partes de la computadora y mas

165
Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez COLEGIO DE BACHILLERES DEL ESTADO DE QUERETARO Plantel 7 “El Marqués” Fecha de entrega: 3 de noviembre de 2014. Materia: Submodulo l y ll. Alumna: Elizabeth Moreno Salinas. Grupo: 31 Parcial: 2 Profesora: Luz del Carmen Ramírez Velázquez. Trabajo: “Trabajo del mes”. Observaciones: TRABAJO DEL MES Página 1

Upload: eli1016

Post on 02-Aug-2015

110 views

Category:

Devices & Hardware


3 download

TRANSCRIPT

Page 1: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezCOLEGIO DE BACHILLERES DEL ESTADO DE QUERETARO

Plantel 7 “El Marqués”

Fecha de entrega: 3 de noviembre de 2014.

Materia: Submodulo l y ll.

Alumna: Elizabeth Moreno Salinas.

Grupo: 31 Parcial: 2

Profesora: Luz del Carmen Ramírez Velázquez.

Trabajo: “Trabajo del mes”.

Observaciones:

TRABAJO DEL MES Página 1

Page 2: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezContenidoSUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO...................................................................................4

EXPLICA PASO A PASO COMO INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE.............................................................................................................................................4

Hardware.........................................................................................................................................................................13

Bloque 2: configurar el equipo de cómputo y sus dispositivos................................................................22

Bloque 3: MANIPULA LOS MEDIOS DE ALMACENAMIENTO.........................................................................56

DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES..................................................................................58

Bloque 4: UTILIZA EL EQUIPO DE COMPUTO CONFORMA A LAS NORMAS DE SEGURIDAD E HIGIENE........................................................................................................................................................................62

SUBMODULO II: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y MANTENIMIENTO DEL EQUIPO DE CÓMPUTO.....................................................................................................80

BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO.............................................80

Linux........................................................................................................................................................................81

Abrir una Ventana del Explorador: WinXP.................................................................................................89

Abrir el Disco Movible........................................................................................................................................89

Crear una Nueva Carpeta.................................................................................................................................90

Vistas en el Explorador......................................................................................................................................91

Expandir & Colapsar Ramas de Árboles de Carpetas............................................................................91

Arreglar los Iconos en el Explorador............................................................................................................92

Disponemos de varias formas de hacerlo:................................................................................................................93

Copiar archivos y carpetas..........................................................................................................................................94

Cómo renombrar un archivo o directorio...................................................................................................................94

Pasos.........................................................................................................................................................................94

Importante..................................................................................................................................................................95

Sugerencias...............................................................................................................................................................95

Copiar y mover archivos y carpetas...........................................................................................................................95

4.9. Cambiar el nombre a un archivo o carpeta.......................................................................................................98

Eliminar archivos con el Liberador de espacio en disco.................................................................................99

Para eliminar archivos con el Liberador de espacio en disco.............................................................100

Pasos...........................................................................................................................................................................100

Comandos básicos [editar]............................................................................................................................................105

Comandos internos...................................................................................................................................................105

Comandos externos [editar]......................................................................................................................................106

TRABAJO DEL MES Página 2

Page 3: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezBLOQUE 2: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS....................................................................................................................................................................108

Para eliminar archivos con el Liberador de espacio en disco....................................................................................109

Cómo usar el Programador de tareas..........................................................................................................................113

¿Qué es y dónde está?............................................................................................................................................................114

Eliminando lo innecesario........................................................................................................................................................114

Crear una nueva tarea............................................................................................................................................................115

BLOQUE 3 ADMINISTRA EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO..................................................................................................................................................................123

BLOQUE 4 ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO Y/O PERSONALES.......128

Elaborar los reportes de daño o perdida, en equipo y/o personales...................................................................131

PROCEDIMIENTOS:.................................................................................................................................................131

1Procedimiento a seguir para levantar el reporte de daño a equipo:.................................................131

1. Observar el daño ocasionado........................................................................................................................131

2. Llenar el reporte de daño a equipo.............................................................................................................131

3. Entregar el reporte al responsable del departamento.........................................................................131

2Reporte de perdida..............................................................................................................................................131

1. Verificar si realmente está perdida.............................................................................................................131

2. Llenar el reporte de perdida..........................................................................................................................131

3. Entregar el reporte al responsable del departamento.........................................................................131

3Reporte de accidente a personas...................................................................................................................131

1. Brindar primeros auxilios a la persona accidentada (en caso de no saber valla al siguiente paso)...........................................................................................................................................................................131

2. Llamar a la ambulancia más Cercana de la localidad..........................................................................131

3. Ver el origen del accidente............................................................................................................................131

4. Observar y llenar el reporte de accidente a personas.........................................................................131

5. Entregar al responsable..................................................................................................................................131

COMO FUNCIONA UN FIREWALL........................................................................................................................138

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL..................................................139

LIMITACIONES DE LOS FIREWALL......................................................................................................................140

TIPOS DE FIREWALL EXISTENTES......................................................................................................................140

Como bloquear e impedir el acceso a sitios y páginas web de internet.................................................142

VIRUS Y ANTIVIRUS................................................................................................................................................143

Clasificación de los antivirus:.................................................................................................................................147

TRABAJO DEL MES Página 3

Page 4: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezAntivirus preventorios:.........................................................................................................................................147

Antivirus identificadores:.....................................................................................................................................147

Antivirus descontaminadores:............................................................................................................................147

SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO

EXPLICA PASO A PASO COMO INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE.

1.- Lo primero que debemos hacer para instalar nuestro equipo es sacarlo de la caja.

TRABAJO DEL MES Página 4

Page 5: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez2. Ahora tenemos que buscar un lugar apropiado para instalar nuestro equipo de cómputo, de preferencia retirado de cualquier ventana para que de esa manera nuestro equipo no se llene de polvo, el lugar de conexión tendrá que ser sobre tierra, con suspensión de picos.  

3.- Es importante que utilicemos una mesa adecuada. Hay mesas que son diseñadas específicamente para los equipos de cómputo los cuales contienen espacios para cada pieza del equipo.

4.- Hay que considerar es utilizar un regulador de voltaje ya que este protegerá a nuestro equipo en variaciones de voltaje que pudieran existir en nuestro hogar.

TRABAJO DEL MES Página 5

Page 6: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez5.-Ahora procederemos a conectar nuestro equipo de cómputo. Debemos de conocer los conectores. Existe el ps2 el cual se utiliza específicamente conectar teclado, mouse. Se diferencia por que el teclado morado y el puerto verde permite conectar el mouse.

6.-Tambien existe el puerto lpt1, el cual se utiliza para conectar impresora aunque este puerto.

7.- Posteriormente existe el puerto vta el cual permite conectar un monitor a la computadora de esa manera desplegar gráficos.

8.- también tenemos el conector de red, o Urj45 el cual nos va a permitir conectar un cable de red o un cable móvil

9.- La tarjeta de audio la cual permite conectar un par de bocinas, un micrófono o una señal externa a través de la entrada delimitar.

TRABAJO DEL MES Página 6

Page 7: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez10.- tenemos también los puertos USB los cuales aceptan una gran llama de dispositivos como son teclados, mouse, impresoras, multifuncionales, discos duros externos etc. Son los puertos

que están de moda y que se utilizan en la actualidad.

11.- Utilizamos un teclado y un mouse con entrada o puerto USB, procedemos a la conexión de una forma sencilla, simplemente introduciendo el conector al puerto de la computadora tratando de nunca forzar los conectores para no dañarlos.

12.-Ahora hay que conectar el monitor a través del puerto EGA es muy fácil de identificar ya que tiene una forma trapezoidal

TRABAJO DEL MES Página 7

Page 8: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez13.- Por ultimo conectamos el cable de energía eléctrica a la fuente de voltaje que tiene la

computadora.

14.- Continuando con nuestro proceso conectamos el cable de la energía eléctrica de la computadora y del monitor hacia el regulador. De esta manera garantizaremos que estará protegido nuestro equipo de computa ante cualquier descarga eléctrica.

15.- Por ultimo conectamos nuestro regulador a la energía eléctrica.

z16.- Al encender el equipo si hubo errores de conexión emitirá un sonido, si no lo emite quiere decir que

la instalación fue realizada con éxito y esta lista la computadora para ser utilizada. 

TRABAJO DEL MES Página 8

Page 9: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez17.- También hay que considerar que si queremos trabajar cómodamente hay que utilizar una silla ergonómica especial para trabajos largos. Existen en diferentes modelos y formas tienen descansa brazos y cabeza para que de esa manera podamos trabajar mas cómodamente especialmente cuando se trabaja varias horas.

COMPONENTES DE UN EQUIPO DE CÓMPUTO HARDWARE SOFTWARE

Software

TRABAJO DEL MES Página 9

Page 10: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezSe conoce como software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto

de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los

componentes físicos, que son llamados hardware. También es el conjunto de los programas de computo,

procedimiento, reglas, documentación y datos asociados que forman parte de la operación de un sistema de computo

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de

textos, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el  software de sistema, tal

como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando

también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz para

el usuario.

TRABAJO DEL MES Página 10

Page 11: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

El software se divide en dos partes: Software de base y software de aplicación.

Software de base : Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de computo en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de memoria y disco etc.

Incluye entre otros:

Sistemas operativos Controladores de dispositivos Servidores Utilidades etc.

SISTEMA OPERATIVO: Se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones (procesador de texto, videojuegos, etc). Cuando un programa desea acceder a un recurso material, no necesita enviar información específica a los dispositivos periféricos; simplemente envía la información al sistema operativo, el cual la trasmite a los periféricos correspondientes a través de su driver(controlador).

TRABAJO DEL MES Página 11

Page 12: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezCONTROLADOR DE DISPOSITIVOS (DRIVERS):

Es un programa informático que permite al sistema operativo actuar con un periférico, haciendo una abstracción de hardware y proporcionando una interfaz con el usuario.

SOFTWARE DE APLICACIÓN:

Es aquel que le permite al usuario hacer una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido con el especial énfasis en los negocio. Como ejemplo de software de aplicación se encuentra:

Microsoft WordMicrosoft ExcelMicrosoft power pointPaint

TRABAJO DEL MES Página 12

Page 13: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

HardwareEl término hardware 

Se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. En otras palabras se refiere a todos los componentes físicos que se pueden tocar del equipo de computo.

Por ejemplo:

El monitor.El mouseTarjeta madreUnidad central de proceso TecladoImpresora entre otros.

Por ende todo sistema informático tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las funciones antedichas a saber:

1. Procesamiento: unidad central de procesamiento

2. Almacenamiento: Memorias

3. Entrada: Periféricos de entrada (E)

4. Salida: Periféricos de salida (S)Entrada/Salida: Periféricos mixtos (E/S)

5.- Memora RAM y memoria ROM.

TRABAJO DEL MES Página 13

Page 14: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

La Unidad Central de Procesamiento, conocida por las siglas en inglés CPU, es el componente fundamental de la computadora, encargado de interpretar y ejecutar instrucciones y de procesar datos. En computadores modernos, la función de la CPU la realiza uno o más microprocesadores. Se conoce como microprocesador a una CPU que es manufacturada como un único circuito integrado.

Los componentes típicos del CPU son:

La unidad lógica /aritmética (ALU), que realiza operaciones aritméticas y lógicas. La unidad de control (CU), que extrae instrucciones de la memoria, las descifra y ejecuta

llamando a la ALU cuando es necesario.

La memoria Ram es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo).Son las siglas de random access memory, un tipo de memoria ordenador a la que se le puede acceder aleatoriamente. Almacena temporalmente la información, datos y programas que la unidad de procesamiento lee, procesa y ejecuta, es conocida como la memoria principal de la computadora. El almacenamiento es considerado temporal por que los datos y programas pertenecen en ella mientras que la computadora este encendida o no sea reiniciada.Hay 2 tipos básicos de memoria RAM:

Ram dinámica (DRAM) Ram estatica (SRAM)

Loa dos tipos de memoria ram se diferencian en tecnología que utilizan para guardar los datos, la memoria ram dinámica es la más común, en cambio la memoria ram estática no necesita actualizarse, por lo que es más rápido pero de más elevado costo.La memoria rom, normalmente conocida por su acrónimo “read only memory”; es un tipo d memoria cuya información contenida en ella no puede ser modofocada; es inalterable.

TRABAJO DEL MES Página 14

Page 15: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezPor eso es por lo que se caracteriza también como una memoria no volátil, ya que tampoco se altera por cortes de corriente, es decir, que sus programas se pueden leer y por lo tanto, ejecutar pero no escribir sobre

ellos o cambiarlos. Su contenido permanece intacto durante todo el tiempo que exista.

Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos. Lo periféricos son los que permiten realizar operaciones conocidas como entrada / salida. PERIFERICOS DE SALIDA:Son las unidades del sistema informático a través de las que la computadora entrega información al mundo exterior. Por su tecnología, los periféricos de salida se pueden dividir en visuales o soft copy( como las pantallas de computadoras). Ejemplo:MonitorImpresora Altavoz

PERIFERICOS DE ENTRADA:

TRABAJO DEL MES Página 15

Page 16: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezDe esta categoria son aquellos que permiten el ingreso de información, en general desde alguna fuente externa o por parte del usuario. Entre los periféricos de entrada se pueden mencionar:EscánerMicrófonoTecladoMouse o ratónCámara webLectores ópticos de códigos de barras etc.

PERIFERICOS DE ENTRADA / SALIDA:Son los componentes de la computadora que nos permiten introducir y recibir información.Ejemplo:Memoria USBCDImpresora multifunción.

PERIFERICOS DE ALMACENAMIENTO:

TRABAJO DEL MES Página 16

Page 17: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezSe encargan de guardar los datos de los que hace uso la CPU para que esta pueda hacer uso de ellos una vez que hayan sido eliminados de la memoria principal, ya que esta se borra cada vez que se apaga la computadora.

ILUMINACION

El mejor lugar para instalar un equipo de cómputo es donde haya mucha iluminación.

Pero hay que tomar en cuenta que la pantalla no le dé directamente la luz solar ya que provoca que forcemos nuestra vista y ocasiona daños a esta así que es recomendable que nuestro equipo no esté atrás de una ventana.

TRABAJO DEL MES Página 17

Page 18: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezOtra forma de dañar nuestra vista es poner nuestro equipo de cómputo enfrente de la ventana. Lo más recomendable seria que este a lado de una ventana.

Retomando el tema de iluminación no se debe de instalar el equipo de computo en un lugar como el siguiente: OBSCURO

Ni tampoco debe de estar muí iluminado:

TRABAJO DEL MES Página 18

Page 19: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

VENTILACION Y ALIMENTACION DE CORRIENTE

AIRE ACONDICIONADO Y HUMEDAD: Los fabricantes de los equipos de cómputo presentan en sus

manuales los requerimientos ambientales para la operación de los mismos, aunque estos soportan

variación de temperatura, los efectos recaen en sus componentes electrónicos cuando empiezan a

degradarse y ocasionan fallas frecuentes que reduce la vida útil de los equipos.

Se requiere que el equipo de aire acondicionado para el centro de cómputo sea independiente por las

características especiales como el ciclo de enfriamiento que deberá trabajar día y noche aún en invierno y

las condiciones especiales de filtrado. 

La alimentación eléctrica para este equipo debe ser independiente por los arranques de sus compresores

que no afecten como ruido eléctrico en los equipos de cómputo. 

La determinación de la capacidad del equipo necesario debe estar a cargo de personal competente o

técnicos de alguna empresa especializada en aire acondicionado, los que efectuarán el balance térmico

correspondiente como es: 

1. Para Calor Sensible. 

Se determinan por vidrio, paredes, particiones, techo, plafón falso, piso,

iluminación, puertas abiertas, calor disipado por las máquinas, etc.

2. Para Calor Latente. 

Se determina el número de personas y la ventilación.

La inyección de aire acondicionado debe pasar íntegramente a través de las máquinas y una vez que haya

pasado, será necesario que se obtenga en el ambiente del salón una temperatura de 21ºC +/- 2ºC y una

humedad relativa de 45% +/- 5%, así como también en la cinto teca. Es necesario que el equipo tenga

TRABAJO DEL MES Página 19

Page 20: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

controles automáticos que respondan rápidamente a variaciones de +/- 1ºC y +/- 5% de humedad

relativa. 

Estas características de diseño también han demostrado ser de un nivel de confort bueno y aceptado par

la mayoría de las personas. 

Se recomienda mantener las condiciones de temperatura y humedad las 24 horas del día y los 365 días

del año, puesto que las cintas, disquetes, papel, etc., deben estar en las condiciones ambientales

indicadas antes de ser utilizados. 

Debe tenerse en cuenta que una instalación de aire acondicionado debe proveer como mínimo el 15% de

aire de renovación por hora, por el número de personas que en forma permanente consumen oxígeno y

expelen anhídrido carbónico, si no se considera, al cabo de un tiempo de operación comienzan a

manifestarse malestares como dolor de cabeza, cansancio o agotamiento y disminuyen en el rendimiento

del personal. 

No deben usarse equipos de aire acondicionado de ventana que no regulen la humedad ni filtren el aire,

porque los gases de la combustión de motores y polvo son aspirado y enviado al centro de cómputo. 

El polvo y gases corrosivos pueden provocar daños en el equipo, una concentración alta de gases tales

como dióxido de sulfuro, dióxido de nitrógeno, ozono, gases ácidos como el cloro, asociados con procesos

industriales causan corrosión y fallas en los componentes electrónicos. 

Este tipo de problemas son usuales en las ciudades muy contaminadas, por lo que se debe tener en

cuenta en el diseño del aire acondicionado instalar filtros dobles o de carbón activado de tal manera que

forme un doble paso de filtro de aire, con objeto de evitar causarle daño a las máquinas del sistema y

degradaciones en sus componentes electrónicos. Todos los filtros que se usen no deberán contener

materiales combustibles. 

Para mantener constante la humedad relativa es necesario que el equipo de aire acondicionado se le

adiciones un humidificador (Un humidificador es un aparato sencillo que cumple la función de aumentar el

porcentaje de humedad de una habitación.) En el ducto de inyección principal. Un higrómetro (Un

higrómetro es un instrumento que se usa para medir el grado de humedad del aire, del suelo, de las

plantas o un gas determinado, por medio de sensores que perciben e indican su variación.) de pared en el

ambiente de la sala debe controlar al humidificador para el arranque y parada del compresor únicamente.

Las unidades manejadoras de aire deberán trabajar en forma continua. El termostato y el higrómetro

deberán responder a variaciones de 1ºC y 5% de humedad relativa. 

TRABAJO DEL MES Página 20

Page 21: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Una alta humedad relativa puede causar alimentación de papel impropio, accionamiento indebido de los

detectores de humo e incendio, falta de confort para el operador y condensación sobre ventanas y paredes

cuando las temperaturas exteriores son inferiores a las del centro de cómputo. 

Una baja humedad relativa crea la facilidad para que con el movimiento de personas, sillas rodantes, papel

y mobiliarios generen la electricidad estática. 

El mejor método de distribución de aire para el centro de computo es el de usar el piso falso para la salida

de aire y el plafón falso para el retorno mismo. Debe preverse una renovación de aire mayor al 15 %.

Bloque 2: configurar el equipo de cómputo y sus dispositivos

Configuración del teclado1. Lo primero que debemos hacer es ir a inicio.

2.- Después hay que ir al panel de control

TRABAJO DEL MES Página 21

Page 22: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez3.-Una vez estando ya en el panel de control vamos sobre el apartado que dice “reloj,

idioma y religión”

4.- Ya después nos vamos al ling o el enlace que dice “cambiar teclados u otros métodos de

entrada” que se encuentra debajo de reloj, idioma y religión.

5.- hay que darle clic y de inmediato se abre un cuadro de dialogo que nos deja de una

vez en la pestaña “teclados e idiomas “

TRABAJO DEL MES Página 22

Page 23: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez4.- Ahora hay que darle clic sobre cambiar teclados.

5.- Y se abre también nuevamente otro cuadro de dialogo que se llama servicios textos/

idiomas entrada.

6.- Todo lo que tenemos que hacer es agregar el idioma que nosotros necesitamos. Por ejemplo

cambiar el español colombiano a español de España

TRABAJO DEL MES Página 23

Page 24: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez7.-Ya que dimos clic en AGREGAR aparecerá la lista de todos los idiomas que tiene y puede tener

nuestro teclado.

8.- Ya ahora puedes escoger el idioma que desees.

9.- Ahora hay que eliminar el teclado antiguo es decir el que tenían con el idioma anterior.

Para ello tenemos que primero que todo seleccionar el idioma de entrada, damos clic al nuevo tipo de teclado ya después en la tabla de servicios para cada idioma selecciónanos el teclado antiguo

TRABAJO DEL MES Página 24

Page 25: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezYa después de todo le damos clic a la opción quitar que se encuentra a la derecha.

10.- Ya después queda el teclado nuevo seleccionado. Ahora hacemos clic en aplicar y depues aceptar y ¡listo! Ya hemos configurado el teclado.

CONFIGURACION DE PANTALLA

1.- Podemos configurarla empezando dándole clic derecho a la pantalla de escritorio.

TRABAJO DEL MES Página 25

Page 26: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez2.- Aparecerá una opción la cual se llama resolución de pantalla, hay que darle clic.

3.- Después aparecerá una ventana para cambiar la apariencia de la pantalla.

4.- Podemos cambiar el tipo de pantalla, la resolución que tiene y su orientación.

TRABAJO DEL MES Página 26

Page 27: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

5.- Otra forma de configurar la pantalla es al igual darle clic derecho al fondo del escritorio, pero ahora hay que darle clic a la opción de personalizar.

6.- Ahí aparecerá la ventana de configuración de pantalla donde te muestra que puedes cambiar

El fondo e escritorio, el color del mismo, el sonido y el protector de pantalla como también puedes ver el tema actual que tiene, los temas que propone Windows y los tipos de temas.

TRABAJO DEL MES Página 27

Page 28: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezFondo de escritorio: seleccionas la imagen para el fondo y la posición de la imagen.

COLOR: Puedes cambiar los bordes de ventana y la barra de tareas al color que desees.

PROTECTOR DE PANTALLA: Aparecen varias opciones de protectores como un ejemplo el de burbujas o formas y figuras, te muestra cuanto tiempo tiene de espera.

TRABAJO DEL MES Página 28

Page 29: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezSONIDO: Muestra los conjuntos de sonidos que vamos a aplicar a eventos en Windows.

CONFIGURACION DEL MOUSE O TAMBIEN CONOCIDO RATON.

1.- Lo primero es ingresar al panel de control pero para ello primero hay que ir a INICIO y buscar

panel de control y darle clic.

2.- Aparecerá todo lo que puedes configurar en el equipo pero solo hay que darle clic al icono de mouse.

TRABAJO DEL MES Página 29

Page 30: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

3.- Ya al haberle dado clic al icono ya antes mencionado, se observara las propiedades del

mouse.

4.- En este apartado puedes configurar lo que es la velocidad de doble clic, los punteros que puede tener, las opciones del puntero como la velocidad y su visibilidad y que tipo d dispositivo tenemos de mouse en nuestro equipo de cómputo.

LOS PUNTEROS HARDWARE:

OPCIONES DE PUNTEROS:BOTONES:

TRABAJO DEL MES Página 30

Page 31: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

1.-Lo primero que debemos hacer es ir a panel d control.

2.- Ya estando en panel de control hay que ir a dispositivos de sonido.

TRABAJO DEL MES Página 31

Page 32: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

3.- Se encontraran las propiedades se puede observar varias pestañas.

Pestana de reproducción: Se observa el sistema de reproduccion

Pestaña de grabar: Se ven todos los sistemas de grabación.

TRABAJO DEL MES Página 32

Page 33: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Pestaña de sonido: Están todos los sonidos que puedes tener y si deseas tener un sonido.

Pestaña de comunicaciones: En él se equilibra el volumen del sonido cuando la

computadora es utilizada para comunicarse con alguien.

TRABAJO DEL MES Página 33

Page 34: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

1.-Debemos por primer paso acceder a las propiedades de la impresora, para ello hay que ingresar a la pestaña inicio.

2.- Vamos a abrir la ventana de dispositivos e impresora que estas en el menú de inicio.

TRABAJO DEL MES Página 34

Page 35: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez3.- En esta ventana podemos ver todos los dispositivos e impresoras instalados en el equipo

4.-hay que hacer clic con el botón secundario a una impresora podremos ver sus propiedades hay que darle clic

5.- Se abrirá el cuadro de dialogo de esta impresora en particular.

Las opciones se organizan en distintas pestañas.

TRABAJO DEL MES Página 35

Page 36: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezPestaña general: Podemos cambiar el nombre de la impresora, describir la ubicación de la impresora e incluir comentarios, podemos ver información de las características de la impresora, así como imprimir una página para comprobar que funcione correctamente. También podemos cambiar las preferencias.

6.- hay que entrar a la ventana de preferencias para poder configurar la impresión predeterminada para esta impresora.

Podemos cambiar la orientación del papel:

TRABAJO DEL MES Página 36

Page 37: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezTambién podemos cambiar el orden de las páginas y su formato:

7.- Hay que entra a la pestaña papel/calidad donde podemos cambiar referencias como el tipo de papel o la calidad de impresión.

Pestaña de compartir: Esto sirve para que otro ordenador tenga acceso a la impresora

TRABAJO DEL MES Página 37

Page 38: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquezpestaña opciones avanzadas: Podremos modificar el rango horario en el que se puede

utilizar la impresora. Cambiamos el horario y hacemos clic en aceptar.

7.- Cuando utilizamos la impresión rápida hay que utilizar la impresora predeterminada.

8.- para establecer cuál es la impresora es la predeterminada asemos clic con el botón secundario sobre ella y seleccionamos establecer como impresora predeterminada.

TRABAJO DEL MES Página 38

Page 39: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

9.- La marca verde señala que se trata de la impresora predeterminada para este equipo.

1. Primero hay que entrar a EQUIPO y aparecerá una ventana como la que veremos:

2.- Creamos la carpeta en el disco C: y la compartimos con el nombre scanner data

3.- Nos vamos a propiedades de la carpeta

TRABAJO DEL MES Página 39

Page 40: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez4.- Y aparecen las propiedades de la carpeta scannerdata

5.- Nos vamos a la pestaña compartir y le damos clic en compartir

TRABAJO DEL MES Página 40

Page 41: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez6.- Aparece una pestaña y nuevamente hay que elegir el usuario de la red para poder escanear

7.- ya después le damos clic nuevamente en compartir.

TRABAJO DEL MES Página 41

Page 42: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

8.- Aparece por ultimo una pestaña y solo hay que oprimir la opción LISTO

1.- Primer paso hay que ir a INICIO

TRABAJO DEL MES Página 42

Page 43: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

2.- Vámonos en buscador y ponemos la palabra” web cam “

3.- Va a aparecer una serie de iconos vamos al primero que aparezca y le damos clic.

TRABAJO DEL MES Página 43

Page 44: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez4.- Después de todo lo anterior se va a abrir nuestra cámara que tengamos insitalada en nuestra computadora.

5. Aparecen dos recuadros, el recuadro derecho es para hacer la grabación y el izquierdo es para hacer efectos.

6. Hay que tener o tomar una foto y ponerle los efectos que queramos ya que pueden aparecer muchos.

TRABAJO DEL MES Página 44

Page 45: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

1.- Hay que ir como primer paso a INICIO , después a EQUIPO y comprobar que este el disco

duro .

2. Hay que ir a panel de control y sale una pantalla en la cual hay que ir al icono de HERRAMIENTAS ADMINISTRATIVAS

TRABAJO DEL MES Página 45

Page 46: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

3. Se abre una pantalla mas y hay que ir a la opción de “ administración de equipos”

4.- Se va abrir otra pantalla mas y tenemos que buscar la opción de ADMINISTRACION DE DICOS

4. Le damos doble clic y nos aparece el disco de seguridad y le damos al botón derecho del raton y elegiríamos la opción formatear.

5. Entonces lo que pasaría es transformar el disco a un disco estable. Aparecerán Otras Opciones y tenemos que darle clic en una que es hacer el disco legible en formato LTF ya después aparece el disco duro ya configurado

TRABAJO DEL MES Página 46

Page 47: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Paso 1Requisitos hardware

Para poder instalar el sistema operativo desde el pendrive, tendremos que asegurarnos de que nuestro

sistema cumple con una serie de condiciones. En primer lugar, debemos tener puertos USB 2.0, un puerto

1.1 podría ralentizar demasiado la instalación. Además, debemos de disponer de un llavero USB con

suficiente capacidad, que variará en función del sistema operativo que queramos instalar.

Finalmente, nuestra BIOS debe poderse configurar para que arranque desde el puerto USB. Una vez que

hemos verificado que estas tres condiciones se cumplen, vamos a detenernos en los pasos que tendríamos

que seguir para instalar el sistema.

Paso 2Generar el pendrive para XP

Lo siguiente que tenemos que hacer es añadir a las condiciones del Paso 1 las siguientes: tener

el CD original de Windows XP, disponer de un pendrive con, al menos, 1 Gbyte de capacidad y un

ordenador con Windows XP/Vista.

Por su parte, para la generación del llavero, vamos a utilizar el siguiente

software: USB_PREP8, PeToUSB y Bootsect.exe. Estos programas los puedes descargar, bajo un archivo

comprimido, del enlace http://tecnoloxiaxa.googlepages.com/eeepc-ppack-winxp.zip, aunque también los

incluimos en el DVD que acompaña al número 218 de nuestra revista.

Descomprime el archivo ZIP que has descargado, ve a la carpeta pre-packed/usb_prep8 y haz doble clic

sobre el fichero usb_prep8.cmd. Se iniciará una ventana MS-DOS, pulsa una tecla para continuar. A

continuación, se abrirá de forma automática el programa PeToUSB, el cual, entre otras cosas, te permite

convertir el pendrive en una unidad autoarrancable por equipos i386.

Selecciona la unidad que vas a utilizar; asegúrate de que no tenga datos, ya que el llavero se borrará por

completo; activa las opciones Enable Disk Format, Quick format y Enable LBA (FAT 16x); y pulsa el

botón Start. A la pregunta de si queremos formatear el disco contestaremos que Sí. Pulsa sobre el

botón Close.

Paso 3Arranque compatible con XP

TRABAJO DEL MES Página 47

Page 48: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Hacemos compatible el pendrive con el sistema de arranque de Windows XP (NTLDR). Abre una ventana

de MS-DOS (Inicio/Ejecutar, escribe cmd y pulsa Enter), ve a la carpeta pre-packed/bootsect y teclea la

instrucción bootsect.exe /nt52 Unidad:, en la que Unidad es la letra asignada a tu pendrive.

Paso 4Los archivos XP al pendrive

Pulsa 1 y escoge la unidad donde se encuentra el CD de Windows XP. A continuación, pulsa 2 y escribe

una letra que no se encuentre asignada a otra unidad. El programa creará una unidad virtual que utilizará

durante la instalación y que será borrada al terminar el proceso. Pulsa 3 e introduce la unidad en la que se

encuentra el pendrive.

Si en lugar de utilizar un pendrive, quieres utilizar un disco duro externo USB, pulsa 0 y luego Enter. El tipo

de USB habrá pasado de USB-stick a USB-Harddisk. Finalmente, pulsa 4 y, luego, Enter, y comenzará el

proceso de copia.

Durante el mismo pueden surgir varias preguntas (si quieres formatear, CopyTempDrive Files to USB-

Drive, Wouldyoulike to unmountthe Virtual Drive). A todas ellas contesta que Sí. Para terminar, el

programa nos preguntará Wouldyoulike USB-stick to be PreferredBoot Drive U…, a lo que contestaremos

que Sí, salvo que estemos utilizando un disco duro externo, en cuyo caso contestaremos que No. El

proceso habrá terminado cuando nos aparezca el mensajeEndProgram – USB_PREP.CMD will be Closed –

Date =…

Paso 5Comienza la instalación

Introduce el llavero en el puerto USB. Arranca el ordenador y configura tu BIOS para que arranque desde él

(habitualmente, suele estar en el menú Advanced BIOS Features) en primer lugar (FirstBootDevice).

Comenzará el proceso de instalación con una ventana en la cual puedes elegir entre dos opciones: GUI

ModeSetup Windows XP, ContinueSetup + Start XP y TXT ModeSetup Windows XP, Neverunplug USB-Drive

UntilAfterLogon.

Selecciona la segunda opción. La instalación es desatendida. Esto quiere decir que no nos pedirá que

configuremos nada, será posteriormente, cuando tengamos que hacerlo desde el menú de control. Una

vez instalado, al arrancar Windows, puedes ver que se han creado dos usuarios: uno administrador

(Propietario) y otro que es un usuario sin permisos (UserXP).

Aunque hagas la instalación desde el pendrive y no desde el CD de instalación, Windows seguirá

manteniendo todos los datos de registro, por lo que será necesario que tengas la clave del producto y que

lo actives antes de que se cumplan los 30 días de prueba. Como podrás comprobar, el tiempo que se tarda

en instalar Windows se ha reducido considerablemente.

TRABAJO DEL MES Página 48

Page 49: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

1.-El primer paso será leer la guía de usuario para familiarizarte con la unidad.

2

TRABAJO DEL MES Página 49

Page 50: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Utiliza una pulsera anti-estática o toca la carcasa de la computadora para descargar la energía

estática antes de continuar.

3.-Apaga el PC y desconecta el cable de poder.

4.-Abre la carcasa de la computadora.

5.-Localiza la unidad DVD que está instalada actualmente y desconecta los cables de poder y

datos.

TRABAJO DEL MES Página 50

Page 51: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

1.

6.-Quita los tornillos que sostienen la unidad vieja en el chasis de la computadora y sácala.

7.-Si estás instalando una unidad adicional, quita la cubierta del compartimiento de la unidad

DVD.

8.-Ajusta el puente de la unidad DVD según la guía de usuario, de forma predeterminada está

configurada como unidad maestra.

TRABAJO DEL MES Página 51

Page 52: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez Si la unidad es una adicional, entonces tendrás que configurarla como unidad esclava.

9.-Desliza la unidad dentro del compartimiento en la computadora.

10.-Mueve pero no desconectes cables que te estorben.

11.-Conecta el cable de interfaz en la parte trasera de la unidad.

El cable de interfaz tiene tres conexiones, una en medio y otras dos, una a cada lado.

Conecta el cable rojo con Pin 1 en la unidad, junto el cable de poder.

El conector del cable tiene una ranura para asegurar su instalación correcta.

Si estás agregando una unidad adicional, utiliza el segundo conector del cable de cinta. Este conector es

para unidades esclavas.

TRABAJO DEL MES Página 52

Page 53: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez Si no hay mucho espacio para trabajar, será mejor que conectes estos cables antes de instalar la unidad.

12.-Conecta el cable de audio a la unidad.

Este va de los pines de salida de audio a los pines de entrada de audio de tu tarjeta de sonido.

TRABAJO DEL MES Página 53

Page 54: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

13.-Cierra la carcasa de la computadora.

14.-Conecta el cable de poder y prende la maquina, tu BIOS debe de reconocer la nueva

unidad.

Bloque 3: MANIPULA LOS MEDIOS DE ALMACENAMIENTO.DESCRIBE CADA UNA DE LAS UNIDADES DE DISCO Y MEMORIA EXTRAÍBLE

La memoria flash es un tipo de memoria que se comercializa para el uso de aparatos portátiles, como cámaras digitales o agendas electrónicas. El aparato correspondiente o bien un lector de tarjetas, se conecta a la computadora a través del puerto USB o Firewire.

- Los discos duros o memorias portátiles son memorias externas que se conectan directamente al puerto USB.

- Discos y cintas magnéticas de gran capacidad.Las memorias USB se pueden clasificar según las propias características del dispositivo, estas son: La capacidad y la velocidad de transmisión de datos.

Es importante clasificar bien las memorias usb, para que a la hora de comprar se pueda hacer la mejor selección según las necesidades y nivel económico del comprador. Por ejemplo, hay que tomar en cuenta que entre más capacidad de almacenamiento y mayor velocidad de transmisión de datos, la memorias usb serán de mayor calidad y mucho más rápidas. Por ejemplo, una usb 2.0 de 64GB será más lenta que una usb 3.0 de los mismo 64 GB.

Según la capacidad se clasifican en:

1GB 2GB 4GB 8GB 16GB 32GB 64GB 128GB 256GB 512GB

Estas son las versiones comerciales y se pueden adquirir en muchas tiendas de tecnología. También hay otras versiones no comerciales como los Pendrive de 1TB y hasta 2TB que desarrollan grandes compañías como sony.

Según la velocidad en la transmisión de los datos se clasifican en:

TRABAJO DEL MES Página 54

Page 55: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

USB 1.0 de velocidad hasta 1,5 Mbps USB 1.1 de velocidad hasta 12 Mbps USB 2.0 de velocidad hasta 480 Mbps USB 3.0 de velocidad hasta 4.8 Gbps

Las velocidades vienen creciendo notablemente y aún siguen en desarrollo. La próxima versión posiblemente será la 4.0 que llegará con hilos de fibra óptica para una lectura mucho más veloz. Esperemos que las marcas comerciales favoritas por los usuarios que poseen memorias USB, hablo de sandisk y kingston, sorprendan con memorias USB de gran capacidad y con velocidad de puerto USB 4.0 económicas y vistosas.

DISPOSITIVOS DE ALMACENAMIENTO EXTRAÍBLES

¿Qué hace una unidad de disco duro?La unidad de disco duro es responsable del almacenamiento. Todo lo que conserva en su ordenador se almacena en una unidad de disco duro. No solo documentos, imágenes, música y vídeos. Sus programas, preferencias e incluso su sistema operativo se almacenan en la unidad de disco duro de su ordenador.Si su unidad de disco duro resulta dañada, puede perderlo todo. Esa es la triste realidad. Por ese motivo, la mayoría de personas tienen un sistema de copia de seguridad. Esas personas adquieren otra unidad de disco duro en la que copiar todos sus archivos más importantes.

¿Qué tamaño de unidad de disco duro necesita?Todo lo que se puede guardar en una unidad de disco duro se mide en función de su tamaño. Los documentos de texto son muy pequeños, las imágenes son más grandes, la música aún lo es más y los vídeos son los archivos de mayor tamaño de todos.Una unidad de disco duro es como una báscula. No distingue los contenidos que almacena, solo conoce su tamaño. Pero en lugar de gramos, una unidad de disco duro mide el contenido en megabytes (MB), gigabytes (GB) y terabytes (TB).

En términos generales, un megabyte equivale a 1 millón de bytes, un gigabyte a 1.000 millones de bytes y un terabyte equivale a 1 billón de bytes.

Comprensión y descompresión de archivos

COMPRENSIÓN: La compresión de archivos se refiere a la reducción del tamaño de un fichero para evitar que ocupe mucho espacio. Otra función es la de concentrar varios archivos en uno solo para fines comunes, como el envío de carpetas por medio de correo electrónico, publicación en sitios Web, etc.

TRABAJO DEL MES Página 55

Page 56: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

DESCOPRENSION: Un archivo comprimido es como una caja en la que puedes guardar cualquier tipo de

información (imágenes, documentos, música...), esta información se codifica y se comprime para ocupar

un menor espacio, por lo que resulta mucho más fácil transportar tus archivos, enviarlos a través de internet

o incluso almacenarlos.

BLOQUE 2: Herramientas para comprensión y descompresión de archivos

TRABAJO DEL MES Página 56

Page 57: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezAquí te presentamos una recopilación de diez herramientas que te pueden llegar a ser útiles a la hora de

comprimir y descomprimir archivos.

7zip

 Es un software de compresión de archivos gratuito que ha sido creado con códico abierto, bajo la licencia

de GNU LGPL. Para descargar este software no es necesario hacer ningún pago y puede instalarse en

equipos individuales así como en equipos comerciales. 7Zip usa el nuevo formato de compresión 7z, que

alcanza porcentajes de compresión hasta un 50% mejores que el estándar ZIP, sin perder en calidad ni

velocidad. Además de este innovador formato, 7Zip soporta otros más comunes como ZIP, CAB, RAR, ARJ,

GZIP, TAR y otros, de manera que lo puedes usar con prácticamente cualquier fichero comprimido que

encuentres.

 

Wobzip

Es una herramienta gratuita que nos permite descomprimir archivos tanto desde nuestra computadora

como desde una dirección URL dada, de forma casi automática. El uso es muy sencillo, haciendo clic en

Examinar tomaremos el archivo desde nuestro ordenador, además podemos protegerlo con una

contraseña y cuando hemos indicado el archivo que queremos descomprimir hacemos clic en wobzip, en

cuestión de segundo veremos en la parte inferior los links de los archivos descomprimidos los cuales

dándole clic se guardaran, el peso máximo que cada archivo debe tener es de 100Mb.

Onlinezip

Es una aplicación online que se encarga de comprimir hasta un máximo de 5 archivos simultáneamente

con un peso máximo cada uno de 650kb, lo que no le hace útil para todo el mundo. También podemos

pedir que nos envien el resultado por email. Tiene una versión script por si lo queremos poner en nuestro

servidor y en el momento de escribir el post, también gratis.

PowerArchiver

Es un original compresor de archivos que integra múltiples funciones que se complementan con la gestión

de archivos comprimidos.

Si bien de un primer vistazo su interfaz parece inspirada en WinZip, explorando los menús encontramos

que, además de las tradicionales operaciones de compresión y descompresión, podemos visualizar JPG,

GIF, ICO, WMF, EMF, BMP, RTF y TXT, así como también podemos analizar la presencia de virus en nuestros

archivos. Otra opción interesante parece ser la creación de archivos autoejecutables.

Entre los puntos destacados encontramos su modalidad asistida, la posibilidad de insertar comentarios en

TRABAJO DEL MES Página 57

Page 58: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquezlos archivos, el envío como adjunto de un e-mail desde el propio programa y el menú “Burner”, destinado

al quemado de CD y DVD y la gestión de archivos ISO. 

Winzip

Es una de las mejores herramientas para la gestión de archivos comprimidos, particularmente en el

formato ZIP. Apenas se ejecuta, nos da a elegir entre sus modos “Clásico” y “Wizard”, siendo este último

el destacado ya que automatiza las principales operaciones de la compresión en una secuencia de pasos

asistidos. Las características principales de WinZip son su capacidad para crear autoejecutables, la

encriptación avanzada de archivos comprimidos, la administración interna del contenido de los archivos, el

soporte para análisis con antivirus, la compresión inteligente de imágenes, y la división y unión de

archivos de gran tamaño, entre otros.

WinRar

Es considerado una de las mejores herramientas para la gestión de archivos compactados, gracias a su

interfaz, capacidad y simplicidad. Cada nueva versión de WinRar suele traer innovaciones e incorporar las

distintas funciones que circulan en otros programas, por lo que se sintetizarán en él las herramientas más

útiles de este rubro. WinRar permite crear ficheros multivolúmenes y archivos autoejecutables. 

WinAce

Es una potente herramienta para la gestión de archivos comprimidos que permite la creación,

visualización y extracción de cualquiera de los formatos de compresión más utilizados. Es uno de los

programas con mayor ratio de compresión. Su interfaz es visualmente atractiva y accesible. 

Freecompresor

Es una herramienta muy fácil de usar, simplemente arrastra y deja tus archivos en FreeCompressor para

comprimirlos o descomprimirlos. Podés utilizar una contraseña de protección a tus archivos más valiosos.

Free Compressor soporta una gran cantidad de formatos, entre los que se encuentran: ZIP, 7z, CAB, JAR,

RAR, TAR, TGZ o RPM.

IZArc

Es un compresor gratuito que tiene funciones muy interesantes y además está en muchísimos idiomas.

IZArc es muy configurable y flexible, soporta la mayoría de formatos y su interfaz se integra

perfectamente a la del sistema.  En definitiva, IZArc es un compresor muy útil para solucionar todas

nuestras necesidades de compresión y descompresión. Tiene también herramientas 'extra' que permiten

convertir un archivo comprimido de un formato a otro, convertir una imagen de CD (BIN, NRG, MDF y PDI a

ISO), encriptar archivos e incluso repararlos si están dañados.

TRABAJO DEL MES Página 58

Page 59: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezHandyBitsZip&Go

Es una sencilla herramienta para la compresión de archivos que nos permitirá comprimir y descomprimir

de forma extremadamente sencilla. Basado en una interfaz clara e intuitiva, el programa dispone de varias

opciones a la hora de llevar a cabo la compresión. Podremos crear archivos ZIP de la manera que más

cómoda nos resulte: bien seleccionando los archivos directamente de una lista o dejando que el asistente

nos guíe.

Bloque 4: UTILIZA EL EQUIPO DE COMPUTO CONFORMA A LAS NORMAS DE

SEGURIDAD E HIGIENE.

1. Uso de mobiliario y equipo ergonómico, conforme a las reglas de seguridad e higieneErgonomía: Las herramientas, las máquinas, el equipo y los lugares de trabajo se diseñan a menudo sin tener demasiado en cuenta el hecho de que las personas tienen distintas alturas, formas, tallas y fuerza. Es importante considerar éstas diferencias para proteger la salud y la comodidad de los trabajadores, de lo contrario éstos se verán obligados a adaptarse a condiciones laborales deficientes, es por ello que existe la ergonomía. La ergonomía es el estudio de datos biológicos y tecnológicos aplicados a problemas de mutua adaptación entre el hombre y la máquina. Deriva.

Ergonomía de los componentes de un equipo de computo

Usar el equipo de computo adecuado y que se

Adapte a tus necesidades físicas eso es ergonomía. Está buscando la comodidad de una herramienta desde la perspectiva de quien lo usa, es decir, que el aparato se adapte y sea cómodo a tu cuerpo.

Estos son algunos consejos para evitar situaciones que afecten tu salud:

VISION:

TRABAJO DEL MES Página 59

Page 60: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezQue el monitor esté situado a una distancia adecuada sin necesidad de inclinación adelante y atrás.

No te acerques a mas de 55 cm al monitor!!! Con el tiempo esto afectara tu vista

Descansa la vista cada 20 seg, cada 10 o 20 minutos mirando objetos que estén a 6 o más metros de distancia.

TRABAJO DEL MES Página 60

Page 61: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

POSTURA:Que la postura sea vertical, alineado el cuello y la cabeza con el torso. Que las rodillas queden a una altura ligeramente inferior a las de las caderas ajustar la altura de las sillas para facilitar que las plantas de los pies se queden completamente en el suelo.

Estas posturas no son adecuadas, te provocaran dolores de cabeza, espalda y cuello.

TECLADO Y RATON:Tanto el ratón como el teclado se colocan a la misma altura y cerca para el libre movimiento del ratón. El teclado

TRABAJO DEL MES Página 61

Page 62: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezPuede inclinarse ligeramente para facilitar la escritura.

Mover el ratón empleado el brazo no la muñeca.

CUELLO, BRAZOS, MUÑECAS Y MANOSEvitar situaciones que obliguen a inclinar el cuello

TRABAJO DEL MES Página 62

Page 63: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezLos hombros y los brazos deben estar siempre a una posición relajada siempre. Las manos ligeramente por debajo del nivel de los codos. Evitar que los codos se extiendan a 180° o flexionen a menos de 45 °

TECLADO

Al manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de trabajo no esta organizada

adecuadamente. Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposamuñecas.Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más natural. El teclado ergonómico ofrece además otras ventajas como la apertura de las partes acomodándolo al mejor ángulo de trabajo, y teclas situadas donde los dedos tienen una posición de descanso. Son más caros que los normales pero, si se pasan muchas horas ante el ordenador, vale la pena considerarlos.

TRABAJO DEL MES Página 63

Page 64: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezMOUSE

Hay ratones diseñados específicamente para los contornos de las manos, derecha o izquierda. Se debe

ubicar el dispositivo a su alcance ofreciendo así una comodidad natural y máxima coordinación mano-ojo,

de lo contrario puede causar molestia en el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse

de estar sentado a una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente

sobre el Mouse.

SILLA

El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de movimiento y procurándole

una postura confortable.

La concepción ergonómica de una silla para trabajo de oficina ha de satisfacer una serie de datos y

características de diseño:

Regulable en altura (en posición sentado) margen ajuste entre 38 y 50 cm.

Anchura entre 40 - 45 cm.

Profundidad entre 38 y 42 cm.

Acolchado de 2 cm. recubierto con tela flexible y transpirable.

Borde anterior inclinado (gran radio de inclinación).

Un respaldo bajo debe ser regulable en altura e inclinación y conseguir el correcto apoyo de las

vértebras lumbares.

El respaldo alto debe permitir el apoyo lumbar y ser regulable en inclinación. Este permite un apoyo

total de la espalda y por ello la posibilidad de relajar los músculos y reducir la fatiga.

La base de apoyo de la silla deberá ser estable y para ello dispondrá de cinco brazos con ruedas

que permitan la libertad de movimiento.

TRABAJO DEL MES Página 64

Page 65: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez La utilización de apoyabrazos está indicada en trabajos que exigen gran estabilidad de la mano y

en trabajos que no requieren gran libertad de movimiento y no es posible apoyar el antebrazo en

el plano de trabajo. La forma de los apoyabrazos será plana con los rebordes redondeados.

Normas de seguridad e higiene en la operación de un equipo de cómputo.

1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma 

2.-Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada. 

 

3.-conectar y desconectar los diferente dispositivos. empezaremos viendo qué puertos vienen en el cpu, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en el cpu no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual 

TRABAJO DEL MES Página 65

Page 66: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez4.-utilizar los equipos de protección contra variaciones de corriente. Probablemente un usuario de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. si se adquiere un buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. se trata de fluctuaciones de voltaje. 

 

5.-Limpieza Física y normas de seguridad de equipo de computo Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos 

 

6.-El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosión de componentes internos - Oxígeno del aire, que inevitablemente genera procesos de oxidación ¿De qué depende la suciedad en una computadora? 

TRABAJO DEL MES Página 66

Page 67: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

 

7.-Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los recovecos pero el polvo sale disparado y si el ordenador está muy sucio se puede montar un cisco de cuidado. Se puede utilizar un aspirador, tan efectivo me parece suficiente para quitar la mayor parte de la suciedad. Se pueden ayudar con una brocha pequeña para trabajar los lugares con un acceso más complicado. Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez al año. 

8.-El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. Una PC cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones a la PC como morada, procreando en su interior. ¿Qué puede pasar dentro de una PC? 

 

9.-Antes de intentar tocar o desconectar componentes internos debemos estar seguros que la PC se encuentre totalmente desenergizada, ya que una desconexión "encaliente" puede resultar dañina. También debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente las memorias. ¿Qué debemos hacer antes de desconectar componentes internos? 

TRABAJO DEL MES Página 67

Page 68: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

 

10.-Existen instrumentos que permiten una descarga total, pero si no se cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chásis de la PC, como por ejemplo tornillos. Además de esta precaución, nunca deben tocarse.

 

11.-Es importante ver que el ventilador esté libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0. ¿Que medidas debemos tomar? 

TRABAJO DEL MES Página 68

Page 69: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

 

12.-Ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el cpu, las bocinas, la impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo. 

 

13.- NO debe de haber recipientes líquidos sobre el equipo ya que puede derramarse y dañar la computadora.

14.- El equipo debe de estar protegido con fundas para que no retengan polvo, porque si caen cosas al teclado este puede dejar de funcionar parcialmente..

15.- No tocar la pantalla o monitor con las manos mojadas o húmedas o en todo caso sucio.

TRABAJO DEL MES Página 69

Page 70: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez16-Los cables de la computadora de cualquier parte o conector no se encuentren descubiertos o enredados o pelados.

17.- Los dispositivos de almacenamiento como memorias USB deben de estar limpios de virus.

18.- Tener limpia el aérea de trabajo donde esté instalado el equipo de cómputo.

19.- Es algo fundamental proteger a nuestro equipo con un antivirus para evitar virus que destruyan el disco duro.

20.- En donde se encuentre nuestro equipo de computo este lugar debe estar iluminado más que nada, tener una buena ventilación y que el monitor no le de la luz solar ya que este afecta a la vista del usuario y no deja ver correctamente el monitor.

21.- No hay que conectar varios aparatos a la misma toma de corriente ya que esto podría dar una baja en el sistema y provocar un corto circuito.

22.- Otra regla de higiene es no barrer cerca del equipo de computo ya que el polvo se levanta y hace que el equipo se ensucie.

23.- Evitar poner objetos pequeños al equipo de computó tiene algunos orificios para respirar y al ponerle onjetos pequeños puede provocar que empiece fallar.

24.- Ordenar carpetas y archivos en el equipo.

Conexión y desconexión de un equipo de computoPara la desconexión del equipo de cómputo lo primero es comenzar a quitar los periféricos de entrada y salida.1.- Comenzamos con los periféricos del CPU

TRABAJO DEL MES Página 70

Page 71: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezCon mucho cuidado se desconectan, sin jalar los cables ni enredarlos.

Al desconectarse se colocan en un lugar seguro para después trasladar los al lugar deseado.

Para conectar tu equipo de cómputo debes seguir los siguientes pasos:

1. Identifica cada dispositivo que vayas a conectar.

TRABAJO DEL MES Página 71

Page 72: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez2.- El CPU va conectado a la corriente por medio de un cable , y en él se conectan todos los diferentes dispositivos de entrada o salidas que estén utilizando ya sea por medio de los puestos USB o por las entradas especificas.

3.- El ratón tiene varias maneras de conectarse ya sea por USB o por el puerto PS/2

4.-Aquí está la parte donde se conecta:

5.- El teclado al igual se puede conectar por el puerto PS/2 o bien por USB.

TRABAJO DEL MES Página 72

Page 73: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez6.-Aquí está la parte en donde se debe conectar.

7.- La impresora se conecta a través de un puerto USB después a la corriente y luego se enciende (será necesario

conectar los cartuchos de tinta.

8.- Conecta el cable del CPU al equipo de protección.

TRABAJO DEL MES Página 73

Page 74: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

9.- Conecta el equipo de protección a la corriente eléctrica

10.- Enciende tu computadora.

TRABAJO DEL MES Página 74

Page 75: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Equipos de protección contra variaciones de corriente eléctrica

 Existen en el mercado equipos que protegen a las computadoras contra los problemas de variación de voltaje, entre estos

tenemos los reguladores, los supresores de picos y los equipos de corriente ininterrumpida (no break)

Además del uso de estos equipos auxiliares, existen requerimientos del equipo de cómputo para poder ser conectados

adecuadamente a la energía eléctrica, como:

1. La computadora debe estar cerca de una toma de corriente con descarga a tierra (tierra física).

2. Los cables que salen de la parte posterior no deben invadir el área de trabajo.

3. El voltaje que debe tener el flujo eléctrico es por lo general de 110 V.

4. Es importante que como parte de la instalación eléctrica contemos con un regulador de energía.

5. Debes verificar que los toma corrientes estén en buen estado, que sus partes estén bien ensambladas y se conecten firmemente.

   

ReguladorDefinición de reguladores.

El regulador impide que las variaciones de la corriente eléctrica que existen en las líneas de luz (alta o baja), dañen cualquier parte de la computadora. Su funcionamiento es básico, reciben la corriente eléctrica y la filtran para evitar que el voltaje rebase 110V. A su vez compensan los valores de electricidad que se encuentren por debajo del estándar. También son llamados estabilizadores de voltaje o acondicionadores de voltaje. Es un equipo eléctrico que acepta una tencion eléctrica de voltaje variable, dentro de un parámetro predeterminado y mantiene a ala salida una tencion constante (regulada). Son diversos tipos de reguladores de voltaje, los mas comunes son de dos tipos: para uso domestico o industrial. Los primeros son utilizados en su mayoría para proteger el equipo de computo, video o electrodomésticos. Los segundos protegen instalaciones completas, aparatos o equipo eléctrico sofisticado, fabricas, entre otras.

Un regulador regula la corriente con una batería de respaldo, en caso de ausencia de energía. Hay diferentes capacidades que va de acuerdo a: tiempo, cantidad de aparatos que pueden conectarse, entre mas aparatos se conecten menos durara el respaldo de corriente. En cuanto a su instalación solo se debe conectar a la toma de corriente y conectar los aparatos que necesitas a ella.

  

TRABAJO DEL MES Página 75

Page 76: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezEquipos de corriente (no break)

Definición de No Break.

  El no break, se utilizan para sustituir la energía eléctrica para la computadora en caso de que ocurra un corte en la energía eléctrica. En estas situaciones, el dispositivo sigue generando electricidad (debido a que guarda energía eléctrica) durante unos cinco minutos o más, de modo que el usuario tiene tiempo de guardar sus trabajos, de apagar correctamente el sistema para evitar daños.

Consta básicamente de un conjunto de baterías recargables y circuitos electrónicos de inversión (que convierten corriente directa en alterna) y de control que detectan el momento en que se presenta una falla en el suministro de energía; al detectar la falla proporciona una tensión útil proveniente de la carga eléctrica almacenada en las baterías. Este respaldo se mantiene hasta que la energía de las baterías se agota o hasta que el suministro de energía normal se restablece; al ocurrir este ultimo el sistema recarga las baterías. Los No-Breaks protegen el sistema operativo de su computadora  y permiten seguir trabajando en caso de un apagón.  También previenen la perdida de información cuando se va la luz, proveyendo energía regulada que protege su computadora contra picos y variaciones.

Recomendaciones de uso:

1. El No-Break es para usarse en aparatos electrónicos como computadoras; no se deben conectar aparatos con motor

eléctrico, ni impresoras laser  pues este tipo de equipos dañan el no-break.

2. Cuando el equipo alcanza el máximo tiempo de respaldo lo indica haciendo que la alarma audible de un bit internamente

a un tono continuo

3. Si el no-break emplea fusibles intercambiables, seleccione uno de la misma capacidad cuando alguno de estos requiera

remplazo.

4. En ocasiones el no-break mandara una señal sonora a pesar de que no haya sucedido una falta de energía; esto se debe

a que cuando la tensión de línea es o muy baja o muy alta, comienza a ajustar y regular la tensión de salida para no dañar los equipos conectados. La señal se interrumpirá al establecerse las condiciones normales.

5. Instale el no-break bajo techo y alejado del calor o de la humedad excesivos.

6. Mantenga suficiente espacio alrededor del no-break para que permanezca adecuadamente ventilado.

7. No abra el interior del no-break.

8. No conecte reguladores u otros no-breaks a la salida o entrada del mismo.

Supresor de PicosDefinición de Supresores de Pico.

TRABAJO DEL MES Página 76

Page 77: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezLos picos y sobrecargas son el aumento en el voltaje normal de la línea eléctrica, con frecuencia se ha provocado por un cambio o demanda de mas electricidad como ocurre al poner en funcionamiento un electrodoméstico  grande. Un pico mide habitualmente 500 voltios y dura menos de dos segundos. Una sobrecarga por definición tiene una duración mucho más corta, de menos de una milésima de segundo y pueden ser hasta miles de voltios. Los supresores de picos actúan como una esponja eléctrica que absorbe el voltaje excesivo, peligroso y evitan que su mayor parte alcance su equipo sensible. Como las esponjas, los supresores de picos tienen una capacidad de absorción limitada: una vez que se alcanza la capacidad, el pico ya no protege su equipo y debe sustituirse.

Los picos son el aumento de voltaje que dura muy poco tiempo, son los más comunes en las redes de energía eléctrica. Los picos y las descargas de voltaje son dos problemas frecuentes porque ambos pueden dañar ciertos componentes de la computadora. Estos son más dañinos que las fallas de corriente, debido a que pueden destruir los circuitos que hacen trabajar al disco duro o las tarjetas.

 

SUBMODULO II: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y MANTENIMIENTO DEL EQUIPO DE CÓMPUTO.

BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

Funciones generales del sistema Operativo en un equipo de computo:

Sistema Operativo: Conjunto de programas que se integran con el hardware para facilitar al usuario, el aprovechamiento de los recursos disponibles. Algunos de sus objetivos principales son:

o Provee de un ambiente conveniente de trabajo.o Hace uso eficiente del Hardware.o Provee de una adecuada distribución de los recursos.

Para un Sistema Operativo real deberá satisfacer las siguientes funciones:

o Gobierna el Sistema.o Asigna los recursos.

TRABAJO DEL MES Página 77

Page 78: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquezo Administra y controlar la ejecución de los programas.

Un sistema de cómputo en muchos casos cuenta con demasiados recursos para ser utilizados por un solo usuario, es en estos casos cuando se puede dar servicio a varios procesos.

Sus funciones

El sistema operativo cumple varias funciones:

Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado.

Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta.

Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).

Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde correctamente puede "sucumbir".

Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes.

Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.

Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo.

Sistema

operativo

Función Características Ventajas Desventajas

Windows Administrar todos los recursos

con los que trabajas en una

computadora por ejemplo los

programas que manejas.

-Modo estándar

-Soporte de red

-Permite trabajar

con diferentes

ventanas

-Multitarea

-Gráficos de

pantalla e

impresora

-Interfaz grafica

-Soporte para

mouse.

Es fácil

-Aplicaciones

desarrolladas en

menor tiempo.

Es algo lento

-Es inestable

-Es costoso

-Nuevas versiones

requieren recursos

-Virus hechos para

Windows

-Puede tener errores

de compatibilidad en

sistemas nuevos.

TRABAJO DEL MES Página 78

Page 79: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Linux

-Multitarea.

Multiusuario. 

Shell

programables.

Comunicaciones.

Multiplataforma.

Multiusuario.

Función modo protegido

386.

Protección de la

memoria.

Tiene protección de la

memoria.

-Es rápido.

-Es económico.

-Es seguro.

-No tiene virus.

.

Para algunas cosas debes usar

UNIX.

-ISP no dan soporte.

-No existe mucho software

comercial.

-No todos los juegos corren en

Linux.

ENTORNO DE TRABAJO DEL SISTEMA OPERATIVO MS-DOS

Dos es un acrónimo de MicroSoft Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado

la mayoría de los ordenadoresPC. Es DOS es a parte de un sistema operativo, un conjunto de programas que nos

permiten manipular información contenida en discos, de esta forma podemos trabajar con facilidad, comodidad y rapidez

con estos; a demás, el DOS coordina el funcionamiento del microprocesador para que todo funcione bien en el interior de

nuestro ordenador. A lo largo del tiempo Microsoft ha ido mejorando el DOS, desde su primera versión el 1981. Las

versiones que puedan existir, sirven para corregir errores detectados en la versión anterior o para mejorar ciertas partes

del programa; si la variación está en la primera cifra, significa que se han introducido cambios importantes, fruto, por

ejemplo, de las prestaciones de los nuevos microprocesadores, en gran parte para poder aprovechar sus ventajas.

EL MS- DOSEl MS-DOS es un programa , pero no es un programa cualquiera. Ningún programa podrá funcionar si no esta presenta el MS-DOS. La razón es que MS-DOS controla cada una de las partes del computador. El MS-DOS no solo posibilita que nuestros programas trabajan, sino que también permite controlar completamente lo que el ordenador hace y como lo hace. El MS-DOS es la unión entre el usuario y el hardware.Sin importar lo potente que sea el hardware (teclado, pantalla, impresora, etc.), un computador no puede hacer absolutamente nada sin los programas que forman la estructura lógica y que reciben el nombre de software.El MS-DOS es un sistema operativo para computadores IBM y compatibles y se le llama Sistema Operativo de Disco porque gran parte de su funcionamiento implica la gestión de discos y archivos de discos. Un sistema operativo tiene como función poner operativa a una maquina y controlar y administrar todos los componentes del sistema.UNIDADES DE DISCOLos computadores personales emplean las unidades de 51/4(actualmente no se usan) y las de 31/2, estos son los disco flexibles, el disco duro tiene una capacidad de almacenamiento muy superior a la de los discos flexibles.ARCHIVOS DE DISCOUna archivo de disco (normalmente denominado archivo) es un conjunto de información relacionada, que se encuentra almacenada en un disco, puede ser una carta, un listado de clientes , etc.DIFERENTES VERSIONES DEL MS-DOSEl MS-DOS se ha actualizado muchas veces desde que se lanzara al mercado el año de 1981; la primera versión tenia el numero de identificación 1.00. Las versiones se hacen para aumentar la capacidad del sistema operativo, para aprovechar elementos de hardware mas perfeccionados y para corregir errores.EL TERMINO COMPATIBILIDADEl termino IBM o compatible hace referencia esencialmente a la capacidad de un computador de usar programas y datos creados o almacenados en otro computador. En el uso diario, la medida mas significativa de compatibilidad es la capacidad de que se puedan usar los mismos programas, datos y discos en ordenadores de diferentes marcas y modelos.EJ: Software para IBM y MACINTOSHUTILIDADES PRINCIPALES DEL MS-DOS

TRABAJO DEL MES Página 79

Page 80: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezEl MS-DOS coordina el funcionamiento del ordenador con nuestros programas de aplicación. Se puede emplear el MS-DOS mediante instrucciones denominadas comandos para manejar archivos, controlar el flujo de trabajo y desarrollar tareas útiles que de otro modo necesitan software adicional.También:

Podemos crear y revisar nuestros archivos de texto Podemos adaptar MS-DOS a nuestras necesidades

MS-WINDOWS.

El MS-DOS soporta una nueva capa de software de sistema que permite a los usuarios interactuar con varios programas a la vez y permite el empleo de una forma gráfica, este software es el MS-WINDOWS.

Este software crea una ventana en la pantalla para cada programa que esté activo. Usando un ratón el usuario mueve el puntero a una ventana particular para interactuar con el programa que se está ejecutando en esa ventana.

La ventana puede cambiarse de tamaño o moverse por la pantalla, disponiéndose las distintas ventanas abiertas en la forma en que se desee.

Los programas que se ejecutan bajo MS-WINDOWS disponen de interfaces de usuario standard y utilizan menús desplegables.

Los datos pueden transferirse de un programa a otro.

Con el paso del tiempo al ir evolucionando las computadoras, también han ido cambiando los sistemas operativos Windows:

1. Windows 12. Windows 33. Windows 3.114. Windows 955. Windows 976. Windows 987. Windows 98 Plus8. Windows 98.29. Windows 200010. Windows ME11. Windows 2000.212. Windows XP Home Edition13. Windows XP Profesional14. Windows XP Tablet PC

Windows – NT multiusuario y multitarea, para trabajo en grupo e incorpora programas de mensajería, agendas, lluvia de ideas y citas.

Windows 98 cuyo procesador fue Windows 95, sistema operativo monousuario y multitarea, para el trabajo en grupo y que incorpora programas de mensajería, agendas, lluvia de ideas, citas, multimedia y manejo de Internet.

Windows 2000 cuyo procesador es Windows 98, sistema operativo monousuario o multiusuario y multitarea, para trabaja en grupo y que además de incorporar programas de mensajería, agendas, lluvia de ideas, citas, multimedia y manejo de Internet, es ideal para empresas que tienen conectadas computadoras en red.

Windows XP cuyo procesador es Windows 98.2, este sistema operativo es el más completo de todos los demás hasta la actualidad, de hecho es el más recomendable para trabajar, ya que las últimas versiones han salidos con problemas técnicos.

Microsoft lanzará su esperada plataforma de computadora personal Tablet PC el próximo 7 de noviembre, y anunció que su sistema operativo Pocket PC para teléfonos celulares debutará en Estados Unidos en las próximas semanas.

TRABAJO DEL MES Página 80

Page 81: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezLa Tablet PC, que Microsoft ha estado pregonando en las ferias de la industria en los últimos años, es un modelo de computadora personal completamente equipada que permite a los usuarios tomar notas en las pantallas sensibles, en lugar de utilizar teclado.

Y Pocket PC es un software menos complejo, diseñado para operar en agendas electrónicas, como por ejemplo las iPaq de Compaq, que gestionan direcciones y actividades, además ofrecen vínculos con el correo electrónico.

El software Pocket PC PhoneEdition está diseñado para funcionar en una nueva generación de teléfonos compatibles con Internet, una versión ligeramente distinta a la del sistema que ofrece para las computadoras de bolsillo.

El software fue lanzado en el segundo trimestre en Reino Unido, mientras que en Estados Unidos aparecerá en las próximas semanas, informó Microsoft.

Y así podemos seguir describiendo los demás tipos o actualizaciones de Windows, hasta llegar a Windows XP

En los últimos 10 años, la tendencia ha ido en el sentido de la popularización de los ambientes amistosos con el usuario y basados en gráficos, llamadosInterfaces Gráficas de Usuario GUI. Las interfaces gráficas se basan en software que permite la integración de texto con imágenes de alta resolución.

PROCEDIMIENTO PARA CREAR, ELIMINAR Y MOVERSE ENTRE DIRECTORIOS CREAR ARBOLES DE DIRECTORIOS, RENOMBRAR, COPIAR, ELIMINAR Y RECUPERAR Y ORGANIZAR ARCHIVOS, ASI COMO FORMATEAR UNIDADES.

FICHEROS Y CARPETAS O DIRECTORIOS:

Cualquier disco duro actual puede contener decenas de miles de archivos de todo tipo, incluidos los archivos que creamos los usuarios (cartas, fotos, etc.). Si accedemos a nuestro disco duro y obtenemos una lista con decenas de miles de archivos, dificilmente encontraremos nuestros archivos. Por otro lado el sistema tendrá que elaborar una lista enorme lo cual es poco efeciente.

Parece más razonable disponer de una sistema que nos permita organizar, estructurar y ordenar los miles de archivos de nuestros dispositivos de almacenamiento. Es justamente lo que hacen las carpetas o directorios. Cada carpeta tendrá su nombre y contendrá una lista de archivos. Es resposabilidad del usuario gestionar las carpetas, es decir crearlas, asignarle un nombre, borrarlas, copiarlas, moverlas, ect. Queda a criterio del usuario los archvios que guardamos en cada una. Por ejemplo en la carpeta Documentos guardamos los archivos de Word, en Programas las aplicaciones, en Música los archivos de sonido, etc.

TRABAJO DEL MES Página 81

Page 82: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Las carpetas pueden contener otras carpetas lo que permite crear "una especie arbol invertido" de ficheros y carpetas. Como si cada carpeta fuera una rama y cada fichero una hoja. La parte más alta del arbol se llama raiz y es el primer nivel de ficheros y carpetas que vemos cuando abrimos un disco duro u otro dispositivo. Esta estructura en arbol es común a distintos sistemas operativo y plataformas informáticas.

Para ilustrar lo dicho anteriormente vamos a representar gráficamente un arbol de carpetas y ficheros de un disco duro imaginario, en el que existen numerosos errores (en rojo) que no podrían cometerse en la práctica. Comenzamos por lo que no se puede hacer para comprender lo que se debe hacer...

COMENTARIOS Y OBSERVACIONES:

TRABAJO DEL MES Página 82

Page 83: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez1.- En el primer nivel (raiz) del disco duro aparece Clientes que contiene un documento, así

que, Clientes tiene que ser necesariamente una carpeta puesto que un fichero no puede contener más ficheros. Sólo las carpetas contienen ficheros o más carpetas...

2.- La carpeta FACTURAS/CLIENTES tiene un nombre invalido porque incluye el caracter "/" que se reserva como caracter separador de carpetas cuando hay que especificar un camino o Pathname. Por lo tanto, hay que eliminar ese caracter en el nombre de la carpeta...

3.- En la raiz, a la derecha, aparece un archivo sin nombre. No puede existir archivos de ningún tipo ni carpetas que no tengan al menos un caracter válido como nombre, si bien la extensión es opcional...

4.- La carpeta VARIOS contiene una carpeta de nombre XY y un fichero de nombre XY. ¡No es posible!. No pueden existir dentro de una carpeta en el mismo nivel dos archivos o carpetas que tengan el mismo nombre. El sistema no puede distiguir cuando nos referimos a la carpeta XY o al fichero XY. Uno de los dos debe tener al menos un caracter que lo diferencie del otro. En cambio, si se encuentran en distinto nivel o en otra rama del arbol, puede coincidir el nombre en todos sus caracteres...

5.- La carpeta .Informes tiene un nombre no válido. En realidad .Informes es la extensión, así que debe tener como mínimo un caracter válido antes del punto. El punto es el caracter que se utiliza para indicar la extensión del archivo o carpeta. A partir del primer punto por la derecha del nombre completo, comienza el nombre. Por ejemplo, el fichero de nombre completo "Datos. de la empresa. 2007" es correcto, aunque poco legible. El nombre sería "Datos. de la empresa". La extensión sería " 2007". El nombre siempre es obligatorio, la extensión opcional...

6.- El archivo Laboral-A no puede colgar de dos carpetas. Si puede existir como copia en dos carpetas distintas, pero serían dos archivos, aunque fueran iguales, en carpetas distintas...

7.- El archivo .doc tiene un nombre no válido por las razones señaladas en el punto 5...

8.- El archivo Laborales contiene dos carpetas, así que tiene que ser necesariamente una carpeta por las razones señaladas en el punto 1...

9.- El nombre de la carpeta Fiscales. no puede terminar en un punto. El sistema espera que despues del punto introduzcamos algún caracter como extensión. Si no lo hacemos, el sistema eliminará automáticamente el punto final del nombre...

10.- El nombre de la carpeta DATOS. no puede terminar en un punto, por lo dicho en el punto anterior. Pero si quitamos el punto se duplicaría el nombre (punto 4), por lo que debemos añadir una extensión o cambiar algún caracter del nombre...

EL ARBOL CORREGIDO:

Los errores anteriores pueden eliminarse de muchas maneras. El lector deberá sacar sus propias conclusiones. Proponemos la siguiente corrección:

TRABAJO DEL MES Página 83

Page 84: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

PHATNAME, CAMINOS O RUTAS Y CARPETAS DE TRABAJO:

La existencia de miles de carpetas y archivos crea arboles enormes. ¿Cómo saber donde se encuentra dentro del arbol, una carpeta o archivo determinado?. En realidad cada archivo y carpeta estan localizables en el arbol mediante su camino, ruta o pathname. Podemos definirlo como el camino que hay que seguir por el arbol, para llegar a un determinado fichero o carpeta. Cada pathname es único e irrepetible. Veamos un ejemplo: en el arbol anterior existen dos carpetas llamadas XY. Son dos carpetas distintas que se llaman de la misma forma. El nombre DATOS aparece tres veces: dos carpetas y archivo. ¿Cómo puede el sistema distinguirlos?. Mediante su pathname (camino) único:

La carpeta actual o de trabajo es la carpeta que el sistema muestra en cada ventana. El sistema operativo no tiene que elaborar una enorme listas de ficheros y carpetas, sóle tiene que mostrar los archivos y nombre de las carpetas que pudiera contener la carpeta actual. Si queremos ver el contenido de una carpeta deberemos abrirla en una nueva ventana que será automáticamente la carpeta actual o carpeta de trabajo...

ARBOLES Y PATHNAMES DE WINDOWS

TRABAJO DEL MES Página 84

Page 85: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Windows representa el arbol de carpetas mediante su explorador de carpetas. La figura anterior será conocida para la mayoría de los usuarios.

1.  Abrir el menú Inicio haciendo un clic sobre el

mismo.  

 (Si tiene un teclado Win95/98, puede

pulsar   la tecla Windows en la fila de abajo.   

2. Mover su puntero hacia Programas. A medida en que pasa por encima, se abrirá el menú en otro nivel. El se despliega en cascada.   

3.  Clic en un ítem del menú, el Explorador de Windows. Se abre una ventana del Explorador mostrando en el panel izquierdo al árbol de carpetas para el Disco C: El panel derecho muestra los contenidos, incluyendo a los archivos que no se ven a la izquierda. 

I

Los contenidos existentes en sus panelas son probablemente diferentes.  

TRABAJO DEL MES Página 85

Page 86: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez4. Si el panel derecho no está utilizando la vista con Detalles,

selecciónela desde el menú Ver. 

Abrir una Ventana del Explorador: WinXP

1.  En WinXP hacer doble-clic en el icono de Mi PC del escritorio para abrir una nueva ventana.

2. Clic en   el botón de las Carpetas para mostrar el árbol de carpetas. La ventana muestra el árbol de carpetas para el Disco C:  en el panel de la izquierda del árbol de carpetas. El panel derecho muestra los contenidos, incluyendo los archivos que no se muestran a la izquierda.    

3. Si el panel derecho no está usando la vista en Detalles, selecciónela desde el menú Ver. ;

TRABAJO DEL MES Página 86

Page 87: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Abrir el Disco Movible

1.  Clic en el icono para el Disco de 3½ (A:) o su disco movible en el panel izquierdo, para seleccionarlo. Ahora verá en el panel derecho los contenidos de su disquete Clase.

Ruidos: Puede ser que oiga al disquete girando para acceder a los datos del mismo. Algunos dispositivos son más ruidosos que otros. Aprenda a distinguir el ruido que hace su disquete. Cuando algo anda mal con el disco rígido o el disquete, el sonido es diferente, quizás más bien es un ruido de algo que chirría.

Redimensionar columnas: Puede ajustar los anchos de las columnas de forma de poder ver por lo menos parte de la información. Ponga su puntero sobre el borde derecho de un encabezado de columna. El puntero cambia por  la forma

de redimensionar.      Arrastrar hacia la izquierda para reducir el ancho de la columna. Arrastre hacia la derecha para agrandar la columna.

Crear una Nueva Carpeta  

1.  Doble-clic en el panel derecho de la carpeta mi docs para abrirla. Sus dos carpetas son mostradas.    

2. Desde la barra de menú seleccionar  Archivo  |  Nueva  |  Carpeta.

TRABAJO DEL MES Página 87

Page 88: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

3. Escribir  paintdocs,  como el nombre de la nueva carpeta. Si, acabamos de borrar esta carpeta y aquí está de nuevo!  

4. Clic en alguna parte o pulse la tecla ENTRAR. Su nueva carpeta ha sido creada y nombrada. 

Vistas en el Explorador

1.  Doble -clic en el icono para el Disco C: en el árbol de carpetas para abrirlo en ese lado. Sus contenidos se ven en el panel derecho.     

2. Desplazar el panel derecho para ver todos los ítems listados. Abajo de las carpetas verá archivos.  Note que ambos paneles muestran las carpeta, pero solamente la derecha mostrará archivos. Los archivos tienen diferentes iconos dependiendo de cual es su extensión de archivo. (Su ventana puede no mostrar las extensiones.) 

3. Desplazar el panel izquierdo para ver todos los ítems listados. No se mostrarán archivos, solamente dispositivos, carpetas y algunos ítems especiales como la Papelera de Reciclaje .  

4.  Cambiar el tipo de vista, usando cada una de las opciones del menú Vista. Ellas son algo distintas para cada versión de Windows. 

Como cambia el panel derecho con cada Vista diferente? Puede ver algunas ventajas o desventajas para algunas vistas en particular?

TRABAJO DEL MES Página 88

Page 89: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Vistas de C:\ in Win95/98

El ancho por defecto de una columna con los Iconos Pequeños y la Lista de vistas, depende del largo de los nombres en la lista. He aquí otra razón para mantener los nombres de archivos razonablemente cortos.

Expandir & Colapsar Ramas de Árboles de Carpetas 

1. En el panel del árbol de carpetas  (panel izquierdo),   clic  en el icono para el disco movible. (Diferente para cada versión de Windows!) El panel derecho mostrará las carpetas de más alto nivel de su disco  - clase y mi docs.

2.  En el panel del árbol de carpetas,  hacer un clic en    y   símbolos junto a varios dispositivos y carpetas para expandir y colapsar el árbol de carpetas. Juegue al derredor un poco.    Cambia el panel derecho a medida que usted expande y colapsa el árbol de carpetas?   

3.  Clic en varias carpetas y nombres de dispositivos  en el árbol de carpetas. Qué muestra ahora el panel derecho?  

TRABAJO DEL MES Página 89

Page 90: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez Conclusión: Cuando se selecciona algo a la izquierda, su contenido se mostrará a la derecha. Puede expandir o colapsar el árbol de carpetas sin cambiar al panel derecho usando a    y  . 

WinXP automáticamente  expandió una rama en la carpeta, cuando usted la seleccionó.  Esto mantiene sincronizados a los paneles izquierdo y derecho si usted hace un clic en algo en el panel izquierdo. 

Arreglar los Iconos en el Explorador    

1.  En el panel del árbol de carpetas, hacer un clic en    el icono para el  Disco C: (puede ser aún expandido desde su trabajo anterior). Ambos paneles muestran todas las carpetas en el dispositivo.   El panel derecho también muestra los archivos en el directorio raíz C:\.  

2.  Doble-clic en la carpeta  Windows en el árbol de carpetas para mostrar sus contenidos en el panel derecho y expandir sus ramas al mismo tiempo.  

3. En la parte de arriba del panel derecho en la vista con Detalles, las propiedades de los archivos son desplegadas: Nombre, Tamaño, Tipo, Modificado. Los encabezados de estas columnas son actualmente botones que manejan el orden del despliegue de este panel. Haciendo clic en uno de ellos se  reordenará la exhibición  en base a esa propiedad. Mediante un nuevo clic el orden será  invertido.  

4.  Clic en un botón de propiedades para ordenar como se ve. Despliegue el panel para ver que cambios han ocurrido. Clic otra vez en el mismo botón para invertirlo. Ordenar con cada una de las propiedades. Terminar con el panel ordenado por Nombre  en su orden alfabético normal.  

Como se ordenan ellos: 

Nombre se ordena alfabéticamente con las carpetas primero.  Tamaño ordena los archivos en base a su tamaño pero deja a las carpetas en orden alfabético.  Modificado ordena en base a la fecha en que el archivo o carpeta fue cambiado por última vez.   Tipo ordena los archivos por su tipo, el cual se indica mediante una extensión del nombre de archivo y un icono.  No obstante, algunas extensiones son tratadas  como si fueran del mismo tipo,  por lo cual su exhibición no es exactamente alfabética para las extensiones. Por ejemplo, las extensiones  exe ydll han sido agrupadas juntas porque ambas son archivos ejecutables.  Eso significa que ellas hacen correr programas. 

TRABAJO DEL MES Página 90

Page 91: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez5. En el panel del árbol de carpetas desplazarse hacia arriba para encontrar el disco C.   

 

6.  Clic en el   junto al icono para el disco C  para colapsar esta rama del árbol. Wushhh! Una lista mucho más corta!

La disposición que adoptó para los iconos se aplican solamente a las carpetas abiertas.  Win95/98 puede recordar sus opciones a través de varias carpetas vistas recientemente. Bajo Win95/98 no hay ninguna forma de que sus opciones   queden  permanentemente. Puede aplicar dichas opciones a Todas las carpetas. 

No he sido capaz de encontrar si WinXP recordará sus ajustes de carpetas  indefinidamente o no.

Archivos:Renombrar archivos y carpetas

Disponemos de varias formas de hacerlo:

1. Seleccionar la carpeta o archivo en el panel de la derecha e ir a Organizar, Cambiar nombre.2. Hacer click con el botón derecho sobre la carpeta o archivo, y en el menú contextual seleccionar Cambiar nombre.3. En el panel de la derecha hacer click con el botón izquierdo sobre la carpeta o archivo para seleccionarlo, y después hacer

otro click encima: quedará en modo edición  y escribiremos un nuevo nombre para finalmente pulsar la tecla Enter.

Veamos cómo hacerlo mediante un sencillo ejemplo en el que copiaremos la carpeta Súper Mario de un disco a otro:

1. En el panel derecho hacer click en la carpeta que deseamos copiar a otro lugar: según las imágenes de ejemplo tendríamos que hacerlo en la carpeta Super Mario que se encuentra en el disco PENDRIVE128 (N:).

2. Hacer click en   y seleccionar Copiar.3. Hacer click en la unidad o carpeta en la que deseamos copiar la anterior:

siguiendo con el ejemplo sería en la carpeta Juegos que se encuentra en el disco JUSTICE-7 (C:).

4. Hacer click en   y seleccionar Pegar.

Otra forma más rápida de hacerlo:

1. Hacer click con el botón derecho en la carpeta que deseamos copiar a otro lugar y seleccionar Copiar en el menú contextual: según las imágenes de ejemplo tendríamos que hacerlo en la carpeta Super Mario que se encuentra en el disco PENDRIVE128 (N:).

2. Hacer click en   y en el menú seleccionar Copiar.3. Hacer click con el botón derecho en la unidad o carpeta en la que

deseamos copiar la anterior (siguiendo con el ejemplo sería en la carpeta Juegos que se encuentra en el disco JUSTICE-7 (C:)) y seleccionar Pegar en el menú contextual.

Copiar archivos y carpetas

TRABAJO DEL MES Página 91

Page 92: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezUna segunda forma es haciendo click con el botón derecho sobre la carpeta que deseamos copiar a otro lugar, y manteniendo pulsado el botón del ratón arrastrar hasta el icono de la unidad o carpeta de destino soltar el botón: se mostrará un menú en el que deberemos seleccionar Copiar aquí.

Estos procedimientos se usan tanto para carpetas como para archivos.

Cómo renombrar un archivo o directorio

Pasos

1. Como profesor o administrador, ir a la página principal del curso.

2. Hacer clic en "Archivos.." desde el bloque de "Administración".

3. Desde la siguiente ventana

4. Haga clic en "Renombrar" en la columna de "Acción" del archivo seleccionado.

5. Teclear en nuevo nombre del archivo seleccionado en el cuadro de texto.

6. Pulsar en el botón Renombrar.

Importante

Los nombres de los archivos y carpetas no deben tener caracteres especiales como palabras acentuadas,

tabulaciones, ñ, retornos de carro, espacios en blanco, ni símbolos de sistema como / o : , Además no es

recomendable combinar mayúsculas y minúsculas en los nombres.

Si el archivo está enlazado con alguna actividad del curso debemos actualizarla con el nuevo nombre.

Cuidado con cambiar las extensiones (últimos caracteres después del punto) de los archivos pues impiden su

ejecución automática.

Sugerencias

Es recomendable que los nombres sean descriptivos para facilitar su reconocimiento posterior.

Copiar y mover archivos y carpetas

Al copiar un elemento, lo que estamos haciendo es duplicarlo, crear una copia de él, en otra ubicación o en la

misma.

TRABAJO DEL MES Página 92

Page 93: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Para hacerlo debemos:

1. Copiar el original: Pulsar con el botón derecho del ratón sobre el elemento que queremos copiar, se desplegará el menú contextual y elegimos la opción Copiar. También podemos hacerlo con las teclas rápidas Ctrl + C. No apreciaremos nada a simple vista, pero la copia ya se ha realizado.

2. Y pegarlo donde queramos: Buscamos la carpeta donde queramos ubicar la copia que hemos realizado (o creamos una carpeta nueva). La abrimos y hacemos clic con el botón derecho del ratón sobre la superficie de la ventana, en el menú contextual pulsamos la opción Pegar. Las teclas rápidas serían Ctrl + V.

Si la carpeta de destino es la misma que la de origen, el elemento se renombrará como Nombre original - copia.

Para Mover una carpeta o archivo lo que hacemos es cortar y pegar. Como si se tratara de un periódico del que

nos quedamos un artículo, al situarlo en la nueva ubicación desaparece de la original. Los pasos a seguir son

idénticos a los que hemos empleado para copiar, pero con la opción Cortar.

1. Cortar el original: Pulsar con el botón derecho del ratón sobre el elemento que queremos mover, se desplegará el menú contextual y elegimos la opción Cortar. También podemos hacerlo con las teclas rápidas Ctrl + X. Apreciaremos que el icono del archivo o carpeta que estamos cortando se atenúa, pierde brillo y color.

2. Y pegarlo donde queramos: Buscamos la carpeta donde queramos ubicar la copia que hemos realizado (o creamos una carpeta nueva). La abrimos y hacemos clic con el botón derecho del ratón sobre la superficie de la ventana, en el menú contextual pulsamos la opción Pegar. Las teclas rápidas serían Ctrl + V.

Debemos tener algunas consideraciones en cuenta a la hora de utilizar estas funciones:

 Podemos copiar o mover varios elementos a la vez, si los seleccionamos anteriormente.

 Es posible que hayamos empezado a cortar un archivo y cambiemos de opinión y no queramos moverlo. No

pasa nada, pulsamos ESC para indicar que no vamos a continuar.

 Si nos equivocamos al copiar, pegar o eliminar archivos o carpetas, podemos deshacerlo pulsando las

teclas Crtl + Z , o también haciendo clic con el botón derecho del ratón y seleccionando la opción Deshacer en el

menú.

TRABAJO DEL MES Página 93

Page 94: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez Cuando copiamos o movemos una carpeta se copia o mueve todo su contenido.

 Si tratamos de copiar una carpeta o archivo en un lugar donde ya existe uno con el mismo nombre, Windows

nos da información sobre los elementos que coinciden, indicándonos su tamaño, cuál es más reciente y una vista

previa, en caso de las imágenes. Con estos datos podremos elegir entre tres opciones:

- Mover y reemplazar, elimina el elemento en la carpeta destino y lo sustituye por el de origen.

- No mover, no realiza ninguna acción. Cancela la operación sólo para ese archivo.

- Mover, pero conservar ambos archivos. Deja intacto el archivo en la ubicación de destino y renombra el que

se mueve o copia.

- Cuando haya más de uno de estos casos, nos aparecerá la opción Realizar esta acción para los siguientes

(nº de incidencias) conflictos.

 Si quieres conocer otras formas de copiar y mover archivos o carpetas mediante el teclado y el ratón visita

este tema avanzado 

 Para practicar estas operaciones te aconsejamos realizar Ejercicio copiar y mover carpetas.

TRABAJO DEL MES Página 94

Page 95: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez4.9. Cambiar el nombre a un archivo o carpeta

Con frecuencia vamos a necesitar renombrar archivos o carpetas, por ejemplo, cuando creamos una nueva

carpeta. Como siempre, hay varias formas de hacerlo:

- Seleccionar el archivo o carpeta. Pulsar el botón Organizar y pulsar sobre la opción Cambiar Nombre.

- Desplegar el menú contextual del elemento (el archivo o carpeta que queremos renombrar) haciendo clic con el

botón derecho sobre él y elegir Cambiar Nombre.

- Seleccionar el archivo o carpeta y pulsar F2.

- Hacer dos clics: uno para seleccionar y otro para renombrar, sobre el archivo o carpeta. Hay que ir con cuidado

de no hacerlos rápidos porque entonces sería un doble clic y abriría la carpeta o el documento.

No importa cuál de las tres formas utilicemos, debemos de apreciar que el nombre se ha

subrayado en azul y está enmarcado por un pequeño cuadro con un cursor diferente en él. Está en modo edición,

eso quiere decir que podemos escribir en ese cuadro.

Escribiremos el nuevo nombre y pulsaremos la tecla ENTRAR o haremos clic en cualquier zona de la ventana que

no sea el archivo renombrado, para que los cambios se hagan afectivos.

A la hora de renombrar archivos es muy importante tener presente unas pequeñas consideraciones:

- Si tenemos accesos directos que apuntan a un archivo y lo renombramos o movemos, en antiguas versiones de

Windows debíamos modificar el acceso directo para indicar la nueva ruta, pero en Windows 7 no es necesario, el

sistema realiza el cambio de forma automática, incluso si lo cambiamos de unidad.

- Si tu equipo muestra la extensión en los nombres de archivo, por ejemplo en vez de Logo aulaClic verás el

archivo con el nombre Logo aulaClic.gif. La extensión, es decir, esas tres letras que siguen al punto en el nombre

de un archivo son las que el sistema interpreta para saber qué tipo de archivo es y con qué programa se abre. Si

renombramos un archivo debemos mantener la extensión tal cual estaba. En caso contrario es posible que al

TRABAJO DEL MES Página 95

Page 96: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquezintentar ejecutarlo no funcione. Esto se solucionaría escribiendo de nuevo su extensión: si no la sabemos porque no

nos hemos fijado, podemos ver el tipo desde la opción Propiedades de su menú contextual. Aparece entre

paréntesis.

Dependiendo de nuestra soltura manejando archivos y carpetas puede resultarnos más cómodo mostrar las

extensiones, ya que aportan información, u ocultarlas para evitar posibles errores. En este avanzado puedes

aprender a configurar esta propiedad  .

 

Eliminar archivos con el Liberador de espacio en disco

Windows 7 

Si desea reducir el número de archivos innecesarios en el disco duro para liberar espacio en el disco y

ayudar a que el equipo funcione de manera más rápida, use el Liberador de espacio en disco. Quita

archivos temporales, vacía la papelera de reciclaje y quita varios archivos del sistema y otros elementos

que ya no necesita. Para obtener más información acerca de cómo eliminar archivos de la papelera de

reciclaje, consulte Eliminar permanentemente los archivos de la papelera de reciclaje.

Vea este vídeo para aprender cómo eliminar archivos con el Liberador de espacio en disco (1:13)

Para eliminar archivos con el Liberador de espacio en disco

TRABAJO DEL MES Página 96

Page 97: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezEl siguiente procedimiento limpia los archivos asociados a su cuenta de usuario. También puede usar el

Liberador de espacio en disco para limpiar todos los archivos del equipo.

1. Abra el Liberador de espacio en disco haciendo clic en el botón Inicio . En el cuadro de búsqueda,

escriba Liberador de espacio en disco y, a continuación, en la lista de resultados, haga clic

en Liberador de espacio en disco.

2. En la lista Unidades, haga clic en la unidad de disco duro en la que desea liberar espacio y, a

continuación, haga clic en Aceptar.

3. En el cuadro de diálogo Liberador de espacio en disco, en la ficha Liberador de espacio en disco,

seleccione las casillas de los tipos de archivo que desea limpiar y haga clic en Aceptar.

4. En el mensaje que aparece, haga clic en Eliminar archivos.

Formato de unidades:.

En Windows 7, puedes formatear tu unidad C sin tener que formatear as otras unidades de disco, u otras

particiones. El disco de instalación de Windows 7 que venía con tu computadora cuando la compraste te

permitirá formatear tu disco D y borrar todos tus ajustes, archivos y programas en esa partición. Para

formatear tu disco C, puedes guardar y hacer un respaldo de tus archivos y programas en un disco externo

antes de usar los discos de instalación de Windows 7 para completar el procedimiento de formateo.

Pasos

1.

1

TRABAJO DEL MES Página 97

Page 98: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Haz un respaldo y guarda tus archivos. Formatear la unidad C borrará todos los archivos, programas e

información almacenada en el disco C, así que tendrás que hacer un respaldo de los archivos que quieras

guardar.

Guarda los archivos en un disco duro externo, o guarda tus archivos en otra carpeta en la red, si aplica.

2

Obtén el nombre de tu computadora si estás conectado a una red. Después de que tu unidad C se haya

formateado, puede que te pida el nombre de tu computadora durante el proceso de instalación para

reconectarla a la red.

Ve al menú de Inicio de tu computadora, haz clic derecho en “Computadora”, luego selecciona “Propiedades”

del menú que aparezca. El nombre de tu computadora lo podrás encontrar en la “Configuración de grupo de

trabajo, nombre de computadora y dominio”.

TRABAJO DEL MES Página 98

Page 99: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

3

Inserta el disco de instalación de Windows 7. En algunos casos puede que tengas el programa de

instalación de Windows 7 en un USB, el cual también puedes insertarlo en la computadora.

4

TRABAJO DEL MES Página 99

Page 100: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Apaga tu computadora. Tu computadora deberá reiniciarse para poder leer el disco de instalación de

Windows 7.

Abre tu menú de Inicio, luego haz clic en “Apagar”.

5

Prende tu computadora. Cuando tu computadora vuelva a prender, leerá el disco de instalación y empezará

el proceso de formateo.

TRABAJO DEL MES Página 100

Page 101: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

6

Formatea tu unidad C. Después de que la computadora haya reconocido tu disco de instalación, te pedirá

presionar cualquier tecla en tu teclado para continuar. El asistente de instalación luego aparecerá en tu

pantalla.

Selecciona tu idioma desde la pantalla de “Instalar Windows”, luego haz clic en “Siguiente” para proseguir.

Lee y revisa los términos de licencia de Windows 7. Para poder seguir con la siguiente pantalla, necesitarás

colocar una marca en el cuadro que dice “Acepto los términos de licencia”.

Selecciona “Personalizado” cuando te pidan indicar que tipo de instalación quieres realizar.

Selecciona “Opciones de unidad (avanzado)” cuando te pregunte dónde quieres instalar Windows. Escoger

esta opción te permitirá seleccionar la unidad C como la única unidad que quieres formatear.

Haz clic en tu unidad C cuando Windows te pregunte qué partición quieres “cambiar” o instalar. Tu

computadora empezará a formatear, o borrar, tu información existente en tu unidad C. Windows te notificará

cuando este proceso haya terminado.

7

Re-instala Windows 7 en tu unidad C. Después de haber formateado la unidad C, tendrás que reinstalar

Windows 7 en la partición. Haz clic en “Siguiente” después que Windows te haya notificado que el

procedimiento se ha completado. El asistente de instalación de Windows continuará ayudándote con el

proceso de instalación. Puede que te vuelva a preguntarte el nombre de tu computadora si estás conectado a

la red, y más información como tu nombre de usuario.

TRABAJO DEL MES Página 101

Page 102: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

8

Restaura tus archivos guardados. Después de que haya terminado el proceso de instalación de Windows,

puedes instalar el disco duro externo o el disco en tu computadora para restaurar los archivos de nuevo a tu

unidad C.

Comandos del sistema operativo MS-DOS y sus funciones.

Comandos básicos [editar]

Aquí se muestran algunos de los comandos que utilizaba MS-DOS, y que actualmente pueden ser utilizados desde la línea de comandos en sistemas operativos Windows. Para acceder a la ayuda de estas, MS-DOS, a partir de la versión 6.2 permite lo siguiente: comando_a_consultar /? (Ej.: copy /?). Pueden ser internas o externas:

Comandos internos 

CD o CHDIR - Cambia el directorio actual.o CD.. Cambia al directorio jerárquicamente superior.o CD nombre_directorio Cambia al directorio jerárquicamente inferior.o CD \ Cambia directamente al directorio raíz.

CLS - Borra la pantalla y regresa el cursor a la esquina superior izquierda . COPY - Copia archivos.

o COPY CON - Copia a un archivo el texto tecleado hasta pulsar Ctrl-Z. DATE - Cambia o visualiza la fecha del sistema. DEL o ERASE - Borra un archivo. Siempre y cuando el archivo no se oculte en un fichero. DEL borra el contenido

del archivo y ERASE el archivo en si.

TRABAJO DEL MES Página 102

Page 103: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez DIR - Muestra una lista con los archivos y directorios (carpetas) que se encuentran en un directorio del disco. ECHO - Muestra un texto especificado en la pantalla.

o ECHO OFF - Oculta el eco de los comandos ejecutados. Nota: se escribe como línea de código, en los archivos de proceso por lotes (.bat) y no en la línea del prompt.

EXIT - Sale de una sesión de MS-DOS. MD o MKDIR - Crea un nuevo directorio. PATH - Especifica trayectorias, en las cuales el sistema operativo busca archivos ejecutables. Es un comando que

se suele escribir en el Config.sys y en archivos de procesos por lotes. PROMPT- Cambia la línea de visualización de la orden. RD o RMDIR - Borra un directorio que esté totalmente vacío. REM - Permite insertar comentarios en archivos de proceso por lotes. REN o RENAME - Renombra archivos y directorios. SET - Asigna valores a variables de entorno. TIME - Visualiza o cambia la hora del reloj interno. TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en

formato texto. VER - Muestra la versión del Sistema Operativo. VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene)

Comandos externos [editar]

ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos.

Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h. Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese directorio)

APPEND - Sirve para especificar trayectorias para ficheros de datos. BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete. CHKDSK - Verifica si hay errores en el disco duro. DELTREE - Borra un directorio sin importar que contenga subdirectorios con todos sus contenidos. DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas. DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto

indicativo. FC - Compara ficheros. FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros y disquetes).

o /s: Crea un diskette de arranque del sistema, en una unidad.o /q: Crea un formato rápido, del diskette.o /u: Formatea de forma incondicional.

Se pueden utilizar estos parámetros combinados.

KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español).

LABEL - Muestra o cambia la etiqueta de la unidad de disco duro. MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre. MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios. SUBST - Crea una unidad lógica virtual a partir de un directorio. TREE - Presenta en forma gráfica la estructura de un directorio.

TRABAJO DEL MES Página 103

Page 104: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez FUNCIONES:

Las funciones del sistema operativo son básicamente cinco: Gestión de recursos del ordenador. Control de lo que hace el ordenador y de cómo lo hace.

Permitir el uso de paquetes o programas software por el usuario.

Organizar los datos y los programas.

Permitir la comunicación usuario-máquina.

TRABAJO DEL MES Página 104

Page 105: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

BLOQUE 2: APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS

Características, usos de las siguientes herramientas del sistema:Desfragmentar el disco duro es reunificar por materias o categorías el contenido para hacer ams rápido el acceso a la información, ganando con ello velocidad al acceder a los datos y, por tanto, de la respuesta de nuestro PC. Es recomendable siempre realizar una copia de seguridad de nuestros datos, ya no solo desfragmentar si no como conducta habitual.A l desfragmenta nuestro disco duro, reunimos todos los datos comunes de cada programa en una misma zona del disco, con el fin de su localización y acceso sea más rápido al no tener que ir a la aguja lectora del disco duro de un lado a otro buscando la información.Antes de hacer la desfragmentación de la unidad, se debe tener en cuenta lo siguiente:

Vaciar la papelería de reciclaje. Eliminar el historial junto con archivos temporales y cookies. Cerrar todos los programas abiertos. Desactivar el protector de pantalla Reiniciar como modo seguro o a pruebas de fallas.

Entre los múltiples usos del término disco, se encuentra aquel que refiere al concepto de disco rígido o disco duro, que es el dispositivo de almacenamiento de datos utilizado en las computadoras.

La noción de desfragmentar o defragmentar, por otra parte, refiere al proceso de acomodar los archivos de un disco para

que cada uno ocupe un área contigua y no existan espacios sin uso entre ellos. Este procedimiento es necesario ya que, a medida que el usuario crea y borra archivos en el disco rígido, un archivo puede

quedar partido (fragmentado) en varios pedazos, lo que hace que el acceso a la información sea más complicado. Cuando se produce el almacenamiento no contiguo de archivos, por lo tanto, se produce la fragmentación. Este

inconveniente es frecuente en el sistema operativo Windows, que cuenta con una herramienta denominada desfragmentador de disco que se encarga de solucionar el asunto.

Por tanto, podemos decir que recurrir al uso del desfragmentador de disco es una manera de conseguir mejorar el rendimiento del equipo informático sobre el que se lleve a cabo dicha operación.

De la misma manera, se logrará que las distintas aplicaciones se carguen con mucha mayor rapidez y que incluso se puedan comprobar todos y cada uno de los errores que tengan las unidades.

El desfragmentador de disco ordena los fragmentos de información que están distribuidos a lo largo del disco, lo que ayuda a mejorar la distribución del espacio libre y la velocidad de acceso a los datos. Como la información es movida en forma física, se requiere de memoria suficiente para concretar los movimientos. La estructura lógica del disco, en cambio, no sufre ningún cambio.

A la hora de recurrir a iniciar esta actividad para lograr sacarle el mayor y mejor rendimiento posible al espacio del ordenador, hay que tener en cuenta que se accederá al citado desfragmentador a través del botón “Inicio” de Windows y posteriormente mediante el correspondiente cuadro de búsqueda.

Desde allí ya se pondrá en marcha la operación, de la que es importante saber que el tiempo de duración de la misma puede variar, desde minutos hasta incluso horas. Y es que todo dependerá tanto del tamaño que tenga el propio disco como del grado de fragmentación que posea el mismo.

No obstante, es vital que el usuario que realice dicha acción en su ordenador portátil o pc sepa que podrá utilizarlo sin ningún problema mientras se lleva a cabo en plano secundario aquella.

Cabe destacar que el desfragmentador de disco de Windows evita involucrarse con los archivos inamovibles del sistema, una circunstancia que hace que la desfragmentación del disco no pueda llegar al 100%.

TRABAJO DEL MES Página 105

Page 106: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez Como hemos mencionado, Windows suele traer consigo su propio desfragmentador de disco. No obstante, teniendo en

cuenta la importante labor que lleva a cabo, también se pueden encontrar en el sector informático otros que son totalmente gratuitos y que realizan esa misma función de una manera realmente eficaz y eficiente. Entre estos tendríamos que hacer referencia a MyDeFrag, JKDefrag, Auslogics o Defraggler.

De acuerdo al tipo de sistema de archivos, la desfragmentación debe ser más o menos frecuente. La participación del tipo FAT, por ejemplo, se fragmenta más rápido que la NFTS.

LIBERADOR DE ESPACIO:Entre las opciones y programas que podemos utilizar para elimir archivos temporales y recuperar espacios libre en la computadora, tenemos la función de liberador de espacio en disco duro de nuestro sistema operativo Windows.

Si desea reducir el número de archivos innecesarios en el disco duro para liberar espacio en el disco y ayudar a que el equipo funcione de manera más rápida, use el Liberador de espacio en disco. Quita archivos temporales, vacía la papelera de reciclaje y quita varios archivos del sistema y otros elementos que ya no necesita. Para obtener más información acerca de cómo eliminar archivos de la papelera de reciclaje, consulte Eliminar permanentemente los archivos de la papelera de reciclaje.

Vea este vídeo para aprender cómo eliminar archivos con el Liberador de espacio en disco (1:13)

Para eliminar archivos con el Liberador de espacio en disco

El siguiente procedimiento limpia los archivos asociados a su cuenta de usuario. También puede usar el Liberador de espacio en disco para limpiar todos los archivos del equipo.

1. Abra el Liberador de espacio en disco haciendo clic en el botón Inicio . En el cuadro de búsqueda, escriba Liberador de espacio en disco y, a continuación, en la lista de resultados, haga clic en Liberador de espacio en disco.

2. En la lista Unidades, haga clic en la unidad de disco duro en la que desea liberar espacio y, a continuación, haga clic enAceptar.

3. En el cuadro de diálogo Liberador de espacio en disco, en la ficha Liberador de espacio en disco, seleccione las casillas de los tipos de archivo que desea limpiar y haga clic en Aceptar.

4. En el mensaje que aparece, haga clic en Eliminar archivos.

TRABAJO DEL MES Página 106

Page 107: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezProgramas y características

Es solo un vínculo a la lista de programas instalados, donde se puede analizar de

acuerdo al espacio que ocupen en disco y si nos son necesarios o no, si hay alguno cuya

desinstalación nos pueda favorecer.

Restaurar sistema e instantánea.

Esta opción es la que más espacio libre puede proporcionar si se tiene activa Protección

de sistema.

Protección del sistema o Restaurar sistemaEs una de las opciones más útiles que incluye Windows, va creando de forma sistemática los llamados puntos de restauración, en los que se almacena la configuración de Windows en una hora y fecha determinada asi como copias de archivos y carpetas. Da la posibilidad en caso de ocurrir algún conflicto en el sistema, de retornarlo a un punto de una fecha anterior guardado, en la que el equipo trabajaba correctamente.Al crear regularmente puntos de restauración se va ocupando espacio en disco gradualmente que puede llegar a ser excesivo.Al utilizar esta opción de Liberar espacio se eliminarán todos los puntos de restauración creados, excepto el último, por lo que no nos limitará al uso de la herramienta, a no ser que en este momento se estén haciendo modificaciones en el equipo en las que se necesite contar con varios puntos de referencia de fechas anteriores.En el trabajo habitual en Windows, se puede utilizar esta opción regularmente para liberar espacio y asegurar que el sistema trabaje ligero sin afectar en nada la seguridad.Al finalizar y escoger las opciones presiona el botón Aceptar.Algunos cambios no serán efectivos hasta que no se reinicie el sistema, en ocasiones hasta más de una vez.

Información del sistema

Un sistema de información es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.

El equipo computacional: el hardware necesario para que el sistema de información pueda operar.

El recurso humano que interactúa con el Sistema de Información, el cual está formado por las personas que utilizan el sistema.

Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información.

Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfases automáticas.

TRABAJO DEL MES Página 107

Page 108: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezLas unidades típicas de entrada de datos a las computadoras son las terminales, las cintas magnéticas, las unidades de diskette, los códigos de barras, los escáners, la voz, los monitores sensibles al tacto, el teclado y el mouse, entre otras.

Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior. Esta información suele ser almacenada enestructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros, los discos flexibles o diskettes y los discos compactos (CD-ROM).

Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operacionespreestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o unbalance general de un año base.

Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interfase automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una interfase automática de salida con el Sistema de Contabilidad, ya que genera las pólizas contables de los movimientos procesales de los clientes.

A continuación se muestran las diferentes actividades que puede realizar un Sistema de Información de Control de Clientes:

Actividades que realiza un Sistema de Información:

Entradas:

Datos generales del cliente: nombre, dirección, tipo de cliente, etc. Políticas de créditos: límite de crédito, plazo de pago, etc. Facturas (interfase automático). Pagos, depuraciones, etc.

Proceso:

Cálculo de antigüedad de saldos. Cálculo de intereses moratorios. Cálculo del saldo de un cliente.

Almacenamiento:

Movimientos del mes (pagos, depuraciones). Catálogo de clientes. Facturas.

Salidas:

TRABAJO DEL MES Página 108

Page 109: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez Reporte de pagos. Estados de cuenta. Pólizas contables (interfase automática) Consultas de saldos en pantalla de una terminal.

Las diferentes actividades que realiza un Sistema de Información se pueden observar en el diseño conceptual ilustrado en la en la figura 1.2.

Tipos y Usos de los Sistemas de Información

Durante los próximos años, los Sistemas de Información cumplirán tres objetivos básicos dentro de las organizaciones:

1. Automatización de procesos operativos.2. Proporcionar información que sirva de apoyo al proceso de toma de decisiones.

3.Lograr ventajas competitivas a través de su implantación y uso.

Los Sistemas de Información que logran la automatización de procesos operativos dentro de una organización, son llamados frecuentemente Sistemas Transaccionales, ya que su función primordial consiste en procesar transacciones tales como pagos, cobros, pólizas, entradas, salidas, etc. Por otra parte, los Sistemas de Información que apoyan el proceso de toma de decisiones son los Sistemas de Soporte a la Toma de Decisiones, Sistemas para la Toma de Decisión de Grupo, Sistemas Expertos de Soporte a la Toma de Decisiones y Sistema de Información para Ejecutivos. El tercer tipo de sistema, de acuerdo con su uso u objetivos que cumplen, es el de los Sistemas Estratégicos, los cuales se desarrollan en las organizaciones con el fin de lograr ventajas competitivas, a través del uso de la tecnología de información.

Los tipos y usos de los Sistemas de Información se muestran en la figura 1.3.

TRABAJO DEL MES Página 109

Page 110: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

PROGRAMAS DE TAREAS

Cómo usar el Programador de tareas

Viene con Windows, pero su popularidad es bastante baja. De hecho, aunque creas que

nunca lo has usado, lo haces constantemente.

El Programador de tareas, especialmente en las últimas versiones de Windows, es una parte esencial del mismo, el reloj del

sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas.

TRABAJO DEL MES Página 110

Page 111: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezAprender a utilizarlo no sólo implica poder crear tareas que se ejecutarán exactamente cuando tu quieras -sin necesidad de

ningún programa adicional- sino poder eliminar otras que Windows ejecuta, para agilizar el sistema.

Prepárate para conocer más sobre el Programador de tareas, ese gran desconocido.

¿Qué es y dónde está?

Tal y como ya hemos comentado, el Programador de tareas, o las Tareas programadas, son una parte esencial del sistema,

que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones.

Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en

complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o

cerrar sesión, cuando se da un evento especial…

Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la

1:00 de la mañana de cada Domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes.

El modo de consultarlas, en Windows 7, es desde el menú Inicio > Accesorios > Herramientas del sistema > Programador de

tareas.

Eliminando lo innecesario

La ventana que aparece tras cargar el programador por primera vez es un poco confusa, pero no te dejes avasallar por toda la

información ahí presente.

Básicamente se compone de tres columnas: en la primera se muestran las tareas organizadas jerárquicamente según

componentes, en la segunda un resumen de las tareas y en la tercera las acciones que puedes tomar.

TRABAJO DEL MES Página 111

Page 112: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezSi haces scroll hasta abajo del todo, verás las Tareas activas. Que estén activas no significa que todo eso esté cargado ahora

mismo, sino que, si se dan las condiciones, se ejecutarán. Desde este resumen no puedes modificar las tareas, pero sí hacer

doble clic, lo cual te llevará a la información de dicha tarea.

Antes de que te pongas a borrar tareas como loco, será mejor que consideres lo que estás haciendo, pues puedes dejar tu

Windows bastante maltrecho. La norma general es “si no sabes lo que estás haciendo, no lo hagas“. No obstante, hay algunas

tareas que puedes claramente eliminar, especialmente si son revisores de actualizaciones o pertenecen a programas que ya

has desinstalado. Haz clic derecho y selecciona Eliminar.

Si decides darte un paseo por los distintos árboles jerárquicos, observando las tareas, fíjate en la columna Estado: si se

encuentra deshabilitada, no es necesario que te preocupes por ella. Ten en cuenta que, especialmente aquellas que son de

Windows, pueden ser necesarias para otros programas, así que piénsatelo dos veces y, antes que eliminarlas, simplemente

deshabilitalas.

Tienes todas las opciones al respecto en el panel de acciones, desde donde puedes Ejecutar, Finalizar y Deshabilitar las tareas

seleccionadas.

Crear una nueva tarea

Mediante tareas programadas puedes automatizar prácticamente cualquier cosa en Windows de un modo moderadamente

sencillo y, lo mejor de todo, sin usar un sólo programa adicional.

TRABAJO DEL MES Página 112

Page 113: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezPara ello, haz clic en Crear tarea básica, y te aparecerá una ventana con el asistente. En el primer paso sólo debes indicar

el nombre y una descripción. Pan comido.

En el siguiente paso deberás indicar con qué frecuencia se iniciará la tarea. Son siete las opciones, que son de tres tipos:

basadas en frecuencia temporal, cuando se arranca Windows o cuando se da un evento específico (que requiere de

conocimientos avanzados, pero es la que tiene mayor potencial).

Según lo que eligieras, lo tendrás que configurar en el siguiente paso. En este caso concreto debemos especificar el día y hora

de ejecución.

TRABAJO DEL MES Página 113

Page 114: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Tras pulsar siguiente tendrás que elegir la acción a ejecutar. En nuestro caso hemos decidido hacer una limpieza con la ayuda

de CCleaner, iniciado en modo automático mediante el modificador /AUTO.

Hecho esto, tu tarea ya estará lista. Este asistente simplifica el proceso, ocultando las características más avanzadas del

programador de tareas. Si quieres configurar tu tarea al detalle, entonces elígela en la lista y selecciona Propiedades.

TRABAJO DEL MES Página 114

Page 115: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

RESTAURACION DEL SISTEMA:

Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una

manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos

personales, como el correo electrónico, documentos o fotografías.

A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio

inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el

programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede

intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando

todo funcionaba bien.

Restaurar sistema usa una característica denominada protección del sistema para crear y guardar

regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información

acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede

crear puntos de restauración manualmente. Para obtener información acerca de la creación de puntos de

restauración, consulte Crear un punto de restauración.

Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar

para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema. Aunque

las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales,

Restaurar sistema no afectará a los archivos de datos. Para obtener más información acerca de las

imágenes de sistema, consulte ¿Qué es una imagen del sistema?.

Restaurar sistema no se ha diseñado para hacer copias de seguridad de archivos personales, de manera

que no puede usarse para recuperar un archivo personal que se ha eliminado o dañado. Debe hacer copias

de seguridad periódicas de sus archivos personales y datos importantes con un programa de copia de

TRABAJO DEL MES Página 115

Page 116: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquezseguridad. Para obtener más información acerca de cómo realizar copias de seguridad de archivos

personales, consulte Realizar copias de seguridad de archivos.

Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de búsqueda,

escriba Restaurar sistema y, a continuación, en la lista de resultados, haga clic en Restaurar

sistema.    Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña

o proporcione la confirmación.

WINDOWS EASY TRANSFER

Windows Easy Transfer es una guía paso a paso que permite transferir archivos y configuraciones de un equipo con

Windows a otro.

Windows Easy Transfer es una guía paso a paso que permite transferir archivos y configuraciones de un equipo con

Windows a otro. Le ayuda a elegir los elementos que desea transferir al equipo nuevo, como las cuentas de usuario, los

favoritos de Internet y el correo electrónico. También permite decidir el método que se va a usar.

Para abrir Windows Easy Transfer

Si usa una cuenta de administrador, puede abrir Windows Easy Transfer:

Para abrir Windows Easy Transfer, haga clic en el botón Inicio . En el cuadro de búsqueda, escriba Easy Transfer y, a

continuación, en la lista de resultados, haga clic en Windows Easy Transfer. Si se le solicita una contraseña de

administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Para abrir los informes de Windows Easy Transfer

Puede ver los informes de transferencia en cualquier momento una vez que termina la transferencia.

1. Haga clic en el botón Inicio .

2. En el cuadro de búsqueda, escriba Informes de Easy Transfer y, a continuación, en la lista de resultados, haga clic en

Informes de Windows Easy Transfer. Si se le solicita una contraseña de administrador o una confirmación, escriba

la contraseña o proporcione la confirmación.

Windows Easy Transfer no puede transferir archivos de una versión de 64 bits de Windows a una versión de 32 bits de

Windows. Si transfiere archivos de una versión de 64 bits de Windows Vista a una versión de 32 bits de Windows 7,

puede mover los archivos manualmente o usar Copias de seguridad y restauración en Windows Vista. Para obtener más

información, consulte Realizar copias de seguridad de los archivos y Restaurar una copia seguridad creada en una

versión anterior de Windows en el sitio web de Windows. Si transfiere archivos de una versión de 64 bits de

Windows XP, deberá mover los archivos manualmente.

PROSEDIMIERNTO PARA ELABORAR UN REPORTE DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DEL EQUIPO DE CÓMPUTO:El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en una PC. Influyen en el desempeño del sistema y en la integridad de los datos almacenados. El mantenimiento preventivo es considerado valioso para las organizaciones, existe una series de fallas en la maquinaria o errores humanos a la hora de realizar

TRABAJO DEL MES Página 116

Page 117: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquezestos proceso de mantenimiento. El mantenimiento preventivo planificado y la sustitución planificada son dos de tres políticas disponibles para los ingenieros de mantenimiento. Unos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cavo son las recomendaciones de los fabricantes.

Mantenimiento preventivo y sus características

Mantenimiento preventivo Mantenimiento correctivo

Se utiliza para evitar fallas Evitar que las fallas ocurran mediante la reposición

programada

Evitar que las fallas ocurran mediante el servicio y

reparación 

Detecta las fallas en base inicial

Aumentar la vida útil de los equipos Se hace la corrección en el momento oportuno

Mantenimiento preventivo:También es conocido como mantenimiento planificado, tiene lugar antes de que ocurra una falla o avería, se efectúa bajo condiciones planificadas sin alguna existencia de un error en el sistema.Herramientas necesarias:

Un juego de tornillos

Pulsera antiestática

Brocha pequeña suave de copitos de algodón

Un soplador

Un Cd de limpieza

Alcohol isopropilico

Borrador blanco

Antivirus

Tiempo.De 4 a 6 meses. También depende de cuánto lo uses o las aplicaciones que realices o en el medio donde este y si está muy sucio es recomendable hacerlo muy seguido.

Ventajas Desventajas

Bajo costo en relación con el mantenimiento correctivo.

Se requiere tanto de experiencia del personal de mantenimiento como las recomendaciones del fabricante para hacer el programa de mantenimiento a los equipos.

Reducción importante del riesgo de fallas o fugas.

No permite determinar con exactitud el desgaste o de precaución de las piezas de los equipos.

Reduce las probabilidad de pasos improvistos

TRABAJO DEL MES Página 117

Page 118: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Permite llevar un mejor control y planificación sobre el propio mantenimiento al ser aplicados a los equipos.

El mantenimiento preventivo de software es el proceso por el cual se mejora y optimiza el software que se ha instalado, este mantenimiento se realiza para la prevención de posibles problemas que

puedan llegar a surgir a medida que se utiliza el computador.

La revisión de instalación por SETUP:

Consiste en una revisión que se realiza ingresando directamente al menú que se encuentra en la setup detectando las unidades conectadas a la computadora. Mediante este se puede detectar alguna falla en conectores.

Depuración de archivos:

Este proceso consiste en la eliminación de los archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan.

La desfragmentación de disco duro:

TRABAJO DEL MES Página 118

Page 119: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

La desfragmentación es el proceso en el cual se acomodan los archivos de un disco, este se realiza

cuando el disco se fragmenta, esto sucede cuando el sistema ha escrito diferentes versiones de los

archivos, esto es,

cuando un archivo después de ser modificado no ocupa direcciones de memoria contiguas en el disco

duro.

La eliminación de archivos TMP (temporales):

Este proceso consiste en la eliminación de los archivos generados por las aplicaciones instaladas en

la computadora y que ya no se utilizan.

Liberación de espacio en el disco duro:

El liberador de espacio busca en la unidad y enumera los archivos temporales, archivos de cache de

Internet y archivos de programa innecesarios que puede eliminar de forma segura.

Ejecución de Antivirus:

Este se utiliza para realizar una análisis del sistema en busca de algún virus para prevenir que el equipo se infecte o bien para eliminar alguno ya adquirido. Aunque hoy en dia, la eliminación de un

virus se convierte en una tarea titanica ya que estos han ido evolucionando hasta ser casi indetectables.

TRABAJO DEL MES Página 119

Page 120: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Detección de errores:

Consiste en una revisión que se realiza ingresando directamente al menú que se

encuentra en la setup detectando las unidades conectadas a la computadora. Mediante

este se puede detectar alguna falla en conectores.

 Papelera de reciclaje:  

La papelera de reciclaje no es más que una carpeta más, creada por Windows para almacenar los archivos que el usuario desea eliminar del computador, solo que el usuario en ciertas veces cambia de parecer con respecto a borrar dicha información, entonces ahí esta otra función de la papelera de reciclaje.  Como parte de un mantenimiento preventivo la papelería de reciclaje debe estar vacía, ya que almacena datos que pueden perjudicar el equipo.

El mantenimiento correctivo son aquellas reparaciones de urgencia que pueden ocasionar perdidas de información, desencadenar una serie de problemas en el hardware o software, o requiere una inversión inmediata sin poder esperar al conducto ordinario a través de petición de trabajo.

BLOQUE 3 ADMINISTRA EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO.

DEFINIR LOS INSUMOS NECESARIOS PARA EL OPTIMO FUNCIONAMIENTO DE LOS COMPONENTES DE UN EQUIPO DE COMPUTO

¿QUE SON LOS INSUMOS DE UN EQUIPO DE COMPUTO? Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Toner´s, cartuchos de cinta, hojas paraimpresion, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc. , Saludos.Insumos informáticos o insumos para computación:se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente

TRABAJO DEL MES Página 120

Page 121: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquezen ocasiones al de materia prima.O sea, en pocas palabras son aquellos componentes que tiene la computadora o algún otro artículo relacionado con la informática!!

El insumo es un bien consumible utilizado en el proceso productivo de otro bien.En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.Se podría mencionar insumos del tipo domestico, empresarial o industrial

Clasificación de los insumosExisten múltiples formas de clasificarlos. Básicamente los podemos dividir en dos: Trabajo (o mano de obra) y capital. Este capital es el que se conoce como capital "físico o productivo" (maquinaria, equipo, instalaciones, tecnología en general), que es distinto al capital "financiero"(líquido).Por lo general los insumos se miden en "flujos", en lugar de "niveles" (stocks). Los insumos para su análisis pueden ser considerados también como insumos fijos o insumos variables. Si el insumo trabajo es fijo entonces se considerará variable el capital, y si se considera el insumo capital como fijo, entonces el trabajo sería el insumo variable.EJEMPLO DE ALGUNOS INSUMOSTECLADO MONITOR

MOUSE CARTUCHOS CABLES

TRABAJO DEL MES Página 121

Page 122: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

DESCRIBIR LOS PROCEDIMIENTOS ADECUADOS PARA LA SUSTITUCIÓN DE INSUMOS EN UN EQUIPO DE CÓMPUTO

Los insumos son elementos materiales o necesarios para la realización de un proceso. Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la manera ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra.

Utilizar en forma eficaz un producto

Para que los insumos sean utilizados eficazmente, se deben hacer pruebas de rendimiento y considerado para que no se tenga demasiados insumos en existencia y tampoco se desperdicie.

Reciclar insumos

Aquí nos podemos identificar cinco puntos básicos.

•         Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias primas y unidades de mano o que sean amigables con el medio ambiente

•         Reducción de insumos: implica

  a) Actividades de ingeniería de producto

TRABAJO DEL MES Página 122

Page 123: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez  b) Reentrenamiento de los recursos humanos, con el propósito de                         valorar actividades de neutralización, de materiales sobrantes, preferir        materiales de origen reciclado e impulsar la cultura de “retorno”

•         Reciclado: Es necesario desarrollar políticas de recalado respetando el desempeño del producto; utilizar materiales de origen reciclado y explorar innovaciones tecnológicas  que permitan utilizar materiales reciclados.

•         Sustitución de materiales: el incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más desechados por otros más ligeros con igual o superior desempeño.

•         Gestión de residuos: Las políticas de procuración de materiales deben de evaluar la tasa de residuos en la utilización de materiales; también puede ser necesario tener políticas de aceptación de muestras, sin las exigencias de gestión de los residuos de éstas es costoso.

Elaborar los reportes de daño o perdida en equipo y/o personales

Realizar formatos de reporte de daños en equipo y/o personales

Formato de daños

TRABAJO DEL MES Página 123

Page 124: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

 

Formato de baja

 

Formato de falla de insumos

TRABAJO DEL MES Página 124

Page 125: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

 

Formato de pérdida de equipo

 

BLOQUE 4 ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO Y/O PERSONALES.

Importancia de la seguridad de la información.

TRABAJO DEL MES Página 125

Page 126: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezLa seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de

ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.

Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos.

Precisamente la reducción o eliminación de riesgos asociado a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.1Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran. La seguridad de la información incumbe a gobiernos, entidades militares, instituciones financieras, los hospitales y las empresas privadas con información confidencial sobre sus empleados, clientes, productos, investigación y su situación financiera.

TRABAJO DEL MES Página 126

Page 127: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezEn caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos caigan en manos de un competidor; se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.

Por más de veinte años[¿cuándo?] la Seguridad de la Información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la Tríada CIA, del inglés: "Confidentiality, Integrity, Availability") son los principios básicos de la seguridad de la información.

La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.

MODELOS DE REPORTES DE DAÑOS O PERDIDAS DE INFORMACION EN EQUIPOS DE COMPUTO:

TRABAJO DEL MES Página 127

Page 128: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Elaborar los reportes de daño o perdida, en equipo y/o personales.

Nivel Descripción

1.Disuadir cualquier pérdida o desastre

para evitar algún desastre en tu equipo sean desastres ocacionados por la naturaleza

2.Detectar peligros potencialespuedes tu detectar si hay algún problema y si puedes tu solucionarlo

3.Minimizar el impacto de los desastres y perdidas

puedes tener las consecuencias de los problemas fallidos y por lo cual fue lo que causo la perdida y así que hay que evitarlo lo menos posible

4.Investigar que fue lo que sucedió

puede que no tuviste cuidado necesario por lo que te arrepientes asi es mejor tomar medidas necesarias

5.Recuperacion tener el mayor cuidado de tu equipo y así podrás recuperar tu información del daño ocasionado

PROCEDIMIENTOS:1Procedimiento a seguir para levantar el reporte de daño a equipo:1. Observar el daño ocasionado2. Llenar el reporte de daño a equipo3. Entregar el reporte al responsable del departamento2Reporte de perdida1. Verificar si realmente está perdida2. Llenar el reporte de perdida3. Entregar el reporte al responsable del departamento3Reporte de accidente a personas1. Brindar primeros auxilios a la persona accidentada (en caso de no saber valla al siguiente paso)2. Llamar a la ambulancia más Cercana de la localidad3. Ver el origen del accidente4. Observar y llenar el reporte de accidente a personas5. Entregar al responsable

RECUPERACIÓN DE DATOSRecuva - recuperación de archivos

Recuva es una herramienta de recuperación de datos sencilla de usar. Te permite escanear y recuperar

documentos, archivos, carpetas y otra información previamente eliminados, incluyendo correos

TRABAJO DEL MES Página 128

Page 129: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquezelectrónicos, imágenes y videos. Recuva, además, emplea ténicas seguras de sobrescritura para el

borrado de información importante, privada o sensible.

Para instalar Recuva

Lee la breve introducción de las Guías Prácticas

Pulsa el ícono de Recuva (ver abajo) para abrir la página de descargawww.piriform.com/recuva/builds.

*En la sección ‘Recuva – Slim’ (versión ligera), pulsa el botón de descarga Download.

Guarda el archivo 'rcsetup_slim.exe' en tu computadora, búscalo ypulsa dos veces para ejecutar el

programa de instalación.

Lee las ‘Instrucciones de instalación’ en la siguiente sección antes de continuar.

Después de que haber instalado Recuva, puedes eliminar el archivo de instalación de tu computadora.

Las características de Recuva son:

Recupera archivos borrados del equipo.

Recupera archivos de discos formateados o dañados.

Recupera emails.

Recupera música de iPod.

Dispone de asistente que simplifica enormemente el proceso.

Análisis profundo para una búsqueda más exhaustiva de los datos.

Permite realizar borrado seguro de los datos para impedir su futura recuperación.

Recuva solo está disponible para los sistemas operativos de Windows, desde Windows XP hasta Windows 8. La

aplicación está totalmente traducida a más de 35 idiomas.

Recuva tiene una versión gratuita, una versión doméstica para la mayoría de los usuarios que dispone de asistencia

técnica que te ayudará a la recuperación y una versión de negocios que deberá ser adquirida en caso de esta

aplicación sea utilizada en un negocio. De igual forma esta última versión dispone de un soporte avanzado más

profesional.

Para comenzar a utilizar Recuva debemos descargar la última versión desde su página web. Una vez descargada la

instalamos en nuestro Windows de forma similar a Ccleaner.

TRABAJO DEL MES Página 129

Page 130: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Una vez finalizada la instalación ejecutamos la aplicación y veremos en primer lugar el asistente de recuperación.

Pulsamos sobre siguiente para continuar y nos mostrará una lista en la que debemos seleccionar el tipo de archivo

que queremos recuperar. Seleccionaremos por ejemplo all files para que nos muestre el programa todos los archivos

posibles a recuperar. Pulsamos siguiente para continuar.

A continuación debemos especificar el directorio donde queremos que el programa busque los archivos. Podemos

elegir si buscar los archivos en todo el equipo o por el contrario especificar un directorio, una unidad, la papelera, etc.

Pulsamos siguiente para continuar.

TRABAJO DEL MES Página 130

Page 131: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

El asistente nos muestra una ventana en la que nos indicará que está listo para comenzar. Podemos seleccionar aquí

si queremos activar (o no) el análisis profundo.

Pulsamos sobre iniciar y comenzará la búsqueda de archivos eliminados.

TRABAJO DEL MES Página 131

Page 132: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Una vez finalice la búsqueda podremos ver los resultados que nos ofrece Recuva.

Los círculos que nos muestra al lado del nombre del archivo indica el estado de este. Un círculo verde indica que se

puede recuperar sin problemas. Un círculo naranja indica que el archivo está corrupto pero puede ser recuperado

aunque probablemente sea inaccesible. Un círculo rojo indica que el archivo está totalmente dañado y no podrá ser

recuperado. Ahora basta con seleccionar los archivos que queremos recuperar marcando su correspondiente tick y

pulsamos sobre el botón de “recuperar”. El programa nos preguntará por el directorio donde vamos a recuperar los

archivos. Seleccionamos el destino para estos y ya tendremos los archivos recuperados.

Como alternativa gratuita a la recuperación de datos Recuva se lleva un 10. En muchas ocasiones podrá recuperar los

archivos sin problema pero puede haber casos en los que se necesiten opciones avanzadas que solo ofrecen las

aplicaciones de pago.

TRABAJO DEL MES Página 132

Page 133: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

CCLEANER

Es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.

DLLs compartidas faltantes. Extensiones de archivos inválidas. Entradas de ActiveX y Class. Tipo de Librerías. Aplicaciones Fuentes Rutas de aplicación. Archivos de ayuda. Instalador Programas obsoletos. Ejecución en el Inicio. Clasificación del menú de Inicio. Cache MUI

The cleaner es hasta la fecha, el mejor programa para detectar y eliminar troyanos que he encontrado. Es mucho mas eficaz que el tfak, tauscan o trojandefense suite (sus mas conocidos "competidores"), ya que posee una fuente de datos mucho mas amplia y que, incluso, permite la posibilidad de actualizarse permanentemente por internet. Por ello, esta utilidad tiene hasta la fecha (15/10/01) un motor de búsqueda capaz de detectar unos 3700 troyanos y "bicharracos similares", lo que le hace ser un muy buen "detective" cuando está instalado en nuestro ordenadores (con estas exquisitas metáforas temblaría hasta bécquer...!!!)

DDEPFREZZE

DeepFreeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la

información que se va a escribir en el disco duro o partición protegida, dejando la información

original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado,

restaurando el equipo a su estado original. Esto permite a los usuarios realizar

cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o

malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.

TRABAJO DEL MES Página 133

Page 134: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezPara realizar cambios el sistema se debe descongelar, desactivando DeepFreeze, de forma que

los siguientes cambios sean permanentes.

DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio

cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser

revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho).

Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el

sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el

registro del DeepFreeze como archivo que estaba previamente en el sistema.

Faronics diseñó DeepFreeze enfocado en cuatro mercados específicos.

DeepFreeze puede dejar un disco duro o partición en dos estados:

Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el

sistema, en cuanto se reinicie volverá al estado en el que activó la protección. Un ejemplo

para esta partición es la que contenga el sistema operativo.

Descongelado: Este eses un programita usado para freezar es decir congelar el disco. Puedes hacer modificaciones pero cuando apagas la pc y la enciendes o reinicias, todo vuelve como estaba antes, ningun archivo o cambio realizado se tendrá en cuenta. El deepfreeze se puede cancelar con una combinacion de teclas que hayan sido preestablecidas cuando lo instalaron. Es decir, que si queres guardar o hacer cambios, lo cancelas y luego lo vuelves a activar. Se utiliza sobre todo para resguardar la información y el sistema operativo de virus o de usuarios inexpertos, por ejemplo niños. Otra forma es crear una carpeta en donde puedas guardar cosas que no este freezada. La combinación de teclas de la que te hable, deberías consultarla con la persona que te instalo el programa.

FIREWALL

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

TRABAJO DEL MES Página 134

Page 135: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezUn firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

COMO FUNCIONA UN FIREWALL

El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que podéis ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red privada.

Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los daños de una subred se propaguen a la otra.

Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es analizado por cada uno de los firewall presentes en nuestra red.

Si el tráfico cumple con las reglas que se han configurado en los firewall el trafico podrá entrar o salir de nuestra red.

Si el tráfico no cumple con las reglas que se han configurado en los firewall entonces el tráfico se bloqueará no pudiendo llegar a su destino.

TRABAJO DEL MES Página 135

Page 136: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:

1. Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo aplicaciones de un servidor.

2. Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se almacenan en logs.

3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de un servidor SSH.

4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP, etc.

5. Controlar el numero de conexiones que se están produciendo desde un mismo punto y bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar algunos ataques de denegación de servicio.

6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a un determinado grupo de usuarios.

7. Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones entrantes.

Nota: En el post de como configurar un firewall adecuadamente  veremos como crear algunas de

las reglas que acabamos de ver que se pueden crear.

LIMITACIONES DE LOS FIREWALL

Lógicamente un Firewall dispone de una serie de limitaciones. Las limitaciones principales de un firewall son las siguientes:

1. Un firewall en principio es probable que no nos pueda proteger contra ciertas vulnerabilidades internas. Por ejemplo cualquier usuario puede borrar el contenido de un ordenador sin que el firewall lo evite, introducir un USB en el ordenador y robar información, etc.

2. Los firewall solo nos protegen frente a los ataques que atraviesen el firewall. Por lo tanto no puede repeler la totalidad de ataques que puede recibir nuestra red o servidor.

3. Un firewall da una sensación de seguridad falsa. Siempre es bueno tener sistemas de seguridad redundantes por si el firewall falla. Además no sirve de nada realizar una gran inversión en un firewall descuidando otros aspectos de nuestra red ya que el atacante siempre intentará buscar el eslabón de seguridad más débil para poder acceder a nuestra red. De nada sirve poner una puerta blindada en nuestra casa si cuando nos marchamos dejamos la ventana abierta.

TRABAJO DEL MES Página 136

Page 137: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

TIPOS DE FIREWALL EXISTENTES

Como hemos visto en la definición existen 2 tipos de firewall. Existen dispositivos de hardware firewall como por ejemplo un firewall cisco o Routers que disponen de esta función.

Los dispositivos de hardware son una solución excelente en el caso de tengamos que proteger una red empresarial ya que el dispositivo protegerá a la totalidad de equipos de la red y además podremos realizar la totalidad de la configuración en un solo punto que será el mismo firewall.

Además los firewall por hardware acostumbran a implementar funcionalidades interesantes como pueden ser  CFS , ofrecer tecnologías SSL o VPN, antivirus integrados, antispam, control de carga, etc.

Los firewall por software son los más comunes y los que acostumbran a usar los usuarios domésticos en sus casas.

El firewall por software se instala directamente en los ordenadores o servidores que queremos proteger y solo protegen el ordenador o servidor en el que lo hemos instalado. Las funcionalidades que acostumbran a proporcionar los firewall por software son más limitadas que las anteriores, y además una vez instalado el software estará consumiendo recursos de nuestro ordenador.

Nota: Para incrementar al seguridad en la red se pueden combinar Firewalls por hadware y por

software. De este modo conseguiremos incrementar la seguridad frente accesos no deseados.

TRABAJO DEL MES Página 137

Page 138: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezHWMONITOR

HWMonitor es una muy utilidad freeware que nos permite monitorizar los elementos más importantes de cualquier ordenador para conocer cuál es su comportamiento y funcionamiento en tiempo real.

Entre los diversos aspectos que podremos monitorizar con HWMonitor podemos mencionar la temperatura del motherboard, del disco duro y de los procesadores. También podremos monitorizar la velocidad del fan del CPU y los parámetros de SMART deldisco duro.

Además, HWMonitor mantiene los registros máximos y mínimos de todos estos parámetros, para que podamos tener una idea de cual ha sido el comportamiento de todos los elementos incluso cuando no estamos frente al ordenador. Dichos datos pueden ser exportados a archivo, y la aplicación los puede utilizar para generar gráficos que nos permitirán visualizar mejor la información.

 

Como bloquear e impedir el acceso a sitios y páginas web de internet

Restringir la navegación y lograr que desde nuestra PC no se pueda acceder a sitios de internet con contenido perjudicial o indeseable. Como usar el archivo hosts, el control parental, claves del Registro y otros métodos alternos, para bloquear parcial o totalmente el acceso a internet a otras personas que utilicen nuestro equipo.

TRABAJO DEL MES Página 138

Page 139: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

En ocasiones es necesario impedir el acceso desde nuestra PC a sitios o páginas web, que por

sus características no deseamos que las personas con las que compartimos el uso de nuestro

equipo accedan a ellas. 

Las razones pueden ser múltiples y diferentes en cada caso, pueden ser sitios con contenido

para adultos o de un estilo similar, sitios que no deseamos que se acceda por motivos de índole

educacional, político, religioso, webs con lenguaje racistas, obsceno, etc.

Existen varias formas de bloquear por completo a internet o de solo restringir el acceso a

algunos de los sitios mencionados.

También es posible impedir la navegación web y seguir usando otros recursos de la red como el

email.

PUNTOS DERESTAURACION DEL SISTEMA OPERATIVO:

Un Punto de restauración es una copia de seguridad de la información contenida en un computador y que se clasifica con una fecha y hora específica. Estos puntos son creados automáticamente por programas de restauración como GoBack o inclusive por la función "Restaurar Sistema", incluida en varias versiones de Microsoft Windows

VIRUS Y ANTIVIRUS

VIRUS:

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

TRABAJO DEL MES Página 139

Page 140: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

1. Las principales vías de infección son:2.  Redes Sociales.3.  Sitios webs fraudulentos.4.  Redes P2P (descargas con regalo)5.  Dispositivos USB/CDs/DVDs infectados.6.  Sitios webs legítimos pero infectados.7.  Adjuntos en Correos no solicitados (Spam)

ALGUNOS TIPOS DE VIRUS:

TRABAJO DEL MES Página 140

Page 141: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez El caballo de Troya: incluye el código maligno en el programa benigno, mientras que los

camaleones crean uno nuevo programa y se añade el código maligno. También es un programa dañino que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse. No es capaz de infectar otros archivos y solo se ejecuta 1 vez

Gusano: Es un programa cuya única finalidad es de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente hasta que desborda la memoria RAM siendo esta su acción maligna.

Virus de macros: Un macro es una secuencia de ordenes del teclado y mouse asignados a una tecla, símbolo o comando .Son muy útiles cuando este grupo de instrucciones necesitan repetidamente. Los virus de macro afectan a archivos n y plantillas que solo obtienen haciéndose pasar por una macro y actuar hasta que el archivo se habrá o se actualice.

TRABAJO DEL MES Página 141

Page 142: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Virus de sobre escritura: Sobre escriben el interior de los archivos atacados haciendo que se pierda el contenido de los mismos.

Virus de bot: Son virus que infectan sectores de inicio y boteo bot record de los disquete, si el sector de RAM que boteo de los discos duros. También pueden infectar las tablas de particiones de los discos.

Virus de enlace o directorio: Modifican las direcciones que permiten a nivel interno acceder a cada uno de los archivos existentes y como consecuencia ya no es posible localizar y

trabajar con ellos.

TRABAJO DEL MES Página 142

Page 143: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

Virus múltiples: Son virus que infectan archivos ejecutables y sectores de boteros

simultáneamente Virus de programa: Comúnmente infectan archivos con extensiones EXE, COM, DLD, DLV,

SIKC. Son atacados más frecuentemente por que se utilizan más.

Virus residentes: Se colocan automáticamente en la memoria de la computadora, desde ella esperan la ejecución donde un programa o la autorización de algún archivo.

ANTIVIRUS

TRABAJO DEL MES Página 143

Page 144: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez VelázquezLos antivirus son programas que fueron creados en la década de los 80's con el objetivo de

detectar y eliminar virus informáticos. 

Clasificación de los antivirus:

Antivirus preventorios:

Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo,

por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del

sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema.

Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:

Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus

se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas

malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.

Antivirus más efectivos

De los softwares antivirus más conocidos podemos destacar AVG Antivirus, uno de los más populares, con casi 100

millones de usuarios en todo el mundo, y el famosísimo NOD32, otro clásico .

TRABAJO DEL MES Página 144

Page 145: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez

También es necesario destacar las cualidades de Avast! Antivirus, quizás uno de los más efectivos del mercado.

Definición de desfragmentador de disco - Qué es, Significado y Concepto http://definicion.de/desfragmentador-de-disco/#ixzz3HlJgicH3

http://ergonomiaenelusodecomputadoras.blogspot.mx/ http://es.slideshare.net/HgO75/reglas-de-seguridad-e-higiene-para-la-

conexin-de-equipos-de-cmputo http://www.ecured.cu/index.php/MS-DOS http://www.emezeta.com/articulos/liberar-espacio-en-disco

http://www.geotecnologias.com/gis.htm

TRABAJO DEL MES Página 145

Page 146: partes de la computadora y mas

Moreno Salinas Elizabeth 3.1Luz del Carmen Ramírez Velázquez http://www.mappinginteractivo.com/plantilla-ante.asp?id_articulo=69 http://es.wikipedia.org/wiki/Antivirus http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows-

os/53662/

TRABAJO DEL MES Página 146