tarea 1 - meeba.sepen.gob.mxmeeba.sepen.gob.mx/contenido/descargas/manuales/mantenimiento... · web...

31
INDICE MANTENIMIENTO PREVENTIVO_____________________________________2 1. LIMPIEZA Y CONDICIONES DE SEGURIDAD___________________________2 Equipo para Mantenimiento________________________________________________________3 Monitor:______________________________________________________________________________3 CPU:___________________________________________________________________________________4 Teclado:_______________________________________________________________________________4 Ratón:_________________________________________________________________________________5 Impresora:___________________________________________________________________________5 Condiciones de seguridad:__________________________________________________________5 2. OPTIMIZACIÓN DEL EQUIPO DE CÓMPUTO____________________________6 2.1 Verificación del sistema_________________________________________________________6 2.1.1. Quitar el protector de pantalla que esté instalado en su computadora. _6 2.1.2 Desactivar todas las aplicaciones abiertas__________________________________7 2.1.3 ScanDisk:_______________________________________________________________________8 2.1.4 Desfragmentar el disco duro._________________________________________________9 2.1.5 Modo a prueba de fallos.____________________________________________________12 2.1.6 Restauración de Desktop____________________________________________________12 2.2 Liberar espacio en disco duro_________________________________________________12 2.3 Virus_____________________________________________________________________________17 2.4 Redes de computadoras______________________________________________________20 2.5 Impresora___________________________________________21 1

Upload: lytuong

Post on 12-Nov-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

INDICE

MANTENIMIENTO PREVENTIVO_______________________________________2

1. LIMPIEZA Y CONDICIONES DE SEGURIDAD_________________________________2

Equipo para Mantenimiento_________________________________________3

Monitor:_____________________________________________________________3

CPU:________________________________________________________________4

Teclado:_____________________________________________________________4

Ratón:_______________________________________________________________5

Impresora:__________________________________________________________5

Condiciones de seguridad:___________________________________________5

2. OPTIMIZACIÓN DEL EQUIPO DE CÓMPUTO__________________________________6

2.1 Verificación del sistema_________________________________________6

2.1.1. Quitar el protector de pantalla que esté instalado en su computadora.________6

2.1.2 Desactivar todas las aplicaciones abiertas______________________________7

2.1.3 ScanDisk:________________________________________________________8

2.1.4 Desfragmentar el disco duro._________________________________________9

2.1.5 Modo a prueba de fallos.___________________________________________12

2.1.6 Restauración de Desktop___________________________________________12

2.2 Liberar espacio en disco duro___________________________________12

2.3 Virus___________________________________________________________17

2.4 Redes de computadoras_______________________________________20

2.5 Impresora______________________________________________________21

1

Mantenimiento Preventivo

Con objeto de garantizar el funcionamiento confiable y la larga duración del

equipo, es necesario considerar los siguientes aspectos:

1. Limpieza y condiciones de seguridad

2. Optimización del equipo de cómputo

1. Limpieza y condiciones de seguridad

El medio ambiente que rodea a la computadora encuentra en ella un imán de polvo; aunado a un ambiente húmedo o muy seco, el polvo puede ser un magnífico conductor eléctrico, lo cual puede provocar pequeñas fallas en los componentes electrónicos de la computadora, asimismo, el polvo acumulado reduce la eficiencia de los ventiladores de enfriamiento y puede actuar como un manto aislante que conserva el calor y no permite que la irradiación de éste se aleje de los componentes. Por lo anterior, es muy importante que cuando no se utilice el equipo, y para evitar que el polvo e impurezas del medio ambiente u otro tipo de desechos afecten el equipo, protegerlo con cubiertas especialmente diseñadas para este fin. Periódicamente debe ser sacudido el CPU, con un lienzo libre de pelusa.

Como se ha explicado anteriormente el mantenimiento preventivo ayudará a alargar el buen funcionamiento de la PC, para ello tiene que contar con una mesa de trabajo, la cual preferentemente no debe de ser conductora (que no sea de metal o similar), se debe de tener el área o mesa de trabajo libre de escombros y polvo.

También es importante contar con las herramientas y el material adecuado, todo para poder facilitar el trabajo.

2

Equipo para Mantenimiento

HERRAMIENTAS SOFTWAREQUIMICOS (soluciones limpiadoras)

1 estuche de herramientas para PCs.

Disco de sistema. Bote de solución limpiadora en espuma.

1 multímetro digital. Utilerías para MS-DOS Bote con limpiador para partes electrónicas.

1 cautín Utilerías de Norton Bote de aire comprimidoSoldadura Discos de limpieza

para unidades de discos flexibles y CD-ROM

alcohol isopropílico

1 pulsera antiestática1 bote de rollo fotográfico (para guardar los tornillos dentro)Trapo blanco.Estopa.Bolsas antiestáticas.Brocha antiestática.

A los periféricos deberá dárseles el siguiente mantenimiento preventivo.

Monitor: En uno de los elementos de nuestra computadora, en el mantenimiento

preventivo no hablaremos de abrir el monitor, ya que contiene condensadores de alta capacidad eléctrica que pueden producir un riesgo y hasta un mortal choque eléctrico después de haberlo apagado o desconectado.

Así que nos concentraremos a limpiar el exterior de monitor y la pantalla.

Puede utilizarse una solución limpiadora de cristales, para limpiar no solamente el vidrio, sino también el gabinete. Debe ocuparse un lienzo libre de pelusa y verter el líquido en el trapo, no sobre el cristal; esto impedirá que el limpiador se escurra en el espacio que existe entre el vidrio y el gabinete, evitando que se provoque un corto circuito en el monitor. Si no se cuenta con un líquido especial, el trapo que se utilice deberá estar completamente limpio y seco, pues si se llega a utilizar agua se crean pequeñas partículas de lodo.

3

CPU: Puede utilizarse una solución limpiadora sobre gabinete.

Debe ocuparse un lienzo libre de pelusa y verter el líquido en el trapo, esto impedirá que el limpiador se escurra en el espacio que existe entre las hendiduras del gabinete, evitando que se provoque un corto circuito. Si no se cuenta con un líquido especial, el trapo que se utilice deberá estar completamente limpio y seco, pues si se llega a utilizar agua se crean pequeñas partículas de lodo.

Teclado: El teclado puede guardar

grandes cantidades de polvo y basura. En caso de contar con los recursos necesarios, se puede adquirir un bote con gas comprimido (que se puede encontrar en tiendas de artículos de computación y electrónicos). La boquilla con que cuenta la lata, permite "soplar" en los difíciles espacios que existen entre las teclas. Puede utilizarse en trapo húmedo con agua para limpiar las teclas. Si llegasen a escurrir unas pocas gotas de agua, bastará con esperar a que se evaporen para utilizar sin peligro el equipo. Por ello no deberá utilizarse ningún tipo de limpiador, pues si se introduce dentro del teclado, deberá abrirlo un especialista.

Ratón: Éste puede ser limpiado con un poco de alcohol

isopropílico. Las acumulaciones de mugre pueden ser retiradas con la uña del dedo. No debe utilizar ningún tipo de "palanca" pues eso sí puede deteriorar este periférico. El tapete del ratón deberá ser limpiado periódicamente con un trapo (sin pelusa) y húmedo en agua.

4

Impresora: La impresora también debe ser limpiada con un lienzo (sin pelusa),

humedecido con alcohol isopropílico. Las hojas que se utilicen deben estar en el mejor estado posible (sobre todo si se utiliza papel de rehuso debe verificarse que

las hojas no estén dobladas, que no tenga grapas, clips, etc.), con el fin de evitar que se atoren en el interior de la impresora y lleguen a romperse; en caso de que esto suceda, es conveniente revisar los depósitos de papel que no existan trozos del mismo. Si a simple vista no es detectado ningún trozo, pero la impresora señala "Papel atascado", deberá informarse al especialista de la anomalía.

Condiciones de seguridad: Es importante no contaminar la línea de corriente eléctrica de los equipos

de cómputo, al conectar otro tipo de aparatos como son máquinas de escribir, ventiladores, fotocopiadoras, etc. En caso de variaciones en el voltaje o tormentas, será mejor apagar el equipo y desconectar los cables de alimentación. Al finalizar el día de trabajo, es conveniente bajar el interruptor de la instalación. Los cables de los equipos, no deberán atravesar pasillos ni estar encima de ningún aparato.

5

2. Optimización del equipo de cómputoPeriódicamente, deberá realizarse una revisión del disco duro de los equipos. Esto no requiere de conocimientos especializados y el procedimiento es muy sencillo:

2.1 Verificación del sistema Es importante hacer una verificación de la superficie del disco para probar

cada posición de almacenamiento (unidad A, unidad C, unidad Cd) y "marcar" aquellas que no sean estables pues si se guarda un dato en dicha posición puede perderse irremediablemente. "Escanear" el equipo significa revisar la estructura de archivos, directorios y la superficie del disco que se indique. Para realizar lo anterior, siga las instrucciones que se presentan:

2.1.1. Quitar el protector de pantalla que esté instalado en su computadora.

Presionar el botón derecho del ratón sobre el escritorio de la computadora y presionar sobre la opción Propiedades.

Elegir la ficha Protector de pantalla. Seleccionar la opción Ninguno y oprimir el botón Aceptar.

6

      

2.1.2 Desactivar todas las aplicaciones abiertas.

Muchas de la ocasiones instalamos programas, o simplemente se agregan programas del Internet, esto provocara que nuestra computadora se un poco mas lenta de lo normal, como se puede observar en estos ejemplos.

Debemos de tener lo más indispensable como el antivirus, alguna aplicación de algún scanner o equipos que requiere el software necesario para trabajar.

   

  

7

Esto se realizara de la siguiente manera.

Colocar el curso del Mouse sobre un icono de alguna aplicación que no sea importante para nosotros, como puede ser msn, icq, winamp, yahoo msn, Kazaa. Etc.

Para desactivarlos ocupara dar un clic con el botón derecho sobre alguna de las aplicaciones, la forma de desactivarlas puede se con diferente nombre. Como se muestra en los siguientes ejemplos.

2.1.3 ScanDisk: En Inicio presionar en Programas después busque en Accesorios; a continuación Herramientas del Sistema y por fin un clic en ScanDisk.

4. Seleccionar la unidad que desee verificar:

5. Elegir el tipo de prueba e iniciar.

8

2.1.4 Desfragmentar el disco duro. La fragmentación del

disco duro sucede después de que el sistema operativo ha escrito diferentes versiones de los archivos; es decir, cuando modificamos un archivo, éste no se guarda en el espacio en que estaba y no ocupa direcciones de memoria contiguas en el disco. Si consideramos la cantidad de archivos que almacenan nuestros equipos, la fragmentación se convierte en un problema, pues cada vez el

disco debe buscar dónde se encuentran las posiciones de memoria, lo cual se traduce en lentitud en la ejecución de programas y archivos. Para defragmentar el disco duro, debe realizar el siguiente procedimiento:

1. En Mi PC seleccione el disco (C:):

2. Presione el botón derecho y elija Propiedades:

9

Alternativo:

3. Seleccione las opciones Herramientas y Defragmentar ahora:

10

Si desea revisar el avance de la desfragmentación presione los botones Mostrar detalles y Leyenda.

Con este procedimiento se reacomodarán físicamente los archivos.

Es recomendable que tanto la verificación del sistema, como la desfragmentación del disco duro, sean actividades periódicas y que los resultados de la verificación se impriman para, en caso necesario, presentarlas al especialista.

2.1.5 Modo a prueba de fallos. Si encuentra su pantalla sin color, con imágenes opacas e identifica en la parte

inferior de la pantalla aparece la frase, Modo a prueba e fallos, debe solucionar este problema para que su pantalla vuelva a la normalidad; para lograrlo realice lo siguiente:

Reinicie su equipo En caso de que aparezca una pantalla negra con el número tres Modo a

prueba de fallos seleccionada, modifíquela colocando el número uno (Normal) con las flechas del cursor.

2.1.6 Restauración de Desktop Si en el escritorio de su monitor aparece una liga llamada Reactivación de

Desktop, dé un clic sobre la frase que aparece y presione en la opción Aceptar. Observe que la pantalla restaura el color e imagen definido.

2.2 Liberar espacio en disco duroEn el disco duro se almacenan archivos que le roban espacio; sin embargo

para eliminar cualquier documento es importante conocerlo y evitar afectar la ejecución de otra aplicación. En esta actividad limpiará la memoria Caché,

11

Archivos temporales en Internet, Historial y Cookies (al borrar las cookies asegúrese de quitar sólo los archivos y no la carpeta).

Temporales

Los archivos con extensión .tmp (temporales) son innecesarios, pueden hacer que su sistema sea más lento e incluso es posible que hasta causen el arranque inapropiado de su PC, o hacer que su sistema no arranque en lo absoluto. Debe tener cuidado cuando los elimine, sobre todo si tiene una cuenta de correo configurada en Outlook, porque los archivos adjuntos que recibe de él se depositan en la carpeta Temp.

Los archivos temporales generalmente aparecen con este icono.

Una forma sencilla para eliminar los archivos temporales sin correr riesgos es la siguiente:

1. Asegúrese de cerrar todas sus aplicaciones (Word, Excel, etc)

2. Oprima dos veces sobre el icono Mi PC

3. En la ventana que aparece presione el botón derecho del ratón sobre la unidad (C:) y elija la opción Propiedades

4. En la ventana que aparece dé un clic en el botón Limpiar disco:

12

Aparecerá el siguiente cuadro:

En la ventana Liberador de espacio en disco para (C:), asegúrese de que estén activados los cuadros "Archivos temporales de Internet", "Archivos temporales" y si está seguro que la información de la papelera de reciclaje no contiene datos importantes para usted, también actívela y dé un clic en el botón Aceptar.

13

Memoria Caché

La memoria caché tiene acceso rápidamente al microprocesador (desde él permite almacenar y procesar los datos). Es importante limpiarla porque libera espacio en el disco duro y logramos optimizar el funcionamiento y rendimiento del equipo. Existen diferentes formas de depurar las memoria caché, una de ellas es utilizando el navegador de Netscape y/o Explorer. Realice las siguientes instrucciones para limpiarla.

En el navegador Netscape:

1. En la barra de menú del navegador Netscape, dé un clic en la opción Edición2. Presione la opción Preferencias 3. Oprima la opción Avanzada 4. Dé un clic en la opción Caché y en ella oprima los botones Vaciar caché de memoria y de disco y presione el botón Aceptar.

14

.

En el navegador Explorer:

1. En la barra de menú del navegador, dé un clic en la opción Herramientas y uno más en Opciones de Internet...

2. En la Ventana que aparece presione los botones Eliminar archivos y Borrar Historial, dé un clic en Aceptar.

15

Cookies

Las cookies son archivos de texto que almacenan fragmentos de información en la computadora y que poseen varias propiedades: valor, fecha de expiración, dominio, path y secure, aunque las más utilizadas son valor y fecha de expiración. Para eliminar las cookies, siga las instrucciones que se presentan:

1. En el explorador de Windows o en Mi PC, abra la carpeta Windows, busque la carpeta y oprima dos veces sobre ella.

2. Seleccione todos los archivos y dé un clic en el botón suprimir (supr) de su teclado. Si parece una ventana de diálogo que le indica que no debe eliminar el archivo index.dat, dé un clic en la opción aceptar (el restos de los archivos se borrará)

16

2.3 VirusLos principales medios de comunicación que utiliza Red Escolar en los proyectos educativos y cursos en línea son los foros de discusión y el correo electrónico. El correo electrónico, a pesar de todas las ventajas que ofrece es un medio propicio para la difusión de virus informáticos.

Los virus informáticos son pequeños programas (cuanto más pequeño más fácil de esparcir y más difícil de detectar) que intencionalmente se instalan en la computadora, pueden duplicarse a sí mismos para continuar su esparcimiento y/o producir serios daños en el sistema del equipo, toman el control o modifican otros programas.

Los virus informáticos tienen diferentes fines: infectar archivos, alterarlos, eliminarlos e incluso sólo mostrar mensajes, pero el propósito es el mismo, propagarse entre las computadoras.

Estos virus casi siempre los acarrean las copias ilegales o piratas. Provocan desde la pérdida de datos o archivos en los medios de almacenamiento de información (diskette, disco duro, cinta), hasta daños al sistema y, algunas veces, incluyen instrucciones que pueden ocasionar daños al equipo.

Estos programas tienen algunas características muy especiales:

 

17

 

Clasificación:

Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y a las macros utilizadas por Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus).

Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).

Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos (Worm).

Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.

Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y sólo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Cuando esto ocurre, se activan cuando se ejecuta el programa que las contiene (Friday 13th, Jerusalem).

Auto replicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.

Infectores del área de carga inicial. Infectan los disquetes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo (Stoned, I' Love You).

Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente

18

para ver sus carpetas (también llamadas: folders, subdirectorios, directorios, virus tales como Natas.Boot y Killer).

Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos.

 

¿Cómo Evitarlos?

1. Sospeche de los programas activos todo el tiempo (residentes en memoria). Los virus tienen la mala costumbre de quedarse en memoria para realizar el daño.

2. Sospeche de cualquier programa gratuito (shareware, freeware; fotos, videos, rutinas, patchs) que baje de Internet. Los fabricantes de virus colocan frecuentemente en éstos sus productos nocivos.

3. Obtenga una lista de los virus más comunes y verifique contra esta lista cualquier programa nuevo que tenga.

4. Fíjese en el tamaño de los archivos del sistema [COMMAND.COM principalmente]. Sospeche si es diferente del original.

5. Si le es posible, haga una copia de la Tabla de Localidades para Archivo [File Allocation Table] y CMOS. Le ahorrará mucho tiempo, dinero y esfuerzo al copiarla de nuevo si algún virus la dañó.

6. Al estar buscando un virus, y si tiene disco duro, bloquee el acceso a éste temporalmente.

7. Actualice mensualmente su Antivirus. Si no lo tiene puede conseguir una copia gratuita en:

Para realizar la descarga del antivirus o actualización de cualquiera de estos sitios:

1. Conéctese a Internet y tecleé la dirección de la página.2. Una vez que haya establecido la conexión diríjase a la sección "Download" (generalmente estas páginas están en inglés) 3 Si no tiene ningún antivirus instalado en su Pc, seleccione la opción "Antivirus Engine" para comenzar la descarga. 4 En caso de tener algún antivirus instalado, seleccione "Update Virus Files" para obtener la actualización.

19

5 En cualquiera de los dos casos, aparecerá una ventana de diálogo preguntando el destino del archivo en su Pc, generalmente es el directorio "Mis Documentos".6 Finalmente dé doble clic sobre el archivo descargado y se instalará automáticamente.

2.4 Redes de computadorasUna red de computadoras es la unión de equipos de cómputo que entre sí comparten recursos; por ejemplo, documentos, programas e impresoras. La información está disponible en cualquier momento que se le solicite gracias a la red.

Las ventajas que se destacan al utilizar una red de computadoras en el aula de medios son las siguientes:

Compartir recursos ( CD's, impresoras, programas y documentos).

Contar con fuentes alternativas de información, es decir, las computadoras que están conectadas en red pueden almacenar una copia de todos los recursos con los que cuenta y de esta forma disponer de ellos desde cualquier equipo.

Problemas frecuentes al trabajar en red

Los problemas más comunes que puede enfrentar al trabajar en red son:

- No encontrar una computadora en red

- No visualizar ningún equipo conectado en red

¿Por qué no aparece una computadora en red?

Las computadoras conectadas en red se denominan estaciones de trabajo, cuando estas se conectan, el equipo que funciona como servidor debe estar encendido, de lo contrario trabajará sin conexión.

Al encender alguna computadora verifique que la clave de red sea la correcta y que accedan con ella, pues los usuarios pueden dar un clic en la opción cancelar y entrar sin conexión al equipo. Si esto sucede reinicie la computadora, pero esta vez coloque la clave.

¿Por qué los equipos no se visualizan en la Red?

Si no visualiza ningún equipo, su tarjeta de red puede estar dañada, averígüelo al dar un clic con el botón derecho del ratón sobre el icono Mi PC y uno más en Propiedades.

20

En la ventana que aparece de clic en la ficha "Administrador de dispositivos".

Si aparecen signos de admiración en color amarillo, existe un conflicto con los dispositivos, pero puede trabajar a pesar de esto. Si se presentan signos en color rojo, no funciona la tarjeta y no podrá trabajar en red. En cualquier caso que se presente, es conveniente hablar con su Técnico.

2.5 ImpresoraEn la tarea anterior (redes) se explicaron los beneficios de contar con una red de computadoras en el aula de medios, entre sus ventajas se mencionaba la de compartir información, programas y recursos como la impresora, en esta actividad se da continuidad a ese tema.

21

Los recursos tecnológicos del aula de medios le permiten agilizar y facilitar su trabajo. La impresora es una herramienta importante que le permite materializar las actividades de la comunidad educativa, por ello es necesario conocer los temas básicos para su adecuado funcionamiento, entre ellos se encuentra:

1. Instalación de una impresora 2. Compartir el uso de la impresora 3. Controlar el acceso a la impresora

En el mercado actual se encuentran 3 tipos de impresoras: Matriz de punto, Inyección de tinta y Láser.

Las impresoras matriz de punto, no proporcionan una buena calidad de impresión, ni presentan mucha velocidad; lo importante de su uso es el bajo costo de mantenimiento y de insumos. Estas impresoras poseen un cabezal de impresión con agujas que son empujadas hacia el papel. La impresión se produce debido a que entre las agujas y el papel hay una cinta entintada.

En cambio, las impresoras a inyección de tinta, utilizan pequeñísimas gotas de tinta gracias a un dispositivo piezoeléctrico (el cabezal que viene incorporado en el cartucho). Poseen una gran calidad y velocidad de impresión. Su desventaja es el costo de los insumos: con el precio de 2 ó 3 cartuchos podríamos comprar una impresora nueva.

Las impresoras láser poseen una gran velocidad de impresión y calidad. El rendimiento de los cartuchos de toner (polvo extrafino que al poseer una carga eléctrica opuesta a la hoja de papel es atraído y al calentarse queda adherido al papel) es muy bueno llegando en algunos casos a superar las 5.000 paginas de texto.

1. Instalación de una impresora

Para instalar una impresora en el aula de medios siga las instrucciones que se presentan:

1. Presione en Inicio, Configuración, Impresoras y dé doble clic en la opción Agregar impresora.

2. Siga las instrucciones que aparecen en la pantalla.

Presione la opción Siguiente.

22

Elija la conexión de la impresora (red o local). Oprima el botón Siguiente.

Impresora Local

Oprima el botón Siguiente. Seleccione la marca y modelo de la impresora.

Si el modelo de su impresora no se encuentra en la ventana que se presenta, oprima el botón Utilizar disco... Inserte el CD con los drivers de su impresora (en caso de no contar con los drivers consulte el apartado Bibliografía complementaria, en los sitios que se muestran busque la marca y modelo de su impresora)

Seleccione el puerto que utilizará. Presione los botones Siguiente y Finalizar.

Impresora en Red

Oprima el botón Siguiente. Seleccione la ruta para llegar a la impresora y presione el botón Aceptar. Oprima los botones Siguiente y Finalizar.

Si desea imprimir una página de prueba, asegúrese de que la impresora está encendida y preparada para imprimir.

2. Compartir el uso de la impresora

Compartir la impresora entre los equipos del aula de medios, le permitirá utilizar sus recursos desde cualquier computadora, evitando saturar el uso un equipo.

23

Para compartir el uso de la impresora siga las instrucciones que se presentan:

1. Presione en Inicio, Configuración y Panel de control.

2. En la ventana que aparece, dé doble clic en la opción Red.

3. En la ventana que aparece (Red) presione el botón Compartir archivos e impresoras.

4. Active las casillas de verificación con las opciones de uso compartido que desee.

24

5. Oprima el botón Aceptar.

3. ¿Cómo controlar el acceso a la impresora?

El acceso a la impresora puede estar controlado con el uso de contraseñas. Éstas se introducen y/o modifican únicamente en la computadora que tiene la configuración de la impresora; sin embargo, es importante que no la olvide, entorpecería el trabajo de todos.

Para controlar el acceso a la impresora mediante el uso de contraseñas siga los siguientes pasos:

1. Presione el botón Inicio, Configuración y Panel de control.

2. Dé doble clic en Red.

3. Presione sobre la ficha Control de acceso.

4. Active la opción Control de acceso a los recursos.

25

1. Presione el botón Inicio, Configuración e Impresoras.

2. Presione con el botón derecho del ratón la opción Compartir...

3. En la ventana que aparece (ficha Compartir), coloque la contraseña que desea utilizar y oprima el botón Aceptar.

26

Asegúrese de no olvidarla.

27