lunes, 4 de junio de 2012

ADMINISTRAR EL USO DE INSUMOS EN LA OPERACIÓN DE EQUIPO DE CÓMPUTO


Características de los insumos “marcas y probabilidad”

Administrador del uso de insumo0s en la operación de equipo de cómputo:
Características- elementos materiales o informáticos necesarios para la realizaciones un proceso.

Utilizar de forma eficaz debe de forma eficaz.

Insumos informativos.

Son las combustibles utilizados para sacar un mejor provecho

GENERA UN BIEN

Tóner cartuchos hojas de impresión

DAR UN BUEN SERVICIO

Componentes de la computadora “teclado mouse USB etc.”

DAR MANTENIMIENTO

Aire comprimido estopas alcohol etc.

Utilizar forma eficaz los insumos

Características
Primero que nada hay que aprender como usarlo mejor dicho hay utilizar los insumos adecuadamente hay que ver que nos conviene mas por ejemplo en una impresora hay que saber como y cuando utilizarlo cuales son las ventajas desde la tinta hasta sus mínimas funciones.


Establecida una política de debate total liberar llegando a niveles extremos.
Se encarga de recuperar y reciclar imágenes y residuos peligrosos.
En cada enfoque se intensifican
Persecución y compras : desarrollo de comprobadores y adquisición
Reducción
Reciclar insumos
Procuración sustitución


El insumo es un bien consumible utilizado en el proceso productivo de otro bien. Este término, equivalente en ocasiones al de materia prima, es utilizado mayormente en el campo de la producción agrícola. Los insumos usualmente son denominados: factores de la producción, o recursos productivos. En general los insumos pierden sus propiedades y características para transformarse y formar parte en el producto final. Para el caso de servicios se alude a los recursos de entrada al proceso cuyo flujo de salida es el servicio entregado.
Ventajas Reales de Reciclar Computadores
Obviamente está la ventaja de que toda la logística pone en movimiento recursos y abre oportunidades para contratación y preparación de personal, articulación institucional y comunitaria.
Se resuelve el problema de la basura generada por computadores a punto de ser desechados

Realizar formatos de reporte de daños

Cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por escrito inmediatamente a más tardar a las 24 horas de lo ocurrido, llenando un formato especifico indicando los siguientes puntos:

1.-Nombre del usuario
2.-Fecha de elaboración del reporte
3.-Nombre del destinatario
4.-Fecha y hora en que ocurrió el daño o la pérdida
5.-Descripción de lo sucedido
6.-Datos del dispositivo periférico
7.-Datos generales
8.-Diagnostico
9.-Observaciones
10.-Nombre y firma del responsable
11.-Nombre y firma de la persona que reporta



Formato de perdida de equipo


Formato de fallas de insumos








jueves, 31 de mayo de 2012

MANIPULAR LOS MEDIOS DE ALMACENAMIENTO



Los sistemas informativos pueden almacenar los datos tanto interna (en la memoria ) como externa en los 

dispositivos de almacenamientos.
los dispositivos de almacenamientos se pueden clasificar de acuerdo al modo de accesos a los datos que contienen:

ACCESO SECUNCIAL : el elemento de lectura del dispositivo debe pasar por el espacio ocupando la totalidad de los datos almacenados previamente al espacio ocupando físicamente por los datos a los datos almacenados que componen el conjunto de información a la que se desea  acceder.
ACCESO ALETORIO : el elemento de lectura accede directamente donde se encuentra alamcenada físicamente la información que se decea localizar .







como instalar un proyector


Materiales Debemos tener Proyector Cable monitor Cable para alimentación Mouse Teclado Gabinete - PC Cable para alimentación Estabilizador Creado por María de la Paz Colla - www.pazsnews.blogspot.com Pedir en Secretaría En la Sala A de informática PC HP al lado del armario
Conexionado Armado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Cable para alimentación Cable D-SUB 15 Cable del Monitor
Conexionado Armado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Toma para alimentación Ficha Hembra D-SUB 15 para el Cable del Monitor Computer IN
Conexionado Armado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Cable para alimentación Ficha D-SUB 15 con el Cable del Monitor Computer IN
Conexionado Armado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Cable para alimentación Ficha D-SUB 15 Cable del Monitor Cable Teclado Puertos USB Puerto USB - Mouse Conexión parlantes
Encendido Creado por María de la Paz Colla - www.pazsnews.blogspot.com Conectar los dos cables de alimentación al estabilizador y esté último al toma corriente. Ahora a encender los 3 elementos: Estabilizador PC Proyector Power ON
Encendido (Respetar el orden) Creado por María de la Paz Colla - www.pazsnews.blogspot.com Encender el Estabilizador con el botón I/O Prender la PC Presionar el botón power en el proyector Power ON
Encendido Creado por María de la Paz Colla - www.pazsnews.blogspot.com Al encender el proyector se iluminará el indicador POWER (Color Rojo) La lámpara del proyector puede tardar hasta un minuto en encender (Color Verde) Ajustar la imagen girando los anillos de ENFOQUE y ZOOM Posee 2 patas de ajuste frontales, presionar los botones laterales para que se deslicen hasta la altura deseada. Power ON
Power OFF Apagado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Apagar la pc desde INICIO>Apagar Equipo Esperar hasta que se finalice el cierre del sistema operativo para luego... Apagar el proyector presionando el botón POWER (esperar unos segundos) Apagar el estabilizador con el botón I/O


MAUSE

Mouse» redirige aquí. Para otras acepciones, véase Muse

El ratón o mouse (del INGLES pronunciado [maʊs]) es un DISPOSITIVOS DE COMPUTADOR utilizado para facilitar el manejo de un entorno graficoen una computadora. Generalmente está fabricado en plastico y se utiliza con una de las menos. Detecta su movimiento relativo en dos dimenciones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor

Hoy en día es un elemento imprescindible en un equipo para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

En este caso el dispositivo carece de un cable que lo comunique con la computadora (ordenador), en su lugar utiliza algún tipo de tecnología inalámbrica. Para ello requiere un receptor que reciba la señal inalámbrica que produce, mediante baterias el ratón. El receptor normalmente se conecta a la computadora a través de un puerto USB o PS/2. Según la tecnología inalámbrica usada pueden distinguirse varias posibilidades:

 Radio Frecuencia (RF): Es el tipo más común y económico de este tipo de tecnologías. Funciona enviando una señal a una frecuencia de 2.4Ghz, popular en la o celular, la misma que los estándaresEs popular, entre otras cosas, por sus pocos errores de desconexión o interferencias con otros equipos inalámbricos, además de disponer de un alcance suficiente: hasta unos 10 metros.

  Infrarrojo (IR): Esta tecnología utiliza una señal de onda infrarroja como medio de trasmisión de datos, popular también entre los controles o mandos remotos de  o en telefonía celular. A diferencia de la anterior, tiene un alcance medio inferior a los 3 metros, y tanto el emisor como el receptor deben estar en una misma línea visual de contacto directo ininterrumpido para que la señal se reciba correctamente. Por ello su éxito ha sido menor, llegando incluso a desaparecer del mercado.


Bluetooth (BT): es la tecnología más reciente como transmisión inalámbrica (estándar IEEE 8 que cuenta con cierto éxito en otros dispositivos. Su alcance es de unos 10 metros o 30 pies (que corresponde a la Clase 2 del
estándar Bluetooth).





domingo, 20 de mayo de 2012

APLICAR TAREAS PROGRAMADAS


Para abrir tareas programadas, haga clic en Inicio->Todos los programas-> Acces
orios->
Herramientas del sistema->Tareas programadas.

Para programar una tarea nueva:
1. Haga doble clic en Agregar tarea programada para iniciar el Asistente para tareas programadas y, acontinuación, haga clic en Siguiente en el primer cuadro de diálogo.

2. El siguiente cuadro de diálogo muestra una lista de programas que están instalados en el equipo, como parte del sistema operativo o como resultado de la instalación de software.
Utilice uno de los procedimientos siguientes:

Si el programa que desea ejecutar aparece en esta lista,
haga clic en él y, a continuación, en Siguiente.

• Si desea ejecutar un programa, secuencia de comandos
o documento que no aparece en la lista, haga clic en
Examinar, en la carpeta y archivo que desee programar
y, después, en Abrir.


Escriba un nombre para la tarea y elija una de las siguientes opciones:

Haga clic en Siguiente, especifique la información que leesta pidiendo, por ejemplo su contraseña que tiene como usuario y dar siguiente.

Después da finalizar:

Tenga en cuenta que esta información variará en función de las opciones que haya seleccionado en el cuadro de diálogo del asistente anterior. Por ejemplo, si selecciona Semanalmente, tiene que indicar el día de la semana, la hora y si la tarea debe ejecutarse cada semana, cada dos semanas, cada tres, etc.




Liberador De Eespacio



La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:

Quitar los archivos temporales de Internet.
Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
Vaciar la Papelera de reciclaje.
Quitar los archivos temporales de Windows.
Quitar componentes opcionales de Windows que ya no utilice.
Quitar programas instalados que ya no vaya a usar.
Puede iniciar el Liberador de espacio en disco si realiza cualquiera de los pasos siguientes:
Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro Abrir, escriba cleanmgr y, a continuación, haga clic en Aceptar.

O bien
Haga clic en Inicio, seleccione Programas, Accesorios, Herramientas del sistema y, a continuación, haga clic en Liberador de espacio en disco.

O bien
En Windows Explorer o en Mi PC, haga clic con el botón secundario del mouse (ratón) en el disco en el que desea liberar espacio, haga clic en Propiedades, en la ficha General y, a continuación, en Liberador de espacio en disco .



domingo, 6 de mayo de 2012

Desfragmentar


Desfragmentador de Windows es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.

Desfragmentador de Windows es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.

La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: doble y triple.

Consiste en:
La reasignacion de los archivos, disminuyendo su fragmentacion, de otro modo en el disco hay "pedazos" de archivos por todos lados y eso provoca lentitud en la lectura de los mismos.
Funciona en:
generar una espacio en el disco duro asignado para el archivo en cuestion, al ser legible toda la informacion en la misma cadena de lectura eso agiliza tu equipo reduciendo los tiempos de busqueda por parte de los cabezales del disco duro.
 
Y si todo esto es cierto??
El problema de la fragmentacion viene por parte del sistema de archivos FAT y actualmente NTFS que son creaciones de Microsoft, los cuales son generadores de la dispersidad o fragmentacion de los archivos y con ello ralentiza los modos de escritura/lectura de los discos duros.
la herramienta mas recomendable, es la que proporciona el mismo sistema, ya que otros unicamente emulan a este e incluso usandolo de plataforma o mostrando un frontend para su uso

Programa de búsqueda de errores en discos

Scandisk
En una apliucacion diseñada originalmente por Siymantec y adquirida posteriormente por microsodt para incorporala junto a su sistema operativo apartir de la vercion 5 y windows plataforma 9x.
Se usa scandisk para saber si hay errores físicos o lógicos en disco en el disco duro q podría causar algún problema en la utilización de windows
Para realizar un Scandisk a cualquier disco duro desde Windows, hay varias formas de hacerlo, pero una de ellas es hacer clic en el botón Inicio, luego sobre Mi PC y finalmente haces clic con el ratón derecho sobre las propiedades del disco duro al cual le quieres hacer el Scandisk.
Escoge la pestaña Herramientas y pulsa sobre el botón Comprobar ahora, en la ventana que te aparece seleccionas el tipo de reparación que deseas en caso de errores y pulsas el botón Iniciar, a partir de este momento si no hay ningún problema grave con el disco duro, realizará la comprobación.



Medidas de seguridad y antivirus



Los virus de programa infectan archivos de programas.
Los virus de sector de arranque infectan el area del sistema de un disco, es decir el registro de arranque de los disquete y discos duros

Los virus de macro: infectan a los archivos de los programas de Word, excel., power point y access de Microsoft office aunque tambien afectan a otros problemas

Worms o gusanos: se registra para correr cuando el sistema operativo ocupando la memoria y volviendo lento el ordenador.

Troyanos
Suelen ser los mas peligrosos por que no hay muchas maneras de eliminarlos ayudan a almacenar a entrar al sistrema afectado, asiendose pasar por el contenido genuino



Antivirus 
Programas especializados en la detección, y si es posible la destrucción informáticos  dada a la velocidad con la que aparesca nuevos y mas sofisticados  

Hay métodos que tratan de encontrar o modificar los problemas típicos que producen los virus los archivos ya existentes programas que gravan para cada archivo encontrando el sistema unos atributos típicos
Antivirus mas populares   











martes, 1 de mayo de 2012

funciones del sistema operativo :)


Funciones De Un Sistema Operativo
Sistema operativo: Un sistema es un programa o conjunto de programas de computadora destinado a permitir una administración total de sus recursos.
Comienza a trabajar cuando se enciende la computadora y gestiona el hardware la computadora desde los niveles básicos permitiendo la interacción con el usuario mediante una interfaz la cual puede ser grafica ¨Gui¨ y de comandos.
Menú de contro: Puede definir el contenido del control Menu de dos maneras: puede agregar elementos de menú individuales de forma interactiva (o mediante programación) o puede enlazar los datos del control a un origen de datos XML o Mapa del sitio.
1.Aceptar los trabajos y conservarlos hasta su finalización
2.Detectar errores y actuar de modo adecuado en caso de que se produzcan
3.Controlar las operaciones de entrada/salida
Ejemplos memorios o cd´s


4.Controlar las interrupciones

5.Planificar la ejecución de tareas
6.Entregar recursos a las tareas
Algunos ejemplos:
1-mandar a imprimir
2-se cuelga un programa
3-El BIOS
4-Avicios de actualización
7.Retirar recursos a las tareas
8.Proteger la memoria del acceso indebido a los programas
9.Soportar multiacceso
10.Proporcionar al usuario un sencillo manejo de todo el sistema
11.Aprovechar los tiempos muertos de todo el procesador
12.Compartir todos los recursos de la maquina entre varios procesos al mismo tiempo
13.Administrar eficazmente todo el sistema como un todo armónico
14.Permitir a los usuarios se comuniquen entre si o protegerlos unos de otros
Ejemplo:

15.Permitir a los usuarios almacenar información durante plazos medianos o largos
16.Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos facilidades y lenguajes que dispone la computadora.
17.Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma en beneficio de los usuarios.
18.Controla el acceso a los recursos de un sistema de computadoras

domingo, 18 de marzo de 2012

Configuración del entorno de trabajo (Windows Vista)


Configuración del entorno de trabajo (Windows Vista)


En Windows Vista nos es posible cambiar las características de nuestro escritorio, desde el fondo de pantalla hasta el puntero del mouse.


El acceso a las opciones de configuración o personalización del escritorio de Windows Vista más fácil es haciendo clic con el botón secundario del ratón sobre un área despejada del escritorio y, en el menú que se muestra, en “Personalizar”, siendo también posible hacerlo a través de Inicio → Panel de control → Personalización.








Una vez dando clic en la opción “Personalización”, podremos encontrar 7 aspectos a personalizar:
Color y apariencia de las ventanas
Fondo de escritorio
Protector de pantalla
Sonidos
Punteros del mouse
Temas
Configuración de pantalla


Color y apariencia de las ventanas








En esta opción nosotros podemos cambiar el color de las ventanas, del menú inicio y de la barra de herramientas. Podemos elegir uno de los colores predeterminados o bien crear uno nuevo con el mezclador de colores.


Fondo de escritorio












En esta opción nosotros podemos elegir qué imagen es la queremos ver en nuestro escritorio. En la opción “Ubicación”, nosotros podemos elegir entre las imágenes de Windows, imágenes de muestra, entre otras, o bien elegir alguna que nosotros tengamos guardada en nuestro equipo con el botón “Examinar”.


Protector de pantalla








En protector de pantalla nosotros podremos elegir qué imagen es la que queremos que aparezca cuando hemos dejado de usar el equipo por un momento.
Podemos elegir a los cuántos minutos queremos que aparezca nuestro protector de pantalla, la imagen que queremos que aparezca, e incluso podemos administrar desde esta pantalla la administración de energía.


Sonidos








En esta opción nosotros podemos checar los sonidos que están activados para algunas otras opciones que tenemos en nuestro escritorio, como el sonido cuando vaciamos la papelera de reciclaje.
En esta ventana podemos configurar cada sonido de los eventos del programa.


Punteros del Mouse








Cuando nosotros vayamos a esta opción, nos aparecerá una ventana como la siguiente.
En la pestaña “Punteros” podemos seleccionar que tipo de esquema es el que queremos para dicho puntero. Podemos encontrar algunos animados, o bien, el puntero clásico de Windows Vista.


Temas








Un tema está formado por un fondo y un grupo de sonidos, iconos y otros elementos que nos ayudan a personalizar el equipo con un solo clic.
En esta ventana podemos optar por el tema clásico de Windows o por el de Windows Vista.


Configuración de pantalla








En configuración de pantalla nosotros podemos modificar el tamaño de la misma.
Si modificamos la resolución a la más alta, podremos darnos cuenta de que tanto los iconos como el la letra aumentarán de tamaño, mientras que si la cambiamos a la resolución más baja, las letras y los íconos se verán más pequeños.
También podemos dar clic en configuración avanzada para hacer ajustes más detallados.


Es posible guardar las diferentes combinaciones que hagamos, lo que nos permitirá volver a cargar una determinada en cualquier momento, así como obtener temas completos o fondos de escritorio desde la Web de Microsoft, en la opción Obtener más temas en línea.


Como podemos ver, tenemos muchísimas opciones para personalizar nuestro escritorio a nuestro gusto, lo cual no se podía hacer en programas anteriores como Windows Starter o Home Basic, los cuales no dejaban personalizar el escritorio.

Configurar el teclado


Configurar el  teclado
Puede ser que hayas instalado Windows recientemente, o que hayas comprado un nuevo teclado con funciones y botones extra. Al principio todo parece estar bien, hasta que intentas escribir un símbolo especial. La arroba no sale, el euro no aparece por ninguna parte, y en los peores casos, ni siquiera puedes usar la Ñ. ¿El problema? El idioma del teclado está mal. ¿La solución? Aquí la tienes.


1)Para corregir este inconveniente, debes ir al Panel de Control. Allí haz clic en Configuración Regional y de Idioma. Si estás usando Windows Vista, esta opción la encontrarás dentro de Reloj, idioma y región.


2) Luego haz clic en la pestaña Idiomas, y allí elige la opción Detalles. En Windows Vista, la pestaña se llama Teclados e Idiomas, y la opción es Cambiar Teclados.


3) Verás una nueva ventana con la configuración (o configuraciones, puede ser más de una) que tiene actualmente tu teclado. Antes de quitar nada, primero debes agregar la configuración correcta para tu teclado. Haz clic en Agregar.


4) En una nueva ventana, debes especificar el idioma, y la distribución de teclado. Dos de las opciones típicas de idioma son Español – Alfabetización Internacional, y Español – Tradicional. Lo importante, es la distribución de teclado. Para configurarla, debes reconocer qué tipo de teclado tienes.


5) Observa tu teclado. A pesar de las apariencias, hay muchas maneras de diferenciarlos. Una de las más reconocidas, es la ubicación de la arroba (@). Si este símbolo se encuentra en la tecla con el número 2, la distribución es Español – España, o simplemente Español. En cambio, si la arroba se encuentra en la misma tecla que la letra Q, la distribución debe ser Latinoamericana. Los teclados norteamericanos son mucho más fáciles de identificar, ya que no tienen la tecla Ñ. Para esos teclados, se utiliza Estados Unidos – Internacional.


6) Una vez que hayas agregado el idioma y la distribución, haz clic en Aceptar. Ahora lo único que debes hacer es remover las configuraciones de teclado existentes, excepto la que acabas de agregar. Cuando hagas clic en Aceptar, Windows te advertirá de que no puede remover una de las configuraciones porque se encuentra en uso. Ignora esta advertencia, y cuando la veas aparecer, vuelve a eliminarla. Ahora no recibirás ninguna advertencia, y el teclado tendrá la configuración que especificaste.


 La tecla Alt Gr, también llamada Alt Graph.
7) Como paso final, sólo te queda probar los nuevos símbolos. Abre un Bloc de Notas, y trata de escribir la arroba. Una nota a tener en cuenta: Para los símbolos superiores, se usa la tecla Shift (también conocida como Desplazar, o representada con una flecha hacia arriba). Pero en el caso de los símbolos laterales, debes usar la tecla Alt Gr si quieres escribirlos. Para escribir la arroba en el teclado español, usa Alt Gr tal y como usas el Shift.

Teclados con la Ñ ausente, ¡atención!: Si posees un ordenador, sea portátil o no, que carece de la letra ñ en su teclado, tienes una manera más oficial de invocarla, sin tener que recurrir a los códigos ASCII. En el punto 5, mencionamos la distribución Estados Unidos – Internacional. Si bien no hay una tecla física, esta distribución permite escribir la letra ñ haciendo uso de la tecla Alt Gr. Si presionas Alt Gr+n, podrás ver a la ñ surgir perfectamente. Y si la necesitas en mayúsculas, añade Shift a la secuencia, siendo Shift+Alt Gr+n. En el caso de que el teclado no identifique la tecla Alt Gr, y sólo la mencione como Alt, es la tecla que da hacia el teclado numérico, a la derecha de la barra espaciadora.
Eso es todo. Con unos pocos ajustes, ya puedes usar las teclas tal y como figuran en el teclado, sin copiar símbolos ni hacer malabares con los códigos ASCII. Con esto evitarás, entre otras cosas, que debas recurrir al conocido ALT+64 para invocar una arroba.

domingo, 4 de marzo de 2012


Protección de equipos contra la variación de voltaje

Consiste en que conozcas los diferentes dispositivos o equipos que se puedan utilizar para proteger al equipo de cómputo contra variaciones en la corriente eléctrica, y evitar así el daño o pérdida total de sí mismo.
Cuando una persona está a punto de adquirir un equipo de computo para usarlo en la casa o en la oficina, difícilmente se detiene a comprar también un elemento esencial para el buen funcionamiento del sistema, ya sea una unidad de energía ininterrumpible (UPS) o, al menos , un regulador o un supresor de equipos.
Regulador de voltaje o supresor de picos:
La importancia de proteger un equipo de cómputo ante los picos de voltaje radica en la siguiente explicación: un pico de voltaje es el incremento en el potencial eléctrico (voltaje), más allá del nivel para el que un aparato está diseñado.
Otros orígenes de variaciones de voltaje eléctrico son los aparatos de alto consumo eléctrico, como elevadores, aires acondicionados y refrigeraciones. Estos elementos requieren de mucha energía para activar motores y compresores.
Las instalaciones defectuosas o improvisadas o, bien, problemas con infraestructura eléctrica del proveedor (por ejemplo, los transformadores de los postes o subterráneos) generan picos de alto voltaje.
Existen varios niveles de protectores de picos: desde los más baratos, con una cobertura mínima, hasta los grandes sistemas diseñados para áreas de cómputo más amplias, el nivel de protección lo determina el costo- beneficio de poder perder la información o los sistemas:
Básicos: hasta con seis salidas y que muchas veces se confunden con las barras o tiras de multicontactos. Mientras un multicontacto sin protección puede costar no más de 50 o 60 pesos, el que incluye la supresión de picos puede llegar a 200 o 300 pesos.
Intermedios: poseen un interruptor para cada contacto y una luz indicadora de que la protección está en funcionamiento. Su costo llega hasta los 1000 pesos.
Avanzados: de mayora tamaño y pueden colocarse bajo la computadora o de monitor asi como en versiones verticales que solo se acomodan en el piso. Su costo oscila entre los 1500 y 3000 pesos.
Unidad de energía interrumpible (UPS- uniterrupted power supply)
Otros dispositivos más robustos para el suministro seguro de energía a la computadora son las fuentes de poder interrumpible (UPS). Una UPS además de regular la energía y suprimir los picos de voltaje, convierte el suministro de corriente alterna (AC) en corriente directa (DC) que se almacena en unas baterías.
El costo de una UPS pude ser desde mil decenas de miles de pesos, en función de la cantidad de equipos por proteger y la energía necesaria.
No todos los protectores de picos en el mercado son confiables. Muchos de estos aparatos ni siquiera ostentan una etiqueta que muestre las características de operación, 6y otros, aunque la tengan, no siempre son compatibles con los requisitos particulares de una instalación.
Es importante asegurarse de que el protector o USP esta certificado por una entidad independiente.
En dichas normas existen parámetros que de4ben satisfacer los supresores y USP, entre otros:
Rango de supresión de voltaje transitorio:
Entre 330 y 400 voltios. A menos cantidad de voltios, mayor protección.
Disipación de sobretensión:
Expresado en joule. Indica que tanta energía se puede absorber antes de que el protector falle. A mayor numero, mejor protección. Se recomienda niveles de 600 o mas joule para una computadora personal.
Protección eléctrica:
Máximo consumo permitido en los contactos del protector. No debe ser inferior a los 1500 wat con un flujo de corriente de al menos 15 amperes.
Los equipos de antaño no eran tan delicados, pero la electrónica moderna exige suministrar el voltaje correcto y regulado. No sobra decir que el costumbre de eliminar la tercera pata" de una clavija con línea o tierra o el uso de adaptadores, es garantía de nula protección por un supresor de picos USP

Beneficios de contar con un regulador de voltaje

Funcionamiento permanente y seguro de todos sus equipos, las variaciones de voltaje de la red eléctrica no afectarán el funcionamiento, la calidad de sus procesos y tiempo de fabricación.
Eliminar los recursos económicos gastados innecesariamente, aprovechando todo el potencial instalado: recursos técnicos, humanos, materiales, y de tiempo.
Incremento en la productividad y eficiencia del sistema protegido así como aumento de la vida útil de sus equipos.