Hospital y Taller

TECNICAS DE RECOLECCIÓN DE DATOS

Los analistas utilizan una variedad de métodos a fin de recopilar los datos sobre una situación existente, como entrevistas, cuestionarios, inspección de registros (revisión en el sitio) y observación. Cada uno tiene ventajas y desventajas. Generalmente, se utilizan dos o tres para complementar el trabajo de cada una y ayudar a asegurar una investigación completa.
Para llevar a cabo un trabajo de investigación el investigador cuenta con gran variedad de métodos para diseñar un plan de recolección de datos. Tales métodos varían de acuerdo con cuatro dimensiones importantes: estructura, confiabilidad, injerencia del investigador y objetividad. La presencia de estas dimensiones se reduce al mínimo en los estudios cualitativos, mientras que adquieren suma importancia en los trabajos cuantitativos, no obstante el investigador a menudo tiene la posibilidad de adaptar la estrategia a sus necesidades. Cuando la investigación está altamente estructurada, a menudo se utilizan instrumentos o herramientas para la recolección formal de datos.

Las tres principales técnicas de recolección de datos son:

1. Entrevistas
2. La encuesta
3. La observacion
4. sesion de grupo.

LA ENTREVISTA.
La entrevista, desde un punto de vista general, es una forma específica de interacción social. El investigador se sitúa frente al investigado y le formula preguntas, a partir de cuyas respuestas habrán de surgir los datos de interés. Se establece así un diálogo, pero un diálogo peculiar, asimétrico, donde una de las partes busca recoger informaciones y la otra se nos presenta como fuente de estas informaciones.
Una entrevista es un dialogo en el que la persona (entrevistador), generalmente un periodista hace una serie de preguntas a otra persona (entrevistado), con el fin de conocer mejor sus ideas, sus sentimientos su forma de actuar.

EL ENTREVISTADO
deberá ser siempre una persona que interese a la comunidad. El entrevistado es la persona que tiene alguna idea o alguna experiencia importante que transmitir.

EL ENTREVISTADOR
es el que dirige la entrevista debe dominar el dialogo, presenta al entrevistado y el tema principal, hace preguntas adecuadas y cierra la entrevista.La entrevista es también información y reportaje, las entrevistas pueden ser reales o imaginarias.
Las reales presentan a una o más personas reales que responden a una serie de preguntas formuladas por un entrevistador.
Las imaginarias son las que una persona adopta el papel del entrevistado artista, escritor y el otro el de entrevistado puede ser un personaje histórico o literario, y el entrevistador es el mismo o algún otro personaje.

PARTES DE UNA ENTREVISTA.

La presentación suele ser breve, pero no suficientemente informativa. En ella no se habla del entrevistado, sino del tema principal de la entrevista.
El cuerpo de la entrevista esta formado por preguntas y las respuestas. Es importante elegir bien las preguntas para que la entrevista sea buena, las preguntas deben ser interesantes para él publico, y adecuadas para el entrevistado trasmita sus experiencias. También deben ser breves, claras y respetuosas. El cierre de la entrevista debe ser conciso. El entrevistador puede presentar un resumen de lo hablado o hacer un breve comentario personal.

LO QUE DEBE SER Y LO QUE NO DEBE SER UNA ENTREVISTA.

Ambiente personas y dialogo.
Una entrevista debe ser simple reflejo de lo que ha sido. Condiciones necesarias, saber describir el ambiente, saber ver que la persona con quien nos entrevistamos y dominar el dialogo.
Para la entrevista se pueden seguir dos métodos: el impresionista y el expresionista.
El impresionismo nos dará como una visión instantánea en la que recogen aquellos rasgos y detalles que destacan del conjunto, lo más llamativo es lo que nosotros, por eliminación de lo accesorio, cuando al paso del tiempo, se va borrando nuestra memoria todo lo que interesa verdaderamente. Se es impresionista por temperamento.
En el periodismo, conviene la técnica impresionista, el expresionismo para l a entrevista de cierta altura, la que de be periódicamente, de cuando en cuando, a personalidades relevantes que exigen un estudio profundo meditado

NO RECARGAR DEMASIADO.

Un hombre no es una simple suma de rasgos. Lo que interesa es su alma, un carácter que s refleje en algunos de esos rasgos. Lo que interesa, en realidad son los rasgos son principalmente los ojos, la boca y las manos.

NO NOS QUEDA UN RECURSO:
Estudiar las manos del hombre escurridizo que tengamos ante nosotros.
En las manos, si sabemos mirarlas, encontraremos mas de una vez el verdadero carácter del hombre que estamos observando: si no son huesudas, sí alargadas, y cortas y macizas, sí lánguidas o enérgicas.
Las manos hablan lo mismo que se hallan serena quietud como si están en pleno y agitado movimiento, sin que lo sepa su dueño nos descubren el modo mas intimo de su ser.
Como tercer elemento fundamental de la entrevista nos queda el dialogo. En la entrevista lo que nos interesa, no solo lo que dice el personaje de turno, si no como lo dice. El secreto de este como reside en el matiz. Sin el dialogo carece de vida de dos maneras: Puntuando bien las frases y periodos, de modo que una coma, un punto y coma, un signo de admiración o puntos suspensivos reflejen el tono de lo que se nos dijo.
Otra imperiosa vigencia en el dialogo de la entrevista es la selección, para quedarnos estrictamente significativo.

EL ARTE DE PREGUNTAR

En el modo periodístico se ha impuesto un tipo de intervención a base exclusivamente de preguntas y respuestas, simple dialogo sin matiz alguno. El sistema se ha impuesto por que este procedimiento informativo es el que más fácil redacción de todos. No exige demasiado preocupación literaria ni hay que preocuparse muchos por darles formas a las frases.
Pero lo bueno es enemigo de lo fácil. Y así resulta que este tipo de entrevistas standard, es el personaje entrevistado se esfuma.
Una entrevista no debe hacerse para que el entrevistador luzca con facilidad interrogatorio lo que debe buscar es la fuerza de la personalidad. Y un hombre no se le descubre a la fuerza para interrogarle, si dejándole hablar, que es lo mismo. Hay pues, que saber preguntar en su momento y saber callar cuando es la ocasión lo exige.
La entrevista ha de ser reflejo del dialogo, que nunca exclusivamente una suma de preguntas y respuestas, sino algo más complejo: afirmaciones, negaciones, titubeos, gestos y reservas.

PREGUNTAS ABIERTA Y CERRADAS.

La aplicación de un examen toma menos tiempo y esta es la razón para que sean tan populares en los “quices”.
La aplicación del examen toma más tiempo, particularmente si lo que se exige es un ensayo relativamente elaborado.
En términos totales de tiempo de corrección son apropiadas para clases con muchos estudiantes.
En términos de tiempo total de corrección es preferible para grupos de pocos estudiantes.

SE DEBEN TOMAR NOTAS 

El tomar notas, depende del momento, del interlocutor, de nosotros mismos.
Pero muy buena retentiva que se tenga, siempre convendrá tomar alguna rápida nota (mas o menos disimulada o, terminada la entrevista, al salir a la calle). Tales notas nos servirán para recordar un gesto, una frase, algo característico.
Otras veces, en un cambio, no preciso recurrir apenas a las notas, por lo que nuestro interlocutor se presta mas al trabajo de síntesis que al análisis.
Lo que sí es imperativo, antes de coger un lápiz, es estudiar rápidamente a la persona entrevistada para saber como reacciona. Hay quien nada mas al ver ante sí el cuaderno de notas del periodista advierte la responsabilidad de la palabra escrita y adopta inmediatamente una actitud doctoral, casi siempre es falsa. Otras personas especialmente los científicos hablan con mas aplomo y seguridad cuando ven funcionar una pluma del periodista, saben que si se evita la posibilidad de error en la interpretación de sus manifestaciones.
De Emil Ludwuing se cuenta que, antes de entrevistarse con un personaje celebre. Procuraba hablar con el enemigo o contrincante profesional, político o ideológico de aquel. De este modo, el biógrafo conseguía a alguien le hablase m al de aquella persona con quien pensaba entrevistase, conocía así sus defectos, a veces reveladores. Para su futuro estudio psicológico.
Para este procedimiento no es conveniente siempre ir en blanco a la entrevista. Cuando ignoramos todo una persona, puede engañarnos las apariencias. Saber un poco ayuda a enjuiciar, pero tampoco debe dejarse influir demasiado la opinión ajena.
Las entrevistas en el mundo periodístico se suele llamar entrevista lo que en realidad, es pura y simple encuesta, es decir a una serie de preguntas y respuestas, mejor o peor hilvanadas. Es recomendable sustituir tan insustanciales encuestas por el procedimiento informativo en vez de llenar cartillas y cuartillas con preguntas y respuestas, la mayoría insignificantes, mas vale resumir lo que se nos haya dicho sobre un tema determinado, directamente expuesto sobre lo que se escribe, solo cederemos la palabra al interlocutor, es decir que produciremos lo que dijo textualmente, cuando así lo exija la responsabilidad de una afirmación o el valor psicológico, el modo de expresarse, en un momento determinado.
La interviene ha de ser lo mas objetiva posible. Al personaje objeto de nuestra dialogo hay que mostrado con fidelidad y sinceridad, pero también con toda corrección si por azar nos tropezáramos alguna vez con un tipo extraño, como un hombre en el que si que queremos reflejarlo tal como es, procuraremos que sea el propio entrevistado quien se define a través de sus palabras o gestos de tal manera que sin nosotros nada el lector descubra por si mismo los vicios las virtudes de la persona a quien presentamos.
De este modo el escritor, notario, en este caso de la realidad, de lo que ven sus ojos salva su responsabilidad perfectamente, sobre todo si fue objetivo y ponderamos en su exposición.
Finalmente se dan casos en que por razones especialísimas, el entrevistado le conviene aparecer como una figura mas del cuadro que describe, es decir, aparecer mas bien como actor que como autor, se impone entonces el reportaje de la intervención, aquí el escritor se ve a si mismo como otro personaje mas del escenario que sus ojos contemplan.
Loe expuesto hasta aquí mas vale exclusivamente para la entrevista, digamos psicológica, es decir, aquella que intenta rebelar quien es y como es un apersona determinada. No siempre es preciso ni perceptivo retratar a un tipo humano como lo haría un novelista.
En realidad lo más frecuente en el campo de la información, en estos casos es la técnica es la propia del reportaje. Al reportaje se le presenta aquí como, si no por el que lo que vale en este caso la ciencia, no la personalidad científica.

LA ENCUESTA.


Una encuesta es un conjunto de preguntas normalizadas dirigidas a una muestra representativa de la población o instituciones, con el fin de conocer estados de opinión o hechos específicos.


Tipos
Las encuestas tienen por objetivo obtener información estadística indefinida, mientras que los censos y registros vitales de población son de mayor alcance y extensión. Este tipo de estadísticas pocas veces otorga, en forma clara y precisa, la verdadera información que se requiere, de ahí que sea necesario realizar encuestas a esa población en estudio, para obtener los datos que se necesitan para un buen análisis. Este tipo de encuesta abarca generalmente el UNIVERSO de los individuos en cuestión.
Otro tipo de Encuestas es Encuestas por Muestreo en donde se elige una parte de la población que se estima representativa de la población total. Debe tener un diseño muestral, necesariamente debe tener un marco de donde extraerla y ese marco lo constituye el censo de población. La encuesta (muestra o total), es una investigación estadística en que la información se obtiene de una parte representativa de las unidades de información o de todas las unidades seleccionadas que componen el universo a investigar. La información se obtiene tal como se necesita para fines estadístico-demográficos.
Una forma reducida de una encuesta por muestreo es un “sondeo de opinión”, esta forma de encuesta es similar a un muestreo, pero se caracteriza porque la muestra de la población elegida no es suficiente para que los resultados puedan aportar un informe confiable. Se utiliza solo para recolectar algunos datos sobre lo que piensa un número de individuos de un determinado grupo sobre un determinado tema.
Actualmente, existen sistemas de gestión de encuestas en Internet, que están acercando su utilización a investigadores que hasta el momento no tenían acceso a los medios necesarios para ejecutarlas.

Ejemplo de uso.
. Medir las relaciones entre variables demográficas, económicas y sociales.
2. Evaluar las estadísticas demográficas como errores, omisiones e inexactitudes.
3. Conocer profundamente patrones de las variables demográficas y sus factores asociados como fecundidad y migraciones determinantes.
4. Otorga información suplementaria en relación a la otorgada por los Censos.
5. Evaluar periódicamente los resultados de un programa en ejecución.
6. Probar la eficiencia de un método antes de aplicarlo al total de la población.
7. Saber la opinión del público acerca de un determinado tema.

Ventajas y Desventajas

Ventajas
1. Bajo costo
2. Información más exacta (mejor calidad) que la del Censo debido al menor número de empadronadores permite capacitarlos mejor y más selectivamente.
3. Es posible introducir métodos científicos objetivos de medición para corregir errores.
4. Mayor rapidez en la obtención de resultados.
5. Técnica más utilizada y que permite obtener información de casi cualquier tipo de población.
6. Permite obtener información sobre hechos pasados de los encuestados.
7. Gran capacidad para estandarizar datos, lo que permite su tratamiento informático y el análisis estadístico.
8. Relativamente barata para la información que se obtiene con ello.
9. Te ayuda a conocer lo que quisieras conocer de la persona o personas encuestadas

Desventajas
El planeamiento y ejecución de la investigación suele ser más complejo que si se realizara por censo.
1. Requiere para su diseño de profesionales con buenos conocimientos de teoría y habilidad en su aplicación.
Hay un mayor riesgo de sesgo muestral.

ENCUESTAS PARTICULARES

Encuesta piloto
Un tipo particular de encuesta, que tiene por objetivo preparar la verdadera encuesta. Se busca tener unos pocos criterios para diseñar o rediseñar las herramientas de trabajo, teniendo una idea previa de la población. Esta exploración es útil porque esta libre de conclusiones sobre el tema de estudio y sirve solo para mejorar la investigación; incluso restablecer un diagrama de flujo u otro tipo de planificación. Hay otras aplicaciones novedosas y son construir una muestra completamente estratificada y solo con los componentes de la población seleccionados para nuestro final interés; esta muestra no tiene valor predictor, pero sí puede utilizarse de una forma experimental, como grupo de control, y comparar sus resultados -parciales- con los que posteriormente hayamos obtenido en el muestreo probabilístico principal de toda la población y que así ya estaría estadísticamente bajo control. Ayudaría a la muestra completamente estratificada su uso en Investigación basada en la comunidad. Es de vital importancia en las organizaciones publicas y privadas.

Modelos de encuestas con resultados.
Puede ayudar al estudiante el poder ver una encuesta sociológica, ya hecha, y también ver los resultados; para diseñar otra similar y para enterarse de las opiniones al día sobre temas de su interés. Esto es posible y de forma gratuita. Los entes típicos que son profesionalmente conocidos son los organismos oficiales como el INE (Institutos Nacionales de Estadística), el CIS (Centros de Investigaciones Sociológicas), Cámaras de comercio e instituciones privadas como ASEP (Análisis Sociológicos, Económicos y Políticos); diseñan y realizan encuestas para variables estadísticas, sociológicas, políticas, en forma de índices, indicadores, escalas de actitud, barómetros de opinión y otros formatos, estudiados en la metodología social, y que puede conocer en su versión actual y real. Pueden encontrarse en Internet las encuestas completas y con resultados de tan solo semanas y de forma gratuita; por poner un ejemplo, se puede llegar al Instituto Nacional de Estadística de España comenzando en IPC (Índice de Precios al Consumo) o vía otras enciclopedias en español, es decir, utilizando enlaces partiendo de un tópico o materia.

LA OBSERVACIÓN

Otra técnica útil para el analista en su progreso de investigación, consiste en observar a las personas cuando efectúan su trabajo. La tarea de observar no puede reducirse a una mera percepción pasiva de hechos, situaciones o cosas. Hablábamos anteriormente de una percepción “activa”, lo cual significa concretamente un ejercicio constante encaminado a seleccionar, organizar y relacionar los datos referentes a nuestro problema. No todo lo que aparece ante el campo del observador tiene importancia y, si la tiene, no siempre en el mismo grado; no todos los datos se refieren a las mismas variables o indicadores, y es precio estar alerta para discriminar adecuadamente frente a todo este conjunto posible de informaciones.

Como técnica de investigación, la observación tiene amplia aceptación científica. Los sociólogos, sicólogos e ingenieros industriales utilizan extensamente ésta técnica con el fin de estudiar a las personas en sus actividades de grupo y como miembros de la organización. El propósito de la organización es múltiple: permite al analista determinar que se está haciendo, como se está haciendo, quien lo hace, cuando se lleva a cabo, cuanto tiempo toma, dónde se hace y por que se hace.
“¡Ver es creer! Observar las operaciones la proporciona el analista hechos que no podría obtener de otra forma.

TIPOS DE OBSERVACIÓN

El analista de sistemas puede observar de tres maneras básicas. Primero, puede observar a una persona o actitud sin que el observado se dé cuenta y su interacción por aparte del propio analista. Quizá esta alternativa tenga poca importancia para el analisis de sistema, puesto que resulta casi imposible reunir las condiciones necesarias. Segundo, el analista puede observar una operación sin intervenir para nada, pero estando la persona observada enteramente consciente de la observación. Por último, puede observar y a la vez estar en contacto con las personas observas. La interacción puede consistir simplemente en preguntar respecto a una tarea específica, pedir una explicación, etc.
Preparación para la observación
1. Determinar y definir aquella que va a observarse.
2. Estimular el tiempo necesario de observación.
3. Obtener la autorización de la gerencia para llevar a cabo la observación.
4. Explicar a las personas que van a ser observadas lo que se va a hacer y las razones para ello.
Conducción de la observación
1. Familiarizarse con los componentes físicos del área inmediata de observación.
2. Mientras se observa, medir el tiempo en forma periódica.
3. Anotar lo que se observa lo más específicamente posible, evitando las generalidades y las descripciones vagas.
4. Si se está en contacto con las personas observadas, es necesario abstenerse de hacer comentarios cualitativos o que impliquen un juicio de valores.
5. Observar las reglas de cortesía y seguridad.

Secuela de la observación
1. Documentar y organizar formalmente las notas, impresionistas, etc.
2. Revisar los resultados y conclusiones junto con la persona observada, el supervisar inmediato y posiblemente otro de sistemas.

SESIONES DE GRUPO

También conocida como sesiones de grupo, es una de las formas de los estudios cualitativos en el que se reúne a un grupo de personas para indagar acerca de actitudes y reacciones frente a un producto, servicio, concepto,publicidad, idea o empaque. Las preguntas son respondidas por la interacción del grupo en una dinámica donde los participantes se sienten cómodos y libres de hablar y comentar sus opiniones.
En el mundo del marketing, las sesiones de grupo son una herramienta muy importante para recibir retroalimentación de diversos temas concernientes a la mezcla de marketing, en particular se utiliza para detectar deseos y necesidades en cuanto a empaque, nombres de marcas o test de conceptos. Esta herramienta da información invaluable acerca del potencial de un concepto y/o producto en el mercado.
Sin embargo, las sesiones de grupo tienen desventajas. El entrevistador tiene poco control sobre el grupo y en ocasiones se pierde tiempo en asuntos de poca trascendencia. Por otra parte el análisis es complejo ya que depende de los estilos de comunicación a la par con las reacciones no verbales de los participantes, por ello se necesita personal muy entrenado para el manejo del grupo y el análisis de los resultados.

Sesiones de grupo tradicionales
En las sesiones de grupo tradicionales se elabora un guión de desarrollo el cual servirá para iniciar y cerrar la discusión. Se dividen los grupos de acuerdo a características del mercado objetivo. Usualmente las sesiones la conforman entre 8 y 12 participantes, teniendo una duración entre 1 y 2 horas.
Es habitual que los participantes se dejen llevar por la presión del grupo cambiando de opinión y por ende “contaminando” los resultados. Este problema se puede mitigar mediante manejos especiales de grupo en los cuales los moderadores deben estar entrenados.

Tipos de sesiones de grupo
Las variantes de las sesiones de grupo son:
Sesiones de dos vías – En esta variante, un grupo de personas ve la dinámica de otro grupo y discute acerca de las reacciones e interacciones, para llegar a una conclusión.
Sesiones con moderador dual – Estas sesiones cuentan con dos moderadores; uno se encarga de desarrollar la sesión de manera suave y confortable, mientras que el otro se asegura de que se toquen todos los puntos predefinidos.
Sesiones con moderadores enfrentados – Los dos moderadores toman, deliberadamente, conceptos opuestos para generar discusión.
Sesiones con participantes moderadores – En estas sesiones se le pide a uno o más de los participantes que actúe como moderador temporalmente durante la sesión.
Sesión con integración de cliente – uno o más representante del cliente integra el grupo de manera abierta o encubierta.
Mini sesiones – Sesiones conformados con máximo 5 miembros.
Sesiones por tele conferencia – sesiones en el que se utiliza la red telefónica.
Sesiones online – En estas sesiones se utilizan herramientas de Internet para conferencias mediante computadores.
Las sesiones de grupo pueden entregar información confiable con costos mucho menores que el de herramientas de investigacion de mercadostradicionales. Es por ello que el uso de las sesiones se ha ido incrementando con el tiempo.

procedimientos para hacer respaldo de informacion

Respaldar información regularmente ayuda a protegerla de ser perdida si algo sucede con tu computadora. Puedes acceder a una copia de seguridad de datos desde otra computadora si el disco duro de tu computadora original no puede ser leído, ahorrándote el tiempo de reconstruir tus archivos. Un respaldo de información puede también ser usado para transferir importantes archivos de una computadora a otra cuando trabajas con varias computadoras o para archivar previas versiones de un archivo en particular.

1.Determina que archivos quieres respaldar. Es recomendable respaldar tu información crítica relacionada con lo que estás haciendo, como puede ser tu lista de clientes e información financiera si tienes un pequeño negocio, o tu actual manuscrito si eres escritor. La cantidad de información que estás respaldando puede determinar que medio necesitas para hacerlo.

2. Analiza los diferentes tipos de medios de respaldo que hay disponibles. Existe un número de medios de almacenamiento por medio de los cuales puedes respaldar información. El que escojas dependerá de la cantidad y naturaleza de la información a respaldar y lo que harás con ella.

  • Las memorias flash, también conocidas como memorias USB, se conectan precisamente, al puerto USB de tu computadora. Son útiles para respaldar tus archivos más críticos y transferirlos de computadora a computadora.
     
  • Los discos CD-ROM y DVD-ROM grabables pueden ser leídos desde el lector de CD-ROM o DVD-ROM de tu computadora. Deben ser formateados o grabados, utilizando una computadora que tenga la capacidad de grabarlos; las computadoras mas recientes poseen lectores capaces de grabar en ambos tipos de discos. Los discos de CD-ROM grabables vienen en versiones de 650-megabytes y 800-megabytes, mientras que los discos DVD-ROM grabables pueden almacenar hasta 4.71 gigabytes. Los discos grabables vienen con dos designaciones: “-R” para discos que pueden ser grabados una sola vez y “-RW” para discos que pueden ser grabados múltiples veces. Son buenos para respaldar información de archivos.
     
  • Los discos duros externos vienen con un cable para conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades de información con regularidad. Normalmente incluyen un software para hacer respaldos.
     
  • Los sistemas de respaldo en línea almacenan la información en un servidor remoto. Este tipo de respaldo es ofrecido por compañías que se especializan en este servicio o por proveedores de acceso a Internet como parte de su paquete de servicios. La cantidad de información que se puede respaldar con estos servicios depende del proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.

3.Escoge un método de respaldo. La información puede ser respaldada utilizando varios métodos:

  • Copiando y pegando la información. Esta es la manera mas simple y puede ser utilizada para respaldar información ya sea para ordenadores de flash como para discos duros. Usualmente, este método es utilizado para respaldar información en una memoria flas o en un disco duro externo. Normalmente este método se usa para respaldar un número pequeño de archivos.
     
  • El programa para respaldar archivos que viene incluído en tu computadora. Muchos de los sistemas operativos incluyen un programa para hacer respaldos como Respaldo de windows o Time Machine de la Mac.
     
  • Un programa comprado para hacer respaldos. Puedes adquirir un programa comprándoselo a una compañía que se especialice en la venta de software. Normalmente estos programas están diseñados para almacenar la información en cualquiera de los medios antes mencionados. Existen algunos programas gratuitos que puedes descargar en Internet.

4. Planea cada cuando vas a hacer los respaldos. Para ser efectivos, los respaldos se deben llevar a cabo con regularidad. Puedes realizar los respaldos manualmente o puedes realizar una programación para que se haga un respaldo cada semana o cada día automáticamente.

5Realiza el respaldo.

PROCEDIMIENTOS PARA ADMINISTRAR APLICACIONES

Un grupo de aplicaciones es un grupo de una o varias direcciones URL servidas por un proceso de trabajo o un conjunto de procesos de trabajo. Los grupos de aplicaciones establecen límites para las aplicaciones que contienen, lo que significa que las aplicaciones que se ejecutan fuera de un grupo de aplicaciones determinado no pueden afectar a las aplicaciones del grupo de aplicaciones.

 

Para agregar, quitar o cambiar una aplicación

  1. Abra Agregar o quitar programas en el Panel de control. 
  2. Realice una de las acciones siguientes: 
    • Para agregar una nueva aplicación desde un CD o un disquete, haga clic en Agregar nuevos programas, en CD o disquete y, después, siga las instrucciones que aparecen en pantalla.
    • Para agregar una nueva aplicación desde la red, haga clic en Agregar nuevos programas, en el programa que desea agregar y, a continuación, en Agregar. Siga las instrucciones que aparecen en pantalla.
    • Para cambiar o quitar una aplicación, haga clic en Cambiar o quitar programas, en el programa que desea cambiar o quitar y, después, en Cambiar o quitar. Siga las instrucciones que aparecen en pantalla.

Los grupos de aplicaciones ofrecen las siguientes ventajas:

  • Mejor rendimiento del servidor y de las aplicaciones. Puede asignar las aplicaciones que usan una gran cantidad de recursos a sus propios grupos de aplicaciones de modo que no disminuye el rendimiento de las otras aplicaciones.

  • Mayor disponibilidad de las aplicaciones. Si una aplicación de un grupo de aplicaciones genera un error, no se verán afectadas las aplicaciones en otros grupos de aplicaciones.
  • Mayor seguridad. Al aislar las aplicaciones, se reduce la posibilidad de que una aplicación obtenga acceso a los recursos de otra aplicación.

Para programar una aplicación de manera que se ejecute en un determinado momento

  1. Abra el Programador de tareas.
  2. Haga doble clic en Agregar tarea programada.
  3. Siga las instrucciones del Asistente para tarea programada nueva.

COMO DARLE MANTENIMIENTO A UNA IMPRESORA DE INYECCION DE TINTA

Todas las impresoras requieren de un poco de mantenimiento, el no hacerlo puede provocar que el cabezal se tape y la calidad de impresión se vea afectada o que definitivamente tu impresora deje de imprimir. A través del software incluido podrás darle un poco de mantenimiento a la impresora, por ejemplo podrás ejecutar alguna aplicación para limpiar del cabezal de la impresora o alinear el mismo. Los signos que indican que este ha comenzado a taparse se hacen evidentes cuando en las impresiones comienzan a aparecer zonas más claras o sin color. Para corregir este problema realiza un test del cabezal y si es necesario ejecuta una limpieza. Ambos procedimientos consumen tinta así que, procura no ejecutarlos a cada momento.

Las impresoras de inyección de tinta son las más comunes en los hogares debido a la buena calidad de impresión y su bajo costo, otra de las ventajas de estas impresoras es que en realidad no requieren de mucho mantenimiento mientras las utilices con frecuencia. Los problemas comienzan cuando se utilizan esporádicamente y los inyectores se tapan debido a que la tinta que hay en ellos tiende a secarse o a volverse espesa. Este fenómeno es más común si no se utilizan las tintas que recomienda el fabricante o si utilizas cartuchos recargados,

Podrás acceder a las herramientas de mantenimiento de la impresora a través del driver o del panel de control de la misma. Una vez que el procedimiento, por ejemplo, para limpiar el cabezal de la impresora comience debes dejar que termine el ciclo completo antes de apagar el equipo.

Cómo limpiar el cabezal de la impresora

Si la prueba indica que es necesario limpiar el cabezal de la impresora; ejecuta la aplicación de limpieza para remover lo que obstruye la salida de tinta. Vuelve a realizar un test y si aún no imprime todas las tintas claramente será necesario que vuelvas a ejecutar la aplicación que sirve para limpiar el cabezal de la impresora. Algunas impresoras tienen más de un modo de ejecución de limpieza de cabezal en caso de que el modo normal no sea suficiente intenta con la opción de limpieza profunda. No realices limpiezas innecesarias ya que cada ejecución del proceso consume tinta.

como darle mantenimiento al moúse o ratón optico y mecanico

El Mouse óptico es uno de los artefactos o periféricos mejor dicho, más delicados de la informática. El mismo posee un lente del tipo “haz luminoso” el cual mayormente es de color rojo sangre y sirve para ubicar o posicionar el puntero del Mouse en la superficie en donde se encuentre.

Vamos a explicarte con simples pasos, como hacer el mantenimiento y la limpieza necesaria para evitar futuras roturas o desgastes del lente del mismo.

¿Cuáles son las distintas roturas que sufren los Mouse ópticos?

El Mouse óptico generalmente sufre varios tipos de daños, ya sea por desgaste o por golpes que ocasionan las siguientes fallas:

  • Menor precisión
  • El puntero se mueve solo, ya que el haz de luz tiene menos potencia
  • Las teclas o clicks hay que presionarlas mucho mas para que funcionen
  • La rueda del Mouse se traba

¿Como hacemos para limpiar el Mouse óptico?

  • Primero tendremos que desconectar el Mouse de la computadora
  • Destornillar los 2 tornillos principales que unen la parte de abajo con la de arriba
  • Con un hisopo bañado con muy poco alcohol, limpiar el pequeño y circular lector que emite el haz de luz rojo
  • Para limpiar la rueda del mouse (netscroll) debemos limpiar la rueda, cuidando que no haya pelusas y limpiar con un hisopo, como en el paso anterior los leds que se encuentran al costado de la misma (estos no emiten luz)
  • Cerrar el mouse y conectarlo a la computadora

Con este proceso, el Mouse tendría que funcionar perfectamente.

MOUSE MECANICO

El mouse o ratón es uno de los dispositivos de comunicación del usuario y el PC (periféricos) más utilizados, ya que permite interactuar a la perfección con las interfaces gráficas de los programas y de los sistemas operativos. Estos dispositivos suelen averiarse con el uso, siendo de suma importancia darles el mantenimiento adecuado para evitar que se estropeen o mermen su desempeño. En esta mini-guía veremos procedimientos sencillos para mantener nuestro mouse en buenas condiciones y darle un mantenimientocompleto.

Mouse tradicional (de bola)

 

Los mouse tradicionales aún son utilizados por millones de usuarios en todo el mundo, ya que son bastante cómodos y económicos y por lo general, soportan bastante el desgaste. Uno de sus inconvenientes es que acumulan muchas impurezas debido al roce de la bola sobre la superficie de rotación (mousepad), por lo que es necesario realizarles un mantenimiento periódico. Este se puede hacer en pocos pasos, que describiremos a continuación:

Figura 2: Limpieza del mouse

  • Primeramente, desconectamos el mouse del PC y lo colocamos sobre una mesa limpia. Luego, procedemos a limpiar el mousepad con un paño húmedo y posteriormente la parte superficial del mouse y el cable, para retirar polvo y suciedad.
  • Seguidamente, volteamos el mouse y con ayuda de un destornillador retiramos la tapa que soporta la bola rotatoria del dispositivo.
  • Una vez retirada la bola, la limpiamos con un paño seco y tomamos la carcasa del mouse. Veremos unos pequeños rodillos donde la bola hace su movimiento giratorio, retiramos la suciedad de estos rodillos utilizando el destornillador o una espátula pequeña. Este procedimiento debe hacerse con mucho cuidado para no dañar la superficie de los rodillos.
  • Con un hisopo o trozo de algodón humedecido con alcohol, retiramos el exceso de suciedad de los pequeños rodillos.
  • Colocamos nuevamente la bola en su lugar y la aseguramos colocando la tapa que la soporta junto a su tornillo.
  • Hemos terminado con la limpieza del mouse y ahora, sólo nos resta conectarlo nuevamente al PC.

Figura 3: Mecanismo de funcionamiento del Mouse

ANTI-MALWARE, ANTI-PHISING, ANTI-ROOTKITS, ANTI-VIRUS

  1. MALWARE:(del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de lainformática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos

    Los programas anti-malware pueden combatir el malware de dos formas:

    1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
    2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y más popular.26 Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. 
  2. PHISING:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
  1. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers. Por ejemplo en esta URL, http://www.nombredetubanco.ejemplo.com/ puede creerse erróneamente que el navegador va a acceder a la sección “ejemplo” dentro del dominio “nombredetubanco”, cuando en realidad accederá a la sección “nombredetubanco” dentro del dominio atacante, “ejemplo.com”. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba@, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares14 ). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla15 e Internet Explorer.16 Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

    fases

    • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax oscam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
    • Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos.
    • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
  2. Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  3. ROOTKITS:Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa “root” que significa raíz (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa “kit” que significa conjunto de herramientas (en referencia a los componentes de software que implementan este programa). El término “rootkit” tiene connotaciones negativas ya que se lo asocia al malware.Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de baseconductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema.

DETECCION DE ROOTKITS:El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o unPenDrive. Un rootkit inactivo no puede ocultar su presencia. Los programas antivirus mejor preparados suelen identificar a los rootkits que funcionan mediante llamadas al sistema y peticiones de bajo nivel, las cuales deben quedar intactas. Si hay alguna diferencia entre ellas, se puede afirmar la presencia de un rootkit. Los rootkits intentan protegerse a sí mismos monitorizando los procesos activos y suspendiendo su actividad hasta que el escaneo ha finalizado, de modo que el rootkit no pueda ser identificado por un detector.

4.VIRUS:En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.

SEGURIDAD YMETODOS DE SEGURIDA:

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

[editar]Tipos de vacunas

  • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

METODOS DE CONTAGIO:

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

  • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

rocomendaciones sobre herramientas que permitan crear particiones fisicas y logicas en un disco duro

Extendida dentro de la particion extendida podemos crear mas espacios, llamados unidades logicas, por lo tanto podemos tener 3 particiones primarias, 1 Extendida, y dentro de la extendida un numero infinito de unidades logicas. Algo mas o menos asi:

Si tuviesemos windows instalado como sistema operativo, en el explorer veriamos a la unidades C: D: E: F: G: H: I: y J: o sea, aparecerian 8 “Discos duros”, que no son otra cosa que la estructura de las particiones

Partición primaria. Es la partición desde la que puede arrancar el sistema operativo. Para que esto sea posible, esta partición debe estar marcada como partición activa.
Partición extendida. Es la p artición que no puede contener los archivos necesarios para arrancar el sistema y que puede ser subdividida en unidades lógicas. Este tipo de particiones sirven para guardar ficheros. En esta partición extendida se crean las unidades lógicas.
Para crear una partición o un volumen (los dos términos suelen usarse indistintamente) en un disco duro, debe haber espacio sin asignar (vacío) en el disco duro o espacio disponible en una partición extendida del disco duro.
Si no hay espacio sin asignar, puede crearlo si reduce una partición existente, elimina una partición o usa un programa para crear particiones de terceros. Para obtener más información, consulte se pueden volver a crear particiones en el disco duro Para obtener más información acerca de la forma de volver a formatear un disco duro, consulte la sección “¿Qué es volver a formatear?”, más adelante.

Hello world!

Welcome to WordPress.com! This is your very first post. Click the Edit link to modify or delete it, or start a new post. If you like, use this post to tell readers why you started this blog and what you plan to do with it.

Happy blogging!