1. EVIDENCIA 3
COLEGIO DE BACHILLERES DEL ESTADO DE QUERÉTARO
ALEJANDRA PIO HERNÁNDEZ OLVERA
GRUPO: 3.6
MATRICULA: 140710457
MATERIA: OPERAR EL EQUIPO DE COMPUTO
DIFERENCIAR
3. FUNCIONES DEL SISTEMA OPERATIVO
• Administrar todos los recursos del equipo de computo
• Comunicación (interfaz) entre el usuario y la computadora
• Administración de archivos
• Administración de tareas
• Servicio de soporte y actividades
Un Sistema Operativo es un conjunto de programas que controla la
ejecución de programas de aplicación y actúa como una interfaz entre
el usuario y el hardware de una computadora, esto es, un Sistema
Operativo explota y administra los recursos de hardware de la
computadora con el objeto de proporcionar un conjunto de servicios
a los usuarios del sistema.
4. RECURSOS QUE ADMINISTRA
• El principal recurso que administran es el hardware del computador
;además de los procesadores, los medios de almacenamiento, los
dispositivos de entrada/salida, los dispositivos de comunicación y los
datos.
• Actúa como intermediario entre el usuario y el hardware del
computador y su propósito es proporcionar el entorno en el cual el
usuario pueda ejecutar programas. Entonces, el objetivo principal de
un Sistema Operativo es, lograr que el sistema de computación se
use de manera cómoda, y el objetivo secundario es que el hardware
del computador se emplee de manera eficiente.
6. ANTIVIRUS
• El antivirus es un programa que ayuda a proteger su
computadora contra la mayoría de los virus, worms, troyanos y
otros invasores indeseados que puedan infectar su ordenador.
• Entre los principales daños que pueden causar estos programas
están: la pérdida de rendimiento del microprocesador, borrado
de archivos, alteración de datos, información confidencial
expuestas a personas no autorizadas y la desinstalación del
sistema operativo.
7. VIRUS
• Un virus informático es un programa que se copia automáticamente y que
tiene como objetivo alterar el funcionamiento normal de la computadora, sin
el permiso o el consentimiento del usuario.
• ALGUNOS NOMBRES DE VIRUS SON:
• Worms o gusanos: se registran para correr cuando inicia el sistema
operativo ocupando la memoria y volviendo lento el
ordenador.
• Troyano: suelen ser los mas peligrosos, ya que no hay muchas maneras
de eliminarlos, ayudan al atacante a entrar al sistema infectado haciéndose
pasar como contenido genuino.
• Hoaxes o falsos virus: son mensajes con una información falsa, quieren
perjudicar a alguien haciéndose pasar por un macro y actuaran mediante
ingeniera social.
• Virus de macros: es una secuencia de ordenes de teclado y mouse
8. COMO SE TRANSMITEN
La forma más común en que se transmiten los virus es por transferencia de archivos,
descarga o ejecución de archivos adjuntos a correos. También usted puede encontrarse con
un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente
llamado ActiveX o Java Apple. Además, usted puede ser infectado por un virus simplemente
leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook u Outlook
Express.
Actualmente uno de los medios más utilizados por los virus para su propagación son los
dispositivos de almacenamiento USB, como pendrives y discos externos
• Principales vías de infección
• * Redes Sociales.
• * Sitios webs fraudulentos
• * Redes P2P (descargas con regalo)
• * Dispositivos USB/CDs/DVDs infectados.
• * Adjuntos en Correos no solicitados (Spam)* Sitios webs legítimos pero infectados
9. PARTES DE UN ANTIVIRUS
• VACUNA: es un programa que instalado residente en la memoria, actúa
como "filtro" de los programas que son ejecutados, abiertos para ser leídos
o copiados, en tiempo real.
• DETECTOR: es el programa que examina todos los archivos existentes en el
disco o a los que se les indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de los códigos virales que
permiten capturar sus pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.
• ELIMINADOR es el programa que una vez desactivada la estructura del virus
procede a eliminarlo e inmediatamente después a reparar o reconstruir los
archivos y áreas afectad
10. BÚSQUEDA DE ERRORES EN DISCO
• Se usa Scandisk para saber si hay errores físicos o lógicos en el
disco duro que podría eventualmente causar algún problema en
la ejecución de Windows, o de algún programa reparando o
marcando las áreas diseñadas para que así no afecte en el
funcionamiento del sistema.
11. COMO EJECUTARLO
• 1.Haga clic en Inicio, seleccione sucesivamente Programas,
Accesorios y Herramientas del sistema y, a continuación, haga clic en
ScanDisk.
• 2.Haga clic en la unidad que desea examinar para comprobar si tiene
errores.
• 3.Haga clic en Completa y en Inicio.
• Al ejecutar ScanDisk con la opción Completa seleccionada, se
examina el disco duro para comprobar si presenta algún daño físico.
Si se detectan datos que estén dañados, ScanDisk le da la opción de
guardarlos en un archivo o de descartarlos. La exploración de
superficie de ScanDisk puede tardar una cantidad considerable de
12. • Si ScanDisk no puede reparar los datos dañados o indica que el
disco duro está dañado físicamente, puede que tenga que
hacer que un profesional calificado de asistencia lo examine.
13. DESFRAGMENTAR
• La desfragmentación es el proceso mediante el cual se
acomodan los archivos de un disco de tal manera que cada uno
quede en un área contigua y sin espacios sin usar entre ellos.
Al irse escribiendo y borrando archivos continuamente en el
disco duro, éstos tienden a no quedar en áreas contiguas, así,
un archivo puede quedar "partido" en muchos pedazos a lo
largo del disco, se dice entonces que el archivo está
"fragmentado". Al tener los archivos esparcidos por el disco, se
vuelve ineficiente el acceso a ellos.
14. COMO EJECUTARLO
• Para abrir Desfragmentador de disco, haga clic en el botón Inicio. En
el cuadro de búsqueda, escriba Desfragmentador de disco y, a
continuación, en la lista de resultados, haga clic en Desfragmentador
de disco.
• En Estado actual, seleccione el disco que desea desfragmentar.
• Para determinar si es o no necesario desfragmentar el disco, haga
clic en Analizar disco
• Después de que Windows haya terminado de analizar el disco, puede
comprobar el porcentaje de fragmentación del disco en la columna
Última ejecución. Si el porcentaje es superior al 10%, debería
desfragmentar el disco.
• Haga clic en Desfragmentar disco
15. LIBERADOR DE ESPACIO
• El liberador de espacio es una Herramienta de Windows que nos permite
ELIMINAR archivos de forma segura, esto es, archivos que solo ocupan
espacio en el disco y que no nos son de utilidad alguna. El liberador puede
utilizarse para realizar cualquiera de las siguientes tareas:
• – Quitar los archivos temporales de Internet.
• – Quitar archivos de programas descargados. Ejemplo: los controles ActiveX*
y los subprogramas de Java descargados de Internet.
• – Vaciar la papelera de reciclaje.
• – Quitar los archivos temporales de Windows.
• – Quitar componentes opcionales de Windows que ya no utilice.
• – Quitar programas instalados que ya no vaya a usar.
16. COMO EJECUTARLO
• Haga clic en Inicio, seleccione Programas, Accesorios,
Herramientas del sistema y, a continuación, haga clic en
Liberador de espacio en disco.
• En el Explorador de Windows o en Mi PC, haga clic con el botón
secundario en el disco cuyo espacio desea liberar, haga clic en
Propiedades, haga clic en la pestaña General y, a continuación,
haga clic en Liberar espacio.
17. • Es recomendable hacer esto por lo menos una vez al mes, para
que todos aquellos archivos que no sean útiles para el
funcionamiento de nuestra PC sean eliminados y así, tener un
espacio extra en nuestro disco duro.
18. INSUMOS
• Se refiere a todos los componentes relativos a las
computadoras o a los periféricos que permiten obtener
productos partiendo de materias primas.
• . Son aquellos componentes que tienen la computadora o algún
otro artículo relacionado con la informática.
19. CUALES SON LOS INSUMOS INFORMÁTICOS
• Todo recurso material medios de impresión, medios
magnéticos, cintas o cartuchos de impresora, etc., que
requerimos para realizar algunos trabajos con el equipo de
cómputo.
20. CARACTERÍSTICAS
• diferentes marcas y compatibilidad, que se persigue con la
administración de insumos. Por ejemplo las cintas de
impresora, el papel, los cartuchos de tinta, etc. Es todo el
material que se necesita para los campus, como, PC teclados,
mouse, pantallas, software, programas etc. Los insumos en
informática son las partes de Software y Hardware de la PC,
monitores, Cartuchos, mouse, teclados... CPU Cd, DVD office...
drivers. Programas en general, son "los repuestos" de la
computadora.
21. RECICLAJE DE INSUMOS
EN CASO DE SER PAPEL O DEL TÓNER:
• Para trabajos que no requieran mucha presentación se pueden
utilizar lo que son las hojas recicladas es decir que se impriman
del otro lado de la hoja.
• Esta técnica es muy utilizada ya que ayuda a utilizar lo que es
el tóner al máximo esta técnica consiste en cuando ya se
termine el tóner por así decir se agite de un lado a otro al hacer
esto permite que la tinta que estaba en las orillas vuelva al
centro y se pueda utilizar casi al 100%
22. RECICLAJE DE INSUMOS
• EN CASO DE MEDIOS DE ALMACENAMIENTO:
• Ya sea disco o memoria USB se tienen que expulsar correctamente ya
que esto puede dañar la información.
• Otro punto seria poner los discos compactos en sus estuches
originales ya que si no se pueden rayar.
• Mantener las memorias, discos, etc alejados tanto de los rayos del
sol como de lugares húmedos ya que se o puede dañar el dispositivo
• También hay técnicas para reparar discos rayados unas de ellas son
metiendolos al congelador, con limpiadores especiales o limpiarlo
con pasta dental
23. RECICLAJE DE INSUMOS
• EN CASO DE CARTUCHOS O CINTAS MAGNETICAS:
• Se deben mantener alejados de los imanes por que esto puede
ocasionarle un grave daño a las cintas
• También deben mantenerse en lugares con una temperatura
adecuado ya que si se ponen en un lugar húmedo o viceversa
• Se pueden echar a perder
24. REPORTE DE DAÑOS Y PERDIDA DE EQUIPO
• Los principales objetivos de los controles de la seguridad son:
• 1._ Disuadir cualquier perdida o desastre.
• 2._ Detectar peligros potenciales.
• 3._ Minimizar el impacto de los desastres y perdidas.
• 4._ Investigar que fue lo que sucedió.
• 5._ Recuperación.
• Cualquier daño a el equipo de computo debe de ser reportado
en ese mismo momento, en las primeras 24 horas.
30. LUGAR ADECUADO PARA UN EQUIPO DE
COMPUTO
• Para poder colocar en un lugar seguro nuestro equipo de
computo debemos tener en cuenta las medidas de seguridad e
higiene adecuados para que la vida de nuestro equipo y su
utilidad sea mas eficaz y de mayor provecho para nosotros.
31. COMO LOCALIZARLO
El lugar tiene que cumplir con ciertas características:
• Que el lugar donde se vaya a ubicar nuestro equipo este bien
ventilado
• Que no este al alcance de la luz solar
• Se recomienda que no se coloque a lado de las ventanas, pero
si es así, se debe de colocar de manera perpendicular hacia
ellas.
• El mueble donde se vaya a instalar este bien fijo, este bien
nivelado y con las dimensiones suficientes para cada elemento
de nuestros equipos.
32. USO DE MOBILIARIO Y EQUIPO ERGONÓMICO DE
ACUERDO A LAS MEDIDAS DE SEGURIDAD E
HIGIENE
MUEBLES:
• Estables, dimensiones suficientes, altura regulable, espacio
interior suficiente. Que la impresora este en un mueble
diferente
MONITOR:
• Lleven tratamiento antirreflejo o incorporen un filtro especial
que regule el brillo y contraste para adaptarlo a las condiciones
del entorno
33. USO DE MOBILIARIO Y EQUIPO ERGONÓMICO DE
ACUERDO A LAS MEDIDAS DE SEGURIDAD E
HIGIENE
PANTALLA:
• Colocarse perpendicular a las ventanas
TECLADO:
• De preferencia que sea ergonómico
MOUSE:
• Su configuración debe adaptarse a la curva de la mano
34. • Los equipos ergonómicos son los teclados, sillas y demás
accesorios para poder trabajar a gusto, sin que el cuerpo se
canse
• Accesorios o herramientas para la computadora que nos hacen
mas cómodo y fácil las labores frente a los equipos de
computo.
35. TRASLADAR EL EQUIPO DE COMPUTO
Si se quiere trasladar a otro lugar un equipo de computo estas son las
medidas de seguridad e higiene que debe seguir:
• Revisar que el lugar a donde quiere mover el equipo cumpla con las
medidas de seguridad e higiene.
• Verificar si hay algún disco en las unidades, asegúrate antes de
moverlo que este apagado.
• Desconectarlo de la corriente eléctrica y desconecta todos los
componentes de ella.
36. TRASLADAR EL EQUIPO DE COMPUTO
• Si el traslado es largo, se ara en cajas
• Los cables no deben de estar sueltos
• Evitar movimientos bruscos o golpes al equipo
• El cable de alimentación eléctrico debe ser el ultimo en
desconectarse y el primero en conectarse
37. CONEXIÓN Y DESCONEXIÓN DE LOS
DIFERENTES DISPOSITIVOS DEL EQUIPO
• El cable de corriente eléctrica debe ser el primero en conectarse
y el ultimo en desconectarse
• Desconectar de la corriente nuestro regulador
• Después el teclado, mouse, audífonos y demás accesorios que
tenga su equipo
• Desconectar el CPU del monitor
• Ordenar cada dispositivo en su respectiva caja
38. CONEXIÓN Y DESCONEXIÓN DE LOS
DIFERENTES DISPOSITIVOS DEL EQUIPO DE
COMPUTO
• Para instalar nuestro equipo
• Primero se conecta nuestro regulador a la corriente y después
nuestro equipo
• Se conecta el monitor al CPU
• Después el teclado, mouse, y demás accesorios
39. EQUIPOS DE PROTECCIÓN CONTRA
VARIACIONES DE CORRIENTE
REGULADORES:
• Tiene que ser de 3 líneas de alimentación, la fase, el neutra y la
tierra
SUPRESOR DE PICOS
• Solo ayuda en los casos que existan supertensiones
NO BREAKS
• Esto es cuando trabajamos con datos muy valiosos o delicados.
Tienen baterías que en caso de un corte de energía le permite
seguir trabajando a la PC durante unos minutos mas.
40. CONFIGURACIÓN DE LA IMPRESORA
• Buscar fax y escáner de Windows en nuestras aplicaciones
• Ahora, haz clic sobre el icono Agregar Impresora para iniciar el
asistente que te ayudará a instalar una impresora.
• El asistente te irá haciendo preguntas, por ejemplo, si tu
impresora está conectada directamente a tu ordenador en
modo local o si está en la red; a qué puerto has conectado la
impresora y por último aparecerá una pantalla para que elijas el
fabricante y el tipo de impresora para que Windows instale el
software correspondiente. También puedes utilizar, si los
tienes, los discos del fabricante
41. CONFIGURACIÓN DEL TECLADO
• Idioma
• ir al Panel de Control. Allí haz clic en Configuración Regional y
de Idioma.
• Luego haz clic en la pestaña Idiomas, y allí elige la opción
Detalles
• Verás una nueva ventana con la configuración (o
configuraciones, puede ser más de una) que tiene actualmente
tu teclado. Antes de quitar nada, primero debes agregar la
configuración correcta para tu teclado. Haz clic en Agregar
42. CONFIGURACIÓN DEL TECLADO
• En una nueva ventana, debes especificar el idioma, y la
distribución de teclado. Dos de las opciones típicas de idioma
son Español – Alfabetización Internacional, y Español –
Tradicional. Lo importante, es la distribución de teclado. Para
configurarla, debes reconocer qué tipo de teclado tienes.
• Observa tu teclado. A pesar de las apariencias, hay muchas
maneras de diferenciarlos. Una de las más reconocidas, es la
ubicación de la arroba (@).
43. CONFIGURACIÓN DEL MOUSE
• Puede personalizar el mouse de distintas formas. Por ejemplo,
puede intercambiar las funciones de los botones del mouse,
hacer que el puntero sea más visible y modificar la velocidad de
la rueda.
44. CONFIGURACIÓN DE MOUSE
Para cambiar el funcionamiento de los botones del mouse
• Para abrir el cuadro de diálogo de propiedades del mouse, haga clic en el
botón Inicio y, a continuación, haga clic en Panel de control. En el cuadro de
búsqueda, escriba mouse y, después, haga clic en Mouse.
• Haga clic en la ficha Botones y, a continuación, realice alguna de las
acciones siguientes:
• Para intercambiar las funciones de los botones primario y secundario del
mouse, en Configuración de botones, active la casilla Intercambiar botones
primario y secundario.
• Para cambiar la rapidez con que se debe hacer clic en los botones para un
doble clic, en Velocidad de doble clic, mueva el control deslizante Velocidad
hacia Lenta o Rápida.
• Para activar la función de bloqueo de clic, que permite resaltar o arrastrar
elementos sin mantener presionado el botón del mouse, en Bloqueo de clic,
active la casilla Activar bloqueo de clic.
45. CONFIGURACIÓN DE MOUSE
Para cambiar la apariencia del puntero del mouse
• 1. Para abrir el cuadro de diálogo de propiedades del mouse, haga clic en el
botón Inicioy, a continuación, haga clic en Panel de control. En el cuadro de
búsqueda, escriba mouse y, después, haga clic en Mouse.
• 2.Haga clic en la ficha Punteros y, a continuación, realice una de las acciones
siguientes:
• •Para dar una nueva apariencia a todos los punteros, haga clic en la lista
desplegable Esquema y, a continuación, haga clic en un nuevo esquema de
puntero de mouse.
• •Para cambiar un puntero, seleccione el puntero que desee cambiar en la
lista Personalizar, haga clic en Examinar, en el puntero que desea usar y, a
continuación, en Abrir.
46. CONFIGURACIÓN DE MOUSE
Para cambiar el funcionamiento del puntero del mouse
• 1. Para abrir el cuadro de diálogo de propiedades del mouse, haga clic en el botón
Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda,
escriba mouse y, después, haga clic en Mouse.
• 2.Haga clic en la ficha Opciones de puntero y, a continuación, realice alguna de las
acciones siguientes
• •Para cambiar la velocidad a la que se mueve el puntero del mouse, en
Movimiento, mueva el control deslizante de Seleccione la velocidad del puntero a
Lenta o Rápida.
• •Para que el puntero responda con mayor precisión cuando se mueve el mouse
lentamente, en Movimiento, active la casilla Mejorar la precisión del puntero.
• •Para acelerar el proceso de selección de opciones cuando aparece un cuadro de
diálogo, en Ajustar a, active la casilla Mover automáticamente el puntero al botón
47. CONFIGURACIÓN DE MOUSE
• •Para facilitar la localización del puntero cuando se mueve, en Visibilidad,
active la casilla Mostrar rastro del puntero y, a continuación, mueva el
control deslizante hacia Corto o Largo para reducir o aumentar la longitud
del rastro del puntero.
• •Para asegurarse de que el puntero no bloquea la vista del texto que
escribe, en Visibilidad, active la casilla Ocultar puntero mientras se escribe.
• •Para buscar un puntero presionando la tecla Ctrl, en Visibilidad, active la
casilla Mostrar la ubicación del puntero al presionar la tecla CTRL.
• 3.Haga clic en Aceptar.
48. CONFIGURACIÓN DE MOUSE
Para cambiar el funcionamiento de la rueda del mouse
• 1. Para abrir el cuadro de diálogo de propiedades del mouse, haga clic en el botón
Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda,
escriba mouse y, después, haga clic en Mouse.
• 2.Haga clic en la ficha Rueda y, a continuación, realice una de las acciones
siguientes:
• •Para establecer el número de líneas que se desplazará la pantalla por cada cambio
de posición en el movimiento de la rueda del mouse, en Desplazamiento vertical,
seleccione Este número de líneas a la vez y, a continuación, escriba en el cuadro el
número de líneas de desplazamiento que desee.
• •Para desplazar una pantalla de texto completa por cada giro de la rueda del mouse,
en Desplazamiento vertical, seleccione Una pantalla a la vez.
• •Si el mouse tiene una rueda que admite el desplazamiento horizontal, en
Desplazamiento horizontal, en el cuadro Incline la rueda para desplazar el siguiente
número de caracteres a la vez, escriba el número de caracteres que desea desplazar
horizontalmente al inclinar la rueda a la izquierda o a la derecha.
49. MEDIOS DE ALMACENAMIENTO
• Los sistemas informativos pueden almacenar los datos tanto
interna (en la memoria ) como externa en los dispositivos de
almacenamientos.
• los dispositivos de almacenamientos se pueden clasificar de
acuerdo al modo de accesos a los datos que contienen.
50. MEDIOS DE ALMACENAMIENTO
• Las unidades de disco pueden ser permanentes (fijas) o
extraíbles. Existen distintas formas y tamaños de unidades de
disco, que va desde el disquete, el minidisc, el CD, El DVD y el
disco duro. Normalmente, las unidades de disco permanente
suelen ofrecer mejores prestaciones y mayor capacidad de
almacenamiento de datos que las extraíbles.
• Las unidades de disco se caracterizan por que son un sistema
de acceso aleatorio que permiten acceder a cualquier
información de forma inmediata. Es una ventaja con respecto a
las cintas magnéticas digitales cuyo acceso es secuencial. Este
acceso aleatorio lo permite la memoria RAM
51. MEDIOS DE ALMACENAMIENTO
• Memoria (también llamada almacenamiento) se refiere a los
componentes de una computadora, dispositivos y medios de
almacenamiento que retienen datos informáticos durante algún
intervalo de tiempo
• De forma similar, se refiere a formas de almacenamiento
masivo como Discos ópticos y tipos de almacenamiento
magnético como discos duros y otros tipos de almacenamiento
más lentos que las memorias RAM, pero de naturaleza más
permanente. Estas distinciones contemporáneas son de ayuda
porque son fundamentales para la arquitectura de
computadores en general.
52. MEDIOS DE ALMACENAMIENTO
• Formato de compresión ZIP
• ZIP o zip es un formato de almacenamiento sin pérdida, muy
utilizado para la compresión de datos como imágenes, música,
programas o documentos.
• Para este tipo de archivos se utiliza generalmente la extensión ".zip".
• Cuando los archivos informáticos contienen información que es
extremadamente importante, se usa un proceso de respaldo (back-
up) para protegerse contra desastres que podrían destruir los
archivos. Hacer copias de respaldo de archivos significa simplemente
hacer copias de los archivos en una ubicación separada de modo que
se puedan restaurar si le pasara algo a la computadora, o si fueran
53. PREVENCIÓN DE ACCIDENTES EN
SITUACIONES DE RIESGO
• La seguridad informática debe vigilar principalmente las
siguientes propiedades:
• •Privacidad: la información debe ser consistente, fiable y no
propensa a alteraciones no deseadas.
• •Disponibilidad: la información debe estar en el aumento que
el usuario dependa de ella.
54. DIVICION EN LAS AREAS DE
ADMINISTRACIONDE SEGURIDAD
• .1.-Autenticación: se refiere a establecerlas entidades que pueden
tener acceso al universo de recursos de computo que cierto ambiente
puede afectar.
• . 2.- Autorizaciones: el hecho de que las entidades autorizadas a
tener acceso a los recursos de computo, tengan efectivamente acceso
únicamente a las áreas de trabajo sobre las cuales ellas deben tener
dominio.
• . 3.- Auditoria: Se refiere a la continua vigilancia de los servicios en
producción. Entra dentro de este rublo el mantener estadísticas de
acceso, estadísticas de uso y políticas de acceso físico a los recursos.
55. SEGURIDAD FISICA EN CONTRACORTOS
CIRCUITOS DEL EQUIPO.
La seguridad física y contra incendios es un aspecto de suma
importancia en un centro de computo.
Las siguientes recomendaciones prolongaran la vida de los equipos:
• Ubiquen el equipo en un área que no exista mucho movimiento de
personas.
• No traslade la computadora sin la autorización y asesoría del
encargado del centro de computo.
• Instale la computadora sobre escritorios o muebles estables o
especialmente diseñados para ellos.
56. SEGURIDAD FISICA EN CONTRACORTOS
CIRCUITOS DEL EQUIPO.
• Ubique el equipo lejos de la luz del sol y ventanas abiertas.
• La energía debe ser regulada con voltios de polo abierto.
• No conectar otros aparatos en la misma toma.
• Cada usuario deberá apagar su equipo.
• Evite colocar encima o cerca de la computadora
• No fume cerca del equipo
• Mantenga libre de polvo las partes extras, utilizar paño seco.
• Mantener la pantalla y el teclado cubierto.
• Utilizar la impresora el ancho de papel adecuado.
• Esta prohibido destapar los equipos por su cuenta.
• No preste los equipos.