Este documento presenta información sobre la instalación y configuración de hardware y software de computadoras. Explica cómo instalar y configurar componentes como monitores, teclados, mouse, bocinas, impresoras, escáneres y cámaras web. También describe cómo instalar discos duros, unidades ópticas y manipular medios de almacenamiento como CDs, DVDs y memorias USB. El documento proporciona instrucciones detalladas sobre cada uno de estos procesos.
Instalar, configurar y usar dispositivos e impresoras.
Usar el Centro de actividades para realizar el mantenimiento del equipo, hacer copias de seguridad de los datos y solucionar problemas.
Usar Cifrado de unidad Bit Locker de Windows, Firewall de Windows y Control de cuentas de usuario (UAC) para proteger el equipo y los datos.
Describir y usar las diferentes características de conectividad remota y de redes de Windows 7.
Introduction, Installation Operating System and ApplicationVichhaiy Serey
The contents of this slide is all about introduction to Operating System (OS) and application, how to install it and some other basic maintenance techniques and tips
Windows 10 is the first client operating system from Microsoft that provides the same look and feel across all device types.
With Windows 10, Microsoft recommends performing an in-place upgrade over a migration, unlike previous operating systems.
This Video introduces the different editions of Windows 10, and provides instructions on installing and upgrading to Windows 10.
Instalar, configurar y usar dispositivos e impresoras.
Usar el Centro de actividades para realizar el mantenimiento del equipo, hacer copias de seguridad de los datos y solucionar problemas.
Usar Cifrado de unidad Bit Locker de Windows, Firewall de Windows y Control de cuentas de usuario (UAC) para proteger el equipo y los datos.
Describir y usar las diferentes características de conectividad remota y de redes de Windows 7.
Introduction, Installation Operating System and ApplicationVichhaiy Serey
The contents of this slide is all about introduction to Operating System (OS) and application, how to install it and some other basic maintenance techniques and tips
Windows 10 is the first client operating system from Microsoft that provides the same look and feel across all device types.
With Windows 10, Microsoft recommends performing an in-place upgrade over a migration, unlike previous operating systems.
This Video introduces the different editions of Windows 10, and provides instructions on installing and upgrading to Windows 10.
Installation of Microsoft Office 2016 with slideshowsUmar Hayat
Step by step procedure of installation of Microsoft Office 2016 on windows 7,8 and 10. MS Office is popular office tools package for handling office work.
This presentation is about the introduction, history and inner supporting managing system of Operating System.
how Process Scheduling and file management works by Windows.
Installation of Microsoft Office 2016 with slideshowsUmar Hayat
Step by step procedure of installation of Microsoft Office 2016 on windows 7,8 and 10. MS Office is popular office tools package for handling office work.
This presentation is about the introduction, history and inner supporting managing system of Operating System.
how Process Scheduling and file management works by Windows.
Cuando vamos a armar una computadora es primordial primero conocer las partes mas delicadas de la CPU y las mas importantes para su perfecto funcionamiento.
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptxarelisguerra707
PLATAFORMA VIRTUAL E-LEARNING
Las plataformas virtuales de e-learning son sistemas en línea que permiten la enseñanza y el aprendizaje a través de internet. Estas plataformas facilitan la gestión de cursos, la distribución de materiales educativos, la comunicación entre estudiantes y profesores, y el seguimiento del progreso académico. A continuación, se describen algunas características y ejemplos de plataformas de e-learning populares:
Características Comunes de las Plataformas de E-learning
Gestión de Cursos: Permiten la creación, organización y administración de cursos.
Materiales Educativos: Ofrecen acceso a documentos, videos, presentaciones, y otros recursos educativos.
Evaluaciones y Tareas: Facilitan la creación de exámenes, cuestionarios, y la entrega de tareas.
Interacción: Incluyen herramientas para foros de discusión, chats en vivo, videoconferencias, y mensajería.
Seguimiento del Progreso: Proporcionan reportes y análisis del desempeño y progreso de los estudiantes.
Accesibilidad: Pueden ser accesibles desde múltiples dispositivos, incluyendo computadoras, tablets y smartphones.
Las plantas ornamental su importancia, sus variedades etc
operar y preservar el equipo de computo
1. Josué Saavedra Sánchez 03 de noviembre del 2014
Colegio de bachilleres del estado de Querétaro
COBAQ Plantel 7 “El Marques”
Josué Saavedra Sánchez
Grupo: 3.1
Trabajo del Mes
Luz del Carmen Ramírez Velázquez
03 de noviembre del 2014
1
2. Josué Saavedra Sánchez 03 de noviembre del 2014
Índice
Introducción 3
Desarrollo 4
SubModulo I 4
Clasificación 41
MONITOR 42
TECLADO 43
MOBILIARIO 44
Tipos de vacunas 47
Copias de seguridad (pasivo) 48
Submodulo II 65
Diferenciar las funciones del sistema operativo insumos y mantenimiento del equipo de cómputo 65
Para crear un punto de restauración 85
Conclusiones 87
Bibliografía 88
2
3. Josué Saavedra Sánchez 03 de noviembre del 2014
Introducción
Este trabajo está diseñado para identificar y
realizar todas las operaciones que se identificaron
durante el semestre, las aplicaremos y las
pondremos en práctica mientras es realizado el
trabajo, de esta manera daremos un repaso a todo lo
que vimos y aprenderemos cosas que tal vez
durante la clase no se aprendieron.
Todo los temas que observaran ya se vieron y
con este trabajo se va a demostrar eso.
3
4. Josué Saavedra Sánchez 03 de noviembre del 2014
Desarrollo
SubModulo I
Operación de un equipo de cómputo
4
5. Josué Saavedra Sánchez 03 de noviembre del 2014
Bloque 1: Instalar el equipo de cómputo de
acuerdo a las medidas de seguridad e higiene
Hardware y software
El hardware es todo aquello con lo que podemos tener
contacto (Teclado, Mouse, CPU, Bocinas, Discos, Monitor.
Etc.). El software es todo lo intangible, programas para la
computadora, los que están dentro de ella y con los que
interactuamos para poder realizar acciones (Word, Excel,
Paint, Movie Maker)
5
6. Josué Saavedra Sánchez 03 de noviembre del 2014
Instalar el Hardware
1. Buscar un cuarto amplio
2. Colocar un mueble ergonómico
3. Instalar el equipo de computo
4. La computadora siempre debe estar delante
de la ventana
6
7. Josué Saavedra Sánchez 03 de noviembre del 2014
5. Usar un regulador para las conexiones
7
8. Josué Saavedra Sánchez 03 de noviembre del 2014
Instalación del software
1. Buscar el programa que se va a instalar
2. Identificar los requerimientos de la instalación
8
9. Josué Saavedra Sánchez 03 de noviembre del 2014
3. Después de verificar que tu computadora
cubre los requerimientos necesarios, instalar el
programa
4. Probar el programa
9
10. Josué Saavedra Sánchez 03 de noviembre del 2014
Especificaciones técnicas de alimentación de
corriente
La computadora debe estar conectada a un regulador para
evitar que el equipo se dañe debido a una baja de luz y tiene
que llegar un voltaje normal de 120W.
Ventilación
10
El cuarto tiene que
estar ventilado para que no se sobre caliente el equipo, y
despejado de todo lo que obstruya sus respiraciones.
11. Josué Saavedra Sánchez 03 de noviembre del 2014
11
Iluminación
El cuarto donde se va a trabajar
tiene que tener buena iluminación para no lastimarse los
ojos y la pantalla de la computadora debe de estar sin que le
dé la luz del sol directamente por que podría causarle serios
daños.
12. Josué Saavedra Sánchez 03 de noviembre del 2014
Bloque 2: Configurar el equipo de cómputo y
sus equipos
Monitor
1. Nos vamos a panel de control
2. Elegimos la opción de pantalla
12
13. Josué Saavedra Sánchez 03 de noviembre del 2014
3. Nos saldrá una ventana con las siguientes pestañas:
4. Nos vamos por la opción de:
5. Seleccionamos la resolución y la calidad de color apta para el monitor:
13
14. Josué Saavedra Sánchez 03 de noviembre del 2014
Teclado
14
1. Nos vamos a panel de control
2. Elegimos la opción de teclado
15. Josué Saavedra Sánchez 03 de noviembre del 2014
3. Y nos saldrá una ventana con las pestañas de velocidad y hardware
4. La pestaña de “Velocidad” es para configurar la velocidad con la que
recibe la orden la computadora y la velocidad con la que hace la
acción y la pestaña de “Hardware” es para seleccionar el teclado que
se va a usar con la computadora y seleccionas lo ideal para cada
usuario
15
16. Josué Saavedra Sánchez 03 de noviembre del 2014
Mouse
1. Nos vamos a panel de control
2. Elegimos la opción de Mouse
3. Nos saldrá una ventana con varias pestañas, elegimos la opción de
“botones” para configurar los botones del mouse.
16
17. Josué Saavedra Sánchez 03 de noviembre del 2014
La opción de “punteros” para modificar el puntero del mouse, el estilo del
mouse.
La opción de “Opción de punteros” para modificar la velocidad o mostrar
el rastro del puntero.
17
18. Josué Saavedra Sánchez 03 de noviembre del 2014
La pestaña de “Rueda” para modificar el número de líneas que desplaza
La pestaña de “Hardware” es para identificar el Mouse con el que la
computadora va a interactuar.
18
19. Josué Saavedra Sánchez 03 de noviembre del 2014
Todo esto se modifica deacuerdo al gusto del usuario.
Bocinas
1. Nos vamos a panel de control
2. Elegimos la opción de Admin. efectos de sonido
3. Nos saldrá una ventana con varias pestañas, elegimos la de
configuración de altavoces
19
20. Josué Saavedra Sánchez 03 de noviembre del 2014
4. Escogemos el modo de altavoces correcto según los canales de salida
Impresora
1. Nos vamos a panel de control
20
21. Josué Saavedra Sánchez 03 de noviembre del 2014
2. Seleccionamos la opción de “Impresoras y Faxes”
3. Nos abrirá otra ventana con las impresoras con las que esté conectada
el equipo y si se quiere agregar una impresora le damos clic derecho y
“agregar impresora”
21
22. Josué Saavedra Sánchez 03 de noviembre del 2014
4. Saldrá el “Asistente para agregar una impresora” le damos en siguiente
y seguimos las instrucciones para agregar la impresora
Escáner y web cam
1. Entramos a panel de control
2. Clic en Escáner y cámaras
22
23. Josué Saavedra Sánchez 03 de noviembre del 2014
3. Saldrá otra ventana donde aparecerán los escáner y cámaras que
tengamos conectados al equipo
4. Para agregar un escáner o una cámara damos clic en:
23
24. Josué Saavedra Sánchez 03 de noviembre del 2014
5. Aparecerá un asistente para instalar cámaras y escáner, clic en
siguiente y seguimos las indicaciones para instalar cámara o escáner
Disco duro
1. Identificar los componentes
24
25. Josué Saavedra Sánchez 03 de noviembre del 2014
2. Checar la leyenda que tiene el disco duro
3. Identificar que contamos con un dispositivo como el de la imagen
4. Maestro (Master)
25
26. Josué Saavedra Sánchez 03 de noviembre del 2014
5. Esclavo (Slave)
6. Cable selector
7. Así quedaría en nuestra Mother
26
27. Josué Saavedra Sánchez 03 de noviembre del 2014
8. Ejemplos de conexión
9. En los discos SATA no es necesario esto
27
28. Josué Saavedra Sánchez 03 de noviembre del 2014
Unidades ópticas
1. Hacer un par de comprobaciones
28
30. Josué Saavedra Sánchez 03 de noviembre del 2014
2. Distintas posibilidades que nos podemos encontrar en los conectores
IDE de la placa base:
A) Placa base con dos conectores IDE:
Esta, hasta hace muy poco, era la configuración más habitual. Para esta
configuración es totalmente aplicable lo explicado anteriormente.
B) Placa base SATA con tres conectores IDE:
Algunas placas tienen tres conectores IDE, pero lo más normal es que dos de ellos
(IDE1 e IDE2) sean RAID dedicado, lo que significa que estos IDE NO admiten
unidades ópticas (ATAPI), en cuyo caso debemos conectar las unidades ópticas en
el tercer IDE.
30
31. Josué Saavedra Sánchez 03 de noviembre del 2014
C) Placa base con un solo conector IDE:
Esta viene siendo la configuración más utilizada en la actualidad, por lo que si
tenemos dos unidades ópticas deben ir evidentemente el ese IDE.
La configuración puede ser una de ellas como Master y la otra como Slave o las dos
como Cable Select.
3. La instalación física de la unidad en nuestro ordenador es fácil.
Abrimos la caja, preparamos la bahía de 5 1/4 en la que vamos a
colocar la unidad quitando el embellecedor de plástico y en algunas
ocasiones la chapa interna metálica (en algunas cajas es necesario
desmontar el frontal). Una vez realizada esta operación, metemos la
unidad en la bahía y la atornillamos al chasis. Este es un elemento que
suele soportar bastante velocidad de giro y vibraciones, por lo que es
conveniente afianzarlo bien. Muchas cajas traen un sistema de guías
para estos dispositivos. En esos casos ponemos las guías en la unidad y
a continuación colocamos está en el chasis.
31
33. Josué Saavedra Sánchez 03 de noviembre del 2014
4. A continuación conectamos la faja de datos (es muy recomendable usar fajas de
80 hilos) a la(s) unidad(es). Debemos recordar que si hay un disco duro como
Master, éste debe situarse en el conector del extremo (no en el intermedio). En
caso contrario es indiferente en que conector pongamos cada unidad.
En el caso de unidades configuradas como Cable Select debemos tener en cuenta
que el sistema siempre reconocerá como Master a la unidad colocada en el
extremo opuesto al conector que va a la placa base y como Slave a la unidad
conectada en el conector central.
Las fajas IDE suelen traer una muesca de posicionamiento, así como el pin 20
ciego, por lo que solo nos permite insertarla en la posición correcta, pero caso de
que nuestra faja carezca de estos elementos de posicionamiento, el hilo de color de
la faja va al pin 1 (el primero superior justo al lado de la toma de alimentación).
A continuación conectamos la faja al conector IDE correspondiente de la placa
base.
Una vez conectada la faja en las unidades conectamos la toma de alimentación.
33
34. Josué Saavedra Sánchez 03 de noviembre del 2014
Esta tiene una sola postura, por lo que, salvo que la forcemos a lo bestia, es
imposible que la coloquemos mal.
En cuanto a la cuestión de drivers, las unidades lectoras y regrabadora NO llevan
ningún controlador específico, ya que funcionan con la controladora de IDE
ATA/ATAPI. Esta controladora es estándar y viene integrada en Windows.
5. Ya están en el mercado las regrabadoras SATA. La instalación de estas
unidades tienen la ventaja de la facilidad de instalación en cuanto al
cableado, tanto de datos como de alimentación, ya que SATA no tiene
una configuración tipo Master/Slave. A esto hay que sumarle la mayor
distancia posible en el cable de datos y el menor tamaño de los mismos,
lo que hace que quede una instalación más limpia y más espacio libre
dentro de nuestro ordenador, algo que siempre es conveniente no sólo
desde el punto de vista estético, sino sobre todo desde el punto de vista
de la refrigeración del sistema.
34
35. Josué Saavedra Sánchez 03 de noviembre del 2014
Bloque 3: Manipular los medios de
almacenamiento
o Unidades de disco
o En informática, unidad de disco se refiere al dispositivo o aparato que realiza las
operaciones de lectura y escritura de los medios o soportes de almacenamiento
con forma de disco, más específicamente a las unidades de disco duro, unidades
de discos flexibles (disquetes de 5¼" y de 3½"), unidades de discos ópticos (CD,
DVD, HD DVD o Blu-ray) o unidades de discos magneto-ópticos (discos Zip,
discos Jaz, SuperDisk).
35
No todos los discos son grabables:
Algunos solo permiten la lectura como el CD convencional.
Otros permiten una única escritura e infinidad de lecturas
(WORM).
Otros limitan el número de lecturas y o escrituras: CD-R,
DVD-R.
Otros permiten múltiples escrituras: CD-RW, DVD-RW.
o Sustitución de unidades y memorias extraíbles
Al principio para almacenar información de una computadora se
utilizaban disquetes en los cuales solo podías guardar poca información
como por ejemplo, archivos de texto, imágenes y presentaciones.
Después llego el CD-ROM (Read Only Memory) en el cual como lo dice
su nombre solo es para que se lea su información, una vez escrita la
información en él no se puede modificar o eliminar la información
dentro de él. Generalmente almacenan de 650 a 700 Mb y en los
últimos años se diseñaron los CD-ROMS con capacidades de 800 a 900
Mb, se utilizaban generalmente para guardar música los cuales le
aportaban 80 min de música con 700Mb, la ventaja de estos CD’s es que
son muy fáciles de manejar.
36. Josué Saavedra Sánchez 03 de noviembre del 2014
Llegaron los DVD a sustituir los CD ya que los 700Mb que tenían no
eran suficientes para almacenar la nueva información de programas,
aplicaciones o videojuegos. Los DVD inicialmente tenían una memoria
de 4.7Gb y principalmente estos DVD al igual que los CD solo eran de
lectura y conforme paso el tiempo lograron hacer que se pudiera
modificar la información almacenada en estos, y otros tipos de DVD
salieron, por ejemplo los de doble cara que se almacenaba información
en ambas caras del disco.
Las memorias extraíbles USB fueron creadas para remplazar al
disquete, aunque los CD y DVD llegaron antes, pero la memoria USB
llego para quedarse ya que supero a todos estos en cuanto a la memoria
de almacenamiento y facilidad para usarse, por su practicidad es muy
fácil de llevar a todas partes, actualmente van desde los 64 mb hasta
varios Gb (2, 4, 8, 16, 32). Otras memorias extraíbles llegan ya hasta
almacenar 500 o 1000Gb (conocido a hora como 1 Terabyte)
Compresión y descompresión de archivos
a) Compresión
En ciencias de la computación la compresión de datos es la reducción del volumen
de datos tratables para representar una determinada información empleando una
menor cantidad de espacio. Al acto de compresión de datos se denomina compresión
El espacio que ocupa una información codificada (datos, señal digital, etc.) sin
compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto,
cuantos más bits se empleen mayor será el tamaño del archivo. Se utiliza la
compresión, para transmitir la misma cantidad de información que ocuparía una
gran resolución en un número inferior de bits.
b) Descompresión
Es lo contrario a la compresión, se sacan todos los archivos comprimidos para poder
usarlos y ver su peso real sin compresión.
36
37. Josué Saavedra Sánchez 03 de noviembre del 2014
Herramientas para compresión y descompresión de datos
Los más famosos y más utilizados son WinRAR y WinZIP, este último viene
incluido por defecto dentro de las nuevas computadoras como una nueva
herramienta. Aun que estos sean los más famosos no quiere decir que sean los
únicos hay otros que tiene las mismas funciones y las puedes obtener de manera
gratuita, son las siguientes:
7-Zip
PeaZip
Izarc
jZip
TUGZip
ZipGenius
ALZip
Se utilizan de forma sencilla:
1. Se seleccionan todos los archivos que se deseen comprimir
37
38. Josué Saavedra Sánchez 03 de noviembre del 2014
2. Damos un clic derecho y seleccionamos “añadir a…”
3. Esperamos a que se compriman.
38
39. Josué Saavedra Sánchez 03 de noviembre del 2014
4. Para descomprimir seleccionamos el archivo comprimido
5. Damos clic derecho y seleccionamos “extraer…”
39
40. Josué Saavedra Sánchez 03 de noviembre del 2014
6. Y esperamos a que extraiga los archivos dentro del archivo comprimido
40
41. Josué Saavedra Sánchez 03 de noviembre del 2014
Bloque 4: Utilizar el equipo de
cómputo conforme a las reglas de
seguridad e higiene.
Ergonomía
La ergonomía es el conjunto de conocimientos científicos
aplicados para que el trabajo, los sistemas, productos y
ambientes se adapten a las capacidades y limitaciones físicas y
mentales de la persona. El objetivo de la ergonomía es adaptar el
trabajo a las capacidades y posibilidades del ser humano.Los
principales objetivos de la ergonomía y de la psicología aplicada
son los siguientes:
Identificar, analizar y reducir los riesgos laborales (ergonómicos y psicosociales).
Adaptar el puesto de trabajo y las condiciones de trabajo a las características del
41
operador.
Contribuir a la evolución de las situaciones de trabajo, no sólo bajo el ángulo de las
condiciones materiales, sino también en sus aspectos socio-organizativos, con el fin de
que el trabajo pueda ser realizado salvaguardando la salud y la seguridad, con el
máximo de confort, satisfacción y eficacia.
Controlar la introducción de las nuevas tecnologías en las organizaciones y su
adaptación a las capacidades y aptitudes de la población laboral existente.
Establecer prescripciones ergonómicas para la adquisición de útiles, herramientas y
materiales diversos.
Aumentar la motivación y la satisfacción en el trabajo.
Clasificación
La ergonomía se puede clasificar en las siguientes áreas:
Ergonomía de puestos / ergonomía de sistemas.
Ergonomía de concepción o ergonomía de corrección.
Ergonomía geométrica.
Ergonomía ambiental.
Ergonomía temporal o crono ergonomía.
Ergonomía informática: hardware y software.
42. Josué Saavedra Sánchez 03 de noviembre del 2014
Ergonomía de un equipo de computo
MONITOR
Está demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas
deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves.
Por ello, la primera recomendación a la hora de trabajar con ordenadores es someterse a
una revisión oftalmológica.
En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa, fatiga
visual, etcétera, ahí van algunas recomendaciones.
ÁNGULO DE VISIÓN
La parte superior de la pantalla debe estar a una altura similar a la de los ojos, o
ligeramente más baja. El monitor se sitúa así en la zona óptima de visión, comprendida
entre los 5º y los 35º por debajo de la horizontal visual, y desde la cual se contempla todo
sin ningún esfuerzo.
De esta manera se evita la sobre-exigencia de los músculos de la columna vertebral sobre
todo los de la nuca,que dan como resultado dolores de cabeza, espalda, hombros y/o cuello.
Para mantener el ángulo, la pantalla o la mesa deben tener la altura regulable y además el
monitor poseer una inclinación de por lo menos 3° hacia adelante y 15° hacia atrás desde el
plano vertical.
42
DISTANCIA
En las tareas que impliquen la lectura
de datos o de un texto, la distancia
entre la pantalla y la persona debe ser
superior a 40 cm e inferior a 70cm.
UBICACIÓN
El usuario debe ubicarse siempre de
frente al monitor.
La pantalla ha de colocarse
perpendicular a las ventanas. Nunca
enfrente o de espaldas a ellas. En el
primer caso, al levantar la vista, se
pueden producir deslumbramientos. En
el segundo, los reflejos de la luz natural
sobre el cristal son inevitables.
43. Josué Saavedra Sánchez 03 de noviembre del 2014
43
TECLADO
Al manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los
movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o cualquier
lesión asociada a dichos sobreesfuerzos,
especialmente si la estación de trabajo no está
organizada adecuadamente. Cada vez existen en
el mercado más componentes que corrigen esto,
como los teclados ergonómicos o los
reposamuñecas.
Tanto unos como otros permiten un acceso a las
teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más
natural. El teclado ergonómico ofrece además otras ventajas como la apertura de las partes
acomodándolo al mejor ángulo de trabajo, y teclas situadas donde los dedos tienen una
posición de descanso. Son más caros que los normales pero, si se pasan muchas horas ante
el ordenador, vale la pena considerarlos.
UBICACIÓN:
Se recomienda que el teclado esté a la altura de los codos para poder descansar los
hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas. Debe
ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él obliga al usuario
a girar la cabeza, situación que, mantenida en el tiempo, provoca un acortamiento de los
músculos afectados.
MOUSE
Hay ratones diseñados específicamente para los contornos de las
manos, derecha o izquierda. Se debe ubicar el dispositivo a su
alcance ofreciendo así una comodidad natural y máxima
coordinación mano-ojo, de lo contrario puede causar molestia en el
hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de
estar sentado a una altura tal que la muñeca no se extienda, y así su
mano descanse naturalmente sobre el Mouse.
Además del mouse, hay disponible una gran variedad de
dispositivos de entrada. Teniendo en cuenta sus limitaciones
físicas y sus requerimientos, existen por ejemplo: almohadillas
táctiles, pantallas táctiles que permiten apuntar directamente a un
objeto, entrada por voz, y dispositivos de tipo pluma que usan
pensión, luz, interrupción electromagnética o frecuencia de radio
para introducir y manipular la información.
44. Josué Saavedra Sánchez 03 de noviembre del 2014
44
APOYA MUÑECAS
Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto
para arriba como para abajo.
De todas las variables de posicionamiento de las muñecas la
correcta es la neutral (posición en la cual manos, muñecas y
antebrazo están en línea recta).
Este tipo de elemento está diseñado con una superficie acolchada y suave para
evitar la irritación de la piel.
MOBILIARIO
Dado que las posturas y los movimientos naturales son indispensables para un trabajo
eficaz, es importante que el puesto de trabajo se adapte a las dimensiones corporales del
operario. No obstante, ante la gran variedad de tallas de los individuos, éste es un
problema difícil de solucionar.
Para establecer las dimensiones esenciales de un puesto de trabajo de oficina, tendremos
en cuenta los siguientes criterios:
Mesa o superficie de trabajo.
Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por ello, a la
hora de elegir una mesa para trabajos de oficina.
Zonas de alcance óptimas del área de trabajo.
Una buena disposición de los elementos a manipular en el área de trabajo no nos obligará
a realizar movimientos forzados del tronco con los consiguientes problemas de dolores
de espalda.
45. Josué Saavedra Sánchez 03 de noviembre del 2014
Silla.
El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de
movimiento y procurándole una postura confortable.
Normas de seguridad e higiene en la operación de un
equipo de computo
1. Usar un regulador para evitar daños en alguna descarga
45
eléctrica
2. Tener una buena ventilación
3. Tener buena iluminación
4. Un espacio amplio donde te puedas mover libremente
5. Usar un mobiliario ergonómico para evitar lesiones
6. Organizar alrededor del área de trabajo
7. No tener mucho polvo alrededor
8. No poner líquidos que se puedan derramar a un lado de la
computadora
9. No comer en el área de trabajo
10. No interactuar con ninguna componente de la
computadora con las manos sucias
11. Dar limpieza a el equipo de computo
12. No jugar en el área de trabajo
13. No colocar objetos cerca del equipo que lo puedan dañar
Conexión y desconexión del equipo de cómputo aplicando
las normas de seguridad e higiene
1. Verificar que la instalación eléctrica cumpla con las
recomendaciones del fabricante
2. Seguir las instrucciones del manual para conectar y desconectar
cada dispositivo
3. Manipular los cables de alimentación y datos por el conector y no
por el cordón, para evitar daños al equipo.
4. Conectar y desconectar, al final, el cable d alimentación
eléctrica para evitar accidentes.
5. En caso de no contar con las instalaciones adecuadas, modifica
esta situación antes de conectar el equipo.
46. Josué Saavedra Sánchez 03 de noviembre del 2014
Equipos de protección contra variaciones de corriente
46
1.Regulador
El Regulador de voltaje es un dispositivo electrónico
diseñado para mantener un nivel de tensión constante.
2. Supresor de picos
Es un dispositivo diseñado para proteger dispositivos eléctricos de picos
de tensión ya que gestionan o administran la energía
eléctrica de un dispositivo electrónico conectado a este. Un
protector de sobretensión intenta regular el voltaje que se
aplica a un dispositivo eléctrico bloqueando o enviando a
tierra voltajes superiores a un umbral seguro.
3. No Break
Es un dispositivo que gracias a sus baterías u otros
elementos almacenadores de energía, puede
proporcionar energía eléctrica por un tiempo
limitado y durante un apagón eléctrico a todos los
dispositivos que tenga conectados.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de
sistemas operativos más avanzados e
internet, ha hecho que los antivirus
hayan evolucionado hacia programas
más avanzados que no sólo buscan
detectar virus informáticos, sino
bloquearlos, desinfectar archivos y
prevenir una infección de los mismos.
Actualmente son capaces de reconocer
otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc. Un virus informático sólo atacará la
plataforma para la que fue desarrollado.
47. Josué Saavedra Sánchez 03 de noviembre del 2014
Existen dos grandes grupos de propagación: los virus cuya instalación
el usuario, en un momento dado, ejecuta o acepta de forma
inadvertida; y los gusanos, con los que el programa malicioso actúa
replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
Mensajes que ejecutan automáticamente programas, como el
programa de correo que abre directamente un archivo
adjunto.
Ingeniería social, mensajes como «Ejecute este
programa y gane un premio».
Entrada de información en discos
de otros usuarios infectados.
Instalación de software que pueda
contener uno o varios programas
maliciosos.
A través de unidades extraíbles de
almacenamiento, como memorias USB
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
47
Tipos de vacunas
Sólo detección: son vacunas que sólo actualizan archivos
infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
48. Josué Saavedra Sánchez 03 de noviembre del 2014
Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan
las firmas de los atributos guardados en tu
equipo.
Por métodos heurísticos: son vacunas que
usan métodos heurísticos para
comparar archivos.
Invocado por el usuario: son
vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del
sistema: son vacunas que se
activan instantáneamente por la
actividad del sistema operativo.
48
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la
recuperación de los datos y la respuesta cuando nada de lo anterior
ha funcionado.
Asimismo, las empresas deberían disponer de un plan y detalle de
todo el software instalado para tener un plan de contingencia en caso
de problemas.
Las plataformas más atacadas por virus informáticos son la
línea de sistemas operativos Windows de
Microsoft. Respecto a los sistemas derivados
de Unix como GNU/Linux, BSD, Solaris, Mac
OS X, estos han corrido con mayor suerte
debido en parte al sistema de permisos.
49. Josué Saavedra Sánchez 03 de noviembre del 2014
No obstante en las plataformas derivadas de Unix han existido
algunos intentos que más que presentarse como amenazas reales no
han logrado el grado de daño que causa un virus en plataformas
Windows.
La información en nuestro ordenador puede ser muy valiosa. Si no
está protegida podemos perderla o ser víctimas de espionaje sin
poder detectarlo. Aquí les presentamos una lista con los 10
mejores antivirus de computadora en el mundo.
49
1
Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de
sus principales características es la detección de 'malware',
la cual se basa en el análisis de su comportamiento como
una amenaza.
50. Josué Saavedra Sánchez 03 de noviembre del 2014
50
2
Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras
se encuentran conectados y desconectados de internet.
Tiene un gran desempeño en la detección de 'malware'.
3
AVG Internet Security
Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su
complicada interfase que complica su uso.
51. Josué Saavedra Sánchez 03 de noviembre del 2014
51
4
PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los
años, aún tiene deficiencias. Carece de términos de control
para padres y de una opción de ayuda en línea.
5
BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de su
alta capacidad para identificar y eliminar amenazas, aún
sigue dejando rastros en su trabajo, lo cual le resta
efectividad.
52. Josué Saavedra Sánchez 03 de noviembre del 2014
52
6
Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet.
Su capacidad disminuye al momento de detectar nuevas
amenazas. No contiene algunas funciones vitales.
7
McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que
los demás. Es intuitivo pero la desventaja frente al resto es
que vuelve más lento el desempeño del sistema.
53. Josué Saavedra Sánchez 03 de noviembre del 2014
53
8
Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy
seguro con los dispositivos USB conectados a la PC y nos da
la posibilidad de tener 2Gb de backup en línea.
9
Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware,
firewall y antispam. Para los usuarios más frecuentes, este
software falla en las funciones del control parental.
54. Josué Saavedra Sánchez 03 de noviembre del 2014
54
10
Trend Micro Internet Security
Está totalmente equipado con seguridad para el escritorio
de la PC. La desventaja está en el precio y en su pobre
desempeño al momento de detectar 'malware'.
55. Josué Saavedra Sánchez 03 de noviembre del 2014
10 virus informáticos más peligrosos de la historia
Tras el descubrimiento de Flame, que promete ser el peor virus jamás
conocido, recordamos el largo historial de amenazas informáticas, que han
costado varios miles de millones de dólares a la industria tecnológica.
Aunque ya han pasado cerca de 30 años desde que Creeper apareció para
infectar la computadora IBM Serie 360, en 1972, el término virus
informático no se hizo masivo sino recién hasta 1984 con la creación de
Core War, y en los últimos días la temida palabra ha tomado más fuerza
tras el descubrimiento de Flame, el cual promete ser el peor virus de la
historia por su alto nivel de elaboración, masividad e impacto.
Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy
una enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un
juego que buscaba colapsar la RAM del equipo lo más rápido posible, los
virus actuales han alcanzado una peligrosidad insospechada, llegando
incluso a amenazar la integridad económica de quien lo padece, debido al
gran número de transacciones bancarias en Internet que se realizan en estos
55
56. Josué Saavedra Sánchez 03 de noviembre del 2014
días.
A continuación detallamos una lista con los 10 virus más importantes de la
historia, sus orígenes, autores y grandes costos económicos que han tenido
para la industria tecnológica.
1°Melissa, la "bailarina exótica" de Word:
Cuando Internet recién comenzaba a tomar fuerza a mediados de
1999, apareció este particular virus creado por David L. Smith y
bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail
como documento de Word anexado, bajo el título "acá está ese
documento que me pediste, no se lo muestres a nadie más". Tras
instalarse, desactivaba opciones del procesador de texto y modificaba
los documentos utilizados. Su esparcimiento fue rápido, puesto que
ocupaba la libreta de direcciones de Outlook y se reenviaba a los
primeros 50 contactos.
56
57. Josué Saavedra Sánchez 03 de noviembre del 2014
Su creador recibió un castigo de 20 meses de cárcel y una multa de
US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones).
No fue un virus letal, pero sí uno de los primeros en tomar relevancia
mundial.
2° I Love You, la temida "Carta de amor":
Sólo un año después de Melissa, desde Filipinas llegó este "gusano"
con capacidad de autoreplicarse, y de una viralidad sorprendente
gracias a la descripción del correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran
innumerables: se autocopiaba y escondía en diversos ficheros, añadía
57
58. Josué Saavedra Sánchez 03 de noviembre del 2014
registros, remplazaba archivos, se autoenviaba vía correo y copiaba
contraseñas a través de una aplicación autoinstalable. Como Filipinas
no tenía ley de espionaje electrónico, su creador "oficial", Onel de
Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de
US$ 8.7500 millones en daños.
3° Klez, un virus que se "actualiza":
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo
que marcó "tendencia" para los futuros virus. Tal como es común, a
través de un correo infecta, se replica y se reenvía a la lista de
contactos de la víctima. Es capaz de anular una CPU, aunque
dependiendo de la versión logra alojarse como un Troyano, e incluso
aparecer como una herramienta del propio Antivirus. Instauró el
"spoofing" como moda, lo que en palabras simples es un correo
suplantando un remitente.
Aún se mantiene activo y, no está claro quién es su creador, aunque a
través del código de su "gusano" ha mandado insólitos mensajes como.
"Lamento hacer esto, pero no es momento de pedir disculpas. Quiero
un buen empleo. Preciso ayudar a mi país. Ahora conocen mis
capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500
dólares ¿Que piensan? No me tomen a mal. No soy una amenaza
¿Puedes ayudarme?". Todo un personaje, que le ha costado a la
industria US$ 19.800 millones.
58
59. Josué Saavedra Sánchez 03 de noviembre del 2014
4° Código Rojo y Código Rojo 2, vulnerabilidad absoluta:
Este gusano se hizo popular en 2001 mediante un ataque de negación
de servicio (DDoS) a la Casa Blanca a través de todos los equipos
infectados, los que hicieron colapsar los servidores. A través de una
vulnerabilidad del sistema operativo, el gusano se instalaba en los
equipos que no tenían un parche de seguridad de Microsoft, dejando al
usuario sin control de su equipo, quedando en completa vulnerabilidad
ante la persona que mandó el virus, quien incluso lo podría involucrar
en algún delito informático. Luego hubo nuevos parches para corregir
el problema, principalmente en Window NT y 2000, pero el usuario
estaba obligado a borrar los archivos de forma manual. Su creador no
es conocido, aunque se originó en China y ya ha costado más de US$
2.750 millones en pérdidas.
5° Nimda, de usuario a "administrador":
El año 2001 es recordado aún por la serie de virus que se propagaron,
y éste entra en la lista de los más rápidos en propagarse. De hecho
Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar
al tope de la lista de reportes de ataques virales en todo el mundo. El
primer objetivo es colapsar la conexión a Internet del usuario, y luego
tomar control del equipo.
Aunque el virus tenía un "problema", pues si el usuario que lo activó
tenía una cuenta sin privilegios, la persona detrás del ataque no podrá
tener acceso total al PC. En cambio, si el usuario es administrador, el
59
60. Josué Saavedra Sánchez 03 de noviembre del 2014
"hacker" puede hacer lo que quiera con el equipo. Pese a dicho
"poder", su principal evidencia está en ataques de DDos. También
partió en China, y generó US$ 2.600 millones en pérdidas.
6° SQL Slammer/Zafiro, el más rápido de la historia:
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su
ataque fue increíblemente agresivo, pues aprovechó una falla en la
base de datos del servidor SQL de Microsoft, saturando archivos en
todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM
del Bank of América, el servicio de 911 de Seattle y la cancelación de
vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no
sólo su seguridad, sino que sus sistemas de respaldo ante fallas
60
61. Josué Saavedra Sánchez 03 de noviembre del 2014
computacionales. No tiene "autor" conocido. Generó más de US$ 1200
millones en pérdidas.
7° MyDoom, el peor "gusano" de todos:
Aunque hay voces discrepantes, es calificado por la mayoría de los
expertos como el gusano más dañino jamás conocido, aunque su
capacidad de propagarse también lo ha hecho popular. Tal como los
demás representantes de los "worms", crea una puerta trasera para
acceder al sistema operativo.
En su versión más común, tiene dos etapas. Primero, genera un ataque
DDoS, que causó notoriedad en 2004, y luego busca distribuirse a
través de las cuentas de correo. Además, envía una petición a un motor
de búsqueda externo, por lo que en su momento logró generar algunos
problemas de velocidad en Google. Su impacto en la industria es de
US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.
8° Sasser y Netsky, el gran golpe del niño genio:
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda
61
62. Josué Saavedra Sánchez 03 de noviembre del 2014
una celebridad mundial en 2004, cuando sus dos programas generaron
estragos en Internet. Pese a que sus dos gusanos tenían
comportamientos diferentes, las autoridades lograron encontrar
similitudes en el código de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía
descargando un virus y buscar otras direcciones IP vulnerables a
través de la red, donde su principal "marca" era impedir que el equipo
se apagar normalmente. Netsky, en tanto, se movía a través de los
correos usando "spoofs", generando de paso ataques DDoS. Su
propagación fue tal, que se llegó a considerar que el 25% de los
ataques en el mundo tenían su procedencia. En lo legal, al no ser
mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100
millones que generó en pérdidas.
9° Leap-A/Oompa-A, rompiendo la barrera del "crossover":
Aunque la mayoría cree que los virus son una exclusividad de los PC
(más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha
inmunidad ha sido rota en un par de ocasiones, generando estragos de
proporciones.
62
63. Josué Saavedra Sánchez 03 de noviembre del 2014
En 2006 Leap-A (también conocido como Oompa A) entró en escena
usando el iChat para propagarse en equipos vulnerables. Tras infectar,
buscaba en los contactos del servicio de mensajería y enviaba un
mensaje a cada persona con un archivo corrupto en forma de una
imagen JPEG. Aunque no generó tantos problemas ni costos
económicos, demostró que Mac no está inmune al software malicioso.
10° Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta
Gusano”:
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se
incluía en el correo que lo propagó ("230 muertos tras tormenta que
arremete contra Europa". De todos modos cada compañía le daba su
propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo
nombró Nuwar, ambos con la intención de diferenciarlo del "clásico"
W32.Storm.Worm.
Según el reporte oficial de las empresas antivirus, es capaz de
convertir el computador en un "zombie", pues quedan vulnerables al
control remoto de parte del que envía el ataque. Una de sus
apariciones más importantes fue para los JJ.OO. de Beijing 2008,
63
64. Josué Saavedra Sánchez 03 de noviembre del 2014
donde "avisaban" de una catástrofe en China por un terremoto,
invitando a revisar un correo con más información, lo que en realidad
hacía descargar el virus.
En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar
más de 200 millones de correos portándolo. Aún no se cuantifica
monetariamente los alcances que tuvo.
64
65. Josué Saavedra Sánchez 03 de noviembre del 2014
Submodulo II
Diferenciar las funciones del sistema
operativo insumos y mantenimiento
del equipo de cómputo
65
66. Josué Saavedra Sánchez 03 de noviembre del 2014
Bloque 1: Diferenciar las funciones
del sistema operativo
Funciones generales del sistema operativo en un equipo de
computo
1. Suministro de interfaz al usuario
Es el medio con que el usuario puede comunicarse con una máquina, un
equipo o una computadora, y comprende todos los puntos de contacto
entre el usuario y el equipo.
2. Administración de recursos
66
Administra:
La unidad central de procesamiento (donde está alojado el
microprocesador).
Los dispositivos de entrada y salida.
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución).
Y en general todos los recursos del sistema.
3. Administración de archivos
Los archivos son colecciones de información relacionada, definidas por sus
creadores. Éstos almacenan programas (en código fuente y objeto) y datos
tales como imágenes, textos, información de bases de datos, etc. El SO es
responsable de:
Construir, eliminar archivos y directorios.
Ofrecer funciones para manipular archivos y directorios.
Establecer la correspondencia entre archivos y unidades de
almacenamiento.
Realizar copias de seguridad de archivos.
67. Josué Saavedra Sánchez 03 de noviembre del 2014
Existen diferentes sistemas de archivos, es decir, existen diferentes formas
de organizar la información que se almacena en las memorias (normalmente
discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos
FAT, FAT32, ext3, NTFS, XFS, etc.
4. Administración de tareas
Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos
del propio SO) en un momento dado. Una vez que empieza a ejecutar un
proceso, continuará haciéndolo hasta su finalización y/o interrupción.
Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este
tipo de SO. Normalmente asigna los recursos disponibles (CPU, memoria,
periféricos) de forma alternada a los procesos que los solicitan, de manera
que el usuario percibe que todos funcionan a la vez, de forma concurrente.
5. Servicio de soporte y utilidades
Los servicios de soporte de cada sistema operativo dependerán de la
implementación particular de éste con la que estemos trabajando. Entre
las más conocidas se pueden destacar las implementaciones de Unix,
desarrolladas por diferentes empresas de software, los sistemas
operativos de Apple Inc., como Mac OS X para las computadoras de Apple
Inc., los sistemas operativos de Microsoft, y las implementaciones de
software libre, como Linux o BSD producidas por empresas,
universidades, administraciones públicas, organizaciones sin fines de
lucro y/o comunidades de desarrollo.
Estos servicios de soporte suelen consistir en:
• Actualización de versiones.
• Mejoras de seguridad.
• Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un
asistente para administrar alguna determinada función, ...).
• Controladores para manejar nuevos periféricos (este servicio debe
coordinarse a veces con el fabricante del hardware).
• Corrección de errores de software.
• Otros.
No todas las utilidades de administración o servicios forman parte del
67
68. Josué Saavedra Sánchez 03 de noviembre del 2014
sistema operativo, además de éste, hay otros tipos importantes de
software de administración de sistemas, como los sistemas de
administración de base de datos o los programas de administración de
redes. El soporte de estos productos deberá proporcionarlo el fabricante
correspondiente (que no tiene porque ser el mismo que el del sistema
operativo).
Entorno de trabajo del sistema operativo MS-DOS
El Sistema Operativo establece un vínculo entre la máquina y el
usuario y proporciona a éste una guía de control sobre los
recursos de todo el Sistema. Para ayudar a las personas en el
manejo de la máquina, los constructores de equipos han creado
una serie de programas de actuación más o menos
estandarizados que liberan al usuario de ciertas tareas y
establecen un entorno más sencillo de trabajo. En las versiones
nativas de Microsoft Windows, basadas en NT (y éste a su vez en
OS/2 2.x) (véase Windows NT, 2000, 2003, XP o Vista o Windows
7) MS-DOS desaparece como sistema operativo (propiamente
dicho) y entorno base, desde el que se arrancaba el equipo y sus
procesos básicos y se procedía a ejecutar y cargar la inferfaz
gráfica o entorno operativo de Windows. Todo vestigio del mismo
queda relegado, en tales versiones, a la existencia de un simple
intérprete de comandos, denominado símbolo del sistema,
ejecutado como aplicación mediante cmd.exe, a partir del propio
entorno gráfico (elevado ahora a la categoría de sistema).
Esto no es así en las versiones no nativas de Windows, que sí
están basadas en MS-DOS, cargándose a partir del mismo. Desde
los 1.0x a las versiones 3.1(1), de 16 bits, Ms Windows tuvo el
planteamiento de una simple aplicación de interfaz o entorno
gráfico, complementaria al propio intérprete de comandos, desde
el que era ejecutado. Fue a partir de las versiones de 32 bits, de
nuevo diseño y mayor potencia, basadas en Windows 95 y 98,
cuando el MS-DOS comienza a ser deliberadamente camuflado
por el propio entorno gráfico de Windows, durante el proceso de
68
69. Josué Saavedra Sánchez 03 de noviembre del 2014
arranque, dando paso, por defecto, a su automática ejecución, lo
que acapara la atención del usuario medio y atribuye al antiguo
sistema un papel más dependiente y secundario, llegando a ser
por muchos olvidado y desconocido, y paulatinamente
abandonado por los desarrolladores de software y hardware,
empezando por la propia Microsoft (esta opción puede
desactivarse alterando la entrada BootGUI=1 por BootGUI=0, del
archivo de sistema, ahora de texto, MSDOS. SYS). Sin embargo,
en tales versiones, Windows no funcionaba de forma autónoma,
como sistema operativo. Tanto varias de las funciones primarias o
básicas del sistema como su arranque se deben aún en las
versiones de 32 bits, a los distintos módulos y archivos de
sistema que componían el modesto armazón del DOS, requiriendo
aquéllas un mínimo de los archivos básicos de este, para poder
ejecutarse (tales como IO.SYS, DRVSPACE. BIN, EMM386.EXE e
HIMEM. SYS).
Existen varias versiones de DOS. El más conocido de ellos es el
MS-DOS, de Microsoft (de ahí las iniciales MS). Otros sistemas
son el PC-DOS, de IBM, el DR-DOS, de Digital Research, que
pasaría posteriormente a Novell (Novell DOS 7.0), luego a Caldera
y finalmente a DeviceLogics y, más recientemente, el FreeDOS, de
licencia libre y código abierto. Éste último, puede hacer las veces,
en su versión para GNU/Linux y UNIX, de emulador del DOS
bajo sistemas de este tipo
Con la aparición de los sistemas operativos gráficos, del tipo
Windows, en especial aquellos de 32 bits, del tipo Windows 95, el
DOS ha ido quedando relegado a un segundo plano, hasta verse
reducido al mero intérprete de órdenes, y a las líneas de
comandos (en especial en ficheros de tipo .PIF y .BAT), como
ocurre en los sistemas derivados de Windows NT.
Crear, eliminar y moverse entre directorios
69
70. Josué Saavedra Sánchez 03 de noviembre del 2014
Eliminar
Nos posicionamos sobre el directorio que queramos eliminar, damos clic derecho
y seleccionamos eliminar
Crear
Para crear un directorio damos clic derecho, posicionamos el puntero sobre nuevo
y después damos clic en carpeta, y nombramos la carpeta con el nombre que
nosotros deseemos.
Moverse
70
71. Josué Saavedra Sánchez 03 de noviembre del 2014
Para movernos entre directorios, nos posicionamos en cualquier directorio y en
el lado izquierdo estarán situados todos los demás directorios, le damos clic al
que queramos ir e iremos.
Árbol de directorios
71
72. Josué Saavedra Sánchez 03 de noviembre del 2014
Forma de mostrar todos los directorios de una unidad de almacenamiento
(como es un disco duro) en forma de estructura de árbol.
La raíz suele ser el directorio raíz, el cual se descompone en nodos, los
subdirectorios
Formatear unidades
Para formatear una unidad posicionamos el puntero sobre la unidad
que queramos formatear, damos clic derecho y clicamos en formatear
72
73. Josué Saavedra Sánchez 03 de noviembre del 2014
Nos saldrá esta venta, elegimos las opciones preferidas por el usuario y
hacemos clic en iniciar
Sistema operativo MS-DOS y Windows
Sistema operativo Windows Sistema operativo MS-DOS
73
Toda la información presentada al usuario
es gráfica.
Define una forma homogénea de utilizar
los recursos de la computadora, lo cual
permite compartir datos entre las distintas
aplicaciones, así como utilizar con
facilidad los elementos hardware ya
instalados.
Es un sistema operativo que permite
ejecutar varias aplicaciones a la vez.
Trabaja con comandos en modo texto
formados por órdenes difíciles de recordar.
Sólo se puede ejecutar un programa en
cada momento.
La capacidad de aumentar el espacio de
su disco duro, un antivirus, una nueva
versión del programa de apoyo y
recuperación de datos, que por años no
fue mejorado, capacidad de intercambiar
datos entre computadoras por medio de
un cable, optimización del uso de la
memoria RAM y otras interesantes
opciones.
El Sistema Operativo más difundido con diferencia es MS-DOS, este al estar diseñado para 16 bits y con la reciente
aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea, ve peligrar su supremacía como
rey indiscutible del entorno PC. Aunque la creencia general es que el sistema fue creado por Microsoft Corporation,
esto no es cierto ya que el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer
Products.
A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones, MS-DOS es el Sistema Operativo más
difundido, ya que hay millones de microordenadores PC's distribuidos por el mundo, convirtiéndose en un sistema
operativo estándar para este tipo de ordenadores; esta primera versión funcionaba sobre un equipo que disponía de 64
Kb. de memoria y dos disqueteras de 5,25 pulgadas de una cara y con una capacidad de 160 Kb., la CPU del ordenador
era un modelo 8088 de 8 bits y con una velocidad de 4,7 Mhz. Este sistema operativo fue patentado por las empresas
Microsoft Corporation e IBM, utilizándose dos versiones similares (una de cada empresa) llamadas MS-DOS y PC-DOS.
A MS-DOS le acompañan unos números que indican la versión. Si la diferencia entre dos versiones es la última
cifra representa pequeñas variaciones. Sin embargo, si es en la primera cifra representa cambios fundamentales. Las
versiones comenzaron a numerar por 1.0 en agosto de 1981. En mayo de 1982 se lanzó la versión 1.1 con soporte de
disquetes de dos caras. La versión 2.0 se creó en marzo de 1983 para gestionar el PC-XT, que incorporaba disco duro
de 10 Mb, siendo su principal novedad el soporte de estructura de directorios y subdirectorios.
74. Josué Saavedra Sánchez 03 de noviembre del 2014
Bloque 2: Aplica las herramientas del
sistema para la preservación del equipo
e insumos
Desfragmentación
Es el proceso mediante el cual se acomodan los archivos de un disco de
tal manera que cada uno quede en un área continua y sin espacios,
entre ellos. Al irse escribiendo y borrando archivos continuamente en el
disco duro, éstos tienden a no quedar en áreas contiguas, así, un
archivo puede quedar "partido" en muchos pedazos a lo largo del disco,
se dice entonces que el archivo está "fragmentado". Al tener los archivos
esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
Liberador de espacio
Dicha herramienta le puede ayudar a liberar espacio en el disco duro
mediante la eliminación de archivos que no son importantes. Puede
elegir eliminar algunos o todos estos archivos. Use esta herramienta para
realizar cualquiera de las siguientes tareas para liberar espacio en el
disco duro
Quite los archivos temporales de Internet.
Quite los archivos de programa descargados. Por ejemplo, los
controles ActiveX y applets de Java que se descargan de
Internet.
Vacíe la Papelera de reciclaje.
Quite los archivos temporales
Quite los componentes opcionales de Windows que no usa.
Quite los programas instalados que ya no usa.
74
75. Josué Saavedra Sánchez 03 de noviembre del 2014
Información del sistema
La ventana Información del sistema proporciona detalles acerca de la
configuración del hardware del equipo, los componentes del equipo y el
software, incluidos los controladores.
Para abrir Información del sistema, haga clic en el botón Inicio . En el
cuadro de búsqueda, escriba Información del sistema y, a continuación,
en la lista de resultados, haga clic en Información del sistema.
En Información del sistema, se presentan las categorías en el panel
izquierdo e información detallada sobre cada categoría en el panel
derecho. Las categorías son:
Resumen del sistema. Muestra información general acerca del equipo
y el sistema operativo, como el nombre del equipo y el fabricante, el
tipo de sistema básico de entrada y salida (BIOS) que usa el equipo y
la cantidad de memoria instalada.
Recursos de hardware. Muestra detalles avanzados acerca del
hardware del equipo y está destinado a profesionales informáticos.
Componentes. Muestra información acerca de las unidades de disco,
los dispositivos de sonido, los módems y otros componentes instalados
en el equipo.
Entorno de software. Muestra información acerca de los
controladores, las conexiones de red y otros detalles relativos a
programas.
Para localizar un detalle específico en Información del sistema, escriba la
información que busca en el cuadro Buscar, en la parte inferior de la
ventana. Por ejemplo, para averiguar cuál es la dirección del protocolo
de Internet (IP) del equipo, escribe dirección IP en el cuadro Buscar y haz
clic en Buscar.
75
76. Josué Saavedra Sánchez 03 de noviembre del 2014
Programador de tareas
Viene con Windows, pero su popularidad es bastante baja. De hecho,
aunque creas que nunca lo has usado, lo haces constantemente.
El Programador de tareas, especialmente en las últimas versiones de
Windows, es una parte esencial del mismo, el reloj del sistema que se
encarga de ejecutar todo tipo de tareas una vez se dan las
condiciones estipuladas.
Aprender a utilizarlo no sólo implica poder crear tareas que se
ejecutarán exactamente cuando tú quieras -sin necesidad de ningún
programa adicional- sino poder eliminar otras que Windows ejecuta,
para agilizar el sistema.
Prepárate para conocer más sobre el Programador de tareas, ese
76
gran desconocido.
¿Qué es y dónde está?
Tal y como ya hemos comentado, el Programador de tareas, o las
Tareas programadas, son una parte esencial del sistema, que se
encarga de lanzar los comandos pertinentes una vez se han dado
unas condiciones.
Tradicionalmente, se podría pensar que lo que hace es ejecutar una
tarea a determinada hora, pero ha ganado mucho en complejidad y
en la actualidad las condiciones para el inicio de una tarea van
mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se
da un evento especial…
Un ejemplo clásico de las tareas programadas lo encuentras en la
sincronización del reloj de Windows, programada para la 1:00 de la
mañana de cada domingo, pero se incluyen todo tipo de servicios y
tareas no tan evidentes.
El modo de consultarlas, en Windows 7, es desde el menú Inicio >
Accesorios > Herramientas del sistema > Programador de tareas.
77. Josué Saavedra Sánchez 03 de noviembre del 2014
Restaurador del sistema
Restaurar sistema le permite restaurar los archivos de sistema del equipo a un
momento anterior. Es una manera de deshacer cambios del sistema realizados en
el equipo, sin que esto afecte a los archivos personales, como el correo electrónico,
documentos o fotografías.
A veces, la instalación de un programa o un controlador puede hacer que se
produzca un cambio inesperado en el equipo o que Windows funcione de manera
imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el
problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el
sistema del equipo al estado en que se encontraba en una fecha anterior, cuando
todo funcionaba bien.
Restaurar sistema usa una característica denominada protección del sistema para
crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de
restauración contienen información acerca de la configuración del Registro y otra
información del sistema que usa Windows. También puede crear puntos de
restauración manualmente. Para obtener información acerca de la creación de
puntos de restauración, consulte Crear un punto de restauración.
Las copias de seguridad de imágenes del sistema almacenadas en discos duros
también se pueden usar para Restaurar sistema, igual que los puntos de
restauración creados por protección del sistema. Aunque las copias de seguridad
de imágenes del sistema contengan archivos de sistema y datos personales,
Restaurar sistema no afectará a los archivos de datos. Para obtener más
información acerca de las imágenes de sistema, consulte ¿Qué es una imagen del
sistema?
Restaurar sistema no se ha diseñado para hacer copias de seguridad de archivos
personales, de manera que no puede usarse para recuperar un archivo personal
que se ha eliminado o dañado. Debe hacer copias de seguridad periódicas de sus
archivos personales y datos importantes con un programa de copia de seguridad.
Para obtener más información acerca de cómo realizar copias de seguridad de
archivos personales, consulte Realizar copias de seguridad de archivos.
Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de
búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados,
haga clic en Restaurar sistema. Si se le solicita una contraseña de administrador o
una confirmación, escriba la contraseña o proporcione la confirmación.
77
78. Josué Saavedra Sánchez 03 de noviembre del 2014
Windows Easy Transfer
Cuando cambias a un equipo nuevo, Windows Easy Transfer te ayuda
a trasladar tus archivos, correo, imágenes y configuraciones. En
Windows 7, las cosas realmente son fáciles.
Los usuarios nos dijeron que las versiones anteriores de Windows Easy
Transfer eran muy difíciles de entender y que se bloqueaban antes de
terminar el trabajo. Así que lo rediseñamos para que fuera más
confiable y útil. Ahora incluye un explorador de archivos, que te
permite elegir sin dificultades exactamente los archivos que deseas
copiar al equipo nuevo. Y si Windows encuentra un archivo o una
configuración con la que no puede trabajar, no se bloquea: termina
el trabajo y te entrega un informe completo de cualquier archivo que
no haya podido trasladar.
78
79. Josué Saavedra Sánchez 03 de noviembre del 2014
Bloque 3:Administra el uso de los
insumos en la operación del equipo de
cómputo
Insumos necesarios para el funcionamiento del
equipo de computo
1. Teclado
2. Monitor
3. Mouse
4. Cables
5. Impresora
6. Cartuchos
7. Discos
Procedimiento para la sustitución de insumos
Unidades ópticas
1. Abrir el CPU
2. Identificar la unidad óptica que hay que sustituir
3. Desconectarla cuidadosamente y desecharse de ella
4. Conectar la nueva unidad óptica correctamente
5. Checar que todo haya quedad correctamente conectado
6. Cerrar el CPU
7. Verificar que funciona correctamente, que lee los discos y que cierra bien
Tonner
1. Identificar el Tonner que hay que cambiar
2. Retirarlo cuidadosamente
79
80. Josué Saavedra Sánchez 03 de noviembre del 2014
3. Comprar el nuevo Tonner
4. Instalar el Tonner en la impresora
5. Verificar que está en funcionamiento y que está bien puesto
Cartuchos para impresora de inyección de tinta
1. Identificar el cartucho que se acabo
2. Sacarlo como te indica la impresora
3. Guárdalo en una bolsa y deséchalo
4. Trae el nuevo cartucho
5. Inserta el cartucho en la ranura correcta hasta que haga clic
6. Cierra la compuerta de los cartuchos
7. Apaga y prende la impresora
8. Verifica en la computadora que el cartucho funciona y que no marca un
error de falta de tinta
Teclado y mouse
1. Verificar que el mouse o el teclado de verdad ya no funciones y que no sea
algún cable mal conectado o que le falte pila en caso de ser inalámbrico.
2. Desconectar el teclado y el mouse
3. Desecharlos o reciclarlos
4. Traer los nuevos teclado y mouse
5. Conectarlos e instalar su controlador en caso de ser inalámbricos, sino solo
conectar los cables
6. Probarlos para identificar que si funcionan
80
81. Josué Saavedra Sánchez 03 de noviembre del 2014
Bloque 4: Elaborar los reportes de
daños de daño o pérdida en equipo y/o
personales
Importancia de la seguridad de la información
Es importante por dos cuestiones principalmente.
La primera es la conservación de la integridad de la información y el
equipo en sí, piensa en los virus como algo dañino que puede dañar
tu sistema operativo y dejar tu pc sin posibilidades de uso, así como la
perdida de la información almacenada.
La segunda es el valor de la información en sí, los datos sensibles,
como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es
importante y debe ser protegido porque cabe la posibilidad de que
alguien externo haga mal uso de ello.
Herramientas para el mantenimiento óptimo de un equipo
de cómputo, protección y recuperación de datos
1. Recuva
Recuva es un programa de recuperación de datosgratuito, desarrollado
por Piriform, para Microsoft Windows. Es capaz de
restaurar archivos que han sido permanentemente
borrados y que han sido marcados por el sistema
operativo como espacio libre. El programa
también puede ser usado para restaurar
archivos borrados de memorias Flash/USB,
tarjetas de memoria o reproductores MP3.Al
igual que otros programas de
recuperación de datos, Recuva trabaja
buscando datos no referenciados, pero si el
sistema operativo ha escrito nuevos datos sobre un archivo
borrado, la restauración del archivo no será posible.
81
82. Josué Saavedra Sánchez 03 de noviembre del 2014
2. CCleaner
Es una aplicación gratuita, de código cerrado, que tiene como propósito
mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows
mediante la eliminación de los archivos innecesarios y las entradas inválidas
del registro de Windows (REGEDIT). También cuenta con la posibilidad de
desinstalar programas desde su interfaz e inhabilitar la ejecución de
aplicaciones en el inicio del sistema para mejorar la velocidad de
arranque.
DLLs compartidas faltantes.
Extensiones de archivos inválidas.
Entradas de ActiveX y Class.
Tipo de Librerías.
Aplicaciones
Fuentes
Rutas de aplicación.
Archivos de ayuda.
Instalador
Programas obsoletos.
Ejecución en el Inicio.
Clasificación del menú de Inicio.
Cache MUI
3. HW Monitor
Es una muy utilidad freeware que nos permite monitorizar los elementos
más importantes de cualquier ordenador para conocer cual es su
comportamiento y funcionamiento en tiempo real.
Entre los diversos aspectos que podremos monitorizar con HWMonitor
podemos mencionar la temperatura del motherboard, del disco duro y de
los procesadores. También podremos monitorizar la velocidad del fan del
CPU y los parámetros de SMART del disco duro.
82
83. Josué Saavedra Sánchez 03 de noviembre del 2014
Además, HWMonitor mantiene los registros máximos y mínimos de todos
estos parámetros, para que podamos tener una idea de cuál ha sido el
comportamiento de todos los elementos incluso cuando no estamos frente
al ordenador. Dichos datos pueden ser exportados a archivo, y la
aplicación los puede utilizar para generar gráficos que nos permitirán
visualizar mejor la información.
4. Deep Freeze
Es un controlador del núcleo que protege la integridad del disco duro redirigiendo
la información que se va a escribir en el disco duro o partición protegida, dejando
la información original intacta. Las escrituras redirigidas desaparecen cuando el
sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los
usuarios realizar cambios originales en el equipo, por ejemplo para
probar cambios potencialmente inestables o
malignos, sabiendo que al reiniciar el sistema volverán a
desaparecer. Deep Freeze puede restaurar ciertos daños
provocados por malware y virus ya que tras el reinicio
cualquier cambio hecho por el software malicioso debería
quedar eliminado del sistema al ser revertido al
estado original (junto con cualquier otro tipo de modificaciones que se hayan
hecho). Sin embargo, esto no impide que un virus o malware se desarrolle mientras
que no se reinicie el sistema, o que el virus afecte a una partición que no esté
protegida, o que se coloque en el registro del Deep Freeze como archivo que
estaba previamente en el sistema.
5. FireWall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo
83
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y
otros criterios.
84. Josué Saavedra Sánchez 03 de noviembre del 2014
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas
a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar al cortafuegos a una tercera red, llamada «zona
desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que
deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
6. Bloqueo de páginas web desde sistema operativo
1) Abrir el block de notas en modo administrador
2) Abre el archivo HOSTS
3) Aña de tu IP local seguido del dominio para bloquear y guardar
84
85. Josué Saavedra Sánchez 03 de noviembre del 2014
4) Comprueba en un navegador
7. Creación de puntos de restauración del sistema
Un punto de restauración es la representación de un estado almacenado de los
archivos del sistema del equipo. Un punto de restauración permite restaurar los
archivos de sistema del equipo a un momento anterior. Los puntos de
restauración los crea la Restauración del sistema de forma semanal y cuando
detecta el comienzo de la realización de cambios en el equipo, como cuando
se instala un programa o un controlador.
Para crear un punto de restauración
1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón
secundario en Equipo y, a continuación, haga clic en Propiedades.
85
86. Josué Saavedra Sánchez 03 de noviembre del 2014
2. En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita una
contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
3. Haga clic en la ficha Protección del sistema y, a continuación, en Crear.
4. En el cuadro de diálogo Protección del sistema, escriba una descripción y haga
86
clic en Crear.
87. Josué Saavedra Sánchez 03 de noviembre del 2014
Conclusiones
Terminando este trabajo aprendí más, ya que
practique todas las operaciones pedidas, las
puse en práctica y las realice de manera
correcta, la computadora que use para realizar
el trabajo quedo un muy buen estado después de
aplicar todas las normas de seguridad e
higiene, instale correctamente los insumos y
los identifique, y ubique en donde están
colocados los insumos. Conocí nuevos programas
para la respaldarían y recuperación de la
información los cuales son muy útiles ya que
preservan la seguridad de la información y
otras herramientas acomodan la información para
poder hacer que la computadora funcione de una
manera más rápida y eficiente, como por ejemplo
la desfragmentación del disco duro, el
liberador de espacio que elimina todos los
archivos que no se utilizan y solo información
basura que no se utiliza. También aprendí a
remplazar los insumos que son necesarios para
el buen funcionamiento del equipo de cómputo
los identifique e interactué con ellos.
Así que podemos concluir que he aprendido
muchas cosas a lo largo del semestre, cosas que
podrán ser de utilidad en un futuro.
87
88. Josué Saavedra Sánchez 03 de noviembre del 2014
Bibliografía
http://www.taringa.net/posts/hazlo-tu-mismo/13610540/Como-configurar-tu-Disco-Duro-IDE-Maestro-
88
Esclavo.html
http://www.configurarequipos.com/doc405.html
http://es.wikipedia.org/wiki/Unidad_de_disco
http://es.wikipedia.org/wiki/Evoluci%C3%B3n_de_los_dispositivos_de_almacenamiento#Disco_
duro
http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos
http://www.ergonomos.es/ergonomia.php
http://ergonomiaenelusodecomputadoras.blogspot.mx/
http://windows.microsoft.com/es-mx/windows/
http://geekazos.com/programador-de-tareas/
https://mx.answers.yahoo.com/question/index?qid=20130822170733AA0RkRv
http://articulos.softonic.com/como-bloquear-redireccionar-paginas-web-con-archivo-hosts-truco-
windows-semana-13-12-2013
http://www.maestrodelacomputacion.net/alternativas-gratuitas-a-winrar-y-winzip/
http://www.taringa.net/posts/info/1580219/Sistemas-operativos.html