SlideShare una empresa de Scribd logo
Josué Saavedra Sánchez 03 de noviembre del 2014 
Colegio de bachilleres del estado de Querétaro 
COBAQ Plantel 7 “El Marques” 
Josué Saavedra Sánchez 
Grupo: 3.1 
Trabajo del Mes 
Luz del Carmen Ramírez Velázquez 
03 de noviembre del 2014 
1
Josué Saavedra Sánchez 03 de noviembre del 2014 
Índice 
Introducción 3 
Desarrollo 4 
SubModulo I 4 
Clasificación 41 
MONITOR 42 
TECLADO 43 
MOBILIARIO 44 
Tipos de vacunas 47 
Copias de seguridad (pasivo) 48 
Submodulo II 65 
Diferenciar las funciones del sistema operativo insumos y mantenimiento del equipo de cómputo 65 
Para crear un punto de restauración 85 
Conclusiones 87 
Bibliografía 88 
2
Josué Saavedra Sánchez 03 de noviembre del 2014 
Introducción 
Este trabajo está diseñado para identificar y 
realizar todas las operaciones que se identificaron 
durante el semestre, las aplicaremos y las 
pondremos en práctica mientras es realizado el 
trabajo, de esta manera daremos un repaso a todo lo 
que vimos y aprenderemos cosas que tal vez 
durante la clase no se aprendieron. 
Todo los temas que observaran ya se vieron y 
con este trabajo se va a demostrar eso. 
3
Josué Saavedra Sánchez 03 de noviembre del 2014 
Desarrollo 
SubModulo I 
Operación de un equipo de cómputo 
4
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bloque 1: Instalar el equipo de cómputo de 
acuerdo a las medidas de seguridad e higiene 
Hardware y software 
El hardware es todo aquello con lo que podemos tener 
contacto (Teclado, Mouse, CPU, Bocinas, Discos, Monitor. 
Etc.). El software es todo lo intangible, programas para la 
computadora, los que están dentro de ella y con los que 
interactuamos para poder realizar acciones (Word, Excel, 
Paint, Movie Maker) 
5
Josué Saavedra Sánchez 03 de noviembre del 2014 
Instalar el Hardware 
1. Buscar un cuarto amplio 
2. Colocar un mueble ergonómico 
3. Instalar el equipo de computo 
4. La computadora siempre debe estar delante 
de la ventana 
6
Josué Saavedra Sánchez 03 de noviembre del 2014 
5. Usar un regulador para las conexiones 
7
Josué Saavedra Sánchez 03 de noviembre del 2014 
Instalación del software 
1. Buscar el programa que se va a instalar 
2. Identificar los requerimientos de la instalación 
8
Josué Saavedra Sánchez 03 de noviembre del 2014 
3. Después de verificar que tu computadora 
cubre los requerimientos necesarios, instalar el 
programa 
4. Probar el programa 
9
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Especificaciones técnicas de alimentación de 
corriente 
La computadora debe estar conectada a un regulador para 
evitar que el equipo se dañe debido a una baja de luz y tiene 
que llegar un voltaje normal de 120W. 
 Ventilación 
10 
El cuarto tiene que 
estar ventilado para que no se sobre caliente el equipo, y 
despejado de todo lo que obstruya sus respiraciones.
Josué Saavedra Sánchez 03 de noviembre del 2014 
11 
 Iluminación 
El cuarto donde se va a trabajar 
tiene que tener buena iluminación para no lastimarse los 
ojos y la pantalla de la computadora debe de estar sin que le 
dé la luz del sol directamente por que podría causarle serios 
daños.
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bloque 2: Configurar el equipo de cómputo y 
sus equipos 
 Monitor 
1. Nos vamos a panel de control 
2. Elegimos la opción de pantalla 
12
Josué Saavedra Sánchez 03 de noviembre del 2014 
3. Nos saldrá una ventana con las siguientes pestañas: 
4. Nos vamos por la opción de: 
5. Seleccionamos la resolución y la calidad de color apta para el monitor: 
13
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Teclado 
14 
1. Nos vamos a panel de control 
2. Elegimos la opción de teclado
Josué Saavedra Sánchez 03 de noviembre del 2014 
3. Y nos saldrá una ventana con las pestañas de velocidad y hardware 
4. La pestaña de “Velocidad” es para configurar la velocidad con la que 
recibe la orden la computadora y la velocidad con la que hace la 
acción y la pestaña de “Hardware” es para seleccionar el teclado que 
se va a usar con la computadora y seleccionas lo ideal para cada 
usuario 
15
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Mouse 
1. Nos vamos a panel de control 
2. Elegimos la opción de Mouse 
3. Nos saldrá una ventana con varias pestañas, elegimos la opción de 
“botones” para configurar los botones del mouse. 
16
Josué Saavedra Sánchez 03 de noviembre del 2014 
La opción de “punteros” para modificar el puntero del mouse, el estilo del 
mouse. 
La opción de “Opción de punteros” para modificar la velocidad o mostrar 
el rastro del puntero. 
17
Josué Saavedra Sánchez 03 de noviembre del 2014 
La pestaña de “Rueda” para modificar el número de líneas que desplaza 
La pestaña de “Hardware” es para identificar el Mouse con el que la 
computadora va a interactuar. 
18
Josué Saavedra Sánchez 03 de noviembre del 2014 
Todo esto se modifica deacuerdo al gusto del usuario. 
 Bocinas 
1. Nos vamos a panel de control 
2. Elegimos la opción de Admin. efectos de sonido 
3. Nos saldrá una ventana con varias pestañas, elegimos la de 
configuración de altavoces 
19
Josué Saavedra Sánchez 03 de noviembre del 2014 
4. Escogemos el modo de altavoces correcto según los canales de salida 
 Impresora 
1. Nos vamos a panel de control 
20
Josué Saavedra Sánchez 03 de noviembre del 2014 
2. Seleccionamos la opción de “Impresoras y Faxes” 
3. Nos abrirá otra ventana con las impresoras con las que esté conectada 
el equipo y si se quiere agregar una impresora le damos clic derecho y 
“agregar impresora” 
21
Josué Saavedra Sánchez 03 de noviembre del 2014 
4. Saldrá el “Asistente para agregar una impresora” le damos en siguiente 
y seguimos las instrucciones para agregar la impresora 
 Escáner y web cam 
1. Entramos a panel de control 
2. Clic en Escáner y cámaras 
22
Josué Saavedra Sánchez 03 de noviembre del 2014 
3. Saldrá otra ventana donde aparecerán los escáner y cámaras que 
tengamos conectados al equipo 
4. Para agregar un escáner o una cámara damos clic en: 
23
Josué Saavedra Sánchez 03 de noviembre del 2014 
5. Aparecerá un asistente para instalar cámaras y escáner, clic en 
siguiente y seguimos las indicaciones para instalar cámara o escáner 
 Disco duro 
1. Identificar los componentes 
24
Josué Saavedra Sánchez 03 de noviembre del 2014 
2. Checar la leyenda que tiene el disco duro 
3. Identificar que contamos con un dispositivo como el de la imagen 
4. Maestro (Master) 
25
Josué Saavedra Sánchez 03 de noviembre del 2014 
5. Esclavo (Slave) 
6. Cable selector 
7. Así quedaría en nuestra Mother 
26
Josué Saavedra Sánchez 03 de noviembre del 2014 
8. Ejemplos de conexión 
9. En los discos SATA no es necesario esto 
27
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Unidades ópticas 
 
1. Hacer un par de comprobaciones 
28
Josué Saavedra Sánchez 03 de noviembre del 2014 
29
Josué Saavedra Sánchez 03 de noviembre del 2014 
2. Distintas posibilidades que nos podemos encontrar en los conectores 
IDE de la placa base: 
A) Placa base con dos conectores IDE: 
Esta, hasta hace muy poco, era la configuración más habitual. Para esta 
configuración es totalmente aplicable lo explicado anteriormente. 
B) Placa base SATA con tres conectores IDE: 
Algunas placas tienen tres conectores IDE, pero lo más normal es que dos de ellos 
(IDE1 e IDE2) sean RAID dedicado, lo que significa que estos IDE NO admiten 
unidades ópticas (ATAPI), en cuyo caso debemos conectar las unidades ópticas en 
el tercer IDE. 
30
Josué Saavedra Sánchez 03 de noviembre del 2014 
C) Placa base con un solo conector IDE: 
Esta viene siendo la configuración más utilizada en la actualidad, por lo que si 
tenemos dos unidades ópticas deben ir evidentemente el ese IDE. 
La configuración puede ser una de ellas como Master y la otra como Slave o las dos 
como Cable Select. 
3. La instalación física de la unidad en nuestro ordenador es fácil. 
Abrimos la caja, preparamos la bahía de 5 1/4 en la que vamos a 
colocar la unidad quitando el embellecedor de plástico y en algunas 
ocasiones la chapa interna metálica (en algunas cajas es necesario 
desmontar el frontal). Una vez realizada esta operación, metemos la 
unidad en la bahía y la atornillamos al chasis. Este es un elemento que 
suele soportar bastante velocidad de giro y vibraciones, por lo que es 
conveniente afianzarlo bien. Muchas cajas traen un sistema de guías 
para estos dispositivos. En esos casos ponemos las guías en la unidad y 
a continuación colocamos está en el chasis. 
31
Josué Saavedra Sánchez 03 de noviembre del 2014 
32
Josué Saavedra Sánchez 03 de noviembre del 2014 
4. A continuación conectamos la faja de datos (es muy recomendable usar fajas de 
80 hilos) a la(s) unidad(es). Debemos recordar que si hay un disco duro como 
Master, éste debe situarse en el conector del extremo (no en el intermedio). En 
caso contrario es indiferente en que conector pongamos cada unidad. 
En el caso de unidades configuradas como Cable Select debemos tener en cuenta 
que el sistema siempre reconocerá como Master a la unidad colocada en el 
extremo opuesto al conector que va a la placa base y como Slave a la unidad 
conectada en el conector central. 
Las fajas IDE suelen traer una muesca de posicionamiento, así como el pin 20 
ciego, por lo que solo nos permite insertarla en la posición correcta, pero caso de 
que nuestra faja carezca de estos elementos de posicionamiento, el hilo de color de 
la faja va al pin 1 (el primero superior justo al lado de la toma de alimentación). 
A continuación conectamos la faja al conector IDE correspondiente de la placa 
base. 
Una vez conectada la faja en las unidades conectamos la toma de alimentación. 
33
Josué Saavedra Sánchez 03 de noviembre del 2014 
Esta tiene una sola postura, por lo que, salvo que la forcemos a lo bestia, es 
imposible que la coloquemos mal. 
En cuanto a la cuestión de drivers, las unidades lectoras y regrabadora NO llevan 
ningún controlador específico, ya que funcionan con la controladora de IDE 
ATA/ATAPI. Esta controladora es estándar y viene integrada en Windows. 
5. Ya están en el mercado las regrabadoras SATA. La instalación de estas 
unidades tienen la ventaja de la facilidad de instalación en cuanto al 
cableado, tanto de datos como de alimentación, ya que SATA no tiene 
una configuración tipo Master/Slave. A esto hay que sumarle la mayor 
distancia posible en el cable de datos y el menor tamaño de los mismos, 
lo que hace que quede una instalación más limpia y más espacio libre 
dentro de nuestro ordenador, algo que siempre es conveniente no sólo 
desde el punto de vista estético, sino sobre todo desde el punto de vista 
de la refrigeración del sistema. 
34
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bloque 3: Manipular los medios de 
almacenamiento 
o Unidades de disco 
o En informática, unidad de disco se refiere al dispositivo o aparato que realiza las 
operaciones de lectura y escritura de los medios o soportes de almacenamiento 
con forma de disco, más específicamente a las unidades de disco duro, unidades 
de discos flexibles (disquetes de 5¼" y de 3½"), unidades de discos ópticos (CD, 
DVD, HD DVD o Blu-ray) o unidades de discos magneto-ópticos (discos Zip, 
discos Jaz, SuperDisk). 
35 
No todos los discos son grabables: 
 Algunos solo permiten la lectura como el CD convencional. 
 Otros permiten una única escritura e infinidad de lecturas 
(WORM). 
 Otros limitan el número de lecturas y o escrituras: CD-R, 
DVD-R. 
 Otros permiten múltiples escrituras: CD-RW, DVD-RW. 
o Sustitución de unidades y memorias extraíbles 
Al principio para almacenar información de una computadora se 
utilizaban disquetes en los cuales solo podías guardar poca información 
como por ejemplo, archivos de texto, imágenes y presentaciones. 
Después llego el CD-ROM (Read Only Memory) en el cual como lo dice 
su nombre solo es para que se lea su información, una vez escrita la 
información en él no se puede modificar o eliminar la información 
dentro de él. Generalmente almacenan de 650 a 700 Mb y en los 
últimos años se diseñaron los CD-ROMS con capacidades de 800 a 900 
Mb, se utilizaban generalmente para guardar música los cuales le 
aportaban 80 min de música con 700Mb, la ventaja de estos CD’s es que 
son muy fáciles de manejar.
Josué Saavedra Sánchez 03 de noviembre del 2014 
Llegaron los DVD a sustituir los CD ya que los 700Mb que tenían no 
eran suficientes para almacenar la nueva información de programas, 
aplicaciones o videojuegos. Los DVD inicialmente tenían una memoria 
de 4.7Gb y principalmente estos DVD al igual que los CD solo eran de 
lectura y conforme paso el tiempo lograron hacer que se pudiera 
modificar la información almacenada en estos, y otros tipos de DVD 
salieron, por ejemplo los de doble cara que se almacenaba información 
en ambas caras del disco. 
Las memorias extraíbles USB fueron creadas para remplazar al 
disquete, aunque los CD y DVD llegaron antes, pero la memoria USB 
llego para quedarse ya que supero a todos estos en cuanto a la memoria 
de almacenamiento y facilidad para usarse, por su practicidad es muy 
fácil de llevar a todas partes, actualmente van desde los 64 mb hasta 
varios Gb (2, 4, 8, 16, 32). Otras memorias extraíbles llegan ya hasta 
almacenar 500 o 1000Gb (conocido a hora como 1 Terabyte) 
 Compresión y descompresión de archivos 
a) Compresión 
En ciencias de la computación la compresión de datos es la reducción del volumen 
de datos tratables para representar una determinada información empleando una 
menor cantidad de espacio. Al acto de compresión de datos se denomina compresión 
El espacio que ocupa una información codificada (datos, señal digital, etc.) sin 
compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, 
cuantos más bits se empleen mayor será el tamaño del archivo. Se utiliza la 
compresión, para transmitir la misma cantidad de información que ocuparía una 
gran resolución en un número inferior de bits. 
b) Descompresión 
Es lo contrario a la compresión, se sacan todos los archivos comprimidos para poder 
usarlos y ver su peso real sin compresión. 
36
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Herramientas para compresión y descompresión de datos 
Los más famosos y más utilizados son WinRAR y WinZIP, este último viene 
incluido por defecto dentro de las nuevas computadoras como una nueva 
herramienta. Aun que estos sean los más famosos no quiere decir que sean los 
únicos hay otros que tiene las mismas funciones y las puedes obtener de manera 
gratuita, son las siguientes: 
 7-Zip 
 PeaZip 
 Izarc 
 jZip 
 TUGZip 
 ZipGenius 
 ALZip 
Se utilizan de forma sencilla: 
1. Se seleccionan todos los archivos que se deseen comprimir 
37
Josué Saavedra Sánchez 03 de noviembre del 2014 
2. Damos un clic derecho y seleccionamos “añadir a…” 
3. Esperamos a que se compriman. 
38
Josué Saavedra Sánchez 03 de noviembre del 2014 
4. Para descomprimir seleccionamos el archivo comprimido 
5. Damos clic derecho y seleccionamos “extraer…” 
39
Josué Saavedra Sánchez 03 de noviembre del 2014 
6. Y esperamos a que extraiga los archivos dentro del archivo comprimido 
40
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bloque 4: Utilizar el equipo de 
cómputo conforme a las reglas de 
seguridad e higiene. 
 Ergonomía 
La ergonomía es el conjunto de conocimientos científicos 
aplicados para que el trabajo, los sistemas, productos y 
ambientes se adapten a las capacidades y limitaciones físicas y 
mentales de la persona. El objetivo de la ergonomía es adaptar el 
trabajo a las capacidades y posibilidades del ser humano.Los 
principales objetivos de la ergonomía y de la psicología aplicada 
son los siguientes: 
 Identificar, analizar y reducir los riesgos laborales (ergonómicos y psicosociales). 
 Adaptar el puesto de trabajo y las condiciones de trabajo a las características del 
41 
operador. 
 Contribuir a la evolución de las situaciones de trabajo, no sólo bajo el ángulo de las 
condiciones materiales, sino también en sus aspectos socio-organizativos, con el fin de 
que el trabajo pueda ser realizado salvaguardando la salud y la seguridad, con el 
máximo de confort, satisfacción y eficacia. 
 Controlar la introducción de las nuevas tecnologías en las organizaciones y su 
adaptación a las capacidades y aptitudes de la población laboral existente. 
 Establecer prescripciones ergonómicas para la adquisición de útiles, herramientas y 
materiales diversos. 
 Aumentar la motivación y la satisfacción en el trabajo. 
Clasificación 
La ergonomía se puede clasificar en las siguientes áreas: 
 Ergonomía de puestos / ergonomía de sistemas. 
 Ergonomía de concepción o ergonomía de corrección. 
 Ergonomía geométrica. 
 Ergonomía ambiental. 
 Ergonomía temporal o crono ergonomía. 
 Ergonomía informática: hardware y software.
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Ergonomía de un equipo de computo 
MONITOR 
Está demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas 
deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves. 
Por ello, la primera recomendación a la hora de trabajar con ordenadores es someterse a 
una revisión oftalmológica. 
En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa, fatiga 
visual, etcétera, ahí van algunas recomendaciones. 
ÁNGULO DE VISIÓN 
La parte superior de la pantalla debe estar a una altura similar a la de los ojos, o 
ligeramente más baja. El monitor se sitúa así en la zona óptima de visión, comprendida 
entre los 5º y los 35º por debajo de la horizontal visual, y desde la cual se contempla todo 
sin ningún esfuerzo. 
De esta manera se evita la sobre-exigencia de los músculos de la columna vertebral sobre 
todo los de la nuca,que dan como resultado dolores de cabeza, espalda, hombros y/o cuello. 
Para mantener el ángulo, la pantalla o la mesa deben tener la altura regulable y además el 
monitor poseer una inclinación de por lo menos 3° hacia adelante y 15° hacia atrás desde el 
plano vertical. 
42 
DISTANCIA 
En las tareas que impliquen la lectura 
de datos o de un texto, la distancia 
entre la pantalla y la persona debe ser 
superior a 40 cm e inferior a 70cm. 
UBICACIÓN 
El usuario debe ubicarse siempre de 
frente al monitor. 
La pantalla ha de colocarse 
perpendicular a las ventanas. Nunca 
enfrente o de espaldas a ellas. En el 
primer caso, al levantar la vista, se 
pueden producir deslumbramientos. En 
el segundo, los reflejos de la luz natural 
sobre el cristal son inevitables.
Josué Saavedra Sánchez 03 de noviembre del 2014 
43 
TECLADO 
Al manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los 
movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o cualquier 
lesión asociada a dichos sobreesfuerzos, 
especialmente si la estación de trabajo no está 
organizada adecuadamente. Cada vez existen en 
el mercado más componentes que corrigen esto, 
como los teclados ergonómicos o los 
reposamuñecas. 
Tanto unos como otros permiten un acceso a las 
teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más 
natural. El teclado ergonómico ofrece además otras ventajas como la apertura de las partes 
acomodándolo al mejor ángulo de trabajo, y teclas situadas donde los dedos tienen una 
posición de descanso. Son más caros que los normales pero, si se pasan muchas horas ante 
el ordenador, vale la pena considerarlos. 
UBICACIÓN: 
Se recomienda que el teclado esté a la altura de los codos para poder descansar los 
hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas. Debe 
ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él obliga al usuario 
a girar la cabeza, situación que, mantenida en el tiempo, provoca un acortamiento de los 
músculos afectados. 
MOUSE 
Hay ratones diseñados específicamente para los contornos de las 
manos, derecha o izquierda. Se debe ubicar el dispositivo a su 
alcance ofreciendo así una comodidad natural y máxima 
coordinación mano-ojo, de lo contrario puede causar molestia en el 
hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de 
estar sentado a una altura tal que la muñeca no se extienda, y así su 
mano descanse naturalmente sobre el Mouse. 
Además del mouse, hay disponible una gran variedad de 
dispositivos de entrada. Teniendo en cuenta sus limitaciones 
físicas y sus requerimientos, existen por ejemplo: almohadillas 
táctiles, pantallas táctiles que permiten apuntar directamente a un 
objeto, entrada por voz, y dispositivos de tipo pluma que usan 
pensión, luz, interrupción electromagnética o frecuencia de radio 
para introducir y manipular la información.
Josué Saavedra Sánchez 03 de noviembre del 2014 
44 
APOYA MUÑECAS 
Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto 
para arriba como para abajo. 
De todas las variables de posicionamiento de las muñecas la 
correcta es la neutral (posición en la cual manos, muñecas y 
antebrazo están en línea recta). 
Este tipo de elemento está diseñado con una superficie acolchada y suave para 
evitar la irritación de la piel. 
MOBILIARIO 
Dado que las posturas y los movimientos naturales son indispensables para un trabajo 
eficaz, es importante que el puesto de trabajo se adapte a las dimensiones corporales del 
operario. No obstante, ante la gran variedad de tallas de los individuos, éste es un 
problema difícil de solucionar. 
Para establecer las dimensiones esenciales de un puesto de trabajo de oficina, tendremos 
en cuenta los siguientes criterios: 
 Mesa o superficie de trabajo. 
Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por ello, a la 
hora de elegir una mesa para trabajos de oficina. 
 Zonas de alcance óptimas del área de trabajo. 
Una buena disposición de los elementos a manipular en el área de trabajo no nos obligará 
a realizar movimientos forzados del tronco con los consiguientes problemas de dolores 
de espalda.
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Silla. 
El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de 
movimiento y procurándole una postura confortable. 
 Normas de seguridad e higiene en la operación de un 
equipo de computo 
1. Usar un regulador para evitar daños en alguna descarga 
45 
eléctrica 
2. Tener una buena ventilación 
3. Tener buena iluminación 
4. Un espacio amplio donde te puedas mover libremente 
5. Usar un mobiliario ergonómico para evitar lesiones 
6. Organizar alrededor del área de trabajo 
7. No tener mucho polvo alrededor 
8. No poner líquidos que se puedan derramar a un lado de la 
computadora 
9. No comer en el área de trabajo 
10. No interactuar con ninguna componente de la 
computadora con las manos sucias 
11. Dar limpieza a el equipo de computo 
12. No jugar en el área de trabajo 
13. No colocar objetos cerca del equipo que lo puedan dañar 
 Conexión y desconexión del equipo de cómputo aplicando 
las normas de seguridad e higiene 
1. Verificar que la instalación eléctrica cumpla con las 
recomendaciones del fabricante 
2. Seguir las instrucciones del manual para conectar y desconectar 
cada dispositivo 
3. Manipular los cables de alimentación y datos por el conector y no 
por el cordón, para evitar daños al equipo. 
4. Conectar y desconectar, al final, el cable d alimentación 
eléctrica para evitar accidentes. 
5. En caso de no contar con las instalaciones adecuadas, modifica 
esta situación antes de conectar el equipo.
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Equipos de protección contra variaciones de corriente 
46 
1.Regulador 
 El Regulador de voltaje es un dispositivo electrónico 
diseñado para mantener un nivel de tensión constante. 
2. Supresor de picos 
 Es un dispositivo diseñado para proteger dispositivos eléctricos de picos 
de tensión ya que gestionan o administran la energía 
eléctrica de un dispositivo electrónico conectado a este. Un 
protector de sobretensión intenta regular el voltaje que se 
aplica a un dispositivo eléctrico bloqueando o enviando a 
tierra voltajes superiores a un umbral seguro. 
3. No Break 
 Es un dispositivo que gracias a sus baterías u otros 
elementos almacenadores de energía, puede 
proporcionar energía eléctrica por un tiempo 
limitado y durante un apagón eléctrico a todos los 
dispositivos que tenga conectados. 
 Antivirus 
En informática los antivirus son programas cuyo objetivo es detectar o 
eliminar virus informáticos. Nacieron durante la década de 1980. Con el 
transcurso del tiempo, la aparición de 
sistemas operativos más avanzados e 
internet, ha hecho que los antivirus 
hayan evolucionado hacia programas 
más avanzados que no sólo buscan 
detectar virus informáticos, sino 
bloquearlos, desinfectar archivos y 
prevenir una infección de los mismos. 
Actualmente son capaces de reconocer 
otros tipos de malware, como spyware, 
gusanos, troyanos, rootkits, etc. Un virus informático sólo atacará la 
plataforma para la que fue desarrollado.
Josué Saavedra Sánchez 03 de noviembre del 2014 
Existen dos grandes grupos de propagación: los virus cuya instalación 
el usuario, en un momento dado, ejecuta o acepta de forma 
inadvertida; y los gusanos, con los que el programa malicioso actúa 
replicándose a través de las redes. 
En cualquiera de los dos casos, el sistema operativo infectado 
comienza a sufrir una serie de comportamientos anómalos o no 
previstos. Dichos comportamientos son los que dan la traza del 
problema y tienen que permitir la recuperación del mismo. 
Dentro de las contaminaciones más frecuentes por interacción del 
usuario están las siguientes: 
 Mensajes que ejecutan automáticamente programas, como el 
programa de correo que abre directamente un archivo 
adjunto. 
 Ingeniería social, mensajes como «Ejecute este 
programa y gane un premio». 
 Entrada de información en discos 
de otros usuarios infectados. 
 Instalación de software que pueda 
contener uno o varios programas 
maliciosos. 
 A través de unidades extraíbles de 
almacenamiento, como memorias USB 
Los métodos para contener o reducir los riesgos asociados a los virus 
pueden ser los denominados activos o pasivos. 
47 
Tipos de vacunas 
 Sólo detección: son vacunas que sólo actualizan archivos 
infectados, sin embargo, no pueden eliminarlos o desinfectarlos. 
 Detección y desinfección: son vacunas que detectan archivos 
infectados y que pueden desinfectarlos.
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Detección y aborto de la acción: son vacunas que detectan 
archivos infectados y detienen las acciones que causa el virus. 
 Comparación por firmas: son vacunas que comparan las firmas 
de archivos sospechosos para saber si están infectados. 
 Comparación de firmas de archivo: son vacunas que comparan 
las firmas de los atributos guardados en tu 
equipo. 
 Por métodos heurísticos: son vacunas que 
usan métodos heurísticos para 
comparar archivos. 
 Invocado por el usuario: son 
vacunas que se activan 
instantáneamente con el usuario. 
 Invocado por la actividad del 
sistema: son vacunas que se 
activan instantáneamente por la 
actividad del sistema operativo. 
48 
Copias de seguridad (pasivo) 
Mantener una política de copias de seguridad garantiza la 
recuperación de los datos y la respuesta cuando nada de lo anterior 
ha funcionado. 
Asimismo, las empresas deberían disponer de un plan y detalle de 
todo el software instalado para tener un plan de contingencia en caso 
de problemas. 
Las plataformas más atacadas por virus informáticos son la 
línea de sistemas operativos Windows de 
Microsoft. Respecto a los sistemas derivados 
de Unix como GNU/Linux, BSD, Solaris, Mac 
OS X, estos han corrido con mayor suerte 
debido en parte al sistema de permisos.
Josué Saavedra Sánchez 03 de noviembre del 2014 
No obstante en las plataformas derivadas de Unix han existido 
algunos intentos que más que presentarse como amenazas reales no 
han logrado el grado de daño que causa un virus en plataformas 
Windows. 
La información en nuestro ordenador puede ser muy valiosa. Si no 
está protegida podemos perderla o ser víctimas de espionaje sin 
poder detectarlo. Aquí les presentamos una lista con los 10 
mejores antivirus de computadora en el mundo. 
49 
 1 
Norton Internet Security 
Es el mejor para la seguridad al navegar por internet. Una de 
sus principales características es la detección de 'malware', 
la cual se basa en el análisis de su comportamiento como 
una amenaza.
Josué Saavedra Sánchez 03 de noviembre del 2014 
50 
 2 
Kaspersky Internet Security 
Provee de una adecuada seguridad a los usuarios mientras 
se encuentran conectados y desconectados de internet. 
Tiene un gran desempeño en la detección de 'malware'. 
 3 
AVG Internet Security 
Es muy confiable en términos de detección de virus y su 
desinfección. No es muy costoso pero su punto débil es su 
complicada interfase que complica su uso.
Josué Saavedra Sánchez 03 de noviembre del 2014 
51 
 4 
PC Tool Internet Security 
A pesar de que se han hecho muchas mejoras a través de los 
años, aún tiene deficiencias. Carece de términos de control 
para padres y de una opción de ayuda en línea. 
 5 
BitDefender Internet Security 
Provee de una fuerte protección a sus usuarios. A pesar de su 
alta capacidad para identificar y eliminar amenazas, aún 
sigue dejando rastros en su trabajo, lo cual le resta 
efectividad.
Josué Saavedra Sánchez 03 de noviembre del 2014 
52 
 6 
Alwil Avast Internet Security 
Posee muy buenas funciones para la seguridad en internet. 
Su capacidad disminuye al momento de detectar nuevas 
amenazas. No contiene algunas funciones vitales. 
 7 
McAfee Internet Security 
Tiene gráficos únicos y actualizados que lo hacen mejor que 
los demás. Es intuitivo pero la desventaja frente al resto es 
que vuelve más lento el desempeño del sistema.
Josué Saavedra Sánchez 03 de noviembre del 2014 
53 
 8 
Panda Internet Security 
Provee de todas las funciones básicas de seguridad. Es muy 
seguro con los dispositivos USB conectados a la PC y nos da 
la posibilidad de tener 2Gb de backup en línea. 
 9 
Webroot Internet Security 
El antivirus viene equipado con un paquete de antispyware, 
firewall y antispam. Para los usuarios más frecuentes, este 
software falla en las funciones del control parental.
Josué Saavedra Sánchez 03 de noviembre del 2014 
54 
 10 
Trend Micro Internet Security 
Está totalmente equipado con seguridad para el escritorio 
de la PC. La desventaja está en el precio y en su pobre 
desempeño al momento de detectar 'malware'.
Josué Saavedra Sánchez 03 de noviembre del 2014 
 10 virus informáticos más peligrosos de la historia 
Tras el descubrimiento de Flame, que promete ser el peor virus jamás 
conocido, recordamos el largo historial de amenazas informáticas, que han 
costado varios miles de millones de dólares a la industria tecnológica. 
Aunque ya han pasado cerca de 30 años desde que Creeper apareció para 
infectar la computadora IBM Serie 360, en 1972, el término virus 
informático no se hizo masivo sino recién hasta 1984 con la creación de 
Core War, y en los últimos días la temida palabra ha tomado más fuerza 
tras el descubrimiento de Flame, el cual promete ser el peor virus de la 
historia por su alto nivel de elaboración, masividad e impacto. 
Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy 
una enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un 
juego que buscaba colapsar la RAM del equipo lo más rápido posible, los 
virus actuales han alcanzado una peligrosidad insospechada, llegando 
incluso a amenazar la integridad económica de quien lo padece, debido al 
gran número de transacciones bancarias en Internet que se realizan en estos 
55
Josué Saavedra Sánchez 03 de noviembre del 2014 
días. 
A continuación detallamos una lista con los 10 virus más importantes de la 
historia, sus orígenes, autores y grandes costos económicos que han tenido 
para la industria tecnológica. 
1°Melissa, la "bailarina exótica" de Word: 
Cuando Internet recién comenzaba a tomar fuerza a mediados de 
1999, apareció este particular virus creado por David L. Smith y 
bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail 
como documento de Word anexado, bajo el título "acá está ese 
documento que me pediste, no se lo muestres a nadie más". Tras 
instalarse, desactivaba opciones del procesador de texto y modificaba 
los documentos utilizados. Su esparcimiento fue rápido, puesto que 
ocupaba la libreta de direcciones de Outlook y se reenviaba a los 
primeros 50 contactos. 
56
Josué Saavedra Sánchez 03 de noviembre del 2014 
Su creador recibió un castigo de 20 meses de cárcel y una multa de 
US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). 
No fue un virus letal, pero sí uno de los primeros en tomar relevancia 
mundial. 
2° I Love You, la temida "Carta de amor": 
Sólo un año después de Melissa, desde Filipinas llegó este "gusano" 
con capacidad de autoreplicarse, y de una viralidad sorprendente 
gracias a la descripción del correo, que simulaba una carta de amor. 
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran 
innumerables: se autocopiaba y escondía en diversos ficheros, añadía 
57
Josué Saavedra Sánchez 03 de noviembre del 2014 
registros, remplazaba archivos, se autoenviaba vía correo y copiaba 
contraseñas a través de una aplicación autoinstalable. Como Filipinas 
no tenía ley de espionaje electrónico, su creador "oficial", Onel de 
Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de 
US$ 8.7500 millones en daños. 
3° Klez, un virus que se "actualiza": 
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo 
que marcó "tendencia" para los futuros virus. Tal como es común, a 
través de un correo infecta, se replica y se reenvía a la lista de 
contactos de la víctima. Es capaz de anular una CPU, aunque 
dependiendo de la versión logra alojarse como un Troyano, e incluso 
aparecer como una herramienta del propio Antivirus. Instauró el 
"spoofing" como moda, lo que en palabras simples es un correo 
suplantando un remitente. 
Aún se mantiene activo y, no está claro quién es su creador, aunque a 
través del código de su "gusano" ha mandado insólitos mensajes como. 
"Lamento hacer esto, pero no es momento de pedir disculpas. Quiero 
un buen empleo. Preciso ayudar a mi país. Ahora conocen mis 
capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 
dólares ¿Que piensan? No me tomen a mal. No soy una amenaza 
¿Puedes ayudarme?". Todo un personaje, que le ha costado a la 
industria US$ 19.800 millones. 
58
Josué Saavedra Sánchez 03 de noviembre del 2014 
4° Código Rojo y Código Rojo 2, vulnerabilidad absoluta: 
Este gusano se hizo popular en 2001 mediante un ataque de negación 
de servicio (DDoS) a la Casa Blanca a través de todos los equipos 
infectados, los que hicieron colapsar los servidores. A través de una 
vulnerabilidad del sistema operativo, el gusano se instalaba en los 
equipos que no tenían un parche de seguridad de Microsoft, dejando al 
usuario sin control de su equipo, quedando en completa vulnerabilidad 
ante la persona que mandó el virus, quien incluso lo podría involucrar 
en algún delito informático. Luego hubo nuevos parches para corregir 
el problema, principalmente en Window NT y 2000, pero el usuario 
estaba obligado a borrar los archivos de forma manual. Su creador no 
es conocido, aunque se originó en China y ya ha costado más de US$ 
2.750 millones en pérdidas. 
5° Nimda, de usuario a "administrador": 
El año 2001 es recordado aún por la serie de virus que se propagaron, 
y éste entra en la lista de los más rápidos en propagarse. De hecho 
Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar 
al tope de la lista de reportes de ataques virales en todo el mundo. El 
primer objetivo es colapsar la conexión a Internet del usuario, y luego 
tomar control del equipo. 
Aunque el virus tenía un "problema", pues si el usuario que lo activó 
tenía una cuenta sin privilegios, la persona detrás del ataque no podrá 
tener acceso total al PC. En cambio, si el usuario es administrador, el 
59
Josué Saavedra Sánchez 03 de noviembre del 2014 
"hacker" puede hacer lo que quiera con el equipo. Pese a dicho 
"poder", su principal evidencia está en ataques de DDos. También 
partió en China, y generó US$ 2.600 millones en pérdidas. 
6° SQL Slammer/Zafiro, el más rápido de la historia: 
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su 
ataque fue increíblemente agresivo, pues aprovechó una falla en la 
base de datos del servidor SQL de Microsoft, saturando archivos en 
todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM 
del Bank of América, el servicio de 911 de Seattle y la cancelación de 
vuelos de Continental Airlines. 
Su legado es haber obligado a que las grandes empresas mejoraran no 
sólo su seguridad, sino que sus sistemas de respaldo ante fallas 
60
Josué Saavedra Sánchez 03 de noviembre del 2014 
computacionales. No tiene "autor" conocido. Generó más de US$ 1200 
millones en pérdidas. 
7° MyDoom, el peor "gusano" de todos: 
Aunque hay voces discrepantes, es calificado por la mayoría de los 
expertos como el gusano más dañino jamás conocido, aunque su 
capacidad de propagarse también lo ha hecho popular. Tal como los 
demás representantes de los "worms", crea una puerta trasera para 
acceder al sistema operativo. 
En su versión más común, tiene dos etapas. Primero, genera un ataque 
DDoS, que causó notoriedad en 2004, y luego busca distribuirse a 
través de las cuentas de correo. Además, envía una petición a un motor 
de búsqueda externo, por lo que en su momento logró generar algunos 
problemas de velocidad en Google. Su impacto en la industria es de 
US$ 38.500 millones, y hasta ahora no tiene a un creador conocido. 
8° Sasser y Netsky, el gran golpe del niño genio: 
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda 
61
Josué Saavedra Sánchez 03 de noviembre del 2014 
una celebridad mundial en 2004, cuando sus dos programas generaron 
estragos en Internet. Pese a que sus dos gusanos tenían 
comportamientos diferentes, las autoridades lograron encontrar 
similitudes en el código de ambos, llegando a rastrear a su creador. 
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía 
descargando un virus y buscar otras direcciones IP vulnerables a 
través de la red, donde su principal "marca" era impedir que el equipo 
se apagar normalmente. Netsky, en tanto, se movía a través de los 
correos usando "spoofs", generando de paso ataques DDoS. Su 
propagación fue tal, que se llegó a considerar que el 25% de los 
ataques en el mundo tenían su procedencia. En lo legal, al no ser 
mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 
millones que generó en pérdidas. 
9° Leap-A/Oompa-A, rompiendo la barrera del "crossover": 
Aunque la mayoría cree que los virus son una exclusividad de los PC 
(más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha 
inmunidad ha sido rota en un par de ocasiones, generando estragos de 
proporciones. 
62
Josué Saavedra Sánchez 03 de noviembre del 2014 
En 2006 Leap-A (también conocido como Oompa A) entró en escena 
usando el iChat para propagarse en equipos vulnerables. Tras infectar, 
buscaba en los contactos del servicio de mensajería y enviaba un 
mensaje a cada persona con un archivo corrupto en forma de una 
imagen JPEG. Aunque no generó tantos problemas ni costos 
económicos, demostró que Mac no está inmune al software malicioso. 
10° Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta 
Gusano”: 
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se 
incluía en el correo que lo propagó ("230 muertos tras tormenta que 
arremete contra Europa". De todos modos cada compañía le daba su 
propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo 
nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" 
W32.Storm.Worm. 
Según el reporte oficial de las empresas antivirus, es capaz de 
convertir el computador en un "zombie", pues quedan vulnerables al 
control remoto de parte del que envía el ataque. Una de sus 
apariciones más importantes fue para los JJ.OO. de Beijing 2008, 
63
Josué Saavedra Sánchez 03 de noviembre del 2014 
donde "avisaban" de una catástrofe en China por un terremoto, 
invitando a revisar un correo con más información, lo que en realidad 
hacía descargar el virus. 
En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar 
más de 200 millones de correos portándolo. Aún no se cuantifica 
monetariamente los alcances que tuvo. 
64
Josué Saavedra Sánchez 03 de noviembre del 2014 
Submodulo II 
Diferenciar las funciones del sistema 
operativo insumos y mantenimiento 
del equipo de cómputo 
65
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bloque 1: Diferenciar las funciones 
del sistema operativo 
Funciones generales del sistema operativo en un equipo de 
computo 
1. Suministro de interfaz al usuario 
Es el medio con que el usuario puede comunicarse con una máquina, un 
equipo o una computadora, y comprende todos los puntos de contacto 
entre el usuario y el equipo. 
2. Administración de recursos 
66 
Administra: 
 La unidad central de procesamiento (donde está alojado el 
microprocesador). 
 Los dispositivos de entrada y salida. 
 La memoria principal (o de acceso directo). 
 Los discos (o memoria secundaria). 
 Los procesos (o programas en ejecución). 
 Y en general todos los recursos del sistema. 
3. Administración de archivos 
Los archivos son colecciones de información relacionada, definidas por sus 
creadores. Éstos almacenan programas (en código fuente y objeto) y datos 
tales como imágenes, textos, información de bases de datos, etc. El SO es 
responsable de: 
 Construir, eliminar archivos y directorios. 
 Ofrecer funciones para manipular archivos y directorios. 
 Establecer la correspondencia entre archivos y unidades de 
almacenamiento. 
 Realizar copias de seguridad de archivos.
Josué Saavedra Sánchez 03 de noviembre del 2014 
Existen diferentes sistemas de archivos, es decir, existen diferentes formas 
de organizar la información que se almacena en las memorias (normalmente 
discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos 
FAT, FAT32, ext3, NTFS, XFS, etc. 
4. Administración de tareas 
Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos 
del propio SO) en un momento dado. Una vez que empieza a ejecutar un 
proceso, continuará haciéndolo hasta su finalización y/o interrupción. 
Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este 
tipo de SO. Normalmente asigna los recursos disponibles (CPU, memoria, 
periféricos) de forma alternada a los procesos que los solicitan, de manera 
que el usuario percibe que todos funcionan a la vez, de forma concurrente. 
5. Servicio de soporte y utilidades 
Los servicios de soporte de cada sistema operativo dependerán de la 
implementación particular de éste con la que estemos trabajando. Entre 
las más conocidas se pueden destacar las implementaciones de Unix, 
desarrolladas por diferentes empresas de software, los sistemas 
operativos de Apple Inc., como Mac OS X para las computadoras de Apple 
Inc., los sistemas operativos de Microsoft, y las implementaciones de 
software libre, como Linux o BSD producidas por empresas, 
universidades, administraciones públicas, organizaciones sin fines de 
lucro y/o comunidades de desarrollo. 
Estos servicios de soporte suelen consistir en: 
• Actualización de versiones. 
• Mejoras de seguridad. 
• Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un 
asistente para administrar alguna determinada función, ...). 
• Controladores para manejar nuevos periféricos (este servicio debe 
coordinarse a veces con el fabricante del hardware). 
• Corrección de errores de software. 
• Otros. 
No todas las utilidades de administración o servicios forman parte del 
67
Josué Saavedra Sánchez 03 de noviembre del 2014 
sistema operativo, además de éste, hay otros tipos importantes de 
software de administración de sistemas, como los sistemas de 
administración de base de datos o los programas de administración de 
redes. El soporte de estos productos deberá proporcionarlo el fabricante 
correspondiente (que no tiene porque ser el mismo que el del sistema 
operativo). 
Entorno de trabajo del sistema operativo MS-DOS 
El Sistema Operativo establece un vínculo entre la máquina y el 
usuario y proporciona a éste una guía de control sobre los 
recursos de todo el Sistema. Para ayudar a las personas en el 
manejo de la máquina, los constructores de equipos han creado 
una serie de programas de actuación más o menos 
estandarizados que liberan al usuario de ciertas tareas y 
establecen un entorno más sencillo de trabajo. En las versiones 
nativas de Microsoft Windows, basadas en NT (y éste a su vez en 
OS/2 2.x) (véase Windows NT, 2000, 2003, XP o Vista o Windows 
7) MS-DOS desaparece como sistema operativo (propiamente 
dicho) y entorno base, desde el que se arrancaba el equipo y sus 
procesos básicos y se procedía a ejecutar y cargar la inferfaz 
gráfica o entorno operativo de Windows. Todo vestigio del mismo 
queda relegado, en tales versiones, a la existencia de un simple 
intérprete de comandos, denominado símbolo del sistema, 
ejecutado como aplicación mediante cmd.exe, a partir del propio 
entorno gráfico (elevado ahora a la categoría de sistema). 
Esto no es así en las versiones no nativas de Windows, que sí 
están basadas en MS-DOS, cargándose a partir del mismo. Desde 
los 1.0x a las versiones 3.1(1), de 16 bits, Ms Windows tuvo el 
planteamiento de una simple aplicación de interfaz o entorno 
gráfico, complementaria al propio intérprete de comandos, desde 
el que era ejecutado. Fue a partir de las versiones de 32 bits, de 
nuevo diseño y mayor potencia, basadas en Windows 95 y 98, 
cuando el MS-DOS comienza a ser deliberadamente camuflado 
por el propio entorno gráfico de Windows, durante el proceso de 
68
Josué Saavedra Sánchez 03 de noviembre del 2014 
arranque, dando paso, por defecto, a su automática ejecución, lo 
que acapara la atención del usuario medio y atribuye al antiguo 
sistema un papel más dependiente y secundario, llegando a ser 
por muchos olvidado y desconocido, y paulatinamente 
abandonado por los desarrolladores de software y hardware, 
empezando por la propia Microsoft (esta opción puede 
desactivarse alterando la entrada BootGUI=1 por BootGUI=0, del 
archivo de sistema, ahora de texto, MSDOS. SYS). Sin embargo, 
en tales versiones, Windows no funcionaba de forma autónoma, 
como sistema operativo. Tanto varias de las funciones primarias o 
básicas del sistema como su arranque se deben aún en las 
versiones de 32 bits, a los distintos módulos y archivos de 
sistema que componían el modesto armazón del DOS, requiriendo 
aquéllas un mínimo de los archivos básicos de este, para poder 
ejecutarse (tales como IO.SYS, DRVSPACE. BIN, EMM386.EXE e 
HIMEM. SYS). 
Existen varias versiones de DOS. El más conocido de ellos es el 
MS-DOS, de Microsoft (de ahí las iniciales MS). Otros sistemas 
son el PC-DOS, de IBM, el DR-DOS, de Digital Research, que 
pasaría posteriormente a Novell (Novell DOS 7.0), luego a Caldera 
y finalmente a DeviceLogics y, más recientemente, el FreeDOS, de 
licencia libre y código abierto. Éste último, puede hacer las veces, 
en su versión para GNU/Linux y UNIX, de emulador del DOS 
bajo sistemas de este tipo 
Con la aparición de los sistemas operativos gráficos, del tipo 
Windows, en especial aquellos de 32 bits, del tipo Windows 95, el 
DOS ha ido quedando relegado a un segundo plano, hasta verse 
reducido al mero intérprete de órdenes, y a las líneas de 
comandos (en especial en ficheros de tipo .PIF y .BAT), como 
ocurre en los sistemas derivados de Windows NT. 
Crear, eliminar y moverse entre directorios 
69
Josué Saavedra Sánchez 03 de noviembre del 2014 
Eliminar 
Nos posicionamos sobre el directorio que queramos eliminar, damos clic derecho 
y seleccionamos eliminar 
 Crear 
Para crear un directorio damos clic derecho, posicionamos el puntero sobre nuevo 
y después damos clic en carpeta, y nombramos la carpeta con el nombre que 
nosotros deseemos. 
 Moverse 
70
Josué Saavedra Sánchez 03 de noviembre del 2014 
Para movernos entre directorios, nos posicionamos en cualquier directorio y en 
el lado izquierdo estarán situados todos los demás directorios, le damos clic al 
que queramos ir e iremos. 
 Árbol de directorios 
71
Josué Saavedra Sánchez 03 de noviembre del 2014 
Forma de mostrar todos los directorios de una unidad de almacenamiento 
(como es un disco duro) en forma de estructura de árbol. 
La raíz suele ser el directorio raíz, el cual se descompone en nodos, los 
subdirectorios 
Formatear unidades 
Para formatear una unidad posicionamos el puntero sobre la unidad 
que queramos formatear, damos clic derecho y clicamos en formatear 
72
Josué Saavedra Sánchez 03 de noviembre del 2014 
Nos saldrá esta venta, elegimos las opciones preferidas por el usuario y 
hacemos clic en iniciar 
 Sistema operativo MS-DOS y Windows 
Sistema operativo Windows Sistema operativo MS-DOS 
73 
Toda la información presentada al usuario 
es gráfica. 
Define una forma homogénea de utilizar 
los recursos de la computadora, lo cual 
permite compartir datos entre las distintas 
aplicaciones, así como utilizar con 
facilidad los elementos hardware ya 
instalados. 
Es un sistema operativo que permite 
ejecutar varias aplicaciones a la vez. 
Trabaja con comandos en modo texto 
formados por órdenes difíciles de recordar. 
Sólo se puede ejecutar un programa en 
cada momento. 
La capacidad de aumentar el espacio de 
su disco duro, un antivirus, una nueva 
versión del programa de apoyo y 
recuperación de datos, que por años no 
fue mejorado, capacidad de intercambiar 
datos entre computadoras por medio de 
un cable, optimización del uso de la 
memoria RAM y otras interesantes 
opciones. 
El Sistema Operativo más difundido con diferencia es MS-DOS, este al estar diseñado para 16 bits y con la reciente 
aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea, ve peligrar su supremacía como 
rey indiscutible del entorno PC. Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, 
esto no es cierto ya que el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer 
Products. 
A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones, MS-DOS es el Sistema Operativo más 
difundido, ya que hay millones de microordenadores PC's distribuidos por el mundo, convirtiéndose en un sistema 
operativo estándar para este tipo de ordenadores; esta primera versión funcionaba sobre un equipo que disponía de 64 
Kb. de memoria y dos disqueteras de 5,25 pulgadas de una cara y con una capacidad de 160 Kb., la CPU del ordenador 
era un modelo 8088 de 8 bits y con una velocidad de 4,7 Mhz. Este sistema operativo fue patentado por las empresas 
Microsoft Corporation e IBM, utilizándose dos versiones similares (una de cada empresa) llamadas MS-DOS y PC-DOS. 
A MS-DOS le acompañan unos números que indican la versión. Si la diferencia entre dos versiones es la última 
cifra representa pequeñas variaciones. Sin embargo, si es en la primera cifra representa cambios fundamentales. Las 
versiones comenzaron a numerar por 1.0 en agosto de 1981. En mayo de 1982 se lanzó la versión 1.1 con soporte de 
disquetes de dos caras. La versión 2.0 se creó en marzo de 1983 para gestionar el PC-XT, que incorporaba disco duro 
de 10 Mb, siendo su principal novedad el soporte de estructura de directorios y subdirectorios.
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bloque 2: Aplica las herramientas del 
sistema para la preservación del equipo 
e insumos 
 Desfragmentación 
Es el proceso mediante el cual se acomodan los archivos de un disco de 
tal manera que cada uno quede en un área continua y sin espacios, 
entre ellos. Al irse escribiendo y borrando archivos continuamente en el 
disco duro, éstos tienden a no quedar en áreas contiguas, así, un 
archivo puede quedar "partido" en muchos pedazos a lo largo del disco, 
se dice entonces que el archivo está "fragmentado". Al tener los archivos 
esparcidos por el disco, se vuelve ineficiente el acceso a ellos. 
 Liberador de espacio 
Dicha herramienta le puede ayudar a liberar espacio en el disco duro 
mediante la eliminación de archivos que no son importantes. Puede 
elegir eliminar algunos o todos estos archivos. Use esta herramienta para 
realizar cualquiera de las siguientes tareas para liberar espacio en el 
disco duro 
 Quite los archivos temporales de Internet. 
 Quite los archivos de programa descargados. Por ejemplo, los 
controles ActiveX y applets de Java que se descargan de 
Internet. 
 Vacíe la Papelera de reciclaje. 
 Quite los archivos temporales 
 Quite los componentes opcionales de Windows que no usa. 
 Quite los programas instalados que ya no usa. 
74
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Información del sistema 
La ventana Información del sistema proporciona detalles acerca de la 
configuración del hardware del equipo, los componentes del equipo y el 
software, incluidos los controladores. 
Para abrir Información del sistema, haga clic en el botón Inicio . En el 
cuadro de búsqueda, escriba Información del sistema y, a continuación, 
en la lista de resultados, haga clic en Información del sistema. 
En Información del sistema, se presentan las categorías en el panel 
izquierdo e información detallada sobre cada categoría en el panel 
derecho. Las categorías son: 
 Resumen del sistema. Muestra información general acerca del equipo 
y el sistema operativo, como el nombre del equipo y el fabricante, el 
tipo de sistema básico de entrada y salida (BIOS) que usa el equipo y 
la cantidad de memoria instalada. 
 Recursos de hardware. Muestra detalles avanzados acerca del 
hardware del equipo y está destinado a profesionales informáticos. 
 Componentes. Muestra información acerca de las unidades de disco, 
los dispositivos de sonido, los módems y otros componentes instalados 
en el equipo. 
 Entorno de software. Muestra información acerca de los 
controladores, las conexiones de red y otros detalles relativos a 
programas. 
Para localizar un detalle específico en Información del sistema, escriba la 
información que busca en el cuadro Buscar, en la parte inferior de la 
ventana. Por ejemplo, para averiguar cuál es la dirección del protocolo 
de Internet (IP) del equipo, escribe dirección IP en el cuadro Buscar y haz 
clic en Buscar. 
75
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Programador de tareas 
 Viene con Windows, pero su popularidad es bastante baja. De hecho, 
aunque creas que nunca lo has usado, lo haces constantemente. 
 El Programador de tareas, especialmente en las últimas versiones de 
Windows, es una parte esencial del mismo, el reloj del sistema que se 
encarga de ejecutar todo tipo de tareas una vez se dan las 
condiciones estipuladas. 
 Aprender a utilizarlo no sólo implica poder crear tareas que se 
ejecutarán exactamente cuando tú quieras -sin necesidad de ningún 
programa adicional- sino poder eliminar otras que Windows ejecuta, 
para agilizar el sistema. 
 Prepárate para conocer más sobre el Programador de tareas, ese 
76 
gran desconocido. 
 ¿Qué es y dónde está? 
 Tal y como ya hemos comentado, el Programador de tareas, o las 
Tareas programadas, son una parte esencial del sistema, que se 
encarga de lanzar los comandos pertinentes una vez se han dado 
unas condiciones. 
 Tradicionalmente, se podría pensar que lo que hace es ejecutar una 
tarea a determinada hora, pero ha ganado mucho en complejidad y 
en la actualidad las condiciones para el inicio de una tarea van 
mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se 
da un evento especial… 
 Un ejemplo clásico de las tareas programadas lo encuentras en la 
sincronización del reloj de Windows, programada para la 1:00 de la 
mañana de cada domingo, pero se incluyen todo tipo de servicios y 
tareas no tan evidentes. 
 El modo de consultarlas, en Windows 7, es desde el menú Inicio > 
Accesorios > Herramientas del sistema > Programador de tareas.
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Restaurador del sistema 
Restaurar sistema le permite restaurar los archivos de sistema del equipo a un 
momento anterior. Es una manera de deshacer cambios del sistema realizados en 
el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, 
documentos o fotografías. 
A veces, la instalación de un programa o un controlador puede hacer que se 
produzca un cambio inesperado en el equipo o que Windows funcione de manera 
imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el 
problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el 
sistema del equipo al estado en que se encontraba en una fecha anterior, cuando 
todo funcionaba bien. 
Restaurar sistema usa una característica denominada protección del sistema para 
crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de 
restauración contienen información acerca de la configuración del Registro y otra 
información del sistema que usa Windows. También puede crear puntos de 
restauración manualmente. Para obtener información acerca de la creación de 
puntos de restauración, consulte Crear un punto de restauración. 
Las copias de seguridad de imágenes del sistema almacenadas en discos duros 
también se pueden usar para Restaurar sistema, igual que los puntos de 
restauración creados por protección del sistema. Aunque las copias de seguridad 
de imágenes del sistema contengan archivos de sistema y datos personales, 
Restaurar sistema no afectará a los archivos de datos. Para obtener más 
información acerca de las imágenes de sistema, consulte ¿Qué es una imagen del 
sistema? 
Restaurar sistema no se ha diseñado para hacer copias de seguridad de archivos 
personales, de manera que no puede usarse para recuperar un archivo personal 
que se ha eliminado o dañado. Debe hacer copias de seguridad periódicas de sus 
archivos personales y datos importantes con un programa de copia de seguridad. 
Para obtener más información acerca de cómo realizar copias de seguridad de 
archivos personales, consulte Realizar copias de seguridad de archivos. 
 Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de 
búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados, 
haga clic en Restaurar sistema. Si se le solicita una contraseña de administrador o 
una confirmación, escriba la contraseña o proporcione la confirmación. 
77
Josué Saavedra Sánchez 03 de noviembre del 2014 
 Windows Easy Transfer 
 Cuando cambias a un equipo nuevo, Windows Easy Transfer te ayuda 
a trasladar tus archivos, correo, imágenes y configuraciones. En 
Windows 7, las cosas realmente son fáciles. 
 Los usuarios nos dijeron que las versiones anteriores de Windows Easy 
Transfer eran muy difíciles de entender y que se bloqueaban antes de 
terminar el trabajo. Así que lo rediseñamos para que fuera más 
confiable y útil. Ahora incluye un explorador de archivos, que te 
permite elegir sin dificultades exactamente los archivos que deseas 
copiar al equipo nuevo. Y si Windows encuentra un archivo o una 
configuración con la que no puede trabajar, no se bloquea: termina 
el trabajo y te entrega un informe completo de cualquier archivo que 
no haya podido trasladar. 
78
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bloque 3:Administra el uso de los 
insumos en la operación del equipo de 
cómputo 
 Insumos necesarios para el funcionamiento del 
equipo de computo 
1. Teclado 
2. Monitor 
3. Mouse 
4. Cables 
5. Impresora 
6. Cartuchos 
7. Discos 
 Procedimiento para la sustitución de insumos 
 Unidades ópticas 
1. Abrir el CPU 
2. Identificar la unidad óptica que hay que sustituir 
3. Desconectarla cuidadosamente y desecharse de ella 
4. Conectar la nueva unidad óptica correctamente 
5. Checar que todo haya quedad correctamente conectado 
6. Cerrar el CPU 
7. Verificar que funciona correctamente, que lee los discos y que cierra bien 
 Tonner 
1. Identificar el Tonner que hay que cambiar 
2. Retirarlo cuidadosamente 
79
Josué Saavedra Sánchez 03 de noviembre del 2014 
3. Comprar el nuevo Tonner 
4. Instalar el Tonner en la impresora 
5. Verificar que está en funcionamiento y que está bien puesto 
 Cartuchos para impresora de inyección de tinta 
1. Identificar el cartucho que se acabo 
2. Sacarlo como te indica la impresora 
3. Guárdalo en una bolsa y deséchalo 
4. Trae el nuevo cartucho 
5. Inserta el cartucho en la ranura correcta hasta que haga clic 
6. Cierra la compuerta de los cartuchos 
7. Apaga y prende la impresora 
8. Verifica en la computadora que el cartucho funciona y que no marca un 
error de falta de tinta 
 Teclado y mouse 
1. Verificar que el mouse o el teclado de verdad ya no funciones y que no sea 
algún cable mal conectado o que le falte pila en caso de ser inalámbrico. 
2. Desconectar el teclado y el mouse 
3. Desecharlos o reciclarlos 
4. Traer los nuevos teclado y mouse 
5. Conectarlos e instalar su controlador en caso de ser inalámbricos, sino solo 
conectar los cables 
6. Probarlos para identificar que si funcionan 
80
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bloque 4: Elaborar los reportes de 
daños de daño o pérdida en equipo y/o 
personales 
Importancia de la seguridad de la información 
 Es importante por dos cuestiones principalmente. 
La primera es la conservación de la integridad de la información y el 
equipo en sí, piensa en los virus como algo dañino que puede dañar 
tu sistema operativo y dejar tu pc sin posibilidades de uso, así como la 
perdida de la información almacenada. 
La segunda es el valor de la información en sí, los datos sensibles, 
como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es 
importante y debe ser protegido porque cabe la posibilidad de que 
alguien externo haga mal uso de ello. 
Herramientas para el mantenimiento óptimo de un equipo 
de cómputo, protección y recuperación de datos 
1. Recuva 
Recuva es un programa de recuperación de datosgratuito, desarrollado 
por Piriform, para Microsoft Windows. Es capaz de 
restaurar archivos que han sido permanentemente 
borrados y que han sido marcados por el sistema 
operativo como espacio libre. El programa 
también puede ser usado para restaurar 
archivos borrados de memorias Flash/USB, 
tarjetas de memoria o reproductores MP3.Al 
igual que otros programas de 
recuperación de datos, Recuva trabaja 
buscando datos no referenciados, pero si el 
sistema operativo ha escrito nuevos datos sobre un archivo 
borrado, la restauración del archivo no será posible. 
81
Josué Saavedra Sánchez 03 de noviembre del 2014 
2. CCleaner 
Es una aplicación gratuita, de código cerrado, que tiene como propósito 
mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows 
mediante la eliminación de los archivos innecesarios y las entradas inválidas 
del registro de Windows (REGEDIT). También cuenta con la posibilidad de 
desinstalar programas desde su interfaz e inhabilitar la ejecución de 
aplicaciones en el inicio del sistema para mejorar la velocidad de 
arranque. 
 DLLs compartidas faltantes. 
 Extensiones de archivos inválidas. 
 Entradas de ActiveX y Class. 
 Tipo de Librerías. 
 Aplicaciones 
 Fuentes 
 Rutas de aplicación. 
 Archivos de ayuda. 
 Instalador 
 Programas obsoletos. 
 Ejecución en el Inicio. 
 Clasificación del menú de Inicio. 
 Cache MUI 
3. HW Monitor 
Es una muy utilidad freeware que nos permite monitorizar los elementos 
más importantes de cualquier ordenador para conocer cual es su 
comportamiento y funcionamiento en tiempo real. 
Entre los diversos aspectos que podremos monitorizar con HWMonitor 
podemos mencionar la temperatura del motherboard, del disco duro y de 
los procesadores. También podremos monitorizar la velocidad del fan del 
CPU y los parámetros de SMART del disco duro. 
82
Josué Saavedra Sánchez 03 de noviembre del 2014 
Además, HWMonitor mantiene los registros máximos y mínimos de todos 
estos parámetros, para que podamos tener una idea de cuál ha sido el 
comportamiento de todos los elementos incluso cuando no estamos frente 
al ordenador. Dichos datos pueden ser exportados a archivo, y la 
aplicación los puede utilizar para generar gráficos que nos permitirán 
visualizar mejor la información. 
4. Deep Freeze 
Es un controlador del núcleo que protege la integridad del disco duro redirigiendo 
la información que se va a escribir en el disco duro o partición protegida, dejando 
la información original intacta. Las escrituras redirigidas desaparecen cuando el 
sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los 
usuarios realizar cambios originales en el equipo, por ejemplo para 
probar cambios potencialmente inestables o 
malignos, sabiendo que al reiniciar el sistema volverán a 
desaparecer. Deep Freeze puede restaurar ciertos daños 
provocados por malware y virus ya que tras el reinicio 
cualquier cambio hecho por el software malicioso debería 
quedar eliminado del sistema al ser revertido al 
estado original (junto con cualquier otro tipo de modificaciones que se hayan 
hecho). Sin embargo, esto no impide que un virus o malware se desarrolle mientras 
que no se reinicie el sistema, o que el virus afecte a una partición que no esté 
protegida, o que se coloque en el registro del Deep Freeze como archivo que 
estaba previamente en el sistema. 
5. FireWall 
Es una parte de un sistema o una red que está diseñada para bloquear el acceso 
no autorizado, permitiendo al mismo tiempo 
83 
comunicaciones autorizadas. 
Se trata de un dispositivo o conjunto de 
dispositivos configurados para permitir, limitar, 
cifrar, descifrar, el tráfico entre los diferentes 
ámbitos sobre la base de un conjunto de normas y 
otros criterios.
Josué Saavedra Sánchez 03 de noviembre del 2014 
Los cortafuegos pueden ser implementados en hardware o software, o una 
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que 
los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas 
a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la 
intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea 
aquellos que no cumplen los criterios de seguridad especificados. También es 
frecuente conectar al cortafuegos a una tercera red, llamada «zona 
desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que 
deben permanecer accesibles desde la red exterior. 
Un cortafuegos correctamente configurado añade una protección necesaria a la 
red, pero que en ningún caso debe considerarse suficiente. La seguridad 
informática abarca más ámbitos y más niveles de trabajo y protección. 
6. Bloqueo de páginas web desde sistema operativo 
1) Abrir el block de notas en modo administrador 
2) Abre el archivo HOSTS 
3) Aña de tu IP local seguido del dominio para bloquear y guardar 
84
Josué Saavedra Sánchez 03 de noviembre del 2014 
4) Comprueba en un navegador 
7. Creación de puntos de restauración del sistema 
Un punto de restauración es la representación de un estado almacenado de los 
archivos del sistema del equipo. Un punto de restauración permite restaurar los 
archivos de sistema del equipo a un momento anterior. Los puntos de 
restauración los crea la Restauración del sistema de forma semanal y cuando 
detecta el comienzo de la realización de cambios en el equipo, como cuando 
se instala un programa o un controlador. 
Para crear un punto de restauración 
1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón 
secundario en Equipo y, a continuación, haga clic en Propiedades. 
85
Josué Saavedra Sánchez 03 de noviembre del 2014 
2. En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita una 
contraseña de administrador o una confirmación, escriba la contraseña o 
proporcione la confirmación. 
3. Haga clic en la ficha Protección del sistema y, a continuación, en Crear. 
4. En el cuadro de diálogo Protección del sistema, escriba una descripción y haga 
86 
clic en Crear.
Josué Saavedra Sánchez 03 de noviembre del 2014 
Conclusiones 
Terminando este trabajo aprendí más, ya que 
practique todas las operaciones pedidas, las 
puse en práctica y las realice de manera 
correcta, la computadora que use para realizar 
el trabajo quedo un muy buen estado después de 
aplicar todas las normas de seguridad e 
higiene, instale correctamente los insumos y 
los identifique, y ubique en donde están 
colocados los insumos. Conocí nuevos programas 
para la respaldarían y recuperación de la 
información los cuales son muy útiles ya que 
preservan la seguridad de la información y 
otras herramientas acomodan la información para 
poder hacer que la computadora funcione de una 
manera más rápida y eficiente, como por ejemplo 
la desfragmentación del disco duro, el 
liberador de espacio que elimina todos los 
archivos que no se utilizan y solo información 
basura que no se utiliza. También aprendí a 
remplazar los insumos que son necesarios para 
el buen funcionamiento del equipo de cómputo 
los identifique e interactué con ellos. 
Así que podemos concluir que he aprendido 
muchas cosas a lo largo del semestre, cosas que 
podrán ser de utilidad en un futuro. 
87
Josué Saavedra Sánchez 03 de noviembre del 2014 
Bibliografía 
http://www.taringa.net/posts/hazlo-tu-mismo/13610540/Como-configurar-tu-Disco-Duro-IDE-Maestro- 
88 
Esclavo.html 
http://www.configurarequipos.com/doc405.html 
http://es.wikipedia.org/wiki/Unidad_de_disco 
http://es.wikipedia.org/wiki/Evoluci%C3%B3n_de_los_dispositivos_de_almacenamiento#Disco_ 
duro 
http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos 
http://www.ergonomos.es/ergonomia.php 
http://ergonomiaenelusodecomputadoras.blogspot.mx/ 
http://windows.microsoft.com/es-mx/windows/ 
http://geekazos.com/programador-de-tareas/ 
https://mx.answers.yahoo.com/question/index?qid=20130822170733AA0RkRv 
http://articulos.softonic.com/como-bloquear-redireccionar-paginas-web-con-archivo-hosts-truco- 
windows-semana-13-12-2013 
http://www.maestrodelacomputacion.net/alternativas-gratuitas-a-winrar-y-winzip/ 
http://www.taringa.net/posts/info/1580219/Sistemas-operativos.html

Más contenido relacionado

La actualidad más candente

Computer components
Computer componentsComputer components
Computer components
Ava Meek
 
Defragmentation
DefragmentationDefragmentation
Defragmentation
Rohit Rajput
 
Input and Output Devices
Input and Output DevicesInput and Output Devices
Input and Output Devices
Forrester High School
 
Installation of Microsoft Office 2016 with slideshows
Installation of Microsoft Office 2016 with slideshowsInstallation of Microsoft Office 2016 with slideshows
Installation of Microsoft Office 2016 with slideshows
Umar Hayat
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
diogoa21
 
Sistema Operativo Windows
Sistema Operativo Windows Sistema Operativo Windows
Sistema Operativo Windows
Daniel Barros
 
Cómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptxCómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptx
PedroGit1
 
Instalacion de windows 10
Instalacion de windows 10Instalacion de windows 10
Instalacion de windows 10
leonardog07
 
Ensamble de la memoria RAM
Ensamble de la memoria RAMEnsamble de la memoria RAM
Ensamble de la memoria RAM
Jeyck Rms
 
Como instalar Windows 7
Como instalar Windows 7Como instalar Windows 7
Como instalar Windows 7
cHiily77
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventiva
Karen Carvalho
 
Windows for Everyone(Operating System)
Windows for Everyone(Operating System)Windows for Everyone(Operating System)
Windows for Everyone(Operating System)
Waleed Khan
 
Install operating system
Install operating systemInstall operating system
Install operating system
Abdulrahman Zalah
 
CH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemCH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating System
Sukanya Ben
 
Como ensamblar y desensamblar una computadora
Como ensamblar y desensamblar una computadoraComo ensamblar y desensamblar una computadora
Como ensamblar y desensamblar una computadora
aleeluevano
 
Parts of the Computer
Parts of the ComputerParts of the Computer
Parts of the Computer
charlescavada1
 
Power point de tema a elegir montaje de un ordenador (pc)
Power point de tema a elegir    montaje de un ordenador (pc)Power point de tema a elegir    montaje de un ordenador (pc)
Power point de tema a elegir montaje de un ordenador (pc)
APOF
 
0417 IGCSE ICT Chapter 1 Exercises
0417 IGCSE ICT Chapter 1 Exercises0417 IGCSE ICT Chapter 1 Exercises
0417 IGCSE ICT Chapter 1 Exercises
Anthi Aristotelous
 
How to install Windows 7
How to install Windows 7 How to install Windows 7
How to install Windows 7
zhairine143
 
MANUAL DE FORMATEO DE DISCO DURO.pdf
MANUAL DE FORMATEO DE DISCO DURO.pdfMANUAL DE FORMATEO DE DISCO DURO.pdf
MANUAL DE FORMATEO DE DISCO DURO.pdf
KARENANDREASOMOZAALA
 

La actualidad más candente (20)

Computer components
Computer componentsComputer components
Computer components
 
Defragmentation
DefragmentationDefragmentation
Defragmentation
 
Input and Output Devices
Input and Output DevicesInput and Output Devices
Input and Output Devices
 
Installation of Microsoft Office 2016 with slideshows
Installation of Microsoft Office 2016 with slideshowsInstallation of Microsoft Office 2016 with slideshows
Installation of Microsoft Office 2016 with slideshows
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
Sistema Operativo Windows
Sistema Operativo Windows Sistema Operativo Windows
Sistema Operativo Windows
 
Cómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptxCómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptx
 
Instalacion de windows 10
Instalacion de windows 10Instalacion de windows 10
Instalacion de windows 10
 
Ensamble de la memoria RAM
Ensamble de la memoria RAMEnsamble de la memoria RAM
Ensamble de la memoria RAM
 
Como instalar Windows 7
Como instalar Windows 7Como instalar Windows 7
Como instalar Windows 7
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventiva
 
Windows for Everyone(Operating System)
Windows for Everyone(Operating System)Windows for Everyone(Operating System)
Windows for Everyone(Operating System)
 
Install operating system
Install operating systemInstall operating system
Install operating system
 
CH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating SystemCH08-Types of Utility programs and Operating System
CH08-Types of Utility programs and Operating System
 
Como ensamblar y desensamblar una computadora
Como ensamblar y desensamblar una computadoraComo ensamblar y desensamblar una computadora
Como ensamblar y desensamblar una computadora
 
Parts of the Computer
Parts of the ComputerParts of the Computer
Parts of the Computer
 
Power point de tema a elegir montaje de un ordenador (pc)
Power point de tema a elegir    montaje de un ordenador (pc)Power point de tema a elegir    montaje de un ordenador (pc)
Power point de tema a elegir montaje de un ordenador (pc)
 
0417 IGCSE ICT Chapter 1 Exercises
0417 IGCSE ICT Chapter 1 Exercises0417 IGCSE ICT Chapter 1 Exercises
0417 IGCSE ICT Chapter 1 Exercises
 
How to install Windows 7
How to install Windows 7 How to install Windows 7
How to install Windows 7
 
MANUAL DE FORMATEO DE DISCO DURO.pdf
MANUAL DE FORMATEO DE DISCO DURO.pdfMANUAL DE FORMATEO DE DISCO DURO.pdf
MANUAL DE FORMATEO DE DISCO DURO.pdf
 

Similar a operar y preservar el equipo de computo

Plantilla fase1
Plantilla fase1Plantilla fase1
Plantilla fase1
heibame
 
Configuración y ensamble
Configuración y ensambleConfiguración y ensamble
Configuración y ensambleAdRy Dy
 
Proyecto de extraordinario informatica
Proyecto de extraordinario informaticaProyecto de extraordinario informatica
Proyecto de extraordinario informatica
Luis Guzmán
 
Equipos portátiles o laptop`s
Equipos portátiles o laptop`s Equipos portátiles o laptop`s
Equipos portátiles o laptop`s
Edwin Uni
 
Nizza dinara garcía tirado
Nizza dinara garcía tirado   Nizza dinara garcía tirado
Nizza dinara garcía tirado
NizzaDinaraGarcaTira
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)luisa1200
 
Emsambles de pc (grupo dos)
Emsambles de pc (grupo dos)Emsambles de pc (grupo dos)
Emsambles de pc (grupo dos)
Diego Erazo
 
Windows 8.1
Windows 8.1 Windows 8.1
Windows 8.1
Samh25
 
Momento4 fase3 mantenimiento preventivo del computador
Momento4 fase3 mantenimiento preventivo del computadorMomento4 fase3 mantenimiento preventivo del computador
Momento4 fase3 mantenimiento preventivo del computador
clarita2015
 
Informatica operacion del equipo de computo
Informatica operacion del equipo de computoInformatica operacion del equipo de computo
Informatica operacion del equipo de computo
sira1997
 
Ensamble y configuracion al equipo de computo
Ensamble y configuracion al equipo de computoEnsamble y configuracion al equipo de computo
Ensamble y configuracion al equipo de computo
anhii
 
Procedimientos
Procedimientos Procedimientos
Procedimientos
Cesar Rivas
 
Armado y configuración de una computadora
Armado y configuración de una computadoraArmado y configuración de una computadora
Armado y configuración de una computadora
javione
 
Informe final grupo_103380_5 (2)
Informe final grupo_103380_5 (2)Informe final grupo_103380_5 (2)
Informe final grupo_103380_5 (2)
Juan Jaramillo Torres
 
Montaje Y Desmontaje
Montaje Y DesmontajeMontaje Y Desmontaje
Montaje Y Desmontaje
JessicaM_01
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
Gran Saiyaman
 
Instituto de educación superior tecnológico público
Instituto de educación superior tecnológico públicoInstituto de educación superior tecnológico público
Instituto de educación superior tecnológico públicoLa Razón Mas Grande
 

Similar a operar y preservar el equipo de computo (20)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Plantilla fase1
Plantilla fase1Plantilla fase1
Plantilla fase1
 
Configuración y ensamble
Configuración y ensambleConfiguración y ensamble
Configuración y ensamble
 
Ensamble y configuracion de computadora
Ensamble y configuracion de computadoraEnsamble y configuracion de computadora
Ensamble y configuracion de computadora
 
Proyecto de extraordinario informatica
Proyecto de extraordinario informaticaProyecto de extraordinario informatica
Proyecto de extraordinario informatica
 
Equipos portátiles o laptop`s
Equipos portátiles o laptop`s Equipos portátiles o laptop`s
Equipos portátiles o laptop`s
 
Nizza dinara garcía tirado
Nizza dinara garcía tirado   Nizza dinara garcía tirado
Nizza dinara garcía tirado
 
Sistemas operativos(1)
Sistemas operativos(1)Sistemas operativos(1)
Sistemas operativos(1)
 
Emsambles de pc (grupo dos)
Emsambles de pc (grupo dos)Emsambles de pc (grupo dos)
Emsambles de pc (grupo dos)
 
Windows 8.1
Windows 8.1 Windows 8.1
Windows 8.1
 
Momento4 fase3 mantenimiento preventivo del computador
Momento4 fase3 mantenimiento preventivo del computadorMomento4 fase3 mantenimiento preventivo del computador
Momento4 fase3 mantenimiento preventivo del computador
 
Informatica operacion del equipo de computo
Informatica operacion del equipo de computoInformatica operacion del equipo de computo
Informatica operacion del equipo de computo
 
Ensamble y configuracion al equipo de computo
Ensamble y configuracion al equipo de computoEnsamble y configuracion al equipo de computo
Ensamble y configuracion al equipo de computo
 
Procedimientos
Procedimientos Procedimientos
Procedimientos
 
Armado y configuración de una computadora
Armado y configuración de una computadoraArmado y configuración de una computadora
Armado y configuración de una computadora
 
Ensayo
EnsayoEnsayo
Ensayo
 
Informe final grupo_103380_5 (2)
Informe final grupo_103380_5 (2)Informe final grupo_103380_5 (2)
Informe final grupo_103380_5 (2)
 
Montaje Y Desmontaje
Montaje Y DesmontajeMontaje Y Desmontaje
Montaje Y Desmontaje
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 
Instituto de educación superior tecnológico público
Instituto de educación superior tecnológico públicoInstituto de educación superior tecnológico público
Instituto de educación superior tecnológico público
 

Último

MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 

Último (9)

MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 

operar y preservar el equipo de computo

  • 1. Josué Saavedra Sánchez 03 de noviembre del 2014 Colegio de bachilleres del estado de Querétaro COBAQ Plantel 7 “El Marques” Josué Saavedra Sánchez Grupo: 3.1 Trabajo del Mes Luz del Carmen Ramírez Velázquez 03 de noviembre del 2014 1
  • 2. Josué Saavedra Sánchez 03 de noviembre del 2014 Índice Introducción 3 Desarrollo 4 SubModulo I 4 Clasificación 41 MONITOR 42 TECLADO 43 MOBILIARIO 44 Tipos de vacunas 47 Copias de seguridad (pasivo) 48 Submodulo II 65 Diferenciar las funciones del sistema operativo insumos y mantenimiento del equipo de cómputo 65 Para crear un punto de restauración 85 Conclusiones 87 Bibliografía 88 2
  • 3. Josué Saavedra Sánchez 03 de noviembre del 2014 Introducción Este trabajo está diseñado para identificar y realizar todas las operaciones que se identificaron durante el semestre, las aplicaremos y las pondremos en práctica mientras es realizado el trabajo, de esta manera daremos un repaso a todo lo que vimos y aprenderemos cosas que tal vez durante la clase no se aprendieron. Todo los temas que observaran ya se vieron y con este trabajo se va a demostrar eso. 3
  • 4. Josué Saavedra Sánchez 03 de noviembre del 2014 Desarrollo SubModulo I Operación de un equipo de cómputo 4
  • 5. Josué Saavedra Sánchez 03 de noviembre del 2014 Bloque 1: Instalar el equipo de cómputo de acuerdo a las medidas de seguridad e higiene Hardware y software El hardware es todo aquello con lo que podemos tener contacto (Teclado, Mouse, CPU, Bocinas, Discos, Monitor. Etc.). El software es todo lo intangible, programas para la computadora, los que están dentro de ella y con los que interactuamos para poder realizar acciones (Word, Excel, Paint, Movie Maker) 5
  • 6. Josué Saavedra Sánchez 03 de noviembre del 2014 Instalar el Hardware 1. Buscar un cuarto amplio 2. Colocar un mueble ergonómico 3. Instalar el equipo de computo 4. La computadora siempre debe estar delante de la ventana 6
  • 7. Josué Saavedra Sánchez 03 de noviembre del 2014 5. Usar un regulador para las conexiones 7
  • 8. Josué Saavedra Sánchez 03 de noviembre del 2014 Instalación del software 1. Buscar el programa que se va a instalar 2. Identificar los requerimientos de la instalación 8
  • 9. Josué Saavedra Sánchez 03 de noviembre del 2014 3. Después de verificar que tu computadora cubre los requerimientos necesarios, instalar el programa 4. Probar el programa 9
  • 10. Josué Saavedra Sánchez 03 de noviembre del 2014  Especificaciones técnicas de alimentación de corriente La computadora debe estar conectada a un regulador para evitar que el equipo se dañe debido a una baja de luz y tiene que llegar un voltaje normal de 120W.  Ventilación 10 El cuarto tiene que estar ventilado para que no se sobre caliente el equipo, y despejado de todo lo que obstruya sus respiraciones.
  • 11. Josué Saavedra Sánchez 03 de noviembre del 2014 11  Iluminación El cuarto donde se va a trabajar tiene que tener buena iluminación para no lastimarse los ojos y la pantalla de la computadora debe de estar sin que le dé la luz del sol directamente por que podría causarle serios daños.
  • 12. Josué Saavedra Sánchez 03 de noviembre del 2014 Bloque 2: Configurar el equipo de cómputo y sus equipos  Monitor 1. Nos vamos a panel de control 2. Elegimos la opción de pantalla 12
  • 13. Josué Saavedra Sánchez 03 de noviembre del 2014 3. Nos saldrá una ventana con las siguientes pestañas: 4. Nos vamos por la opción de: 5. Seleccionamos la resolución y la calidad de color apta para el monitor: 13
  • 14. Josué Saavedra Sánchez 03 de noviembre del 2014  Teclado 14 1. Nos vamos a panel de control 2. Elegimos la opción de teclado
  • 15. Josué Saavedra Sánchez 03 de noviembre del 2014 3. Y nos saldrá una ventana con las pestañas de velocidad y hardware 4. La pestaña de “Velocidad” es para configurar la velocidad con la que recibe la orden la computadora y la velocidad con la que hace la acción y la pestaña de “Hardware” es para seleccionar el teclado que se va a usar con la computadora y seleccionas lo ideal para cada usuario 15
  • 16. Josué Saavedra Sánchez 03 de noviembre del 2014  Mouse 1. Nos vamos a panel de control 2. Elegimos la opción de Mouse 3. Nos saldrá una ventana con varias pestañas, elegimos la opción de “botones” para configurar los botones del mouse. 16
  • 17. Josué Saavedra Sánchez 03 de noviembre del 2014 La opción de “punteros” para modificar el puntero del mouse, el estilo del mouse. La opción de “Opción de punteros” para modificar la velocidad o mostrar el rastro del puntero. 17
  • 18. Josué Saavedra Sánchez 03 de noviembre del 2014 La pestaña de “Rueda” para modificar el número de líneas que desplaza La pestaña de “Hardware” es para identificar el Mouse con el que la computadora va a interactuar. 18
  • 19. Josué Saavedra Sánchez 03 de noviembre del 2014 Todo esto se modifica deacuerdo al gusto del usuario.  Bocinas 1. Nos vamos a panel de control 2. Elegimos la opción de Admin. efectos de sonido 3. Nos saldrá una ventana con varias pestañas, elegimos la de configuración de altavoces 19
  • 20. Josué Saavedra Sánchez 03 de noviembre del 2014 4. Escogemos el modo de altavoces correcto según los canales de salida  Impresora 1. Nos vamos a panel de control 20
  • 21. Josué Saavedra Sánchez 03 de noviembre del 2014 2. Seleccionamos la opción de “Impresoras y Faxes” 3. Nos abrirá otra ventana con las impresoras con las que esté conectada el equipo y si se quiere agregar una impresora le damos clic derecho y “agregar impresora” 21
  • 22. Josué Saavedra Sánchez 03 de noviembre del 2014 4. Saldrá el “Asistente para agregar una impresora” le damos en siguiente y seguimos las instrucciones para agregar la impresora  Escáner y web cam 1. Entramos a panel de control 2. Clic en Escáner y cámaras 22
  • 23. Josué Saavedra Sánchez 03 de noviembre del 2014 3. Saldrá otra ventana donde aparecerán los escáner y cámaras que tengamos conectados al equipo 4. Para agregar un escáner o una cámara damos clic en: 23
  • 24. Josué Saavedra Sánchez 03 de noviembre del 2014 5. Aparecerá un asistente para instalar cámaras y escáner, clic en siguiente y seguimos las indicaciones para instalar cámara o escáner  Disco duro 1. Identificar los componentes 24
  • 25. Josué Saavedra Sánchez 03 de noviembre del 2014 2. Checar la leyenda que tiene el disco duro 3. Identificar que contamos con un dispositivo como el de la imagen 4. Maestro (Master) 25
  • 26. Josué Saavedra Sánchez 03 de noviembre del 2014 5. Esclavo (Slave) 6. Cable selector 7. Así quedaría en nuestra Mother 26
  • 27. Josué Saavedra Sánchez 03 de noviembre del 2014 8. Ejemplos de conexión 9. En los discos SATA no es necesario esto 27
  • 28. Josué Saavedra Sánchez 03 de noviembre del 2014  Unidades ópticas  1. Hacer un par de comprobaciones 28
  • 29. Josué Saavedra Sánchez 03 de noviembre del 2014 29
  • 30. Josué Saavedra Sánchez 03 de noviembre del 2014 2. Distintas posibilidades que nos podemos encontrar en los conectores IDE de la placa base: A) Placa base con dos conectores IDE: Esta, hasta hace muy poco, era la configuración más habitual. Para esta configuración es totalmente aplicable lo explicado anteriormente. B) Placa base SATA con tres conectores IDE: Algunas placas tienen tres conectores IDE, pero lo más normal es que dos de ellos (IDE1 e IDE2) sean RAID dedicado, lo que significa que estos IDE NO admiten unidades ópticas (ATAPI), en cuyo caso debemos conectar las unidades ópticas en el tercer IDE. 30
  • 31. Josué Saavedra Sánchez 03 de noviembre del 2014 C) Placa base con un solo conector IDE: Esta viene siendo la configuración más utilizada en la actualidad, por lo que si tenemos dos unidades ópticas deben ir evidentemente el ese IDE. La configuración puede ser una de ellas como Master y la otra como Slave o las dos como Cable Select. 3. La instalación física de la unidad en nuestro ordenador es fácil. Abrimos la caja, preparamos la bahía de 5 1/4 en la que vamos a colocar la unidad quitando el embellecedor de plástico y en algunas ocasiones la chapa interna metálica (en algunas cajas es necesario desmontar el frontal). Una vez realizada esta operación, metemos la unidad en la bahía y la atornillamos al chasis. Este es un elemento que suele soportar bastante velocidad de giro y vibraciones, por lo que es conveniente afianzarlo bien. Muchas cajas traen un sistema de guías para estos dispositivos. En esos casos ponemos las guías en la unidad y a continuación colocamos está en el chasis. 31
  • 32. Josué Saavedra Sánchez 03 de noviembre del 2014 32
  • 33. Josué Saavedra Sánchez 03 de noviembre del 2014 4. A continuación conectamos la faja de datos (es muy recomendable usar fajas de 80 hilos) a la(s) unidad(es). Debemos recordar que si hay un disco duro como Master, éste debe situarse en el conector del extremo (no en el intermedio). En caso contrario es indiferente en que conector pongamos cada unidad. En el caso de unidades configuradas como Cable Select debemos tener en cuenta que el sistema siempre reconocerá como Master a la unidad colocada en el extremo opuesto al conector que va a la placa base y como Slave a la unidad conectada en el conector central. Las fajas IDE suelen traer una muesca de posicionamiento, así como el pin 20 ciego, por lo que solo nos permite insertarla en la posición correcta, pero caso de que nuestra faja carezca de estos elementos de posicionamiento, el hilo de color de la faja va al pin 1 (el primero superior justo al lado de la toma de alimentación). A continuación conectamos la faja al conector IDE correspondiente de la placa base. Una vez conectada la faja en las unidades conectamos la toma de alimentación. 33
  • 34. Josué Saavedra Sánchez 03 de noviembre del 2014 Esta tiene una sola postura, por lo que, salvo que la forcemos a lo bestia, es imposible que la coloquemos mal. En cuanto a la cuestión de drivers, las unidades lectoras y regrabadora NO llevan ningún controlador específico, ya que funcionan con la controladora de IDE ATA/ATAPI. Esta controladora es estándar y viene integrada en Windows. 5. Ya están en el mercado las regrabadoras SATA. La instalación de estas unidades tienen la ventaja de la facilidad de instalación en cuanto al cableado, tanto de datos como de alimentación, ya que SATA no tiene una configuración tipo Master/Slave. A esto hay que sumarle la mayor distancia posible en el cable de datos y el menor tamaño de los mismos, lo que hace que quede una instalación más limpia y más espacio libre dentro de nuestro ordenador, algo que siempre es conveniente no sólo desde el punto de vista estético, sino sobre todo desde el punto de vista de la refrigeración del sistema. 34
  • 35. Josué Saavedra Sánchez 03 de noviembre del 2014 Bloque 3: Manipular los medios de almacenamiento o Unidades de disco o En informática, unidad de disco se refiere al dispositivo o aparato que realiza las operaciones de lectura y escritura de los medios o soportes de almacenamiento con forma de disco, más específicamente a las unidades de disco duro, unidades de discos flexibles (disquetes de 5¼" y de 3½"), unidades de discos ópticos (CD, DVD, HD DVD o Blu-ray) o unidades de discos magneto-ópticos (discos Zip, discos Jaz, SuperDisk). 35 No todos los discos son grabables:  Algunos solo permiten la lectura como el CD convencional.  Otros permiten una única escritura e infinidad de lecturas (WORM).  Otros limitan el número de lecturas y o escrituras: CD-R, DVD-R.  Otros permiten múltiples escrituras: CD-RW, DVD-RW. o Sustitución de unidades y memorias extraíbles Al principio para almacenar información de una computadora se utilizaban disquetes en los cuales solo podías guardar poca información como por ejemplo, archivos de texto, imágenes y presentaciones. Después llego el CD-ROM (Read Only Memory) en el cual como lo dice su nombre solo es para que se lea su información, una vez escrita la información en él no se puede modificar o eliminar la información dentro de él. Generalmente almacenan de 650 a 700 Mb y en los últimos años se diseñaron los CD-ROMS con capacidades de 800 a 900 Mb, se utilizaban generalmente para guardar música los cuales le aportaban 80 min de música con 700Mb, la ventaja de estos CD’s es que son muy fáciles de manejar.
  • 36. Josué Saavedra Sánchez 03 de noviembre del 2014 Llegaron los DVD a sustituir los CD ya que los 700Mb que tenían no eran suficientes para almacenar la nueva información de programas, aplicaciones o videojuegos. Los DVD inicialmente tenían una memoria de 4.7Gb y principalmente estos DVD al igual que los CD solo eran de lectura y conforme paso el tiempo lograron hacer que se pudiera modificar la información almacenada en estos, y otros tipos de DVD salieron, por ejemplo los de doble cara que se almacenaba información en ambas caras del disco. Las memorias extraíbles USB fueron creadas para remplazar al disquete, aunque los CD y DVD llegaron antes, pero la memoria USB llego para quedarse ya que supero a todos estos en cuanto a la memoria de almacenamiento y facilidad para usarse, por su practicidad es muy fácil de llevar a todas partes, actualmente van desde los 64 mb hasta varios Gb (2, 4, 8, 16, 32). Otras memorias extraíbles llegan ya hasta almacenar 500 o 1000Gb (conocido a hora como 1 Terabyte)  Compresión y descompresión de archivos a) Compresión En ciencias de la computación la compresión de datos es la reducción del volumen de datos tratables para representar una determinada información empleando una menor cantidad de espacio. Al acto de compresión de datos se denomina compresión El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. Se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits. b) Descompresión Es lo contrario a la compresión, se sacan todos los archivos comprimidos para poder usarlos y ver su peso real sin compresión. 36
  • 37. Josué Saavedra Sánchez 03 de noviembre del 2014  Herramientas para compresión y descompresión de datos Los más famosos y más utilizados son WinRAR y WinZIP, este último viene incluido por defecto dentro de las nuevas computadoras como una nueva herramienta. Aun que estos sean los más famosos no quiere decir que sean los únicos hay otros que tiene las mismas funciones y las puedes obtener de manera gratuita, son las siguientes:  7-Zip  PeaZip  Izarc  jZip  TUGZip  ZipGenius  ALZip Se utilizan de forma sencilla: 1. Se seleccionan todos los archivos que se deseen comprimir 37
  • 38. Josué Saavedra Sánchez 03 de noviembre del 2014 2. Damos un clic derecho y seleccionamos “añadir a…” 3. Esperamos a que se compriman. 38
  • 39. Josué Saavedra Sánchez 03 de noviembre del 2014 4. Para descomprimir seleccionamos el archivo comprimido 5. Damos clic derecho y seleccionamos “extraer…” 39
  • 40. Josué Saavedra Sánchez 03 de noviembre del 2014 6. Y esperamos a que extraiga los archivos dentro del archivo comprimido 40
  • 41. Josué Saavedra Sánchez 03 de noviembre del 2014 Bloque 4: Utilizar el equipo de cómputo conforme a las reglas de seguridad e higiene.  Ergonomía La ergonomía es el conjunto de conocimientos científicos aplicados para que el trabajo, los sistemas, productos y ambientes se adapten a las capacidades y limitaciones físicas y mentales de la persona. El objetivo de la ergonomía es adaptar el trabajo a las capacidades y posibilidades del ser humano.Los principales objetivos de la ergonomía y de la psicología aplicada son los siguientes:  Identificar, analizar y reducir los riesgos laborales (ergonómicos y psicosociales).  Adaptar el puesto de trabajo y las condiciones de trabajo a las características del 41 operador.  Contribuir a la evolución de las situaciones de trabajo, no sólo bajo el ángulo de las condiciones materiales, sino también en sus aspectos socio-organizativos, con el fin de que el trabajo pueda ser realizado salvaguardando la salud y la seguridad, con el máximo de confort, satisfacción y eficacia.  Controlar la introducción de las nuevas tecnologías en las organizaciones y su adaptación a las capacidades y aptitudes de la población laboral existente.  Establecer prescripciones ergonómicas para la adquisición de útiles, herramientas y materiales diversos.  Aumentar la motivación y la satisfacción en el trabajo. Clasificación La ergonomía se puede clasificar en las siguientes áreas:  Ergonomía de puestos / ergonomía de sistemas.  Ergonomía de concepción o ergonomía de corrección.  Ergonomía geométrica.  Ergonomía ambiental.  Ergonomía temporal o crono ergonomía.  Ergonomía informática: hardware y software.
  • 42. Josué Saavedra Sánchez 03 de noviembre del 2014  Ergonomía de un equipo de computo MONITOR Está demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves. Por ello, la primera recomendación a la hora de trabajar con ordenadores es someterse a una revisión oftalmológica. En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa, fatiga visual, etcétera, ahí van algunas recomendaciones. ÁNGULO DE VISIÓN La parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo. De esta manera se evita la sobre-exigencia de los músculos de la columna vertebral sobre todo los de la nuca,que dan como resultado dolores de cabeza, espalda, hombros y/o cuello. Para mantener el ángulo, la pantalla o la mesa deben tener la altura regulable y además el monitor poseer una inclinación de por lo menos 3° hacia adelante y 15° hacia atrás desde el plano vertical. 42 DISTANCIA En las tareas que impliquen la lectura de datos o de un texto, la distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a 70cm. UBICACIÓN El usuario debe ubicarse siempre de frente al monitor. La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son inevitables.
  • 43. Josué Saavedra Sánchez 03 de noviembre del 2014 43 TECLADO Al manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de trabajo no está organizada adecuadamente. Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposamuñecas. Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más natural. El teclado ergonómico ofrece además otras ventajas como la apertura de las partes acomodándolo al mejor ángulo de trabajo, y teclas situadas donde los dedos tienen una posición de descanso. Son más caros que los normales pero, si se pasan muchas horas ante el ordenador, vale la pena considerarlos. UBICACIÓN: Se recomienda que el teclado esté a la altura de los codos para poder descansar los hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas. Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca un acortamiento de los músculos afectados. MOUSE Hay ratones diseñados específicamente para los contornos de las manos, derecha o izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente sobre el Mouse. Además del mouse, hay disponible una gran variedad de dispositivos de entrada. Teniendo en cuenta sus limitaciones físicas y sus requerimientos, existen por ejemplo: almohadillas táctiles, pantallas táctiles que permiten apuntar directamente a un objeto, entrada por voz, y dispositivos de tipo pluma que usan pensión, luz, interrupción electromagnética o frecuencia de radio para introducir y manipular la información.
  • 44. Josué Saavedra Sánchez 03 de noviembre del 2014 44 APOYA MUÑECAS Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto para arriba como para abajo. De todas las variables de posicionamiento de las muñecas la correcta es la neutral (posición en la cual manos, muñecas y antebrazo están en línea recta). Este tipo de elemento está diseñado con una superficie acolchada y suave para evitar la irritación de la piel. MOBILIARIO Dado que las posturas y los movimientos naturales son indispensables para un trabajo eficaz, es importante que el puesto de trabajo se adapte a las dimensiones corporales del operario. No obstante, ante la gran variedad de tallas de los individuos, éste es un problema difícil de solucionar. Para establecer las dimensiones esenciales de un puesto de trabajo de oficina, tendremos en cuenta los siguientes criterios:  Mesa o superficie de trabajo. Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por ello, a la hora de elegir una mesa para trabajos de oficina.  Zonas de alcance óptimas del área de trabajo. Una buena disposición de los elementos a manipular en el área de trabajo no nos obligará a realizar movimientos forzados del tronco con los consiguientes problemas de dolores de espalda.
  • 45. Josué Saavedra Sánchez 03 de noviembre del 2014  Silla. El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de movimiento y procurándole una postura confortable.  Normas de seguridad e higiene en la operación de un equipo de computo 1. Usar un regulador para evitar daños en alguna descarga 45 eléctrica 2. Tener una buena ventilación 3. Tener buena iluminación 4. Un espacio amplio donde te puedas mover libremente 5. Usar un mobiliario ergonómico para evitar lesiones 6. Organizar alrededor del área de trabajo 7. No tener mucho polvo alrededor 8. No poner líquidos que se puedan derramar a un lado de la computadora 9. No comer en el área de trabajo 10. No interactuar con ninguna componente de la computadora con las manos sucias 11. Dar limpieza a el equipo de computo 12. No jugar en el área de trabajo 13. No colocar objetos cerca del equipo que lo puedan dañar  Conexión y desconexión del equipo de cómputo aplicando las normas de seguridad e higiene 1. Verificar que la instalación eléctrica cumpla con las recomendaciones del fabricante 2. Seguir las instrucciones del manual para conectar y desconectar cada dispositivo 3. Manipular los cables de alimentación y datos por el conector y no por el cordón, para evitar daños al equipo. 4. Conectar y desconectar, al final, el cable d alimentación eléctrica para evitar accidentes. 5. En caso de no contar con las instalaciones adecuadas, modifica esta situación antes de conectar el equipo.
  • 46. Josué Saavedra Sánchez 03 de noviembre del 2014  Equipos de protección contra variaciones de corriente 46 1.Regulador  El Regulador de voltaje es un dispositivo electrónico diseñado para mantener un nivel de tensión constante. 2. Supresor de picos  Es un dispositivo diseñado para proteger dispositivos eléctricos de picos de tensión ya que gestionan o administran la energía eléctrica de un dispositivo electrónico conectado a este. Un protector de sobretensión intenta regular el voltaje que se aplica a un dispositivo eléctrico bloqueando o enviando a tierra voltajes superiores a un umbral seguro. 3. No Break  Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.  Antivirus En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Un virus informático sólo atacará la plataforma para la que fue desarrollado.
  • 47. Josué Saavedra Sánchez 03 de noviembre del 2014 Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento, como memorias USB Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. 47 Tipos de vacunas  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 48. Josué Saavedra Sánchez 03 de noviembre del 2014  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo. 48 Copias de seguridad (pasivo) Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.
  • 49. Josué Saavedra Sánchez 03 de noviembre del 2014 No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows. La información en nuestro ordenador puede ser muy valiosa. Si no está protegida podemos perderla o ser víctimas de espionaje sin poder detectarlo. Aquí les presentamos una lista con los 10 mejores antivirus de computadora en el mundo. 49  1 Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
  • 50. Josué Saavedra Sánchez 03 de noviembre del 2014 50  2 Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.  3 AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.
  • 51. Josué Saavedra Sánchez 03 de noviembre del 2014 51  4 PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.  5 BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.
  • 52. Josué Saavedra Sánchez 03 de noviembre del 2014 52  6 Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.  7 McAfee Internet Security Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.
  • 53. Josué Saavedra Sánchez 03 de noviembre del 2014 53  8 Panda Internet Security Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.  9 Webroot Internet Security El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
  • 54. Josué Saavedra Sánchez 03 de noviembre del 2014 54  10 Trend Micro Internet Security Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.
  • 55. Josué Saavedra Sánchez 03 de noviembre del 2014  10 virus informáticos más peligrosos de la historia Tras el descubrimiento de Flame, que promete ser el peor virus jamás conocido, recordamos el largo historial de amenazas informáticas, que han costado varios miles de millones de dólares a la industria tecnológica. Aunque ya han pasado cerca de 30 años desde que Creeper apareció para infectar la computadora IBM Serie 360, en 1972, el término virus informático no se hizo masivo sino recién hasta 1984 con la creación de Core War, y en los últimos días la temida palabra ha tomado más fuerza tras el descubrimiento de Flame, el cual promete ser el peor virus de la historia por su alto nivel de elaboración, masividad e impacto. Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy una enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un juego que buscaba colapsar la RAM del equipo lo más rápido posible, los virus actuales han alcanzado una peligrosidad insospechada, llegando incluso a amenazar la integridad económica de quien lo padece, debido al gran número de transacciones bancarias en Internet que se realizan en estos 55
  • 56. Josué Saavedra Sánchez 03 de noviembre del 2014 días. A continuación detallamos una lista con los 10 virus más importantes de la historia, sus orígenes, autores y grandes costos económicos que han tenido para la industria tecnológica. 1°Melissa, la "bailarina exótica" de Word: Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos. 56
  • 57. Josué Saavedra Sánchez 03 de noviembre del 2014 Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial. 2° I Love You, la temida "Carta de amor": Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía 57
  • 58. Josué Saavedra Sánchez 03 de noviembre del 2014 registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millones en daños. 3° Klez, un virus que se "actualiza": Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente. Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la industria US$ 19.800 millones. 58
  • 59. Josué Saavedra Sánchez 03 de noviembre del 2014 4° Código Rojo y Código Rojo 2, vulnerabilidad absoluta: Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas. 5° Nimda, de usuario a "administrador": El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el 59
  • 60. Josué Saavedra Sánchez 03 de noviembre del 2014 "hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones en pérdidas. 6° SQL Slammer/Zafiro, el más rápido de la historia: Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas 60
  • 61. Josué Saavedra Sánchez 03 de noviembre del 2014 computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas. 7° MyDoom, el peor "gusano" de todos: Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo. En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido. 8° Sasser y Netsky, el gran golpe del niño genio: Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda 61
  • 62. Josué Saavedra Sánchez 03 de noviembre del 2014 una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador. Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas. 9° Leap-A/Oompa-A, rompiendo la barrera del "crossover": Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones. 62
  • 63. Josué Saavedra Sánchez 03 de noviembre del 2014 En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso. 10° Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”: Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa". De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, 63
  • 64. Josué Saavedra Sánchez 03 de noviembre del 2014 donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus. En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo. 64
  • 65. Josué Saavedra Sánchez 03 de noviembre del 2014 Submodulo II Diferenciar las funciones del sistema operativo insumos y mantenimiento del equipo de cómputo 65
  • 66. Josué Saavedra Sánchez 03 de noviembre del 2014 Bloque 1: Diferenciar las funciones del sistema operativo Funciones generales del sistema operativo en un equipo de computo 1. Suministro de interfaz al usuario Es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. 2. Administración de recursos 66 Administra:  La unidad central de procesamiento (donde está alojado el microprocesador).  Los dispositivos de entrada y salida.  La memoria principal (o de acceso directo).  Los discos (o memoria secundaria).  Los procesos (o programas en ejecución).  Y en general todos los recursos del sistema. 3. Administración de archivos Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de:  Construir, eliminar archivos y directorios.  Ofrecer funciones para manipular archivos y directorios.  Establecer la correspondencia entre archivos y unidades de almacenamiento.  Realizar copias de seguridad de archivos.
  • 67. Josué Saavedra Sánchez 03 de noviembre del 2014 Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, ext3, NTFS, XFS, etc. 4. Administración de tareas Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos del propio SO) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción. Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de SO. Normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente. 5. Servicio de soporte y utilidades Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo. Estos servicios de soporte suelen consistir en: • Actualización de versiones. • Mejoras de seguridad. • Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...). • Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware). • Corrección de errores de software. • Otros. No todas las utilidades de administración o servicios forman parte del 67
  • 68. Josué Saavedra Sánchez 03 de noviembre del 2014 sistema operativo, además de éste, hay otros tipos importantes de software de administración de sistemas, como los sistemas de administración de base de datos o los programas de administración de redes. El soporte de estos productos deberá proporcionarlo el fabricante correspondiente (que no tiene porque ser el mismo que el del sistema operativo). Entorno de trabajo del sistema operativo MS-DOS El Sistema Operativo establece un vínculo entre la máquina y el usuario y proporciona a éste una guía de control sobre los recursos de todo el Sistema. Para ayudar a las personas en el manejo de la máquina, los constructores de equipos han creado una serie de programas de actuación más o menos estandarizados que liberan al usuario de ciertas tareas y establecen un entorno más sencillo de trabajo. En las versiones nativas de Microsoft Windows, basadas en NT (y éste a su vez en OS/2 2.x) (véase Windows NT, 2000, 2003, XP o Vista o Windows 7) MS-DOS desaparece como sistema operativo (propiamente dicho) y entorno base, desde el que se arrancaba el equipo y sus procesos básicos y se procedía a ejecutar y cargar la inferfaz gráfica o entorno operativo de Windows. Todo vestigio del mismo queda relegado, en tales versiones, a la existencia de un simple intérprete de comandos, denominado símbolo del sistema, ejecutado como aplicación mediante cmd.exe, a partir del propio entorno gráfico (elevado ahora a la categoría de sistema). Esto no es así en las versiones no nativas de Windows, que sí están basadas en MS-DOS, cargándose a partir del mismo. Desde los 1.0x a las versiones 3.1(1), de 16 bits, Ms Windows tuvo el planteamiento de una simple aplicación de interfaz o entorno gráfico, complementaria al propio intérprete de comandos, desde el que era ejecutado. Fue a partir de las versiones de 32 bits, de nuevo diseño y mayor potencia, basadas en Windows 95 y 98, cuando el MS-DOS comienza a ser deliberadamente camuflado por el propio entorno gráfico de Windows, durante el proceso de 68
  • 69. Josué Saavedra Sánchez 03 de noviembre del 2014 arranque, dando paso, por defecto, a su automática ejecución, lo que acapara la atención del usuario medio y atribuye al antiguo sistema un papel más dependiente y secundario, llegando a ser por muchos olvidado y desconocido, y paulatinamente abandonado por los desarrolladores de software y hardware, empezando por la propia Microsoft (esta opción puede desactivarse alterando la entrada BootGUI=1 por BootGUI=0, del archivo de sistema, ahora de texto, MSDOS. SYS). Sin embargo, en tales versiones, Windows no funcionaba de forma autónoma, como sistema operativo. Tanto varias de las funciones primarias o básicas del sistema como su arranque se deben aún en las versiones de 32 bits, a los distintos módulos y archivos de sistema que componían el modesto armazón del DOS, requiriendo aquéllas un mínimo de los archivos básicos de este, para poder ejecutarse (tales como IO.SYS, DRVSPACE. BIN, EMM386.EXE e HIMEM. SYS). Existen varias versiones de DOS. El más conocido de ellos es el MS-DOS, de Microsoft (de ahí las iniciales MS). Otros sistemas son el PC-DOS, de IBM, el DR-DOS, de Digital Research, que pasaría posteriormente a Novell (Novell DOS 7.0), luego a Caldera y finalmente a DeviceLogics y, más recientemente, el FreeDOS, de licencia libre y código abierto. Éste último, puede hacer las veces, en su versión para GNU/Linux y UNIX, de emulador del DOS bajo sistemas de este tipo Con la aparición de los sistemas operativos gráficos, del tipo Windows, en especial aquellos de 32 bits, del tipo Windows 95, el DOS ha ido quedando relegado a un segundo plano, hasta verse reducido al mero intérprete de órdenes, y a las líneas de comandos (en especial en ficheros de tipo .PIF y .BAT), como ocurre en los sistemas derivados de Windows NT. Crear, eliminar y moverse entre directorios 69
  • 70. Josué Saavedra Sánchez 03 de noviembre del 2014 Eliminar Nos posicionamos sobre el directorio que queramos eliminar, damos clic derecho y seleccionamos eliminar  Crear Para crear un directorio damos clic derecho, posicionamos el puntero sobre nuevo y después damos clic en carpeta, y nombramos la carpeta con el nombre que nosotros deseemos.  Moverse 70
  • 71. Josué Saavedra Sánchez 03 de noviembre del 2014 Para movernos entre directorios, nos posicionamos en cualquier directorio y en el lado izquierdo estarán situados todos los demás directorios, le damos clic al que queramos ir e iremos.  Árbol de directorios 71
  • 72. Josué Saavedra Sánchez 03 de noviembre del 2014 Forma de mostrar todos los directorios de una unidad de almacenamiento (como es un disco duro) en forma de estructura de árbol. La raíz suele ser el directorio raíz, el cual se descompone en nodos, los subdirectorios Formatear unidades Para formatear una unidad posicionamos el puntero sobre la unidad que queramos formatear, damos clic derecho y clicamos en formatear 72
  • 73. Josué Saavedra Sánchez 03 de noviembre del 2014 Nos saldrá esta venta, elegimos las opciones preferidas por el usuario y hacemos clic en iniciar  Sistema operativo MS-DOS y Windows Sistema operativo Windows Sistema operativo MS-DOS 73 Toda la información presentada al usuario es gráfica. Define una forma homogénea de utilizar los recursos de la computadora, lo cual permite compartir datos entre las distintas aplicaciones, así como utilizar con facilidad los elementos hardware ya instalados. Es un sistema operativo que permite ejecutar varias aplicaciones a la vez. Trabaja con comandos en modo texto formados por órdenes difíciles de recordar. Sólo se puede ejecutar un programa en cada momento. La capacidad de aumentar el espacio de su disco duro, un antivirus, una nueva versión del programa de apoyo y recuperación de datos, que por años no fue mejorado, capacidad de intercambiar datos entre computadoras por medio de un cable, optimización del uso de la memoria RAM y otras interesantes opciones. El Sistema Operativo más difundido con diferencia es MS-DOS, este al estar diseñado para 16 bits y con la reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea, ve peligrar su supremacía como rey indiscutible del entorno PC. Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto no es cierto ya que el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products. A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones, MS-DOS es el Sistema Operativo más difundido, ya que hay millones de microordenadores PC's distribuidos por el mundo, convirtiéndose en un sistema operativo estándar para este tipo de ordenadores; esta primera versión funcionaba sobre un equipo que disponía de 64 Kb. de memoria y dos disqueteras de 5,25 pulgadas de una cara y con una capacidad de 160 Kb., la CPU del ordenador era un modelo 8088 de 8 bits y con una velocidad de 4,7 Mhz. Este sistema operativo fue patentado por las empresas Microsoft Corporation e IBM, utilizándose dos versiones similares (una de cada empresa) llamadas MS-DOS y PC-DOS. A MS-DOS le acompañan unos números que indican la versión. Si la diferencia entre dos versiones es la última cifra representa pequeñas variaciones. Sin embargo, si es en la primera cifra representa cambios fundamentales. Las versiones comenzaron a numerar por 1.0 en agosto de 1981. En mayo de 1982 se lanzó la versión 1.1 con soporte de disquetes de dos caras. La versión 2.0 se creó en marzo de 1983 para gestionar el PC-XT, que incorporaba disco duro de 10 Mb, siendo su principal novedad el soporte de estructura de directorios y subdirectorios.
  • 74. Josué Saavedra Sánchez 03 de noviembre del 2014 Bloque 2: Aplica las herramientas del sistema para la preservación del equipo e insumos  Desfragmentación Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios, entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.  Liberador de espacio Dicha herramienta le puede ayudar a liberar espacio en el disco duro mediante la eliminación de archivos que no son importantes. Puede elegir eliminar algunos o todos estos archivos. Use esta herramienta para realizar cualquiera de las siguientes tareas para liberar espacio en el disco duro  Quite los archivos temporales de Internet.  Quite los archivos de programa descargados. Por ejemplo, los controles ActiveX y applets de Java que se descargan de Internet.  Vacíe la Papelera de reciclaje.  Quite los archivos temporales  Quite los componentes opcionales de Windows que no usa.  Quite los programas instalados que ya no usa. 74
  • 75. Josué Saavedra Sánchez 03 de noviembre del 2014  Información del sistema La ventana Información del sistema proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores. Para abrir Información del sistema, haga clic en el botón Inicio . En el cuadro de búsqueda, escriba Información del sistema y, a continuación, en la lista de resultados, haga clic en Información del sistema. En Información del sistema, se presentan las categorías en el panel izquierdo e información detallada sobre cada categoría en el panel derecho. Las categorías son:  Resumen del sistema. Muestra información general acerca del equipo y el sistema operativo, como el nombre del equipo y el fabricante, el tipo de sistema básico de entrada y salida (BIOS) que usa el equipo y la cantidad de memoria instalada.  Recursos de hardware. Muestra detalles avanzados acerca del hardware del equipo y está destinado a profesionales informáticos.  Componentes. Muestra información acerca de las unidades de disco, los dispositivos de sonido, los módems y otros componentes instalados en el equipo.  Entorno de software. Muestra información acerca de los controladores, las conexiones de red y otros detalles relativos a programas. Para localizar un detalle específico en Información del sistema, escriba la información que busca en el cuadro Buscar, en la parte inferior de la ventana. Por ejemplo, para averiguar cuál es la dirección del protocolo de Internet (IP) del equipo, escribe dirección IP en el cuadro Buscar y haz clic en Buscar. 75
  • 76. Josué Saavedra Sánchez 03 de noviembre del 2014  Programador de tareas  Viene con Windows, pero su popularidad es bastante baja. De hecho, aunque creas que nunca lo has usado, lo haces constantemente.  El Programador de tareas, especialmente en las últimas versiones de Windows, es una parte esencial del mismo, el reloj del sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas.  Aprender a utilizarlo no sólo implica poder crear tareas que se ejecutarán exactamente cuando tú quieras -sin necesidad de ningún programa adicional- sino poder eliminar otras que Windows ejecuta, para agilizar el sistema.  Prepárate para conocer más sobre el Programador de tareas, ese 76 gran desconocido.  ¿Qué es y dónde está?  Tal y como ya hemos comentado, el Programador de tareas, o las Tareas programadas, son una parte esencial del sistema, que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones.  Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial…  Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la 1:00 de la mañana de cada domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes.  El modo de consultarlas, en Windows 7, es desde el menú Inicio > Accesorios > Herramientas del sistema > Programador de tareas.
  • 77. Josué Saavedra Sánchez 03 de noviembre del 2014  Restaurador del sistema Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien. Restaurar sistema usa una característica denominada protección del sistema para crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente. Para obtener información acerca de la creación de puntos de restauración, consulte Crear un punto de restauración. Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema. Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales, Restaurar sistema no afectará a los archivos de datos. Para obtener más información acerca de las imágenes de sistema, consulte ¿Qué es una imagen del sistema? Restaurar sistema no se ha diseñado para hacer copias de seguridad de archivos personales, de manera que no puede usarse para recuperar un archivo personal que se ha eliminado o dañado. Debe hacer copias de seguridad periódicas de sus archivos personales y datos importantes con un programa de copia de seguridad. Para obtener más información acerca de cómo realizar copias de seguridad de archivos personales, consulte Realizar copias de seguridad de archivos.  Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados, haga clic en Restaurar sistema. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 77
  • 78. Josué Saavedra Sánchez 03 de noviembre del 2014  Windows Easy Transfer  Cuando cambias a un equipo nuevo, Windows Easy Transfer te ayuda a trasladar tus archivos, correo, imágenes y configuraciones. En Windows 7, las cosas realmente son fáciles.  Los usuarios nos dijeron que las versiones anteriores de Windows Easy Transfer eran muy difíciles de entender y que se bloqueaban antes de terminar el trabajo. Así que lo rediseñamos para que fuera más confiable y útil. Ahora incluye un explorador de archivos, que te permite elegir sin dificultades exactamente los archivos que deseas copiar al equipo nuevo. Y si Windows encuentra un archivo o una configuración con la que no puede trabajar, no se bloquea: termina el trabajo y te entrega un informe completo de cualquier archivo que no haya podido trasladar. 78
  • 79. Josué Saavedra Sánchez 03 de noviembre del 2014 Bloque 3:Administra el uso de los insumos en la operación del equipo de cómputo  Insumos necesarios para el funcionamiento del equipo de computo 1. Teclado 2. Monitor 3. Mouse 4. Cables 5. Impresora 6. Cartuchos 7. Discos  Procedimiento para la sustitución de insumos  Unidades ópticas 1. Abrir el CPU 2. Identificar la unidad óptica que hay que sustituir 3. Desconectarla cuidadosamente y desecharse de ella 4. Conectar la nueva unidad óptica correctamente 5. Checar que todo haya quedad correctamente conectado 6. Cerrar el CPU 7. Verificar que funciona correctamente, que lee los discos y que cierra bien  Tonner 1. Identificar el Tonner que hay que cambiar 2. Retirarlo cuidadosamente 79
  • 80. Josué Saavedra Sánchez 03 de noviembre del 2014 3. Comprar el nuevo Tonner 4. Instalar el Tonner en la impresora 5. Verificar que está en funcionamiento y que está bien puesto  Cartuchos para impresora de inyección de tinta 1. Identificar el cartucho que se acabo 2. Sacarlo como te indica la impresora 3. Guárdalo en una bolsa y deséchalo 4. Trae el nuevo cartucho 5. Inserta el cartucho en la ranura correcta hasta que haga clic 6. Cierra la compuerta de los cartuchos 7. Apaga y prende la impresora 8. Verifica en la computadora que el cartucho funciona y que no marca un error de falta de tinta  Teclado y mouse 1. Verificar que el mouse o el teclado de verdad ya no funciones y que no sea algún cable mal conectado o que le falte pila en caso de ser inalámbrico. 2. Desconectar el teclado y el mouse 3. Desecharlos o reciclarlos 4. Traer los nuevos teclado y mouse 5. Conectarlos e instalar su controlador en caso de ser inalámbricos, sino solo conectar los cables 6. Probarlos para identificar que si funcionan 80
  • 81. Josué Saavedra Sánchez 03 de noviembre del 2014 Bloque 4: Elaborar los reportes de daños de daño o pérdida en equipo y/o personales Importancia de la seguridad de la información  Es importante por dos cuestiones principalmente. La primera es la conservación de la integridad de la información y el equipo en sí, piensa en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu pc sin posibilidades de uso, así como la perdida de la información almacenada. La segunda es el valor de la información en sí, los datos sensibles, como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es importante y debe ser protegido porque cabe la posibilidad de que alguien externo haga mal uso de ello. Herramientas para el mantenimiento óptimo de un equipo de cómputo, protección y recuperación de datos 1. Recuva Recuva es un programa de recuperación de datosgratuito, desarrollado por Piriform, para Microsoft Windows. Es capaz de restaurar archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria o reproductores MP3.Al igual que otros programas de recuperación de datos, Recuva trabaja buscando datos no referenciados, pero si el sistema operativo ha escrito nuevos datos sobre un archivo borrado, la restauración del archivo no será posible. 81
  • 82. Josué Saavedra Sánchez 03 de noviembre del 2014 2. CCleaner Es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.  DLLs compartidas faltantes.  Extensiones de archivos inválidas.  Entradas de ActiveX y Class.  Tipo de Librerías.  Aplicaciones  Fuentes  Rutas de aplicación.  Archivos de ayuda.  Instalador  Programas obsoletos.  Ejecución en el Inicio.  Clasificación del menú de Inicio.  Cache MUI 3. HW Monitor Es una muy utilidad freeware que nos permite monitorizar los elementos más importantes de cualquier ordenador para conocer cual es su comportamiento y funcionamiento en tiempo real. Entre los diversos aspectos que podremos monitorizar con HWMonitor podemos mencionar la temperatura del motherboard, del disco duro y de los procesadores. También podremos monitorizar la velocidad del fan del CPU y los parámetros de SMART del disco duro. 82
  • 83. Josué Saavedra Sánchez 03 de noviembre del 2014 Además, HWMonitor mantiene los registros máximos y mínimos de todos estos parámetros, para que podamos tener una idea de cuál ha sido el comportamiento de todos los elementos incluso cuando no estamos frente al ordenador. Dichos datos pueden ser exportados a archivo, y la aplicación los puede utilizar para generar gráficos que nos permitirán visualizar mejor la información. 4. Deep Freeze Es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer. Deep Freeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus o malware se desarrolle mientras que no se reinicie el sistema, o que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema. 5. FireWall Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo 83 comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 84. Josué Saavedra Sánchez 03 de noviembre del 2014 Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. 6. Bloqueo de páginas web desde sistema operativo 1) Abrir el block de notas en modo administrador 2) Abre el archivo HOSTS 3) Aña de tu IP local seguido del dominio para bloquear y guardar 84
  • 85. Josué Saavedra Sánchez 03 de noviembre del 2014 4) Comprueba en un navegador 7. Creación de puntos de restauración del sistema Un punto de restauración es la representación de un estado almacenado de los archivos del sistema del equipo. Un punto de restauración permite restaurar los archivos de sistema del equipo a un momento anterior. Los puntos de restauración los crea la Restauración del sistema de forma semanal y cuando detecta el comienzo de la realización de cambios en el equipo, como cuando se instala un programa o un controlador. Para crear un punto de restauración 1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón secundario en Equipo y, a continuación, haga clic en Propiedades. 85
  • 86. Josué Saavedra Sánchez 03 de noviembre del 2014 2. En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 3. Haga clic en la ficha Protección del sistema y, a continuación, en Crear. 4. En el cuadro de diálogo Protección del sistema, escriba una descripción y haga 86 clic en Crear.
  • 87. Josué Saavedra Sánchez 03 de noviembre del 2014 Conclusiones Terminando este trabajo aprendí más, ya que practique todas las operaciones pedidas, las puse en práctica y las realice de manera correcta, la computadora que use para realizar el trabajo quedo un muy buen estado después de aplicar todas las normas de seguridad e higiene, instale correctamente los insumos y los identifique, y ubique en donde están colocados los insumos. Conocí nuevos programas para la respaldarían y recuperación de la información los cuales son muy útiles ya que preservan la seguridad de la información y otras herramientas acomodan la información para poder hacer que la computadora funcione de una manera más rápida y eficiente, como por ejemplo la desfragmentación del disco duro, el liberador de espacio que elimina todos los archivos que no se utilizan y solo información basura que no se utiliza. También aprendí a remplazar los insumos que son necesarios para el buen funcionamiento del equipo de cómputo los identifique e interactué con ellos. Así que podemos concluir que he aprendido muchas cosas a lo largo del semestre, cosas que podrán ser de utilidad en un futuro. 87
  • 88. Josué Saavedra Sánchez 03 de noviembre del 2014 Bibliografía http://www.taringa.net/posts/hazlo-tu-mismo/13610540/Como-configurar-tu-Disco-Duro-IDE-Maestro- 88 Esclavo.html http://www.configurarequipos.com/doc405.html http://es.wikipedia.org/wiki/Unidad_de_disco http://es.wikipedia.org/wiki/Evoluci%C3%B3n_de_los_dispositivos_de_almacenamiento#Disco_ duro http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos http://www.ergonomos.es/ergonomia.php http://ergonomiaenelusodecomputadoras.blogspot.mx/ http://windows.microsoft.com/es-mx/windows/ http://geekazos.com/programador-de-tareas/ https://mx.answers.yahoo.com/question/index?qid=20130822170733AA0RkRv http://articulos.softonic.com/como-bloquear-redireccionar-paginas-web-con-archivo-hosts-truco- windows-semana-13-12-2013 http://www.maestrodelacomputacion.net/alternativas-gratuitas-a-winrar-y-winzip/ http://www.taringa.net/posts/info/1580219/Sistemas-operativos.html