lunes, 30 de noviembre de 2015

REALIZA LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

5.REALIZA LA SOLICITUD DE  REABASTECIMIENTO DE INSUMOS Y DE MANTENIMIENTO PREVENTIVO.

Es recuperar, volver a llenar, o tener todos los componentes relativos a las computadoras.

5.1-Realiza la solicitud de reabastecimiento de insumos.

Las solicitudes de reabastecimiento de insumos, o también llamadas requisiciones, son autorizaciones de compras de insumos con el fin de abastecer a los departamentos que soliciten dichos artículos.
La información que contienen las requisiciones de insumos es la siguiente:
• Nombre del solicitante
• Departamento solicitante
• Nombre del insumo
• Clave del insumo
• Cantidad solicitada
• Proveedor (opcional)
• Firmas

5.2-realiza la solicitud de mantenimiento preventivo para el equipo

El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correcta, a la máxima velocidad posible dentro de la configuración optima del sistema. Es importante limpiar el equipo ya que la mezcla del polvo con el ambiente húmedo en caso extremos ocasiona que este sea un magnifico conductor electrónicos de una computadora, además el polvo reduce la eficiencia de los ventiladores de enfriamiento provocando que disminuya su rendimiento.

5.3-programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento



  Normativa
1) Todo sistema deberá contar con la documentación de los procedimientos de resguardo yrecuperación antes de entrar en producción. La misma será controlada por el área responsable dela Seguridad Informática para verificar que es clara, completa y contempla como mínimo larecuperación de los siguientes elementos:
a)El reemplazo de los servidores críticos.
b)El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios ygrupos, etc.).
c)Los paquetes de software de base necesarios para que la aplicación se ejecute.
d)Los programas que componen la aplicación.
e)Los archivos y/o bases de datos del sistema.Horario de ejecución de la copia de resguardo.No se pondrá en producción ningún sistema que no cumpla este requerimiento.
2) Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquencomo mínimo
a)Equipo al que pertenecen
b)Fecha y hora de ejecución
c)Frecuencia: anual, mensual, semanal, diaria
d)Número de secuencia o lote
e)Tipo de backup
f)Nombre del sistema o aplicativoy otros datos necesarios para su fácil reconocimiento.
3) Se llevará un registro diario de las cintas en uso indicando al menos,
a)Fecha de ejecución del resguardo.
b)Qué cintas integran el backup de los equipos.
c)Cantidad de veces que se usó la cinta.
d)Lugares asignados para su guarda.El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registroen tiempo y forma.
4) Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisióndel resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación deintegridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con loscontroles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos debenguardarse dentro de un armario o caja de seguridad ignífugo.
6) Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificiodiferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientosmencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno noafecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito deprocesamiento de la forma anteriormente mencionada.El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando losaccesos habilitados para movimiento de insumos.
7) Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuenciaasignada a cada aplicación o sistema, previendo la conservación de estos backups por el períodode tiempo también estipulado previamente conforme a la criticidad de la información.
8) En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
a)Se documentará la identificación de secuencia de los backups incrementales.
b)Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)Se realizará un backup del sistema completo cada SIETE (7) días corridos.
9) Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cadaTREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico yel encargado de realizar la recuperación.Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará elacta.
10) Los servidores críticos deberán contar con stock de discos, a los efectos de que la informaciónsensible no se vea afectada por potenciales desperfectos en los discos.

11) Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar elequipo/base de datos espejo tome el control inmediatamente.

ELABORA LOS REPORTES DEL DAÑO O PERDIDA EN EQUIPO Y/O PERSONALES

Elaborar los reportes de daño, perdida, en equipo y/o personales

Los principales objetivos de los controles de la seguridad son 5 y pueden verse mas bien como niveles de control es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente.
1._ Disuadir cualquier perdida o desastre.
2._ Detectar peligros potenciales.
3._ Minimizar el impacto de los desastres y perdidas.
4._ Investigar que fue lo que sucedió.
5._ Recuperación.


5 reportes esenciales para un centro de cómputo:
-Reporte e daño a equipo
-Reporte de accidente a personas.
-Reporte de pérdida de equipo.
-Reporte de baja de equipo.
-Falla de equipos o insumos


4.1-Elaborar reportes de daño o perdida en equipo y o personales


4.2-reporte de daño del equipo

Cualquier daño a el equipo de computo debe de sder reportado en ese mismo momento en las primeras 24 horas.

  



4.2- reporte de perdida del equipo.
Informa la perdida total o percial de un  equipo de computo, asi como el porque de la perdida y el como paso.
.


4.3-Reporte de baja del equipo

su fin es comunicar que un equipo a sido dañado en su totalidady es imposible recuperarlo.

4.4-Reporte de problemas de insumos

Se utiliza cuando hay un problema de insumos, en cual el reporte necesita ser escrito y ser presentado a la persona indicada para que se tome una acción correctiva al insumo. Por ejemplo en una empresa muy grande no se pueden dar el lujo de que un equipo de computo no este trabajando al 100% entonces si se da el caso de errores y fallas se le reporta al encargado directo o a la empresa responsable del insumo. 
  • Necesita ser detallada y con claridad.
  • Tiene que estar firmado por el encargado y por el jefe inmediato. 
  • Y ay que darle seguimiento al reporte.




ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE COMPUTO.

Características de los insumos (compatibilidad y marcas



Las computadoras deben ser compatibles con la marca ya que el proposito de la instalacion es que la computadora tenga mayor provecho. La seleccion y la negociacion con los proveedores, que se debe tomar en cuenta para sincronzar la adquisicion de las materias primas.
En las principales caracteristicas que se deben observar y detectar en la compra de las materias primas se destacan estos:
Los insumos utilizados para la reparacion o actualizacion de computadoras, tales como tarjetas madres, drives, modems, teclados, gabinetes, entre otros deben ser compatibles con las marcas ademas debe de contar con las caracteristicas de durabilidad, calidad y resistencia.
Las empresas o establecimientos que se dedican a los servicios para las computadoras adquieren los insumos a traves de credito y en muchas ocasiones recurren a la importancia de piezas y partes.
Estas son algunas de las marcas de los insumos:
De los cd virgen las mejores marcas son TELTRON, MAHNOS, GENERICOS.
Las marcas de los cartuchos son: INKTEC, QUALIJET, COLOR JET
Otras marcas son: Acer, toshiba, mac, compac, sony, hp, dell, apple,
Canon, Epson, Lexmark, Hp invent, Xerox, Sharp, Copystar, Brother,
Gestetner y Samsumg.


3.2-Destino de los insumos.


El insumo es un bien consumible utilizado en la producción de otro bien.
Insumos informáticos o insumos para computación: son los consumibles utilizados para sacar mejor provecho de estos bienes informaticos y que duran menos de un año.
Ejemplos: todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora,  teclado, raton, espumas, aire comprimido, alcohol isopropilico,brochas, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo.

Bienes informáticos son todos aquellos elementos que forman el ordenador en cuanto al hardware y software y que duran mas del año.
Ejemplos: procesadores, memoria ram, tarjeta madre impresoras etc.

Tipos de insumos informaticos:
·      Los insumos originales es aquel fabricado por la misma compañía que maquila el dispositivo (por ejemplo la cinta y la impresora), es decir, insumo y dispositivo son de la misma marca
·      Los insumos genéricos son maquilados por compañías ajenas a las que fabrican los dispositivos, de hecho algunas de estas compañías no fabrican dispositivos, se dedican a maquilar insumos que puedan utilizarse en cualquier dispositivo, o sea que buscan la compatibilidad del insumo con el dispositivo.
Características de los insumos:
Diferentes marcas y compatibilidad, que se persigue con la administración de insumos. Por ejemplo las cintas de impresora, el papel, los cartuchos de tinta, etc. ES todo el material que se necesita para los campus, como pc, teclados, mouse, pantallas, software, programas etc. 
Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funciona.

3.3-utilizar en forma eficaz los insumos

Los insumos son todos los elementos que utilizan los equipo para sacar informacion de la computadora. ejemplos: el papel y los cartuchos de la impresora, Cd's/Dvd,las memorias usb.
USO DE USB
1. Conectar preferiblemente a los puertos USB traseros
(integrados en la Board) Los puertos USB frontales son una extensión por cableado, y si éstos han sido mal conectados en el board (procedimiento realizado por los tecnicos que ensamblaron la PC), quedan haciendo corto. 
2. Nunca fuerce la conexion de la memoria al puerto USB, debe entrar con claridad y completamente hasta el límite. 
3. Las memorias son para transportar información. No para trabajar sobre ellas. (Hasta hoy no lo sabía) Lo preferible es que si va a copiar ó grabar datos, una vez termine expulse y desconéctela. 
4. Procure que la memoria no permanezca mucho tiempo conectada al PC, más que todo es una precaución. 
5. Despues de su uso expulse la memoria correctamente: 
Click derecho sobre la letra de la unidad de la memoria > Expulsar, luego click derecho en el icono de la bandeja del sistema de la barra de tareas y click en "Quitar Hardware con seguridad", elije la unidad de la memoria y la expulsamos definitivamente.
6. Sólo conecte la memoria USB en puertos USB de equipos de confianza, que Ud sepa que no han tenido problemas con memorias USB, puede llegar a ser un total riesgo conectarlas en equipos públicos (cyber cafes, universidades, etc) 
7. Si conecta su memoria en puertos USB de equipos desconocidos, puede verificar que la memoria no se caliente, el primer paso para que su memoria muera es el sobrecalentamiento.
DISCO DURO
El disco duro es un sistema de grabación magnética digital, es donde en la mayoría de los casos reside el Sistema operativo de la computadora. En los discos duros se almacenan los datos del usuario. En él encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. En una nueva generación están los discos duros de estado sólido, que llevan el principio de las memorias USB.

CD´S VENTAJAS 
Las ventajs de los CD-ROM son su alta capacidad de almacenamiento, su durabilidad y su costo.
CD'S DESVENTAJAS
Las desventajas principales son su tiempo de acceso, más lento que discos magnéticos y el no poder modificarlos una vez ya guardado los archivos. El primer problema es debido a la alta densidad.
LAS IMPRESORAS
Una impresora es un periferico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser. Muchas impresoras son usadas como periféricos, y están permanentemente unidas al ordenador por un cable. Otras impresoras, llamadas impresoras de red, tienen un interfaz de red interno (típicamente wireless o Ethernet), y que puede servir como un dispositivo para imprimir en papel algún documento para cualquier usuario de la red.
PROBLEMAS CON EL PAPEL
Si no se tiene cuidado a la hora de seleccionar el tipo de papel adecuado para la impresora o en el momento de colocar el papel pueden aparecer pequeños problemas. Puede que la mala colocación del papel de lugar a que la impresora no detecte el papel, para lo que bastará con volver a colocarlo bien. Esta mala colocación o una mala elección del papel también puede dar lugar a que durante la impresión se produzca un atasco debido a que la impresora ha tomado varias hojas a la vez, por lo que se debe ser cuidadoso a la hora de situar el papel en la bandeja y no se debe sobrecargar con mucho papel esta bandeja.

3.4-Reciclar insumos.


El reciclaje de los insumos es uno de los más sencillos disponibles, y que puede otorgarnos satisfacciones colaterales. Bastaría que los niños, a través de las cooperadoras escolares, juntaran todo lo que es papel, vidrios y metales, para evitar la pérdida de una materia prima valiosa para posteriores relaboraciones. Esos escolares, en la reventa de los insumos que efectuarían las cooperadoras, obtendrían un ingreso como aporte a sus comedores, y al mantenimiento de los servicios que presta el colegio.
Recomendaciones acerca de:
Medios de Impresión:
- Utilizar el papel recomendado por el fabricante.
- No emplear papeles demasiado gruesos, que pueden ocasionar que el dispositivo se   atasque.
Cartuchos o Cintas para impresoras:- No colocar en la impresora cintas en mal estado.
- No usar cartuchos de tinta que pueden no ser compatibles con la impresora, ya que pueden ocasionar fallas graves.
- Utiliza los cartuchos o cintas recomendadas por el fabricante.
● Manejo eficaz de los insumos dentro de una organización.
Medios de impresión:
- Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación.
- Los documentos oficiales tales como actas de nacimiento, credenciales de elector, pasaportes, etc, no deben ser reproducidos en medios de impresión, no autorizados.
- No utilices los recursos de la organización para trabajos particulares.
Medios magnéticos:
- Usa los discos de acuerdo a la capacidad de almacenamiento.
- No deseches discos que todavía pueden ser utilizados.
Cartuchos o cintas de impresión:
- Cambia los insumos del dispositivo cuando éste lo indique, o bien cuando la calidad de impresión no sea la adecuada.
- Instala adecuadamente el insumo en el dispositivo, siguiendo las instrucciones que se indican en el manual correspondiente.

● Sugerencias para el aprovechamiento de Insumos
Impresiones:
- Crea el documento con una escala menor a la original.
- Selecciona el valor de copia rápido o normal.
- Que el tipo de papel no sea poroso, para que no se traspase la tinta y se desperdicie.
- Imprimir a una sola tinta.
Dispositivos de Almacenamiento:
- Formatear discos una vez utilizados.
- Utilizar CD-RW (regrabables).
- Tener una memoria extraíble para no saturar el disco.
Cartuchos:
Recarga de cartuchos
Consiste en recibir los cartuchos de tinta y someterlos a una prueba donde se verifica que estén en buen estado. Unas ves comprobados, pasan a ser Limpiados, llenados y presurizados. Esto permite un ahorro de hasta el 70%, en ves de comprar uno nuevo.
Regeneración:
Un insumo regenerado tiene la misma calidad que los de Nueva Fabricación y cuestan entre un 40% y 50% menos. Cada cartucho permite unas 10 regeneraciones.
● Conservación y uso racional de insumos.
-Para la conservación de los insumos de la computadora como los disquetes, CD's, cartuchos para impresoras, etc. Procura no exponerlos al sol o a temperaturas extremas ya que los daños que les causan son irreparables.
-No los expongas a campos magnéticos como hornos de microondas, televisores, imanes, monitor de la computadora, etc, pueden sufrir pérdidas irreparables de información o de funcionamiento.
-Por ningún motivo los tengas cerca de líquidos (café, te, refresco, agua, humedad, etc) pues pudieran derramarse sobre ellos y es sumamente perjudicial.
 Utilizar de forma eficaz los insumos.
En primer lugar, hay que emplear siempre la mejor tecnología disponible, es decir, la que permite alcanzar el mismo objetivo con menor coste.
En segundo lugar, debe elegirse la proporción adecuada entre los distintos inputs -insumos, si lo prefieres.
Esta proporción óptima entre dos inputs cualesquiera X e Y se da cuando se eligen las cantidades que minimizan el coste total de producir una cantidad predeterminada Z.

APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS.

Proteger la integridad de la información y del software.(Medidas de seguridad y antivirus)



Software AntivirusUn antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucciónde la información afectada.Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tresprincipales funciones que son:Vacunar:La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.Detectar:Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos yborrarlos.Eliminar:Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solucióndefinitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.
Utilizar el programa de búsqueda de errores en disco
Realiza un chequeo a la PC que revise la integridad del disco en busca de errores. Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.
 Aplicar el desfragmentado
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Alirse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" enmuchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el accesoa ellos.
Utilizar el liberador de espacio
La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar deforma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:por ejemplo
Y   Quitar los archivos temporales de Internet.
Y Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
Y Vaciar la Papelera de reciclaje.  Y Quitar los archivos temporales de Windows.
Y  Quitar componentes opcionales de Windows que ya no utilice.
Y  Quitar programas instalados que ya no vaya a usar.
 Aplicar tareas programadas

Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas,según le convenga.Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea.Introducción:Una Tarea ProgramadaLas tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cadauna de las acciones que tenga asignadas puede variar entre:Diariamente. Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo.Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.

2.2 PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS

SCANDISK: es una aplicación diseñada originalente por Symantec y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos MS-DOS a partir de la version 6, y Windows bajo plataforma 9X.

Se usa Scandisk para saber si hay errores fisicos o lógicos en el disco duro que podria eventualmente causar algun problema en la ejecucion de Windows, o de algun programa reparando o marcando las áreas diseñadas para que asi no afecte en el funcionamiento del sistema.

Para realizar esta operacion ir a: Botón Inicio > Programas > Accesorios > Herramientas de sistema > Scandisk y observe:
 Para usar este programa debe:

1. Seleccionar la unidad que desea revisar si tiene errores: puede seleccionar su disco duro o un disquete que tenga dentro del drive.

2. Seleccione la opcion que desea aplicar. Siempre es recomendable aplicar la opción completa ya que se de esa manera se asegura que se ha revisado a fondo todo lo que podria estar fallando.

3. Seleccione la opcion Reparar errores automaticamente si lo desea. Esta opción es recomendable si dejará el computador corriendo este programa solo ya que asi se realizará automáticamente todo el proceso sin tener que supervisarlo.

4. Haga clic en Iniciar y espere que el computador termine de revisar la unidad.



2.3- DESFRAGMENTADOR

La desfragmentación es el proceso conveniente mediante el cual se acomodan los archivos en un disco para que no se aprecien fragmentos de cada uno de ellos, de tal manera que quede contiguo el archivo y sin espacios dentro del mismo. Al irse escribiendo y borrando archivos continuamente en el disco duro, los fragmentos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener fragmentos de incluso un archivo esparcidos por el disco, se vuelve ineficiente el acceso a los archivos. Los fragmentos de uno o varios archivos es lo que hace factible la desfragmentación.
El problema de almacenamiento no contiguo de los archivos se denomina fragmentación, es conveniente desfragmentar el almacenamiento de los archivos en dispositivos de almacenamiento electromecánicos por el uso del computador. (Los SSD no son mecánicos).
Existen varias estrategias de desfragmentación. Cada sistema operativo puede utilizar una o varias de estas estrategias. Es importante el tipo elegido puesto que cada Sistema Operativo tiene el suyo característico por defecto. La estrategia de desfragmentación ha sido estudiada por los programadores del Sistema Operativo para optimizar la navegación por los archivos al máximo para ese Sistema, es por ello que cada Sistema Operativo tiene una o varias estrategias de Desfragmentación que le son más favorables, la elección no es de poca importancia.
La fragmentación es un problema que surge debido al ordenamiento interno de los archivos de un sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. Existen dos tipos de fragmentación: interna y externa.
En algunos sistemas como Linux la desfragmentación es menos frecuente que en otros sistemas por que la distribución de los archivos en un disco, característico de los mismos, lo hace posible. Desfragmentar no hace que el ordenador compute más rápido, sino que agiliza el proceso de la navegación por los archivos.

Causas 

La fragmentación ocurre cuando el sistema operativo no asigna suficiente espacio contiguo para almacenar un archivo completo como una unidad, sino que, en cambio, pone partes de él en huecos entre otros archivos (usualmente estos huecos existen porque antes contuvieron un archivo que posteriormente fue borrado por el sistema operativo, o porque este en primer lugar asignó demasiado espacio para un archivo). Los archivos más grandes y el mayor número de archivos también contribuyen a la fragmentación y en consecuencia a la pérdida de rendimiento. La desfragmentación intenta aliviar estos problemas.

Fragmentación 

File system fragmentation.svg
La fragmentación es la memoria que queda desperdiciada al usar los métodos de gestión de memoria. Tanto el primer ajuste, como el mejor y el peor producen fragmentación externa (Conocidos como estrategias de Colocación).
La fragmentación es generada cuando durante el reemplazo de procesos quedan huecos entre dos o más procesos de manera no contigua y cada hueco no es capaz de soportar ningún proceso de la lista de espera. Tal vez en conjunto si sea espacio suficiente, pero se requeriría de un proceso de desfragmentación de memoria o compactación para lograrlo. Esta fragmentación se denomina fragmentación externa.
Existe otro tipo de fragmentación conocida como fragmentación interna, la cual es generada cuando se reserva más memoria de la que el proceso va realmente a usar. Sin embargo a diferencia de la externa, estos huecos no se pueden compactar para ser utilizados. Se debe de esperar a la finalización del proceso para que se libere el bloque completo de la memoria.

Fragmentación interna 

La fragmentación interna es la pérdida de espacio en disco debido al hecho de que el tamaño de un determinado archivo sea inferior al tamaño del clúster, ya que teóricamente el archivo estaría obligado a ser referenciado como un clúster completo. Los clústeres son contiguos de forma que desde el último bit del archivo situado en el clúster "a" hasta el primer bit del archivo situado en el clúster contiguo (es decir "b") queda un espacio sobrante siempre teniendo la condición de que el archivo del clúster "a" fuera más pequeño que el clúster en sí.
Por eso se sugiere no disponer de un gran tamaño de partición en los discos nuevos donde la capacidad es muy importante. Por ejemplo si nuestro clúster es de 18KB (18.432 bytes) por más que un archivo ocupe menos, en nuestro disco ocupara 18KB. Esto sugiere una pérdida de ese espacio que dice utilizar pero no utiliza.
Por eso, en nuestro ejemplo, un archivo de 3KB ocupara en nuestro disco lo mismo que uno de 10KB, o sea 18 KB. Esa pérdida de espacio se denomina fragmentación interna, y no se corrige con el desfragmentador, sino disminuyendo el tamaño del clúster, algo que habitualmente los usuarios solo pueden conseguir creando particiones más pequeñas.
Fragmentacionpng.png

Fragmentación externa[editar]

Este tipo de fragmentación aparece como consecuencia de las distintas políticas de ajuste de bloques que tiene un sistema de ficheros, o al utilizar asignaciones dinámicas de bloques en el caso de la memoria. En el sistema de ficheros, la sucesiva creación y eliminación de ficheros de distintos tamaños puede conducir al aislamiento de los bloques libres de un disco y, dependiendo de la política de ajuste, su no elección para futuros ficheros.
En la memoria del sistema la fragmentación se produce cuando los procesos asignados han ocupado posiciones no contiguas de memoria dejando demasiados bloques libres de pequeño tamaño, en los que no "caben" nuevos procesos.
En sistemas de ficheros la desfragmentación trata de resolver este problema, alineando los bloques de datos contiguos y juntando los bloques libres, produciendo así fragmentos mayores que sí serán elegidos para futuros ficheros. En la memoria principal se soluciona compactando los procesos para que estos ocupen posiciones contiguas y dejar los bloques libres juntos, o también se soluciona con la paginación de memoria.

2.4-LIBERADOR DE ESPACIO



La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
·         Quitar los archivos temporales de Internet.
·         Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
·         Vaciar la Papelera de reciclaje.
·         Quitar los archivos temporales de Windows.
·         Quitar componentes opcionales de Windows que ya no utilice.
·         Quitar programas instalados que ya no vaya a usar.
Puede iniciar el Liberador de espacio en disco si realiza cualquiera de los pasos siguientes:
·         Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro

O bien
·         Haga clic en Inicio, seleccione Programas, Accesorios,Herramientas del sistema y, a continuación, haga clic enLiberador de espacio en disco.

O bien
·         En Windows Explorer o en Mi PC, haga clic con el botón secundario del mouse (ratón) en el disco en el que desea liberar espacio, haga clic en Propiedades, en la ficha General y, a continuación, en Liberador de espacio en disco .
Quitar archivos almacenados en el disco duro
Para quitar archivos almacenados en el disco duro que ya no vaya a usar, siga los pasos siguientes:
1.   Haga clic en Inicio y, a continuación, en Mi PC.
2.   Haga clic con el botón secundario del mouse (ratón) en el disco en el que desee liberar espacio y, a continuación, haga clic enPropiedades.
3.   Haga clic en la ficha General y, a continuación, haga clic enLiberador de espacio en disco.
4.   Haga clic en la ficha Liberador de espacio en disco (si no está ya seleccionada), active las casillas de verificación situadas junto a los archivos que desee quitar y, a continuación, haga clic enAceptar.
5.   Haga clic en Sí para llevar a cabo dicha acción y después haga clic en Aceptar.
Quitar componentes de Windows
Para quitar componentes de Windows que no utilice, siga los pasos descritos a continuación:
1.   Haga clic en Inicio y, a continuación, en Mi PC.
2.   Haga clic con el botón secundario del mouse (ratón) en el disco en el que desee liberar espacio y, a continuación, haga clic enPropiedades.
3.   Haga clic en la ficha General y, a continuación, haga clic enLiberador de espacio en disco.
4.   Haga clic en la ficha Más opciones y, a continuación, enComponentes de Windows , haga clic en Liberar.

Se iniciará el Asistente para componentes de Windows.
5.   En la lista Componentes, desactive las casillas de verificación correspondientes a los componentes que desee quitar.
o    Una casilla de verificación sombreada junto a un componente indica que sólo algunos de sus subcomponentes están instalados.

Si desea quitar un subcomponente, haga clic en Detalles, desactive las casillas de verificación correspondientes a los subcomponentes que desee quitar y, a continuación, haga clic en Aceptar.
6.   Haga clic en Siguiente.
7.   En la página Finalización del Asistente para componentes de Windows, haga clic en Finalizar.
8.   Haga clic en Aceptar, a continuación en Sí para llevar a cabo dicha acción y después en Aceptar.
Quitar programas instalados
Para quitar programas que ya no vaya a usar, siga estos pasos:
1.   Haga clic en Inicio y, a continuación, en Mi PC.
2.   Haga clic con el botón secundario del mouse (ratón) en el disco en el que desee liberar espacio y, a continuación, haga clic enPropiedades.
3.   Haga clic en la ficha General y, a continuación, haga clic enLiberador de espacio en disco.
4.   Haga clic en la ficha Más opciones y, a continuación, enProgramas instalados, haga clic en Liberar.

Aparecerá el cuadro de diálogo Agregar o quitar programas .
5.   En la lista Programas actualmente instalados , haga clic en el programa que desea quitar y, a continuación, en Quitar (oAgregar o quitar).
6.   Cuando se le pregunte si desea quitar el programa, haga clic en Sí.
7.   Repita los pasos 5 y 6 para quitar otros programas que ya no vaya a usar y, a continuación, haga clic en Cerrar.
8.   Haga clic en Aceptar, a continuación en Sí para llevar a cabo dicha acción y después en Aceptar.

2.5-Aplicar tareas programadas.


Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga.
Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea. 
Introducción:
Una Tarea Programada
Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre:
Diariamente. Semanalmente. Mensualmente. Sólo una vez. Al iniciar el equipo.
Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.

2.6- FORMATEO



Se considera a la acción de Formatear como relativa a la que es dar Formato o Formateo del Disco de un ordenador, considerándose no solo a un Disco Duro, sino que también este concepto era anteriormente aplicado a las Cintas Magnéticas, siendo relativo a la preparación de estos soportes para que posteriormente puedan realizarse grabaciones de archivos sobre el mismo.
En el momento que realizamos un Formato del Disco no solo debemos tener en cuenta que dejaremos su aptitud para Almacenar Archivos, sino que también existe la posibilidad de que eliminemos todos los que allí hubiera  con anterioridad.
Esta tarea permite restablecer las condiciones "iniciales" de un Disco Duro, o bien generar una nueva Partición del mismo, volviéndolo a su Estado Original, en el cual estará óptimo para ser reescrito con nuevos Datos e Información, aunque a veces la eliminación de los archivos originales no se da en forma permanente y puede ser recuperada.
Existen entonces dos formas de dar Formato, las cuales analizaremos brevemente a continuación:
Formato en Bajo Nivel: Realizado mediante el control de un Software específico, es también conocido como Formato Físico, ya que consiste en la marcación de la superficie del disco con Óxido de Cromo u Óxido de Níquel, para lograr su posterior forma de pistas concéntricas que pueden ser posteriormente magnetizables y a su vez sirvan de referencia para el cabezal lector que buscará leerlas.
Formato de Alto Nivel: Es el motivo por el cual se suele confundir el verbo "Formatear" o bien utilizar en forma ambigua, ya que consiste, en contraposición al anterior formato, en la asignación de un nuevo Sistema de Archivos al medio de almacenamiento, asignando nuevos sectores e inclusive pudiendo realizado Particiones al mismo, lo que permite que existan dos o más sistemas en un mismo medio de almacenamiento.
Este formateo implica la eliminación de los datos contenidos previamente, debido a que se re organizan y reordenan los Clústers, porciones que el sistema distribuye dentro de un medio de almacenamiento, haciendo que la asignación previa al formateo sea completamente distinta e inaccesible, por lo que se considera una tarea que no solo nos ayudará a depurar el Disco Duro en caso de un irreparable daño causado por Aplicaciones Maliciosas, sino también poder restaurarlo a sus condiciones originales para el almacenamiento de nuevos archivos.

2.7-Compresión y descompresión de archivos



La mayoría de personas han descargado archivos de gran tamaño, como música o vídeo, a través de Internet. Debido al gran tamaño de estos archivos, la descarga de ellos puede tomar horas. Para resolver este problema, y hacer un mejor uso del espacio en disco, los archivos grandes se comprimen utilizando distintos programas informáticos. Una vez descargados, pueden entonces ser descomprimidos, y vistos, utilizando un programa de descompresión.
 Cómo funciona la compresión
Un software de compresión funciona usando ecuaciones matemáticas para analizar los datos de archivos y buscar patrones de repetición. Entonces, el programa reemplaza estos patrones que se repiten con pequeñas piezas de datos, o código, que ocupan menos espacio. Una vez que el software de compresión ha identificado un patrón de repetición sustituye ese patrón con un código más pequeño que también muestra las ubicaciones del patrón. Por ejemplo, en una imagen, el software de compresión reemplaza cada instancia de color rojo con un código para este color que también indica todas partes de la imagen en la que se produce dicho color.

Tipos de compresión

Los archivos comprimidos generalmente terminan en .zip, .sit y .tar. Estas se llaman extensiones, e indican los diferentes formatos de compresión -diferentes tipos de software que se utilizan para comprimir los archivos. Para PC, el .zip es el más común. El .sit es más usado con Mac y .tar utilizado con Linux. Cuando veas un archivo con una de estas extensiones, puede ser un solo archivo grande o un conjunto de archivos agrupados.

Compresión sin pérdidas

La compresión sin pérdida es una manera de comprimir archivos sin perder ningún dato. Este método amontona los datos más cerca remplazándolos con un tipo de taquigrafía. Se puede reducir el tamaño de los archivos alrededor de la mitad. El formato .zip utiliza compresión sin pérdida. Con esta forma, el archivo descomprimido proporciona un duplicado exacto del archivo comprimido, con la misma calidad. Sin embargo, no se puede comprimir archivos a un tamaño muy pequeño, ya que hace menos útil a los archivos muy grandes.

Compresión con pérdida

Para hacer los archivos hasta un 80% más pequeños, se utiliza la compresión con pérdida. Un software de compresión con pérdida elimina algunos datos redundantes de un archivo. Debido a que se eliminan datos, la calidad del archivo descomprimido es menor que el original. Este método comprime gráficos, audios y archivos de vídeo, y el ligero daño a la calidad es poco notable. JPEG utiliza la compresión con pérdida, por lo que los archivos convertidos a JPEG pierden algo de calidad. El MP3 también utiliza la compresión con pérdida para encajar en una gran cantidad de archivos de música en un espacio pequeño, aunque la calidad del sonido es menor que con un archivo WAV que utiliza compresión sin pérdidas.

Descompresión

Para utilizar un archivo comprimido, primero deberás descomprimirlo. El software utilizado para descomprimir depende de cómo el archivo fue comprimido en primer lugar. Para descomprimir un archivo .zip, necesitas un software como WinZip. Para descomprimir un .sit, necesitas el programa Stuffit Expander. WinZip no descomprime archivos .sit, pero una versión de StuffIt Expander puede descomprimir archivos tanto .zip como .sit. Los archivos que terminan en .mar o .exe se denominan archivos de autoextracción. Estos son archivos comprimidos que no requieren ningún software especial para descomprimirse. Simplemente se descomprimen automáticamente haciendo clic en el archivo al abrirlo.