y ellos te le daran mantenimiento siendo esto mas eficiente que comprarlo nuevo.
Utilizar de forma eficas los insumos
la forma mas eficaz de usar los insumos es dandoles un buen uso como no golpearlos . Siempre es bueno hacer pruebas de los insumos para saber su eficiencia capacidad y compatibilidad todo con el fin de tener un ahorro económico y en caso de que no sirva ellos te lo reciclan y pues tendrías que comprar el repuesto.







realizar la solicitud de reabastesimiento de insumo y de mantenimiento preventivo

equipos-computo1





SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Formatos para el reabastecimiento de insumos oportunamente (responsabilidad), debe de llevar los siguientes puntos:
v Nombre del Responsable del centro de cómputo
v Fecha
v Clave del insumo
v Marca del insumo
v Descripción del insumo
v Cantidad de insumos solicitados
v Observaciones
v Departamento que solicita
v Firma del responsable
v Firma de la persona que solicita


SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Nombre del Responsable del centro de computo:


Fecha:


Clave del insumo:

Marca del insumo:


Descripción del insumo:



Cantidad de insumos solicitados:
Observaciones







Departamento que solicita:





____________________

Firma del responsable:




_____________________
los insumos demostrados en la unidad 8 pueden tomarlos como ejemplos para realizar una solicitud de reabastecmento.










 RESGUARDO DE LA INFORMACIÓN:

El resguardo de información es proteger la información de tu computadora y respaldarla en caso de una falla.
Hacer una copia de seguridad o backup se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una perdida de información.
CONCLUSIÓN: Debemos tener siempre respaldos de nuestra información por más simple que ésta sea ya que no sabemos cuando la podremos ocupar, es por ello que debemos saber cómo realizarlo para así tener una buena protección ante cualquier riesgo.
Para ello debemos emplear medios externos e irlos almacenando en un lugar seguro.

 CONTRASEÑA O PASSWORD: Una contraseña o clave en ingles password es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso, la contraseña normalmente debe guardarse en secreto ante aquellos a quienes no se les permite el acceso.
CONCLUSIÓN: Gracias a las contraseñas nuestra información puede estar a salvo ante cualquier intruso ya que permiten bloquearla y no se puede conocerla si no se tiene la correcta.
Es importante que toda nuestra información este bajo contraseña y debemos tener en cuenta a quien si le podemos permitir el acceso para evitar daños en ella.

 CONFIDENCIALIDAD DE LA INFORMACIÓN: Una de las características de la seguridad es la confidencialidad, es la necesidad de que esa información únicamente sea conocida por personas autorizadas.
CONCLUSIÓN: Es importante que tengamos en cuenta que la confidencialidad de toda nuestra información sea lo principal ya que sólo de esta manera podemos decidir quién la puede conocer para evitar que intrusos la modifiquen y así tener pérdidas o daños en ésta.

 POLITICAS PARA RESGUARDAR LA INFORMACIÓN: Son las normas o reglas que establezcan para el resguardo de la información.
CONCLUSIÓN: Son un plan para sacar las copias de seguridad siguiendo ciertas condiciones.
 ENCRIPTACIÓN: Toda encriptación se encuentra basada en un algoritmo, la función de este algoritmo es básicamente codificar la información para que sea indescifrable a simple vista de manera que una letra “a” pueda equivaler a “5X5MVWE” o bien “XQE9F0” el trabajo del algoritmo es precisamente determinar cómo será la información de su estado original a otro que sea muy difícil de descifrar.
CONCLUSIÓN: L a encriptación nos permite convertir la información en códigos que no puedan ser descifrados tan fácilmente para así tener la seguridad de que está protegida y no se puede saber su contenido, es por ello que debemos emplearla.

 FIRMA DIGITAL: Una firma digital utiliza el mismo funcionamiento del public key o algoritmo asimétrico, existe una llave pública y una secreta en el caso de firmas digitales, la llave pública es ampliamente conocida, es capaz de identificar si la información proviene de una fuente fidedigna. L a llave pública es capaz de reconocer si la información realmente proviene de la llave secreta en cuestión.

CONCLUSIÓN: La firma digital nos permite saber si el usuario que quiere entrar a la información es un usuario seguro y puede tener acceso o simplemente identifica si no lo es y le deniega el acceso para evitar que modifique la información sin una autorización permitida.

lunes, 5 de octubre de 2015

formato de reportes de daños o perdida del equipo de computo

¨Cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por escrito inmediatamente a más tardar a las 24 horas de lo ocurrido, llenando un formato especifico indicando los siguientes puntos:
¨Nombre del usuario.
¨Fecha de elaboración del reporte.
¨ Nombre del destinatario.
¨ Fecha y hora en que ocurrió el daño o la pérdida.
¨ Descripción de lo sucedido.
¨ Datos del dispositivo periférico.
¨ Datos generales.
¨ Diagnostico.
¨ Observaciones.
¨ Nombre y firma del responsable.
¨Nombre y firma de la persona que reporta.
 
 
¨Este es un ejemplo de cómo realizar el formato de reportes de daño:

FORMATO DE PÉRDIDA DE EQUIPO.
¨Nombre del Responsable del centro de cómputo:
¨Fecha de Inventario: Folio del formato:
¨Fecha de adquisición: Numero de PC (No de Inventario de la PC):
¨Características de la PC:
¨Estado de la PC:
¨Persona responsable:
¨Descripción de la pérdida:
¨Fecha de la pérdida:
¨Observaciones:
¨Nombre y firma del responsable.
_____________________________
¨Nombre y firma de la persona que reporta.
    _____________________________

 
 
¨REPORTE DE BAJA (EN EL REPORTE).
  
   Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para el pueda saber en qué nos podrá ayudar.







Reporte De baja de equipo de computo

Reporte No. Fecha :

Nombre del equipo :

Descripción:

Ubicación:

Departamento:

motivo De baja:

Como decreto:

Responsables : 

 Observaciones 

























Falla de equipo o insumos

El insumo es un bien consumible utilizado en el proceso productivo de otro bien.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Se podria mencionar insumos del tipo domestico, empresarial o industrial
Relaciona estos conceptos a informatica o computo y obtendras rapidamente ejemplos como:
impresora
monitor
mouse
teclado
soportes ergonomicos para laps
lector de dvd, cd, blueray
adaptadores de AC
dvd cd
cartuchos
papel para impresion
software
cableados
routes
access point
los mismos servicios de internet, voip etc etc etc etc etc.
 
Para evitar fallos de insumos en nuestro equipo se requiere seguri todas las normas de seguridad establecidas.
 

SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Formatos para el reabastecimiento de insumos oportunamente (responsabilidad), debe de llevar los siguientes puntos:
v Nombre del Responsable del centro de cómputo
v Fecha
v Clave del insumo
v Marca del insumo
v Descripción del insumo
v Cantidad de insumos solicitados
v Observaciones
v Departamento que solicita
v Firma del responsable
v Firma de la persona que solicita


SOLICITUD DE REABASTECIMIENTO DE INSUMOS

Nombre del Responsable del centro de computo:


Fecha:


Clave del insumo:

Marca del insumo:


Descripción del insumo:



Cantidad de insumos solicitados:
Observaciones







Departamento que solicita:

jueves, 1 de octubre de 2015

¿Qué es una cuenta de usuario?



Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de control sobre el equipo:
  • Las cuentas estándar son para el trabajo diario con el equipo.
  • Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario.
  • Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.

¿Cómo crear una contraseña segura y fácil de recordar?

Todas nuestras contraseñas deben de contar con letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis, etc.), entre otros ya que al ser más diversos los caracteres utilizados, más difícil será para el usuario malicioso descubrirla.
El punto de partida para crear tu contraseña segura es pensar en una frase que se pueda recordar. Piensa en una frase que puedas memorizar sin problemas, de esta frase emplearás la primera letra o cualquier letra de la frase que sea significativa.
A continuación se muestran algunas frases y una posible contraseña generada a partir de las mismas:
Frase
Posible contraseña
Lcultura elseguridad siglo XX
lcelsdsXX
Tengo cuatro hermanos y dos hermanas
Tchoydha
Mcumpleaños ee9 djulio
mcsee9djo
Esto no proporciona un grado aceptable de seguridad, por lo que hay que aumentar la complejidad combinando letras mayúsculas, minúsculas y números.
A las contraseñas generadas anteriormente podríamos implementarles algunas modificaciones como cambiar algunas letras minúsculas por mayúsculas y escribir un número en vez de letra o viceversa, por ejemplo, poner una "n" en vez de una "ñ", cambiar una "e" por un "3" y la letra "L" por un "1".

UBICAR LOS SERVICIOS DE IDENTIFICACION DE LOS MANDATOS DE DE LOS USUARIOS
 UBICAR LOS SERVICIOS 
DE IDENTIFICACION DE LOS MANDATOS DE DE LOS USUARIOS Determinadas opciones exig
en que el usuario esté registrado, así como su identificación al comienzo de cada sesión. Estas opciones son:
 ¢  El envío de un documento público.

¢  El pago de determinadas declaraciones liquidaciones. ¢ 
 La presentación y pago de determinadas declaraciones liquidaciones. ¢  La descarga de ciertos programas de ayuda. ¢
  El proceso de ideias para ganhar dinheiro identificación es muy

 sencillo: ¢
  1. Pulse el botón "IDENTIFICARSE". Aparecerá una ventana con todos los certificados di
gitales instalados en su ordenador. ¢
  2. Elija el certificado con el que usted está registrado ante la Consejería de Economía, 
Hacienda e Innovación. S



el certificado es válido,la identificación será automática. ¢    ¢  En el cuadro de texto denominado "Usuario"aparecerá su n
ombre. A partir de este momento podrá efectuar la operación que desee. ¢  Principio del f
ormulario


Se le informa al usuario que los datos que proporcione en este portal son de carácter confidencial para la autoridad fiscal y así mismo, se le apercibe que en caso de proporcionar o asentar datos falsos que conlleven a la obtención de la forma oficial clave VPE-01 denominada “Verificación Electrónica de Datos de Vehículos de Procedencia Extranjera” y en consecuencia, la obtención de placas y tarjeta de circulación para la unidad, la autoridad fiscal lo hará de conocimiento ante las autoridades competentes quienes determinaran la presunta comisión de un delito tipificado en las leyes de la materia.
De acuerdo a lo dispuesto en el Código Penal para el Estado Libre y Soberano de Veracruz de Ignacio de la Llave son catalogados como delitos de falsedad: la falsificación de llaves, sellos, marcas y contraseñas; la falsificación de documentos; la falsificación de títulos y fe pública; el uso de documento falso. Así como también, declarar falsamente ante una autoridad competente
TÍTULO XIII
DELITOS DE FALSEDAD
CAPÍTULO I
FALSIFICACIÓN DE LLAVES, SELLOS, MARCAS Y CONTRASEÑAS
Artículo 278.-Se impondrán de uno a cinco años de prisión y multa hasta de cincuenta días de salario a quien, con el fin de obtener un provecho económico indebido o para causar daño:
I. Falsifique los sellos, contraseñas o marcas oficiales;
II. Falsifique llaves, sellos, marcas, estampillas o contraseñas de una persona particular, física o moral;
III. Enajene o, a sabiendas, haga uso de llaves, sellos, contraseñas, marcas, estampillas, boletos falsos o haga uso indebido de ellos; o
IV. Al que procurándose los objetos verdaderos antes mencionados para utilizarlos directamente o duplicándolos, haga uso indebido de