1
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
COLEGIO DE BACHILLERES DEL ESTADO DE QUERÈTARO
PLANTEL7 “EL MARQUÈS”
TRABAJO DEL MES
CAPACITACION DE INFORMÀTICA
MTRA: LUZ DEL CARMEN RAMÌREZ VELÀZQUEZ
SANDRA HERNANDEZ LEDEZMA
GRUPO: 3.1
TRABAJO DEL MES
2
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Contenidosubmodulo i: operación del equipo de computo...............................................................................2
Bloque i: instalar el equipo de cómputo conforme a las normas de seguridad e higiene..................2
Componentes de un equipo de cómputo...........................................................................................2
Bloque ii: configurar el equipo de cómputo y sus dispositivos...........................................................8
Bloque iii: manipular los medios de almacenamiento......................................................................27
Bloque iv: utilizar el equipo de cómputo conforme a las normas de seguridad e higiene...............33
submodulo ii: diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo......................................................................................................................................51
BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO...................................................................51
BLOQUE 2 APLICA LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS....................54
BLOQUE 3 ADMINISTRA EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO............................55
bloque 4 elaborar los reportes de daño o perdida en equipo y/o personales.................................55
Bibliografía:......................................................................................................................................59
TRABAJO DEL MES
3
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Submodulo i: Operación del equipo de Computo.
Bloque i: Instalar el equipo de cómputo conforme a las normas de seguridad e higiene.
Componentes de un equipo de cómputo:
Hardware
Conexión del TECLADO:
Este dispositivo requiere un sólo cable de señal que debe insertarse en la entrada o puerto indicado. Frecuentemente se encuentra junto a la entrada del ratón y puedes diferenciarlos por sus símbolos y colores.
Conexión del RATÓN.
Este dispositivo requiere de un cable de señal con un conector que debe ser insertado en la computadora en la entrada o puerto indicado.
Al conectar estos dos dispositivos hay que asegurarnos que no esté prendida o conectado a la electricidad ya que son puertos muy sensibles que se pueden descomponer fácilmente.
TRABAJO DEL MES
4
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Conexión de las BOCINAS EXTERNAS.
Las bocinas externas requieren conectar el cable de tipo “plug” macho a la parte posterior del chasis, en la entrada que se indica.
Cabe aclarar que algunos equipos cuentan con bocinas internas, las cuales no requieren conexión.
Conexión del MÓDEM.
Actualmente las computadoras modernas traen el módem integrado y sólo requieren de una línea telefónica
Recuerda que este dispositivo te permitirá conectarte a Internet, pero deberás contratar los servicios de algún proveedor de este servicio.
Conexión de la IMPRESORA.
La impresora requiere de dos cables para su funcionamiento: el cable de señal, también llamado “paralelo” o “RS232” que tiene un conector DB25, el cual debe ser insertado en la entrada indicada del chasis, y el cable de alimentación, que se conecta a una fuente de energía.
El cable de señal, en las impresoras actuales, también puede ser del tipo USB, en cuyo caso deberás insertarlo en la entrada (2).
*Ambos conectores tienen unos tornillos que deben apretarse para evitar que queden sueltos y se muevan dañando o doblando los pines.
TRABAJO DEL MES
5
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Conexión del MONITOR.
Al igual que la impresora, el monitor requiere de dos cables: el cable de señal, que sale del monitor y termina en un conector tipo DB15, que se inserta en la entrada indicada del chasis. Es necesario asegurar los tornillos que tiene.
El otro cable es de alimentación y va de la parte posterior de tu monitor, a una fuente de energía.
*Ambos conectores tienen unos tornillos que deben apretarse para evitar que queden sueltos y se muevan dañando o doblando los pines.
FUENTE DE ALIMENTACION
*Es recomendable que este dispositivo se conecte al final para evitar dañar algún puerto o conector de la computadora.
Como cualquier aparato electrónico, la computadora necesita energía eléctrica para su operación. Para tal efecto, tu equipo cuenta con un cable de corriente, con un extremo a conectar en la fuente de alimentación que está en la parte posterior del chasis, y el otro directamente a la fuente de energía.
Software
Puede realizar diversas acciones con los programas y las funciones incluidos en
Windows, pero es probable que desee instalar otros programas.
La forma de agregar un programa depende de la ubicación de sus archivos de
instalación. Generalmente, los programas se instalan desde un CD o DVD, desde
Internet o desde una red.
Para instalar un programa desde un CD o DVD
Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla.
Si se le solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
TRABAJO DEL MES
6
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Muchos programas instalados desde CDs o DVDs inician automáticamente un
asistente de instalación del programa. En estos casos, aparece el cuadro de
diálogo Reproducción automática, que permite ejecutar el asistente.
Si un programa no inicia la instalación automáticamente, consulte la información
incluida con él. Lo más probable es que esta información proporcione instrucciones
para instalar el programa manualmente. Si no puede obtener acceso a la
información, puede examinar el disco y abrir el archivo de instalación del
programa, que generalmente se llama Setup.exeo Install.exe.
Para instalar un programa desde Internet
1. En el explorador web, haga clic en el vínculo al programa.
2. Realice una de estas acciones:
Para instalar el programa inmediatamente, haga clic en Abrir o
en Ejecutar y siga las instrucciones que aparecen en pantalla. Si se le
solicita una contraseña de administrador o una confirmación, escriba la
contraseña o proporcione la confirmación.
Para instalar el programa más tarde, haga clic en Guardar y descargue el
archivo de instalación en el equipo. Cuando esté listo para instalar el
programa, haga doble clic en el archivo y siga las instrucciones que
aparecen en pantalla. Ésta es una opción más segura, ya que puede
examinar el archivo de instalación para comprobar si tiene virus antes de
continuar.
Para instalar un programa desde una red
Si el equipo se encuentra en un dominio (como una red corporativa interna) que ofrece
programas para agregarlos, puede instalarlos desde el Panel de control.
1. Para abrir Obtener programas, haga clic en el botón Inicio , en el Panel de
control, en Programas, en Programas y funciones y, a continuación, en el
panel izquierdo, en Instalar un programa desde la red.
2. Seleccione un programa de la lista y, a continuación, haga clic en Instalar.
3. Siga las instrucciones que aparecen en la pantalla. Si se le solicita una
contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
TRABAJO DEL MES
7
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Especificaciones técnicas de alimentación de corriente
Una fuente de alimentación conmutada es un dispositivo que convierte mediante transistores de conmutación la tensión alterna, en una o varias tensiones continuas, que alimentan los distintos circuitos y dispositivos (algunos muy sensibles a los cambios de magnitud eléctrica) del computador.
LAS FUENTES DE ALIMENTACIÓN NO SE DEBEN ABRIR O DESMONTAR PUESTO QUE AÚN DESCONECTADAS, HAY ALGUNOS COMPONENTES (CONDENSADORES Y OTROS) QUE TIENEN TENSIÓN ELÉCTRICA)
Interior de una fuente de alimentación ATX: (A) rectificador, (B) Condensadores filtrantes entrada, (C) Transformador, (D) bobina filtro salida, (E) condensadores filtrantes en la salida
Etapas que realiza una fuente de alimentación:
TRABAJO DEL MES
8
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Procesos que realiza una fuente alimentación ATX
Se muestran las diferentes etapas por las que la electricidad es transformada para alimentar los dispositivos de la computadora:
Transformación: el voltaje de la línea eléctrica de entrada a la fuente de alimentación se reduce. Ejemplo: de 230V a 12V o 5V.
Rectificación: se transforma el voltaje de corriente alterna en voltaje de corriente directa, esto lo hace dejando pasar solo los valores positivos de la onda (se genera corriente continua).
Filtrado: esta le da calidad a la corriente continua y suaviza el voltaje, por medio de elementos electrónicos llamados condensadores.
Estabilización: el voltaje, ya suavizado, se le da la forma lineal que utilizan los dispositivos. Se usa un elemento electrónico especial llamado circuito integrado o PFC Activo.
Ventilación
Debe estar situado en un lugar con una ventilación correcta y moderada.
No debe estar expuesto en lugares con polvo o algún tipo de basura.
TRABAJO DEL MES
9
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Iluminación
Debe ser un espacio con luz moderada y que de preferencia sea natural. Pero que no de directo al equipo de cómputo, ya que esto lo dañaría.
Bloque ii: Configurar el equipo de cómputo y sus dispositivos.
Monitor
Para cambiar la resolución de pantalla
1. Entrar a panel de control.
2. Entrar en “hardware y sonido”.
3. Luego en la opción pantalla y en la pestaña ajustar resolución de pantana.
4. En “resolución” te mostrara la opción mínima y máxima como recomendada.
5.Seleccionas la resolución deseada y das clic en “aceptar”
Para cambiar la orientación de pantalla
1. Entrar a panel de control.
2. Entrar en “hardware y sonido”.
3. Luego en la opción pantalla y en la pestaña ajustar resolución de pantana.
4.En orientación te mostrara las opciones de poción de la pantalla
5.Seleccionas la deseada y das clic en “aceptar”
TRABAJO DEL MES
10
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Para cambiar la personalización del escritorio
1. Estando en el escritorio das clic derecho y entras en personalización.
2. Enseguida te dará opciones para cambiar el fondo de escritorio/color de ventana/protector de pantalla/iconos de escritorio.
3. Escoges el que más te gusta o bien, das clic en la opción examinar y buscas algún fondo de escritorio que tengas guardado, al igual que con el protector de pantalla y los iconos de escritorio.
4. Una vez seleccionadas las configuraciones deseadas en cada ventana, se debe dar clic en guardar cambios.
5. Salir de la personalización.
TRABAJO DEL MES
11
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Teclado
1) Debes ir al Panel de Control. Allí haz clic en Configuración Regional y de Idioma. Si estás usando Windows Vista, esta opción la encontrarás dentro de Reloj, idioma y región.
2) Luego haz clic en la pestaña Idiomas, y allí elige la opción Detalles. En Windows Vista, la pestaña se llama Teclados e Idiomas, y la opción es Cambiar Teclados
3) Verás una nueva ventana con la configuración (o configuraciones, puede ser más de una) que tiene actualmente tu teclado. Antes de quitar nada, primero debes agregar la configuración correcta para tu teclado. Haz clic en Agregar.
4) En una nueva ventana, debes especificar el idioma, y la distribución de teclado. Dos de las opciones típicas de idioma son Español – Alfabetización Internacional, y Español – Tradicional. Lo importante, es la distribución de teclado. Para configurarla, debes reconocer qué tipo de teclado tienes.
5) Observa tu teclado. A pesar de las apariencias, hay muchas maneras de diferenciarlos. Una de las más reconocidas, es la ubicación de la arroba (@). Si este símbolo se encuentra en la tecla con el número 2, la distribución es Español – España, o simplemente Español. En cambio, si la arroba se encuentra en la misma tecla que la letra Q, la distribución debe ser Latinoamericana. Los teclados norteamericanos no tienen la tecla Ñ. Para esos teclados, se utiliza Estados Unidos – Internacional.
6) Una vez que hayas agregado el idioma y la distribución, haz clic en Aceptar. Ahora lo único que debes hacer es remover las configuraciones de teclado existentes, excepto la que acabas de agregar.
TRABAJO DEL MES
12
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
7) Como paso final, sólo te queda probar los nuevos símbolos. Abre un Bloc de Notas, y trata de escribir la arroba. Una nota a tener en cuenta: Para los símbolos superiores, se usa la tecla Shift. Pero en el caso de los símbolos laterales, debes usar la tecla Alt Gr si quieres escribirlos. Para escribir la arroba en el teclado español, usa Alt Gr tal y como usas el Shift.
Mouse
1) Para abrir Mouse, haga clic en el botón Inicio, en Panel de control, en Hardware y, a continuación, en Mouse.
2) Haga clic en la ficha Botones y realice una de las siguientes acciones:
Para intercambiar las funciones de los botones derecho e izquierdo, seleccione la casilla de verificación Intercambiar botones primario y secundario.
Para cambiar la velocidad del clic de los botones para hacer doble clic, mueva el deslizador Velocidad de doble clic hacia Lento o Rápido.
Para activar Bloqueo de clic, que le permite resaltar o arrastrar elementos sin mantener presionado el botón, seleccione la casilla de verificación Activar Bloqueo de clic.
TRABAJO DEL MES
13
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Para abrir Mouse, haga clic en el botón Inicio, en Panel de control, en Hardware y a continuación, en Mouse.
Haga clic en la ficha Punteros y realice una de las siguientes acciones:
Para cambiar la apariencia de todos los punteros, haga clic en la lista Esquema y, a continuación, haga clic en un nuevo esquema de puntero.
Para cambiar un solo puntero, haga clic en el puntero que desee cambiar en la lista Personalizar; luego, en Examinar, seleccione el que desee usar y, a continuación, haga clic en Abrir.
Impresora
Para instalar una impresora
Entra en la opción de panel de control/hardware y sonido/agregar una nueva impresora/impresora local
Encienda la impresora.
Conecte el cable USB a la impresora.
Conecte el otro extremo del cable USB en su computadora. El equipo detecta la impresora e instala automáticamente los controladores, sino le pedirá que instale el software (CD-ROM) incluido con la impresora y siga las instrucciones dadas en él.
Reinicie su computadora y su impresora estará instalada.
TRABAJO DEL MES
14
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Para configurar una impresora
Abrir la ventana dispositivos e impresoras en inicio, aparecerán todos los dispositivos a impresoras instalados en el quipo.
Dar clic derecho en la impresora, y en la opción de propiedades.
Se abrirá una nueva ventana con distintas pestañas, en la pestaña “general” podremos cambiar el nombre y ubicación de la impresora.
También en la pestaña “general” se pueden cambiar las preferencias dando clic en el botón, para cambiar las características del diseño de impresión como el orden y tamaño del papel y también su calidad.
Una vez terminado esto se da clic en aceptar para guardar los cambios.
Otra pestaña principal de la ventana de propiedades seria “compartir”, esta opción se selecciona para que otra computadora tenga acceso a la impresora.
TRABAJO DEL MES
15
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
También desde la pestaña de “opciones avanzadas” se pueden seleccionar alternativas como: rango de horario de uso de la impresora y decidir qué hacer con los archivos enviados fuera del horario.
Escáner
Webcam
TRABAJO DEL MES
16
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Disco duro
Si desea ver y configurar los ajustes del disco duro virtual, use el panel Disco Duro de Configuración de Máquina Virtual. Parallels Desktop permite a las máquinas virtuales el uso de
imágenes de disco duro en formato .hdd y particiones Boot Camp Windows.
Para editar los parámetros de este dispositivo, haga lo siguiente:
Abra el menú Máquina Virtual o Alt-clic (Option-clic) en el icono de Parallels en la barra de menús de su Mac (en el modo de vista Crystal).
Haga clic en Configurar.
En la ventana Configuración de la Máquina Virtual, haga clic en Hardware y seleccione el nombre de este dispositivo en la barra lateral.
Si desea más información acerca de la adición de un dispositivo a la Configuración de Máquina Virtual, consulte Añadiendo y Eliminando Dispositivos.
Nota: Puede conectar hasta cuatro dispositivos IDE (discos duros o unidades CD/DVD) y 15 dispositivos SCSI a una máquina virtual. Cada dispositivo se enumera de forma independiente en el diálogo Configuración de Máquina Virtual, disponiendo de su propio número.
TRABAJO DEL MES
17
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Unidades ópticas
UNIDADES DE CD Y DVD
Lo primero que debemos recordar es que CUALQUIER operación que efectuemos sobre el hardware de nuestro ordenador lo debemos hacer con este apagado y desenchufado de la toma eléctrica. Así mismo es conveniente desconectar también la clavija del monitor.
Antes de colocar la unidad en la caja debemos hacer un par de comprobaciones y configuraciones. Si bien estas configuraciones se pueden hacer una vez puesta la unidad en la caja, es bastante más fácil hacerlas antes. Habitualmente, las unidades lectoras y regrabadoras de CD/DVD son unidades ATAPI, conectadas a un puerto IDE, por lo que debemos tener en cuenta las características de estos. En la parte posterior de la unidad nos encontramos con varios conectores. Un conector de 4 pines anchos, que es el conector de alimentación, un conector IDE (de 40 pines, con el pin 20 quitado), uno o dos conectores de salida directa de sonido (normalmente una analógica y otra digital) y una batería de tres puentes (6 pines) de configuración de la unidad. Las opciones de esta batería de pines son las siguientes:
CS o Cable Select (Selección Cable).
SL o Slave (Esclavo).
MA o Master (Maestro).
Esta configuración es muy importante, ya que una característica de los puertos IDE es que sólo admiten un Master y un Slave por puerto. Además, para un correcto rendimiento de la unidad también debemos recordar que los puertos IDE no pueden hacer simultáneamente nada más que una operación (ya sea lectura o escritura). Esto quiere decir que con dos unidades en el mismo IDE, por ciclo de reloj hace una operación de lectura en una unidad y en el siguiente hace una operación de escritura en la otra. Las placas modernas sí permiten efectuar dos operaciones simultáneamente, pero en IDE's diferentes (leer en el IDE1 y escribir en el IDE2 a la vez o viceversa). Dependiendo del número de unidades que pongamos en un mismo IDE podemos hacer varias combinaciones con estos pines.
TRABAJO DEL MES
18
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Ejemplos:
Disco duro y unidad en el mismo IDE: En este caso debemos configurar la unidad como Slave.
Unidad lectora y unidad regrabadora: En este caso es conveniente tener la unidad lectora como Slave en el IDE1, junto al disco duro, y la unidad regrabadora como Master en el IDE2.
Una sola unidad en el IDE2: En este caso configuraremos la unidad como Master y la conectaremos al IDE2.
Dos discos duros y dos unidades: La colocación en este caso puede ser la siguiente: En el IDE1 conectamos el disco duro que contenga el sistema (como Master) y la unidad lectora. En el IDE2 conectamos el otro disco duro y la unidad regrabadora. En este caso es indiferente cual sea el Master y cual el Slave.
Flash USB
Conecta la memoria USB a una ranura USB de tu equipo. Windows 7 te indicará que el software del controlador de dispositivo se está instalando.
A continuación, Windows informará que puedes utilizar el dispositivo.
TRABAJO DEL MES
19
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Haz clic en el mensaje en la barra de estado para visualizar la información sobre el estado de la instalación de todos los medios USB.
Desconexión de medios de almacenamiento USB o SD
Para evitar la pérdida de datos al escribir o incluso dañar el sistema de archivos de las unidades flash USB, debes extraer el dispositivo del sistema antes de desconectarlo del equipo. Lo mismo para las tarjetas SD.
Haz clic en la flecha en la barra de estado. (Opcional, si el ícono de extraer Hardware con seguridad del paso 2 no aparecer en la área de notificación)
Haz clic en el cuadro de diálogo y luego en el icono Quitar hardware de forma segura y expulsar el medio.
TRABAJO DEL MES
20
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Haz clic en la opción de tu memoria USB en la lista expulsarla.
Una vez recibido el mensaje de que el hardware se puede quitar, desconecta la memoria USB del equipo.
Habilitación de escritura de memorias USB/tarjetas SD
Windows 7 ofrece una caché de escritura en la unidad interna de disco duro, lo que garantiza que cuando el sistema esté sobrecargado no haya demora en la escritura. La ventaja: el almacenamiento y la lectura de datos son más rápidos.
Esta función le permite activar una configuración oculta en Windows 7 para dispositivos de almacenamiento USB y tarjetas de memoria SD con el fin de mejorar la velocidad de trabajo. El aumento del rendimiento que se obtiene de los dispositivos USB es tan notable que se tratan como un disco local. Esto se aplica especialmente a discos duros USB, pero después de eso debes asegurarte de retirar de forma segura la memoria o tarjeta USB antes de retirarla del equipo.
Además, esta opción es importante si deseas formatear el sistema de archivos del disco a NTFS. Para activar esta opción, sigue estos pasos:
TRABAJO DEL MES
21
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Conecta la unidad flash USB o tarjeta SD y haz clic en Inicio.
En la barra de búsqueda, escribe Administrador de dispositivos.
TRABAJO DEL MES
22
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
En la lista de resultados en la parte superior del menú Inicio, haz clic en Administrador de dispositivos.
TRABAJO DEL MES
23
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
En la ventana Administrador de dispositivos, haz clic en la flecha situada junto a Unidades de disco.
TRABAJO DEL MES
24
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
En la siguiente lista, haz doble clic en la entrada de tu dispositivo USB o tarjeta SD de almacenamiento.
En el cuadro de diálogo, haz clic en la pestaña Directivas.
TRABAJO DEL MES
25
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Ahora selecciona la opción Mejor rendimiento.
Finalmente, haz clic en Aceptar y cierra el Administrador de dispositivos.
TRABAJO DEL MES
26
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Bloque iii: Manipular los medios de almacenamiento.
Unidades de disco y memoria extraíble
Las unidades de disco que comúnmente se utilizan son las siguientes:
Disco duro. Medio de almacenamiento por excelencia. Desde su aparición en 1995 hasta nuestros días, el disco duro o disco de alta densidad ha tenido un gran desarrollo y su capacidad se ha visto aumentada considerablemente en comparación a las primeras unidades.
Discos ópticos. Debido a la demanda continua para contar con medios de almacenamiento portátiles, los fabricantes de hardware siempre están buscando medios de almacenamiento alternativos, de los cuales el más común es el disco compacto o disco óptico; este medio de almacenamiento tiene diversos formatos que evolucionaron de acuerdo a las necesidades del usuario: CD-R, CD-W, DVD, DVD-RW y su técnica de almacenamiento se realiza por medio del rayo laser que permite una precisión exacta.
DVD. Este tipo de disco compacto ofrece una mayor capacidad que un CD común, pues su capacidad (4.5 Gb y 8.5 Gb en los de doble capa) es mucho mayor al igual que la calidad de grabación; el DVD es el medio ideal para archivos multimedia y copias de seguridad de software.
Memorias extraíble
USB. También conocidos como memory pen o lápices de memoria, funcionan bajo el estándar de conductor en serie; dependiendo de su capacidad puede llegar a los 60 GB, funcionar como disco duro o aumentar la velocidad del sistema. Aunque presenta mayores ventajas respecto a otros medios de almacenamiento (a saber, su traslado y manipulación), el problema del cuidado y deterioro, así como la inyección de virus, son sus principales desventajas.
Tarjetas de memoria SD (security digital). Estas tarjetas de formato similar a la memoria flash son medios de almacenamiento que no necesitan controladores para su funcionamiento y se operan por medio de su inserción en puertos USB. La mayoría de dispositivos portátiles usan este medio de almacenamiento por su formato y capacidad. Los tipos de memoria SD más comunes son: SD, Micro SD,Mini SD, MMC (Multi Media Card) y SM (Smart Media).
Formato
Un formato de archivo es un estándar que define la manera en que está codificada la información en un archivo. Dado que una unidad de disco, o de hecho cualquier memoria solo puede almacenar en los bits, la computadora debe tener alguna manera de convertir la gran información a ceros, unos y viceversa. Hay diferentes tipos de formatos para diferentes
TRABAJO DEL MES
27
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
tipos de información. Sin embargo, dentro de cada tipo de formato, por ejemplo documentos de un procesador de texto, habrá normalmente varios formatos diferentes, a veces en competencia.
Un formato es la estructura por medio de la cual se define la forma en que se guarda y representa en el monitor un determinado archivo. Por medio del formato el ordenador logra convertir la información en código vinario y viceversa. Algunos de los formatos que existen son:
Archivos de textos:
Txt: estos archivos contienen únicamente texto.
Rtf: este lenguaje, desarrollado por Microsoft, es de descripción y permite el intercambio de información entre programas dedicados a la edición de textos.
Archivos de imagen:
Jpeg: este es el formato utilizado para el almacenamiento y presentación de fotos e imágenes estáticas.
Bmp: por medio de este formato se identifican gráficos que pueden ser abiertos en Paint Brush, aplicación de Microsoft.
Tiff: identifica archivos de imágenes etiquetadas que poseen alta resolución. Este formato es el utilizado para el intercambio universal de imágenes que sean digitales.
Png: se caracteriza por ser un formato muy completo, ideal para utilizarse en redes.
Tga: identifica imágenes en formato TARGA.
Gif: es un formato que almacena hasta 256 colores, por lo que es utilizado para imágenes cuyos diseños son sencillos. Se utilizan mucho en la web por su bajo peso y por ser multiplataforma.
Archivos de audio:
Wav: identifica a aquellos archivos de audio en formato Wave. Desarrollado por Microsoft es el formato estándar para el manejo de audio en Windows. Se caracterizan por ser archivos pesados pero de alta calidad.
Mp3: estos son archivos de audio en formato Mpeg Audio Steam, Layer III. La calidad de estos es similar a la de un CD y tiene la ventaja de que reducir el peso de los archivos de manera considerable.
Wma: este formado, desarrollado por Microsoft, es el ideal para la difusión de audio en Internet.
TRABAJO DEL MES
28
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Archivos de video:
Avi: estos son los archivos que cuentan con video digital y es el formato estándar en Windows. Los archivos en este formato se caracterizan por ser muy pesados.
Mov: los archivos con este formato son los creados por el programa Quick Time, desarrollado por Apple. El formato Mov maneja video, animaciones, audio y cuenta con capacidades interactivas.
Wmv: bajo estas siglas se nombra a los algoritmos de compresión que se hallan en el set de tecnologías de video creadas por Microsoft.
Png: estos formatos se caracterizan por ser muy completos, resultan muy útiles para las redes.
Mpeg: este es un formato estándar diseñado para el manejo de videos digitales en televisión de alta definición, cd, transmisión por satélite y televisión por cable. Mpeg fue desarrollado por más de 70 empresas, entre ellas Apple, Sony y Philips.
Archivos de uso exclusivo:
Prproj: identifica a aquellos archivos de uso exclusivo de Adobe Premiere.
Aep: identifica a los archivos que se usan exclusivamente en Adobe After Effects.
Cdr: identifica a los archivos que son de uso exclusivo de Corel Draw.
Psd: son archivos de uso exclusivo de Adobe Photoshop.
Sustitución de unidades y memorias extraíbles
Un dispositivo de almacenamiento computacional que es capaz de almacenar datos o
cualquier tipo de información. Históricamente se ha usado el papel como método más común,
pero actualmente es posible almacenar digitalmente en un CD por ejemplo, los datos que
cabrían en miles de carpetas archivadas. A lo largo de la historia se ha buscado el camino al
conocimiento y sus consecuencias de encontrar el sistema más pequeño físicamente y con
más capacidad para almacenar más datos y tratarlos rápidamente.
También conocido como circuito integrado. Se desarrolló por primera vez en 1958 por el
ingeniero Jack Kirby justo meses después de haber sido contratado por la firma Texas
Instrumentos. Se trataba de un dispositivo de germanio que integrabaw seis transistores en
una misma base semiconductora para formar un oscilador de rotación de fase. En el año 2000,
Kilby obtuvo el Premio Nobel de Física por la contribución de su invento al desarrollo de la
tecnología de la información.
TRABAJO DEL MES
29
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Un microchip es una pastilla muy delgada donde se encuentran miles o millones de
dispositivos electrónicos interconectados, principalmente diodos y transistores, y también
componentes pasivos como resistores o condensadores. Su área puede ser de 1 cm, 2 cm o
inferior. Los microchips son quizás los sistemas de almacenamiento más empleados, hoy en
día se utilizan además de en los computadores, en los teléfonos móviles, electrodomésticos,
juguetes con algún componente electrónico, etc.
El transistor actúa como interruptor. Puede encenderse o apagarse electrónicamente o
amplificar corriente. Se usa en computadoras para almacenar información o en amplificadores
para aumentar el volumen de sonido. Las resistencias limitan el flujo de electricidad y nos
permiten controlar la cantidad de corriente que fluye, esto se usa por ejemplo para controlar el
volumen de un televisor o radio.
El desarrollo del microchip es especialmente importante en la historia, pues es algo
increíblemente pequeño que puede almacenar cantidad de datos inmensas, que hace años
era impensable. Se necesita un desarrollo a nivel microscópico para diseñar los microchips.
El primer computador que usó microchips fue un IBM lanzado en 1965, llamado serie 360.
Estas computadoras se consideran de la tercera generación de computadoras, y sustituyeron
por completo a las de segunda generación, introduciendo una manera de programar que aún
se mantiene en grandes computadoras de IBM.
Memoria RAM (Random Access Memory)[
La Memoria de Acceso Aleatorio (acrónimo inglés de Random Access Memory), es una
memoria de semiconductor, en la que se puede tanto leer como escribir información. Es una
memoria volátil, es decir, pierde su contenido al desconectarse de la electricidad.
La memoria RAM es el componente de almacenamiento más importante de un computador
actual, junto al disco duro. Con la llegada de los computadores de escritorio, había que idear
un sistema de almacenamiento que no ocupara espacio, pues los computadores de escritorio
se idearon para que cupiesen en una mesa de oficina. La memoria RAM se forma a partir de
microchips con entradas de memoria. La memoria es almacenada en esas entradas de
manera aleatoria, de ahí su nombre. La memoria RAM es uno de los componentes
informáticos que más ha evolucionado en los últimos veinte años. Si a finales de los 80 la
capacidad de las memorias RAM rondaban los 4 MB, ahora lo normal es comprarse un
computador con al menos 1024 MB, (1 GB). Normalmente se ha ido avanzando en una
cantidad de MB igual a potencias de 2. A mediados de los 90, con la llegada de Windows 95,
los computadores comenzaron a usar memorias de 16 MB de RAM, más tarde de 32, 64,
128... hasta los Pentium 4 y usando Windows XP, en donde se recomienda al menos 256 MB
TRABAJO DEL MES
30
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
de RAM, aunque hoy en día lo normal es que usen entre 1 Gigabyte y 8 Gigabytes. Aunque
algunos PC ya usan 32 Gigabytes de RAM JEFRI
Memoria CacheEn informática, la caché de CPU, es una caché1 (/ˈkæʃ/ o /kaʃ/) usada por la unidad central de
procesamiento de una computadora para reducir el tiempo de acceso a la memoria. La caché
es una memoria más pequeña y rápida, la cual almacena copias de datos ubicados en la
memoria principal que se utilizan con más frecuencia.
Es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos
originales son costosos de acceder, normalmente en tiempo, respecto a la copia en la caché.
Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos
siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea
menor.
Cuando el procesador necesita leer o escribir en una ubicación en memoria principal, primero
verifica si una copia de los datos está en la caché. Si es así, el procesador de inmediato lee o
escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la
memoria principal.
Disco duroEs el medio de almacenamiento por excelencia. Desde que en 1955 saliera el primer disco
duro hasta nuestros días, el disco duro o HDD ha tenido un gran desarrollo. Los discos duros
se emplean en computadores de escritorio, portátiles y unidades de almacenamiento de
manejo más complejo. El disco duro es el componente que se encarga de almacenar todos los
datos que queremos. Mientras que la memoria RAM actúa como memoria "de apoyo" (como
variable que almacena y pierde información según se van procesando datos), el disco duro
almacena permanentemente la información que le metemos, hasta que es borrado.
Generalmente, lo primero que se graba en un disco duro es el sistema operativo que vamos a
usar en nuestro computador. Una vez tenemos instalado el sistema operativo en el disco duro,
podemos usar todos los programas que queramos que hayan instalados, y toda la información
que queramos guardar se almacenará en el disco duro. En el disco duro almacenamos
cualquier cosa, como documentos, imagen, sonido, programas, vídeos, ficheros, etc.
Los discos duros también han evolucionado muchísimo en los últimos veinte años, sobre todo
ampliando su capacidad
TRABAJO DEL MES
31
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
El disco duro está compuesto básicamente de:
- Varios discos de metal magnetizado, que es donde se guardan los datos.
- Un motor que hace girar los discos.
- Un conjunto de cabezales, que son los que leen la información guardada en los discos.
- Un electro-imán que mueve los cabezales.
- Un circuito electrónico de control, que incluye el interface con el ordenador y la memoria
caché.
- Una caja hermética (aunque no al vacío), que protege el conjunto.
Normalmente usan un sistema de grabación magnética analógica.
El número de discos depende de la capacidad del HDD y el de cabezales del número de
discos x 2, ya que llevan un cabezal por cada cara de cada disco (4 discos = 8 caras = 8
cabezales).
Actualmente el tamaño estándar es de 3.5' de ancho para los HDD de pcs y de 2.5' para los
discos de ordenadores portática
Dispositivos portátilesAdemás de los dispositivos fijos que existen como componentes en una computadora, hay
otros que pueden introducirse y sacarse en cualquier computador. Estos sistemas son
realmente útiles para transportar información entre dos o más computadoras.
Disquete
También llamado disco flexible (Floppy Disk en inglés). A simple vista es una pieza cuadrada
de plástico, en cuyo interior se encuentra un disco flexible y magnético, bastante frágil. Los
disquetes se introducen en el computador mediante la disquetera.
En los años 80 gozaron de gran popularidad. Los programas informáticos y los videojuegos
para PC se distribuían en este formato. Ya que en aquella época los programas y juegos no
llegaban ni a 1 MB, cabían perfectamente en los disquetes. En su día existió un disquete
rectangular, y más tarde apareció el disquete de 3 1/2 pulgadas, el popular disquete cuadrado.
En los noventa, los programas comenzaron a ocupar más memoria, por lo que en algunos
casos se necesitaban varios disquetes para completar una instalación.
El disquete es un sistema de almacenamiento magnético, al igual que los casetes o los discos
duros, y aunque han gozado de gran popularidad desde los 80 hasta ahora, pero ya son
obsoletos. De hecho, algunos computadores ya salen de fábrica sin disquetera, pues los
disquetes se han quedado pequeños en cuanto a capacidad y velocidad. Teniendo en cuenta
TRABAJO DEL MES
32
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
lo que ocupan los programas actuales, un disquete hoy en día solo sirve para almacenar
algunos documentos de texto, imágenes y presentaciones.
[[DVD DL 1 cara]
Es un disco como el devede normal solo que en este puedes gravar y eliminar su contenido
cuantas veces quieras y tiene una capasidad de 8.5 GB.
CD-ROM
Es un disco compacto (del inglés: Compact Disc - Read Only Memory). Se trata de un disco
compacto (no flexible como los disquetes) óptico utilizado para almacenar información no
volátil, es decir, la información introducida en un CD en principio no se puede borrar. Una vez
un CD es escrito, no puede ser modificado, sólo leído (de ahí su nombre, Read Only Memory).
Un CD-ROM es un disco de plástico plano con información digital codificada en espiral desde
el centro hasta el borde. Fueron lanzados a mediados de los 80 por compañías de prestigio
como Sony y Philips. Microsoft y Apple fueron dos de las grandes compañías informáticas que
la utilizaron en sus comienzos. Es uno de los dispositivos de almacenamiento más utilizados.
De hecho, fue el sustituto de los casetes para almacenar música, y de los disquetes para
almacenar otro tipo de datos.
Hay varios tipos de CD-ROM. Los clásicos miden unos 12 centímetros de diámetro, y
generalmente pueden almacenar 650 o 700 MB de información. Sin embargo en los últimos
años también se han diseñado CD-ROMS con capacidades de 800 o 900 MB. Si tenemos en
cuenta la capacidad en minutos de música, serían 80 minutos los de 700 MB, por ejemplo.
También existen discos de 8 cm con menos capacidad, pero ideales para almacenar software
relativamente pequeño. Generalmente se utilizan para grabar software, drivers, etc. de
periféricos o similares, aunque también se usan para transportar datos normalmente como los
CD normales.
La principal ventaja del CD-ROM es su versatilidad, su comodidad de manejo, de sus
pequeñas dimensiones (sobre todo de grosor). Sin embargo sus principal inconveniente es
que no pueden manipularse los datos almacenados en él. Con el fin de solucionar este
problema aparecieron los CD-RW, o CD regrabable. Sus características son idénticas a los CD
normales, pero con la peculiaridad de que pueden ser escritos tantas veces como se quiera.
Los CD son leídos por lectores de CD, que incluyen un láser que va leyendo datos desde el
centro del disco hasta el borde. El sistema es parecido al de las tarjetas perforadas. Mientras
que una tarjeta perforada es claramente visible sus agujeros, en un cd también se incluyen
micro perforaciones que son imperceptibles a simple vista, pues son microscópicas. A la hora
de escribir en un CD, se emplea el sistema binario con perforación o no perforación (ceros y
unos).
TRABAJO DEL MES
33
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
DVD
El crecimiento tecnológico en la informática es tal que incluso los CD se han quedado
pequeños. Si hace 10 años los disquetes se habían quedado pequeño y parecía que un CD
era algo demasiado "grande", algo ha cambiado, pues todas las aplicaciones, ya sean
programas, sistemas operativos o videojuegos, ocupan mucha más memoria. De los
tradicionales 700 MB de capacidad de un CD se pasaron a los 4,7 GB de un DVD. La primera
ráfaga de ventas de DVD aparecieron para formato vídeo, para sustituir a los clásicos VHS.
Las ventajas de los DVD eran claras, a más capacidad, mejor calidad se puede almacenar. Y
mejor se conservan los datos, ya que las cintas magnéticas de los videocasetes eran
fácilmente desgastables. Un DVD es mucho más durarero, su calidad de imagen es mejor y
también la calidad de sonido. Las películas en DVD comenzaron a popularizarse a finales de
los años 90.
Sin embargo en esos años aún los CD eran los más populares a nivel informático.
Un videojuego solía ocupar unos 600MB de instalación, con lo que fácilmente cabía en un CD.
Pero poco a poco los videojuegos y otros programas comenzaron a ocupar más, ya que
conforme va avanzando la tecnología de datos, gráficos, etc. más memoria se necesita.
Algunos videojuegos llegaban a ocupar 4 o 5 CD´s, lo que hacía muy incómodo su
manipulación. Finalmente se ha decidido por fin que aquellos programas que ocupen más
memoria de lo que cabe en un CD, sea almacenado en un DVD. Los DVD son más caros que
los CD, aunque poco a poco se están haciendo con el mercado. Quizás sean los sustitutos
definitivos de los CD, aunque por ahora estos últimos no están decayendo en absoluto. La
venta de CD vírgenes sigue siendo abrumadora. Sin embargo se ha disparado la venta de
DVD, pues cada vez más la gente empieza a grabar más datos y lógicamente se busca el
menor espacio posible. Y si en un DVD se pueden almacenar seis películas, mejor que usar
seis CD.
También existen los DVD-R, ya que al igual que los CD, el DVD normal es de sólo lectura.
Pero con la lección aprendida de los CD, se diseñaron los DVD regrabables. Además, hace
unos años que existen los DVD de doble capa. Este tipo de DVD siguen leyendo por una cara,
pero con doble capa de datos. Pero también existen DVD que se pueden leer por las dos
caras. Los hay de doble cara y una capa, pero si el DVD es de doble cara y doble capa por
cada una, la capacidad llega a los 17 GB. Sin embargo aún estos sistemas se utilizan
mínimamente, son muy caros, pero seguramente algún día sustituirán a los actuales CD.
TRABAJO DEL MES
34
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Memoria USB
La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por él. Su objetivo era
sustituir a los disquetes con mucha más capacidad y velocidad de transmisión de
datos.Aunque actualmente en un CD o DVD se puede almacenar memoria para luego borrarla
y manipularla, lo más cómodo y usado son las memorias USB. Son pequeños dispositivos del
tamaño de un mechero que actúan prácticamente igual que un disquete, pero con una
capacidad mucho mayor, que actualmente van desde los 64 mb a varios gigabytes. Su
principal ventaja es su pequeño tamaño, su resistencia (la memoria en sí está protegida por
una carcasa de plástico como un mechero) y su velocidad de transmisión, mucho más rápido
que los disquetes.
Actualmente está muy de moda este tipo de dispositivos, sobre todo entre jóvenes u
oficinistas, pues gracias a su reducido tamaño y forma puede colgarse como llavero por
ejemplo, y lo más importante, con los sistemas operativos (Linux,Windows o Mac), sólo hay
que conectarlo al computador y usarlo sin más complicaciones. Además existen otros aparatos
como los reproductores de MP3 que utilizan las mismas características. Pueden almacenar
cualquier tipo de dato, pero su principal característica es que los ficheros de música en
formato mp3 y wma sobre todo, son reconocidos y procesados para ser escuchados a través
de unos auriculares conectados al aparato. Esto es pues, un sustituto del Walkman. Pero
además cada vez están apareciendo nuevos diseños que son capaces de almacenar ya
decenas de gigabytes (miles de canciones) y también vídeo, que con una pequeña pantalla
pueden ser visualizados.
TRABAJO DEL MES
35
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Compresión y descompresión de archivos
Compresión
Para realizar esta función con los archivos en una PC debemos seguir la siguiente ruta:
Abrir la aplicación en el inicio de Windows y localizar el software.
O bien, dar clic en el archivo, al momento de aparecer sombreado con el botón derecho del ratón seleccionar la opción de ANADIR A.
TRABAJO DEL MES
36
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Al dar clic comenzara el proceso de creación de la carpeta o archivo con la utilidad RAR y tardara de acuerdo a la extensión que tenga el (los) archivo(s).
Cuando el proceso de compresión haya finalizado, aparecerá un icono como el siguiente.
TRABAJO DEL MES
37
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Descompresión
Después de crear la carpeta o el archivo comprimido, la siguiente tarea es consultar la información que ahí se encuentra, para lo cual se deben seguir los siguientes pasos:
Localizar el archivo o carpeta comprimida.
dar clic con el boton derecho e inmediatamente seleccionar la funcion EXTRAER FICHEROS, EXTRAER AQUÍ o ABRIR con WinRAR.
se pueden consultar los archivos comprimidos en dos formas: la primera entrando en software WinRAR (seleccionando la opcion Abrir con )y dando clic en el archivo a visualizar; la segunda, extrayendo los archivos siguiendo una ruta de extraccion, o bien, colocandolo en un lugar o carpeta especifica.
TRABAJO DEL MES
38
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Concepto de compresión y descompresión de archivos
COMPRESION: La compresión de datos es la codificación de la información para consumir menos espacio y ancho de banda.
DESCOMPRESION: La descompresión de datos es lo inverso de la decodificación de la información comprimida para restaurar los datos originales.
Herramientas de compresión y descompresión de archivos de datos, audio y video.
7zip es un software de compresión de archivos gratuito que ha sido creado con código abierto, bajo la licencia de GNU LGPL. Para descargar este software no es necesario hacer ningún pago y puede instalarse en equipos individuales así como en equipos comerciales.
Wobzip es una herramienta gratuita que nos permite descomprimir archivos tanto desde nuestra computadora como desde una dirección URL dada, de forma casi automática.
Onlinezip es una aplicación online que se encarga de comprimir hasta un máximo de 5 archivos simultáneamente con un peso máximo cada uno de 650kb.
PowerArchiver es un original compresor de archivos que integra múltiples funciones que se complementan con la gestión de archivos comprimidos.Si bien de un primer vistazo su interfaz parece inspirada en WinZip, explorando los menús encontramos que, además de las tradicionales operaciones de compresión y descompresión, podemos visualizar JPG, GIF, ICO, WMF, EMF, BMP, RTF y TXT, así como también podemos analizar la presencia de virus en nuestros archivos. Otra opción interesante parece ser la creación de archivos autoejecutables.Entre los puntos destacados encontramos su modalidad asistida, la posibilidad de insertar comentarios en los archivos, el envío como adjunto de un e-mail desde el propio programa y el menú “Burner”, destinado al quemado de CD y DVD y la gestión de archivos ISO.
Winzip es una de las mejores herramientas para la gestión de archivos comprimidos, particularmente en el formato ZIP. Apenas se ejecuta, nos da a elegir entre sus modos “Clásico” y “Wizard”, siendo este último el destacado ya que automatiza las principales operaciones de la compresión en una secuencia de pasos asistidos.
TRABAJO DEL MES
39
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
WinRar es considerado una de las mejores herramientas para la gestión de archivos compactados, gracias a su interfaz, capacidad y simplicidad. Cada nueva versión de WinRar suele traer innovaciones e incorporar las distintas funciones que circulan en otros programas, por lo que se sintetizarán en él las herramientas más útiles de este rubro. WinRar permite crear ficheros multivolúmenes y archivos autoejecutables.
WinAce es una potente herramienta para la gestión de archivos comprimidos que permite la creación, visualización y extracción de cualquiera de los formatos de compresión más utilizados. Es uno de los programas con mayor ratio de compresión. Su interfaz es visualmente atractiva y accesible.
Freecompresor es una herramienta muy fácil de usar, simplemente arrastra y deja tus archivos en FreeCompressor para comprimirlos o descomprimirlos. Podés utilizar una contraseña de protección a tus archivos más valiosos.
IZArc es un compresor gratuito que tiene funciones muy interesantes y además está en muchísimos idiomas.IZArc es muy configurable y flexible, soporta la mayoría de formatos y su interfaz se integra perfectamente a la del sistema. En definitiva, IZArc es un compresor muy útil para solucionar todas nuestras necesidades de compresión y descompresión.
HandyBits Zip&Go es una sencilla herramienta para la compresión de archivos que nos permitirá comprimir y descomprimir de forma extremadamente sencilla. Basado en una interfaz clara e intuitiva, el programa dispone de varias opciones a la hora de llevar a cabo la compresión. Podremos crear archivos ZIP de la manera que más cómoda nos resulte: bien seleccionando los archivos directamente de una lista o dejando que el asistente nos guíe.
Bloque iv: Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene.
Concepto de ergonomía
TRABAJO DEL MES
40
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
La ergonomía es la disciplina que se encarga del diseño de lugares de trabajo, herramientas y tareas, de modo que coincidan con las características fisiológicas, anatómicas, psicológicas y las capacidades del trabajador.1 busca la optimización de los tres elementos del sistema (humano-máquina-ambiente), para lo cual elabora métodos de estudio de la persona, de la técnica y de la organización.
Ergonomía: la ciencia del diseño para la interacción entre el hombre, las máquinas y los puestos de trabajo
Ergonomía de los componentes de un equipo de cómputo
Monitor
Está demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves. Por ello, la primera recomendación a la hora de trabajar con ordenadores es someterse a una revisión oftalmológica.En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa, fatiga visual, etcétera, ahí van algunas recomendaciones.
Ángulo de visiónla parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo.De esta manera se evita la sobre-exigencia de los músculos de la columna vertebral sobre todo los de la nuca, que dan como resultado dolores de cabeza, espalda, hombros y/o cuello. Para
TRABAJO DEL MES
41
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
mantener el ángulo, la pantalla o la mesa deben tener la altura regulable y además el monitor poseer una inclinación de por lo menos 3° hacia adelante y 15° hacia atrás desde el plano vertical.
Distanciaen las tareas que impliquen la lectura de datos o de un texto, la distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a 70cm.
Ubicación
El usuario debe ubicarse siempre de frente al monitor.La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son inevitables.
Características
Sus colores han de ser claros y mates. Así se evitan reflejos.
Los caracteres tienen que estar bien definidos, con un buen nivel de contraste con respecto al fondo, de tamaño suficiente y con un espacio adecuado entre los renglones.
La imagen de la pantalla ha de ser estable, sin destellos, reflejos, centelleos o reverberaciones.
Regulable en cuanto a brillo y contraste. Para adaptarlos a las condiciones del entorno. Además, los mandos, interruptores y botones deben ser fácilmente accesibles, con el fin de que permitan una sencilla manipulación.
Consejos para usarlo
Un precalentamiento de la pantalla para evitar una posible fatiga visual producida por estas variaciones.
Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un filtro especial.
Procure que la pantalla esté siempre limpia. Las huellas y demás suciedades también provocan reflejos.
La radiación que emiten algunas pantallas es mínima y no supone ningún peligro. Sin embargo, los campos electroestáticos atraen el polvo, lo que puede afectar a las vías respiratorias e irritar los ojos. Esto puede evitarse con un grado adecuado de humedad en el ambiente, o con un filtro provisto de un cable de conexión a masa.
Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los colores.
También es conveniente usar un atril para los documentos. Colocándolo a una distancia equivalente a la pantalla y a su misma altura.
TRABAJO DEL MES
42
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Teclado
Al manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los movimientos rápidos y repetitivos pueden provocar tendinitis, Teno sinovitis, o cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de trabajo no está organizada
adecuadamente. Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposamuñecas.Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más natural. El teclado ergonómico ofrece además otras ventajas como la apertura de las partes acomodándolo al mejor ángulo de trabajo, y teclas situadas donde los dedos tienen una posición de descanso. Son más caros que los normales pero, si se pasan muchas horas ante el ordenador, vale la pena considerarlos.
Características:
Que sea mate y de colores claros para evitar reflejos.
Independiente de la pantalla del ordenador. Es decir, móvil, que permita adoptar una postura cómoda que no provoque cansancio.
Regulable en cuanto a inclinación. En un intervalo de 10º a 15º, con el fin de evitar movimientos forzados de las articulaciones, que pueden derivar en lesiones. Se recomienda que la línea media del teclado (tercera fila), no se levante más de tres centímetros de la superficie de trabajo.
Estable durante su uso.
Los símbolos de las teclas deben resaltar y ser legibles desde la posición normal de trabajo.
Teclas cóncavas. Es mejor este tipo de superficie, ya que facilita su utilización.
Separación suficiente entre las distintas partes del teclado.
Suave en su manipulación. Que no requiera ejercer una presión grande sobre las teclas que se pulsan.
TRABAJO DEL MES
43
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Que no provoque ningún ruido. Sin embargo, al accionarse debe dar una señal táctil, acústica o visual.
Ubicación:Se recomienda que el teclado esté a la altura de los codos para poder descansar los hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas. Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca un acortamiento de los músculos afectados.
Mouse
Hay ratones diseñados específicamente para los contornos de las manos, derecha o izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente sobre el mouse.Además del mouse, hay disponible una gran variedad de dispositivos de entrada. Teniendo en cuenta sus limitaciones físicas y sus requerimientos, existen por ejemplo: almohadillas táctiles, pantallas táctiles que permiten apuntar directamente a un objeto, entrada por voz, y dispositivos de tipo pluma que usan pensión, luz, interrupción electromagnética o frecuencia de radio para introducir y manipular la información.
Apoya muñecas
tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto para arriba como para abajo.De todas las variables de posicionamiento de las muñecas la correcta es la neutral (posición en la cual manos, muñecas y antebrazo están en línea recta).Este tipo de elemento está diseñado con una superficie acolchada y suave para evitar la irritación de la piel.
TRABAJO DEL MES
44
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Mobiliario
Dado que las posturas y los movimientos naturales son indispensables para un trabajo eficaz, es importante que el puesto de trabajo se adapte a las dimensiones corporales del operario. no obstante, ante la gran variedad de tallas de los individuos, éste es un problema difícil de solucionar.Para establecer las dimensiones esenciales de un puesto de trabajo de oficina, tendremos en cuenta los siguientes criterios:
Mesa o superficie de trabajo.
Zonas de alcance óptimas del área de trabajo.
Silla.
Mesa o superficie de trabajo
una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por ello, a la hora de elegir una mesa para trabajos de oficina, deberemos exigir que cumpla los siguientes requisitos:
Si la altura es fija, ésta será de aproximadamente 70 cm. en este caso, es fundamental que la silla sea regulable, o se debe usar un apoyapiés para aquellos que lo precisen (es aconsejable que éste sea de material antideslizante).
Si la altura es regulable, la amplitud de regulación estará entre 68 y 70 cm.la superficie mínima será de 120 cm de ancho y 80 cm de largo.
El espesor no debe ser mayor de 3 cm.permitirá la colocación y los cambios de posición de las piernas.
La superficie superior no sólo debe ser lisa sino tiene que ser de un color que permita descansar la vista y no genere efectos psicológicos negativos.
TRABAJO DEL MES
45
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Además esta no tiene que reflejar la luz proveniente de cualquier fuente, por lo cual debe ser mate. Esto permitirá eliminar reflejos, deslumbramientos y otros efectos que producen el cansancio de la vista por esfuerzo.
Otro punto a tener en cuenta es la terminación del contorno, este tiene que ser bien redondeado, para evitar que al apoyar los brazos, marque la zona de contacto y cierre la circulación de la sangre a las manos.
Zonas de alcance óptimas del área de trabajo
una buena disposición de los elementos a manipular en el área de trabajo no nos obligará a realizar movimientos forzados del tronco con los consiguientes problemas de dolores de espalda.
Silla
el asiento de trabajo deberá ser estable, proporcionando al usuario libertad de movimiento y procurándole una postura confortable.La concepción ergonómica de una silla para trabajo de oficina ha de satisfacer una serie de datos y características de diseño:
Regulable en altura (en posición sentado) margen ajuste entre 38 y 50 cm.
Anchura entre 40 - 45 cm.
Profundidad entre 38 y 42 cm.
Acolchado de 2 cm. recubierto con tela flexible y transpirable.
Borde anterior inclinado (gran radio de inclinación).
Un respaldo bajo debe ser regulable en altura e inclinación y conseguir el correcto apoyo de las vértebras lumbares.
El respaldo alto debe permitir el apoyo lumbar y ser regulable en inclinación. Este permite un apoyo total de la espalda y por ello la posibilidad de relajar los músculos y reducir la fatiga.
La base de apoyo de la silla deberá ser estable y para ello dispondrá de cinco brazos con ruedas que permitan la libertad de movimiento.
La utilización de apoyabrazos está indicada en trabajos que exigen gran estabilidad de la mano y en trabajos que no requieren gran libertad de movimiento y no es posible apoyar el antebrazo en el plano de trabajo. La forma de los apoyabrazos será plana con los rebordes redondeados.
Entorno
un gran grupo de factores que influyen en la concepción de los puestos de trabajo, son los factores
TRABAJO DEL MES
46
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
ambientales, los cuales deben estar dentro de los límites del confort con el fin de conseguir un grado de bienestar y satisfacción.
Los factores ambientales que más pueden influir son:
Iluminacióncomo indicaciones de carácter general a tener en cuenta para una correcta iluminación del área de trabajo serán:
Las luminarias deberán equiparse con difusores para impedir la visión directa de la lámpara.
Las luminarias se colocarán de forma que el ángulo de visión sea superior a 30º respecto a la visión horizontal (según queda representado en la fig.).
La situación de las luminarias debe realizarse de forma que la reflexión sobre la superficie de trabajo no coincida con el ángulo de visión del operario.
Si se dispone de luz natural, se procurará que las ventanas dispongan de elementos de protección regulables que impidan tanto el deslumbramiento como el calor provocado por los rayos del sol.
Las ventanas deben poseer cortinas o persianas de colores neutros.
Las pantallas deben estar ubicadas en forma perpendicular a las ventanas o colocarlas lejos de ellas.
Otro punto a tener en cuenta en este apartado de iluminación es la elección del color de los elementos que componen el puesto de trabajo y del entorno.
Ruidopara los trabajos de oficina que exigen una cierta concentración y una comunicación verbal frecuente, el ruido puede ser un verdadero problema, no en el aspecto de pérdida de audición sino en el de confort.
Temperaturalos equipos instalados en el puesto de trabajo no deberán producir una temperatura que pueda ocasionar molestias a los trabajadores.
Emisionestoda radiación, excepción hecha de la parte visible del espectro electromagnético, deberá reducirse a niveles insignificantes desde el punto de vista de la protección de la seguridad y de la salud de los usuarios.
Humedaddeberá crearse y mantenerse una humedad aceptable.
Postura
TRABAJO DEL MES
47
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
la postura de trabajo correcta en posición de sentado es la que el tronco está más o menos derecho, los brazos en forma tal que creen un ángulo recto, pero siempre existen pequeñas variaciones, dadas por que la persona trabaja ligeramente reclinada hacia adelante como ser en la escritura, en este caso lo ideal es colocar en el puesto de trabajo un asiento con un respaldo a 90°, en los demás casos los respaldos debe ir entre 93° y 98°, etc., a menudo estas son las posiciones ideales, raramente se encuentra en la práctica y es difícil de mantener durante un período prolongado. De hecho para estar confortable es necesario proceder a cambios de postura. Esto se logra intercalando el trabajo en la computadora con otro tipo de tareas, proporcionando al empleado la oportunidad de movimiento, lo ideal es hacer pausas de trabajo en forma programada.
Factores a considerar:
1. regulación de la altura, distancia y ángulo de la pantalla.2. regulación de la altura del teclado.3. regulación de la separación del operador.4. silla giratoria con base estable.5. apoya pies.6. apoyo de espalda. Ajustable, para sostener la parte baja.7. altura del asiento. Ajustable para adaptarse al operador.
Patologías
Quienes trabajan con computadoras se quejan de un sinfín de molestias relacionadas con la vista, columna cervical, muñecas e, incluso, estrés o irritabilidad. Estos problemas no son considerados una enfermedad profesional y, por lo general, son sólo transitorios. Sin embargo, es bien sabido que son causa de un gran porcentaje de ausentismo laboral y de reducción en el rendimiento. Son trastornos derivados de trabajar con el ordenador, pero no motivados por él. Es decir, el ordenador no suele causar estos problemas; el origen de los mismos se encuentra en un abuso o un mal uso del aparato. A continuación
TRABAJO DEL MES
48
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
repasaremos las patologías más comunes generadas por el trabajo con computadoras.
cervicalgias posturales: dolor a nivel del cuello, o sea de la columna cervical. Estas cervicalgias se presentan en personas que permanecen muchas horas sentadas realizando tareas de oficina, delante de un escritorio o una computadora. la fuerza gravitacional descarga por horas sobre la cabeza inclinándola hacia delante lo que provoca una contracción sostenida de los músculos de la nuca (suboccipitales) y los trapecios como los más importantes. La falta de relajación de los mismos provoca un aumento del umbral anaeróbico. La alta concentración de ácido láctico es la encargada de la sintomatología.
cervicocefalalgia: se refiere al dolor de cabeza y cuello. El dolor de cabeza que comprende también a la cara y el cuero cabelludo se lo denomina cefalea. Se puede dar producto de una rectificación cervical generada por la contractura permanente de los músculos de la nuca lo que generara una elongación de la o las arterias vertebrales en su trayecto dentro de los agujeros transversos. Dicha elongación privará al tronco basilar de un flujo de sangre adecuado, con la aparición de los siguientes síntomas: vértigos y mareos (por isquemia de los núcleos vestibulares), trastornos oculomotores (isquemia de los núcleos oculomotores), inestabilidad de la marcha y ataxia (isquemia en el cerebelo), dolor cérvico cefálico (isquemia de la arteria meníngea posterior).también debido a la contractura de los músculos suboccipitales se pueden irritar las raíces nerviosas que por allí salen dando diferentes síntomas como la “neuralgia de arnold” (la 2da raíz posterior se relaciona con los músculos suboccipitales y atraviesa el trapecio en su porción occipital, su afección provocara un súbito dolor en toda la región occipital hasta el vertex y hacia delante de la zona retromastoidea) y el “síndrome del 3er nervio cervical” (irradia dolor a la región del vertex).
cervicobraquialgia: es el dolor de cuello con su irradiación a él o los miembros superiores. Se puede dar por el llamado síndrome de los escalenos donde el escaleno anterior sufre una contractura lo que reduce el espacio triangular formado por la primer costilla y el escaleno medio (por este espacio pasa la arteria subclavia y las raíces del tronco primario c8-d1 del plexo braquial). Dicho paquete vasculo-nervioso se verá afectado dando sintomatología a distancia. Clínica vascular: por compresión de la arteria subclavia y se manifiesta por fenómenos de tipo reynaud, cansancio y fatiga muscular del miembro, calambres dolorosos y en caso de que el compromiso sea prolongado aparecerán lesiones traficas. Clínica nerviosa: dolor q aumenta con determinadas posturas (donde se elonga el plexo braquial) hiperestesias, disminución de la fuerza muscular.
deficiencias oculares: por su extrema sensibilidad, es muy fácil que los grandes lapsos frente al monitor los obliguen a una exigencia intensa, que probablemente derivará en escozor, visión borrosa o fatiga visual. Está demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves. Por ello, la primera recomendación a la hora de trabajar con ordenadores es someterse a una revisión oftalmológica. Algunas veces se llega a la consulta del especialista con un trastorno de visión que se atribuye al uso del ordenador, cuando lo que en realidad ocurre es que existía un problema de base sin tratar que se manifiesta tras muchas horas frente a la pantalla. El cansancio de la vista por esfuerzo puede generar la perdida de efectividad (pues se cometen errores por mala visualización de los datos) y eficiencia (pues la tarea se hace más lentamente).
TRABAJO DEL MES
49
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Lumbalgias: es todo cuadro doloroso, agudo o crónico, difuso o localizado, que asienta en la región lumbar. No por el mero hecho de trabajar sentado podemos decir que el trabajo de oficina es un trabajo cómodo. Existen inconvenientes por el mantenimiento prolongado de la posición, inconvenientes que se derivan en problemas que afectan primordialmente a la espalda, generando dolor.En la figura se puede observar las distintas cargas que recibe la columna vertebral en diferentes posturas del cuerpo.
Tendinitis-tenosinovitis: al manipular un teclado, las manos adoptan una posición forzada. Los movimientos rápidos y repetitivos pueden provocar tendinitis (afecciones, en estadío agudo que sufren los tendones y que se acompañan de un proceso inflamatorio) o tenosinovitis (es el proceso inflamatorio y/o degenerativo de las superficies externas del tendón) de los tendones de los flexores superficiales y profundos de muñeca y mano.
Síndrome del túnel carpiano: es un síndrome que se da por compresión del nervio mediano en su parte distal, a nivel de la muñeca. Los síntomas más frecuentes son dolor y parestesias en el territorio de inervación del nervio (eminencia tenar, dedos pulgar, índice y el lado radial del mayor), puede haber dolor, a veces pueden agregarse trastornos motores relacionados con una leve debilidad de la musculatura (abductor corto, flexor corto y oponente del 1er dedo) y discreta atrofia de eminencia tenar. Ocasionalmente irradia a antebrazo y codo. La causa principal es la tenosinovitis de flexores (el nervio se presiona por inflamación de los tendones) sobre todo de los flexores superficiales que están más cerca del nervio mediano. La evolución espontánea de la enfermedad es hacia el progresivo deterioro irreversible de la función nerviosa (dolor, fallos de sensibilidad y pérdida de fuerza).
Normas de seguridad e higiene en la operación de equipo de cómputo
Instalar el equipo en un lugar limpio ventilado y seco.
Limpieza periódica (interior y exterior) del equipo de cómputo y los periféricos.
Utilizar aire comprimido o una aspiradora para la limpieza.
No consumir alimentos y bebidas en la sala de cómputo o cerca del equipo.
Tener limpia el área de la PC.
Tapar el equipo cuando no se está utilizando.
Mantener limpia toda la instalación.
Verificar que los ventiladores del equipo estén libres de polvo.
Procurar los lugares libres de polvo.
NORMAS DE SEGURIDAD AL UTILIZAR EQUIPO DE CÓMPUTO
TRABAJO DEL MES
50
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
1. Mantener el antivirus actualizado.
2. Utilizar contraseñas para mantener la seguridad del equipo y de la información.
3. Apagar el equipo de manera correcta.
4. La corriente eléctrica debe ser confiable.
5. Quietar la estática de las manos cuando se va a dar mantenimiento físico
correctivo o preventivo.
6. Tapar el equipo de cómputo cuando no se utiliza.
7. No dejar discos dentro de las unidades de lectura.
8. No mover el equipo mientras está encendido.
9. Evitar movimientos bruscos o golpes en el equipo de cómputo.
10. La temperatura del ambiente debe ser controlada adecuadamente, ni muy frio ni
mucho calor.
11. Prestar atención a los calentamientos y sonidos anormales en la fuente de poder,
cables, etc.
12. Corregir cualquier falla del equipo.
13. El equipo debe estar sobre un mueble fijo y seguro.
14. No utilizar programas sospechosos.
15. Verificar todas las conexiones.
16. Utilizar aire comprimido o aspiradora para la limpieza interna y externa.
17. Conocer correctamente las aplicaciones del equipo.
18. Analizar las memorias y dispositivos en el programa antivirus antes de utilizarlas.
OPERAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMA DE SEGURIDAD E HIGIENE
1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca
muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este
apagado, desconectado de la corriente eléctrica y desconecta todos los
componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor
traslado de un equipo de cómputo es en una caja de cartón resistente y
empaques de hielo seco, esto es, para evitar que los movimientos de la
computadora afecten partes internas o externas de la misma
2.-Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden
afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor,
tela de las bocinas, etc., así mismo evita el contacto de la computadora con
cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén
el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede
TRABAJO DEL MES
51
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
afectar piezas internas al CPU y monitor. Cuida su computadora mientras la
traslada.
3.-conectar y desconectar los diferente dispositivos. empezaremos viendo qué
puertos vienen en el cpu, para esto podemos buscarlos en la parte trasera, no
todos están ubicados en el mismo lugar, este es un ejemplo: en el cpu no difieren
si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2
formas sin que esto afecte el desempeño, su funcionamiento es exactamente
igual
4.-utilizar los equipos de proteccion contra variaciones de corriente.
probablemente un usuario de pc no puede imaginar una pesadilla peor que el
hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago,
queme los delicados componentes internos del computador. si se adquiere un
buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo
hay problemas eléctricos menos intimidantes y notorios, y por ello más
peligrosos, que pueden dañar lentamente los componentes del computador, sin
que la persona lo note. se trata de fluctuaciones de voltaje.
5.-Limpieza Física y normas de seguridad de equipo de computo Uno de los
aspectos más importantes en el mantenimiento de una PC es la limpieza física
interior. Este factor no es tan importante en las computadoras portátiles
(laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior
de las computadoras de mesa, clones o de marca, se acumula suciedad de
diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su
conectividad por factores mecánicos
TRABAJO DEL MES
52
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
6.-El grado de suciedad acumulado en una PC depende fundamentalmente del
ambiente donde se encuentra instalada. Los principales orígenes de la suciedad
interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen
animal - Corrosión de componentes internos - Oxígeno del aire, que
inevitablemente genera procesos de oxidación
TRABAJO DEL MES
53
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
7.-Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos
los recovecos pero el polvo sale disparado y si el ordenador está muy sucio se
puede montar un cisco de cuidado. Se puede utilizar un aspirador, tan efectivo
me parece suficiente para quitar la mayor parte de la suciedad. Se pueden ayudar
con una brocha pequeña para trabajar los lugares con un acceso más
complicado.
Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el
equipo, depende de las condiciones del entorno y puede ser interesante hacerlo
cada tres meses o una vez al año.
8.-El interior de una PC es un albergue ideal para cucarachas, pequeños
roedores, y diversos tipos de insectos. Una PC cuenta generalmente con
infinidad de aberturas por donde estos entes penetran, generalmente en horas de
la noche, eligiendo en ocasiones a la PC como morada, procreando en su
interior. ¿Qué puede pasar dentro de una PC?
9.-Antes de intentar tocar o desconectar componentes internos debemos estar
seguros que la PC se encuentre totalmente desenergizada, ya que una
desconexión "en caliente" puede resultar dañina. También debemos
tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes
de tocar componentes de microelectrónica, especialmente las memorias. ¿Qué
debemos hacer antes de desconectar componentes internos?
TRABAJO DEL MES
54
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
10.-Existen instrumentos que permiten una descarga total, pero si no se cuenta
con tales instrumentos debemos hacer contacto durante unos cinco segundos
con todos los dedos de ambas manos a los componentes desnudos conectados
al chásis de la PC, como por ejemplo tornillos. Además de esta precaución,
nunca deben tocarse
11.-Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que
obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra
un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía
y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu
equipo de cómputo asegúrate que este presionado el switch del lado donde este
el 0. ¿Que medidas debemos tomar?
TRABAJO DEL MES
55
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
12.-Ahora que ya están todos los componentes conectados y la computadora en
una mesa apropiada, podemos conectar el monitor, el cpu, las bocinas, la
impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el
switch trasero del CPU antes mencionado (que quede en 1) para que así pase la
corriente y pueda encender el equipo de cómputo.
TRABAJO DEL MES
56
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Conexión y desconexión del equipo de cómputo, aplicando las normas de seguridad e higiene
TRABAJO DEL MES
65
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Equipos de protección contra variaciones de corriente
Regulador
Un regulador de voltaje (también llamado estabilizador de voltaje o acondicionador de voltaje) es un equipo eléctrico que acepta una tensión eléctrica de voltaje variable a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una tensión constante (regulada).
Son diversos tipos de reguladores de voltaje, los más comunes son de dos tipos: para uso doméstico o industrial. Los primeros son utilizados en su mayoría para proteger equipo de cómputo, video, o electrodomésticos. Los segundos protegen instalaciones eléctricas completas, aparatos o equipo eléctrico sofisticado, fabricas, entre otros. El costo de un regulador de voltaje estará determinado en la mayoría de los casos por su calidad y vida útil en funcionamiento continuo.
TRABAJO DEL MES
66
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Supresores de picos
En realidad se les llama supresor de sobretensión transitoria (sstv), se instalan cuando el suministro eléctrico que hace funcionar un equipo, presenta elevaciones repentinas y peligrosas de voltaje en cuestión de milisegundo(a esto se le llama sobretensión transitoria) que son muy riesgosos para el funcionamientos de los equipo (afectando en mayor medida los equipos electrónicos).
Su función es simplemente cuando detecta un sobre voltaje transitoria, lo suprime y lo manda a tierra de manera que ese pico de voltaje no llega a ningún equipo o máquina.
Este artefacto detecta el alto nivel de voltaje y lo corta inmediatamente para no causar daño.
El supresor de picos no debe ser confundido con las cajas porta corrientes normales, que contienen lo básico para protegerse del alto nivel de corriente, pero no para protección contra relámpagos.
Algunos supresores de picos hechos para las computadoras incluyen conexiones para las líneas telefónicas y así cuidar el modem.
TRABAJO DEL MES
67
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
No break
Un no break es una fuente ininterrumpida de poder, a plena carga si se te va la luz en casa, tu pc ni lo nota, ya que de inmediato al no registrar corriente el no break empieza a trabajar, es una batería con un sistema automático de alimentación de energía eléctrica, no siempre es necesario tenerlo, lo encuentras en cualquier autoservicio grande y tiendas especializadas en sistemas computacionales, los hay desde dos conectores (monitor y pc) hasta 9 o 10, desde 30 minutos hasta 2/4 horas dependiendo de los componentes conectados y trabajando. Cualquiera puede ir y comprarlo nada más ojo su tamaño es engañoso pues pesan.
Es una unidad de respaldo de energía la cual te sirve para dos cosas, la primera regular el voltaje y segundo en el caso que se vaya la luz, este te sirve para que guardes tus documentos que aun estés trabajando sin correr el riesgo de que se pierdan o así mismo el daño en algunos archivos de la máquina que te cause que tengas que reinstalar sistema, o puedes comprar en alguna tienda de accesorios de computadora y la instalación es sumamente fácil.
TRABAJO DEL MES
68
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Normas de seguridad e higiene
La seguridad es una cultura que debemos promover, ya que en algunas ocasiones va de por medio la vida de la persona que sigue las norma de seguridad, por lo que primero definiremos que es seguridad.
OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE
PARA EL EQUIPO Y LAS PERSONAS.
SEGURIDAD: Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recurso de computo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.
La seguridad informática debe vigilar principalmente las siguientes propiedades:
PRIVACIDAD: La información debe ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.
INTEGRIDAD: La información debe ser consiste, fiable y no propensa a alteraciones no deseadas. Ejemplos: Modificación no autorizada se saldos en un sistema bancario o de calificaciones en un sistema escolar.
DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella.
DIVISON EN LAS AREAS DE ADMINISTRACION DE LA SEGURIDAD:
Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos son:
1.- AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de computo que cierto ambiente puede afectar.
2.- AUTORIZACION: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a alas áreas de trabajo sobre las cuales ellas deben tener dominio.
3.- AUDITORIA: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO:
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongaran la vida de los equipos:
Ubique el equipo en un área donde no exista mucho moviendo de personas.
No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo.
Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos.
Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
TRABAJO DEL MES
69
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buna toma eléctrica.
No conecte otros aparatos (Radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos
(Computadora, Impresoras, scanner).
Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.
Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).
Está prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos asesórese del Centro de Cómputo o del encargado de esta operación.
No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operación.
PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO.
Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente:
Factores ambientales.
O Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
O Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
TRABAJO DEL MES
70
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
O Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
O Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
Factores humanos.
O Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.
O Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
O Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.
O Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
O Sabotaje. Es el peligro más temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.
O Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas. ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES.
Se debe contar con una política para prevenir accidentes y que cada empleado lo conozca que sepa que hacer en caso de cualquier imprevisto.
Qué hacer antes:
√ Verifique sus extintores
√ Compre un seguro de incendios.
√ Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
√ Cree rutas de salida en caso de emergencia.
√ Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.
√ Instale detectores de humo en áreas de alto riesgo o muy cerradas.
TRABAJO DEL MES
71
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
√ Coloque sistemas automáticos de roció en áreas con mucho personal.
√ Revise las baterías de sus detectores de huno una vez al año.
√ Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.
√ Evite conectar múltiples dispositivos en el mismo tomacorriente.
√ Siempre instale fusibles en las tomas eléctricas.
√ Evite sobrecargar los cables con extensiones o equipos de alto consumo.
√ Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.
√ Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.
Qué hacer después:
No encienda sus computadores hasta estar seguro de no hay riesgo.
Verifique que no hay heridos.
Haga un inventario de los equipos afectados.
De ser necesario reubique sus instalaciones
En todos los casos
Mantenga un inventario de todos los elementos físicos en su instalación, servidores computadores etc.
Cree copias de seguridad de sus datos más importantes.
Mantenga copias de seguridad de su software en un lugar externo a su ubicaron actual.
Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas como cajas fuertes no están diseñados para almacenar objetos como discos ópticos o magnéticos.
De ser posible haga copias diarias de sus sistemas de bases de datos y archivos vitales para mantener su organización en funcionamiento.
TRABAJO DEL MES
72
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Submodulo ii: Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo.
BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO
FUNCIONES GENERALES DEL SISTEMA OPERATIVO EN UN EQUIPO DE CÓMPUTO.
Los sistemas operativos son un conjunto de programas destinados a realizar diversas tareas que han evolucionado a través de los años a la par con el desarrollo de la tecnología y la informática. Este conjunto de programas están diseñados especialmente para cubrir los siguientes objetivos:
Servir como interfaz entre el equipo físico (hardware) de una computadora y el usuario, con el fin de presentar una “cara” más sencilla y amistosa al mismo.
Optimar los recursos (tanto de software como de hardware) con que cuenta una computadora.
ENTORNO DE TRABAJO DEL SISTEMA OPERATIVO MS-DOS
Mecanismos de control y distribución de trabajo
El MS-DOS es un sistema operativo monousuario y monotarea, al cumplir estas dos condiciones mencionadas el procesador está en cada momento en exclusividad a la ejecución de un proceso, por lo que la planificación del procesador es simple y se dedica al único proceso activo que pueda existir en un momento dado.
El MS-DOS contiene cinco elementos fundamentales, para el control y distribución de procesos:
La ROM-BIOS.- Programa de gestión de entrada y salida entre el Sistema Operativo y los dispositivos básicos del ordenador.
La IO.SYS.- Son un conjunto de instrucciones para la transferencia de entrada/salida desde periféricos a memoria. Prepara el sistema en el arranque y contiene drivers de dispositivo residentes.
MSDOS.SYS.- Es el kernel de MS-DOS, en que figuran instrucciones para control de los disquetes. Es un programa que gestiona los archivos, directorios, memoria y entornos.
TRABAJO DEL MES
73
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
DBLSPACE.BIN.- Es el controlador del Kernel del compresor del disco duro que sirve para aumentar la capacidad de almacenamiento del disco, disponible a partir de la versión 6 del MS-DOS. Este controlador se ocupa de toda la compresión y descompresión de ficheros y se puede trasladar desde la memoria convencional a la memoria superior.
COMMAND.COM.- Es el intérprete de comandos, mediante los cuales el usuario se comunica con el ordenador, a través del prompt \>. Interpreta los comandos tecleados y contiene los comandos internos de MS-DOS que no se visualizan en el directorio del sistema.
Los ficheros IO.SYS, MSDOS.SYS y DBLSPACE.BIN son ocultos, es decir, no se ven al listar el directorio, y se cargan desde el disco a la memoria del ordenador al arrancar éste. En el control del MS-DOS, existen 2 maneras de arrancar el sistema: en frío o en caliente, los cuales se describen de la siguiente manera:
En Frío: está apagado y lo arrancamos con el 'ON'. Cachea los dispositivos de entrada y de salida, teclado, monitor, discos duros, disquetes, memoria (RAM), entre otros. Después busca el S.O. y lo carga, primero mira en la disquetera y si hay disquete con sistema operativo lo arranca; después mira el disco duro.
En Caliente: Se ejecuta apagando el ordenador con el botón reset o con Ctrl+Alt+Supr. No se hacen todos los test anteriores y se carga directamente del S.O., suele emplearse tras caídas del sistema operativo o bloqueo del ordenador.
Entre los programas que intervienen en el control del sistema operativo MS-DOS, se encuentran:
Bootstrap
Es el encargado de la inicialización del ordenador. También es conocido como IPL (initial program load). El programa bootstrap está programado en Basic. Es un programa situado en memoria ROM que lo primero que hace es leer el programa de arranque del disco (situado en el primer sector del disco), que determina si en el disco están los ficheros IBMBIOS.COM e IBMDOS.COM (si no están aparece un mensaje indicativo de tal problema - Non Sistem Disk -).
Si encuentra los ficheros ejecuta primero el IBMBIOS.COM, compuesto de dos partes:
BIOS: es la parte encargada de controlar los periféricos.
SYSINIT: Se encarga de determinar la cantidad de memoria continúa del computador.
Después ejecuta el IBMDOS.COM y el SYSINIT se va de la parte baja de la memoria del ordenador a la parte alta y deja su lugar en la parte baja al IBMDOS (kernel o núcleo), que lo primero que hace es controlar que los periféricos funcionen correctamente. Una vez controlados los periféricos, vuelve el SYSINIT que llama a los servicios del Kernel y ejecuta el fichero CONFIG.SYS (si una de sus instrucciones no va bien, continúa con las otras instrucciones, dando el correspondiente mensaje de error).
Por último SYSINIT llama a los servicios del MS-DOS y carga el COMMAND.COM (parte residente y parte de inicialización). La parte de inicialización cargará el AUTOEXEC.BAT.
TRABAJO DEL MES
74
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Después de esto, el SYSINIT y la parte de inicialización del COMMAND.COM se borran de la memoria.
BIOS
Significa Basic Imput Output System. Es específico de cada fabricante y se encarga de controlar las unidades hardware de entrada y salida (teclado, impresora, reloj, entre otros). El BIOS se lee y se guarda en la RAM cargando el fichero IBMBIOS.COM o IO.SYS.
IBMDOS.COM
Es el kernel o núcleo del sistema. Sus funciones son gestión de ficheros, gestión de memoria, generación de otros programa, Es independiente del hardware empleado. Contiene un conjunto de servicios (funciones del sistema).
COMMAND.COM
Es una interface entre el usuario y el aparato mediante un conjunto de prompts y mensajes de respuesta a los comandos del usuario. Es el responsable del análisis gramatical y gestiona las órdenes del usuario (es el procesador de las órdenes).
El COMMAND.COM también es el encargado de gestionar las interrupciones; el sistema de interrupciones dispone de una jerarquía sencilla de prioridades para tratar las interrupciones ocasionadas por los periféricos, cuando el tratamiento de una interrupción termina, se devuelve el control al programa que se estaba ejecutando cuando sucedió la interrupción.
Se ocupa también de tratar los errores que hayan podido producirse durante la ejecución de un programa, devolviendo el control al programa en que se produjo el error si ello es posible, y si no al MSDOS.
Gestiona los comandos internos, que dependen directamente de él. No es obligatorio emplear este, se puede colocar otro creado por el usuario (aunque se tendría que indicar en el CONFIG.SYS.
Está dividido en tres partes:
Residente: se carga en la parte baja de la memoria, por encima del kernel y la BIOS. Controla los errores críticos, el empleo de Ctrl+Break, Ctrl+C.
Sección de inicialización: Se carga por encima de la parte residente y se encarga de procesar el archivo AUTOEXEC.BAT, después se borra de la memoria RAM.
Módulo transitorio: Se carga en la parte alta de la memoria y su finalidad es preparar el prompt o símbolo del sistema necesario para poder introducir instrucciones y ejecutarlas. Sólo se carga cuando se necesita y, después de ejecutar la orden, se descarga.
CONFIG.SYS El config.sys es un fichero de sistema (propio del sistema operativo), creado o modificado con cualquier editor de textos.
Se ejecuta antes que el autoexec.bat y contiene una serie de comandos de configuración del equipo. Algunos de sus parámetros son imprescindibles, entre ellos el "Files" que indica el número de ficheros que se pueden abrir al mismo tiempo.
TRABAJO DEL MES
75
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
No tiene limitación de tamaño y debe estar situado en el directorio raíz del disco.
Además de los Files existen otros comandos "típicos" en este archivo:
Buffers: Zonas intermedias de almacenamiento donde se guardan cosas temporalmente, para transferir datos. El formato de la orden es: BUFFERS (donde indica el número de buffers que se pueden emplear, normalmente es 10).
Country: Indica el país en el que se está trabajando, así se visualizarán los caracteres correctos del país.
Device: Sirve para cargar características de ratón, teclado, y otros.
Break: Indica al DOS si debe controlar la pulsación de las teclas Ctrl+C o Ctrl+Break.
Lastdrive: Indica cual es la última letra de unidad de disco que reconocerá el sistema.
AUTOEXEC.BAT
Es un archivo de procesamiento por lotes. Sirve para inicializar una serie de funciones no imprescindibles, introducir datos, activar controles del sistema y cargar programas automáticamente.
El sistema operativo lo ejecuta automáticamente si existe. No tiene limitación de tamaño y debe estar en el directorio desde el cual arranca el sistema. Hay varios comandos que están incluidos usualmente:
Keybsp: Actualiza el teclado a español.
Path: Busca un programa en cualquier carpeta que se le haya indicado en este comando.
Set: Incluye variables de entorno y su valor correspondiente.
El fichero AUTOEXEC.BAT
Como cualquier fichero por lotes, el AUTOEXEC.BAT posee las mismas características que los demás: lleva extensión BAT, contiene órdenes, se puede ejecutar introduciendo su nombre después del símbolo del sistema y se interrumpe su funcionamiento si pulsamos Ctrl+Pausa. Además se añaden tres características exclusivas:
Tiene un nombre y extensión obligatorios: siempre debe llamarse AUTOEXEC.BAT
Se ejecuta cada vez que arranca el ordenador. Si no existe, ms-dos hace funcionar a tres órdenes en su lugar: Date, Time y Ver.
Debe residir en el directorio raíz de la unidad de arranque. Por ejemplo, si arrancamos con el disco duro, es lo más normal, se buscará el fichero AUTOEXEC.BAT en su directorio raíz y luego, se ejecutará.
El fichero AUTOEXEC.BAT contiene además órdenes para configurar el idioma del usuario.
Por tanto, el fichero AUTOEXEC.BAT debe contener estos tres módulos indispensables:
TRABAJO DEL MES
76
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Órdenes para configurar las variables del entorno (Set, Path y Prompt).
Órdenes para seleccionar el idioma.
Órdenes para instalar programas residentes.
TRABAJO DEL MES
77
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
PROCEDIMIENTOS PARA CREAR, ELIMINAR Y MOVERSE ENTRE DIRECTORIOS CREAR ARBOLES DE DIRECTORIOS, RENOMBRAR, COPIAR, ELIMINAR, RECUPERAR Y ORGANIZAR ARCHIVOS, ASÍ COMO FORMATEAR UNIDADES.
Directorio: En informática, un directorio es una agrupación de archivos de datos, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.
Crear carpetas (directorios)
Al entrar en "Archivos", encontrarás el botón "Crear un carpeta".
A continuación, tienes que escribir su nombre y pulsar el botón "Crear".
Si deseas cambiar el nombre de la carpeta, tienes que pulsar la acción "Renombrar".
TRABAJO DEL MES
78
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Eliminar un archivo o una carpeta
Para eliminar un archivo o una carpeta:
Haga clic con el botón secundario en el archivo o la carpeta que desea eliminar y,
a continuación, haga clic en Eliminar. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
El comando Eliminar
También puede eliminar un archivo o una carpeta arrastrándolos a la papelera de
reciclaje o seleccionando el archivo o la carpeta y, a continuación, presionando Supr.
Notas
TRABAJO DEL MES
79
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Al eliminar un archivo o una carpeta del disco duro, no se elimina enseguida. En lugar
de eso, se almacena en la papelera de reciclaje hasta que ésta se vacía. Para eliminar
un archivo de manera permanente sin moverlo primero a la papelera de reciclaje,
seleccione el archivo y, a continuación, presione Mayús+Supr.
Si elimina un archivo o una carpeta de una carpeta de red o de una unidad flash USB,
es posible que se elimine de manera permanente en lugar de almacenarse en la
papelera de reciclaje.
Si un archivo no se puede eliminar, podría deberse a que lo está usando un programa
que se está ejecutando actualmente. Trate de cerrar el programa o reinicie el equipo
para corregir el problema.
Los ordenadores actuales disponen de numerosos dispositivos de memorias secundarias, externas o masivas (no confundir con la Memoria Principal) como discos duros, flexibles, CD-ROM, DVD, Pen Driver, etc.
El sistema operativo (Windows) reconoce y nombra a estos dispositivos con letras seguidas de dos puntos. Cualquier ordenador actual puede disponer de las siguientes unidades: A: B: C: D: E: F: G: ...
(A:) representa un disco flexible de 1,44 Mb. de capacidad. Actualmente estas unidades no se utilizan debido a su poca capacidad, aunque se puede mantener su asignación por razones de compatibilidad. Las BIOS actuales permiten arrancar el sistema desde cualquier unidad, con lo cual estas unidades ya no son necesarias...
(B:) representa un segundo disco flexible de 1,44 Mb. de capacidad. Hace mucho tiempo que dejaron de utilizarse por las razones anteriormente expuestas...
(C:) representa un disco duro (Disco local) con capacidad muy variable. En esta unidad se instala (normalmente) el sistema operativo y las aplicaciones o programas...
Estas son las asignaciones más frecuentes. Las letras que vienen despues de C: pueden representar cualquier otro dispositivo dependiendo de cada máquina en concreto...
(D:) puede ser un segundo disco duro o una partición de un único disco...
(E:) puede ser un tercer disco duro o una partición de un único disco...
(F:) puede ser un lector (dispositivo de sólo lectura) de DVD o CD-ROM...
(G:) puede ser una grabadora (dispositivo de lectura/escritura) de DVD o CD-ROM...
(H:) puede ser un Pen Driver
(I: J: K: ...) pueden ser otros dispositvos locales (una cámara digital) o remotos en la red local o Internet...
FICHEROS Y CARPETAS O DIRECTORIOS:
TRABAJO DEL MES
80
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Cualquier disco duro actual puede contener decenas de miles de archivos de todo tipo, incluidos los archivos que creamos los usuarios (cartas, fotos, etc.). Si accedemos a nuestro disco duro y obtenemos una lista con decenas de miles de archivos, dificilmente encontraremos nuestros archivos. Por otro lado el sistema tendrá que elaborar una lista enorme lo cual es poco efeciente.
Parece más razonable disponer de una sistema que nos permita organizar, estructurar y ordenar los miles de archivos de nuestros dispositivos de almacenamiento. Es justamente lo que hacen las carpetas o directorios. Cada carpeta tendrá su nombre y contendrá una lista de archivos. Es resposabilidad del usuario gestionar las carpetas, es decir crearlas, asignarle un nombre, borrarlas, copiarlas, moverlas, ect. Queda a criterio del usuario los archvios que guardamos en cada una. Por ejemplo en la carpeta Documentos guardamos los archivos de Word, en Programas las aplicaciones, en Música los archivos de sonido, etc.
Las carpetas pueden contener otras carpetas lo que permite crear "una especie arbol invertido" de ficheros y carpetas. Como si cada carpeta fuera una rama y cada fichero una hoja. La parte más alta del arbol se llama raiz y es el primer nivel de ficheros y carpetas que vemos cuando abrimos un disco duro u otro dispositivo. Esta estructura en arbol es común a distintos sistemas operativo y plataformas informáticas.
TRABAJO DEL MES
81
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Para ilustrar lo dicho anteriormente vamos a representar gráficamente un arbol de carpetas y ficheros de un disco duro imaginario, en el que existen numerosos errores (en rojo) que no podrían cometerse en la práctica. Comenzamos por lo que no se puede hacer para comprender lo que se debe hacer...
ARBOL DE DIRECTORIOSForma de mostrar todos los directorios de una unidad de almacenamiento (como es un disco duro) en forma de estructura de árbol.La raíz suele ser el directorio raíz, el cual se descompone en nodos, los subdirectorios.
TRABAJO DEL MES
82
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Crear arboles de directorios:
Deberemos sacar una consola. Para ello nos vamos a “Inicio” y “Ejecutar”. Aquí escribimos
“cmd” y hacemos clic en Aceptar.
Lo único que tenemos que hacer es escribir una línea de comando formada por tres partes:
tree /f /a —-> Que es el comando para crear nuestro árbol con su correspondiente parámetro
“/f” y el parámetro “/a” el cual hace que nuestra lista se vea sin caracteres inconexos.
TRABAJO DEL MES
83
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
c:usersadministrador —-> Aquí indicamos la ruta a partir de la cual queremos que se cree
nuestra lista. Si queremos indicar que muestre todo el árbol del disco completo, sólo
pondremos c:
>c:arbol.txt —-> El caracter “>” indica que en la ruta a continuación se cree el archivo con el
árbol de directorios y archivos de la ruta anterior a este caracter. Y, a continuación, indicamos
la ruta y nombre de archivo que va a contener nuestro objetivo: c:arbol.txt. (Podemos cambiar
la extensión del archivo de texto “.txt” por “.doc” si queremos visualizarlo con Word.
Nuestra linea de código quedaría entonces de la siguiente forma:
Pulsamos Enter, cerramos la consola y vamos a “Mi Pc”, accedemos al disco c: y abrimos
nuestro nuevo archivo “arbol.doc” para ver el resultado.
TRABAJO DEL MES
84
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Formatear una tarjeta de memoria, una unidad flash o un dispositivo con un sistema Windows 8
NOTA: Todas las tarjetas de memoria y unidades flash SanDisk vienen pre-formateados y no necesitan ser
formateados cuando salen de su embalaje. Son formateados con los siguientes estándares:
- FAT para capacidad de 2GB o menor
- FAT32 para capacidades de 4GB a 32GB
- ExFAT para capacidades de 64GB o más
Reformatear borrará la corrupción del sistema de archivos o borrará rápidamente todo el contenido del
dispositivo. Si necesita formatearlo de nuevo, siga los siguientes pasos.
ADVERTENCIA: Haga una copia de seguridad de todos sus datos antes de formatear. Al formatear se
borrarán todos los datos del dispositivo de memoria.
PASO 1 - Conecte el dispositivo a la PC SanDisk
PASO 2 - Abra el Explorador de Windows
En Windows 8, desde la pantalla de inicio podemos buscar cualquier archivo o aplicación, simplemente escribiendo el nombre. Para abrir el Explorador de Windows simplemente escriba "PC" en la pantalla de inicio de Windows 8.
TRABAJO DEL MES
85
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
PASO 3 - Windows 8 ahora debería abrir el Modo Escritorio y el Explorador de Windows se abrirá
PASO 4 - Haga clic en el dispositivo de SanDisk y seleccione Formatear
TRABAJO DEL MES
86
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
PASO 5 - Aparecerá una advertencia que le informa que se borrarán todos los datos se borrarán. Haga clic en OK
PASO 6 - Seleccione el sistema de archivos, el tamaño de la asignación, y asegúrese de que la casilla "Formato rápido" está activada.
TRABAJO DEL MES
87
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Nota: En la mayoría de los casos se deben seleccionar los valores predeterminados.
PASO 7 - Una vez que se haya completado el formato, haga clic en OK
TRABAJO DEL MES
88
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
PASO 8 - Su dispositivo SanDisk está ya listo para usar.
TRABAJO DEL MES
89
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
ANALOGÍA DE LOS COMANDOS DEL SISTEMA OPERATIVO MS. DOS Y SUS CORRESPONDIENTES FUNCIONES EN W INDOWS.
Botón de Inicio, Ejecutar y poner cmd. Se abrirá una ventana de DOS en la que se probarán todas las opciones de los comandos utilizados.
Comodines
? : Sustituye a un sólo carácter. Se puede utilizar más de un signo de interrogación seguido para hacerlos corresponder con un número determinado de caracteres. Así, si ponemos ‘comandobusqueda
a???.txt’, el comando ‘comandobusqueda’ nos devolverá el listado de ficheros que tengan extensión .txt, que empiezan por ‘a’ y le siguen tres caracteres.
∗: Sustituye cadenas de caracteres. Por ejemplo si queremos buscar los ficheros que tengan extensión txt, deberemos poner ‘comandobusqueda *.txt’.
Ayuda MSDOS
MSDOS, cuenta con una ayuda que se ejecuta con el comando HELP. Lo malo es que hay versiones que no incorpora tal ayuda (WINDOWS XP sí lo incorpora). Si ponemos help y el listado es demasiado largo podemos visualizarlo ventana a ventana poniendo: help | more. En WINDOWS XP, si queremos obtener la ayuda de un comando determinado podemos obtenerla, introduciendo el comando y a continuación /? ó escribiendo help seguido del comando. Por ejemplo: dir /? ó help dir. Esto nos sacara la ayuda del DOS sobre este comando.
Gestión de directorios
Comando: DIR
Función: Lista todos los ficheros y directorios de la ruta en la que nos encontramos. Mediante parámetros podemos modificar ese listado.
Sintaxis: DIR [unidad\directorio\fichero]
Parámetros: Algunos de los parámetros que se pueden utilizar para modificar el listado de archivos y directorios son los siguientes:
/P Muestra pantalla por pantalla el listado, para visualizar la pantalla siguiente basta con pulsar una tecla. Al pulsar una tecla se procesara el siguiente bloque de listado y así sucesivamente.
/O Ordena por el orden especificado:
/ON Ordena por nombre en formato de lista detallada
/OE Ordena por extensión
/OS Ordena por tamaño
/OD Ordena por fecha
TRABAJO DEL MES
90
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
/OG Ordena poniendo agrupados todos los directorios después de los ficheros.
/O-X Ordena inversamente por el orden especificado por X
/S Muestra los archivos del directorio especificado y todos sus subdirectorios
Comando: CD
Función: Permite cambiar de un directorio activo a otro.
Sintaxis: CD [unidad:]\ [ruta]\ [directorio]
Observación: Si deseamos bajar un nivel en el árbol de directorios, sólo es necesario escribir cd..
Comando: MD o MKDIR
Función: Crear directorios
Sintaxis: MD [unidad\ruta\] <nombre>
Observación: Si intentamos crear un directorio que ya estuviera creado nos da error. En algunos casos se puede hacer mkdir dir1\dir2 y sería equivalente a la siguientes acciones: mkdir dir1; cd dir1; mkdir dir2; cd dir2; cd ..; cd..
Comando: RD
Función: Borra un directorio (sólo si se encuentra vacío).
Sintaxis: RD [unidad\ruta\] <nombre>
Parámetros: Los parámetros que se pueden utilizar con este comando son:
/S Elimina todo el directorio a borrar aunque no esté vacío, pero pide confirmación.
/Q No pide confirmación para eliminar un árbol de directorios cuando se utiliza junto con la opción /S. Manejo de Herramientas Informáticas
Gestión de archivos
Comando: TYPE
Función: Ver el contenido de archivos de texto, haciendo un listado (no permite el uso de comodines).
Sintaxis: TYPE [unidad:]\[ruta]\[directorio]\<archivo>
Comando: PRINT
Función: Imprime archivo de texto.
Sintaxis: PRINT [unidad:]\ [ruta]\ [directorio]\<archivo>
Comando: COPY
Función: Copia el fichero origen al fichero destino.
TRABAJO DEL MES
91
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Sintaxis: copy <fichero-origen> <fichero-destino>
Observación: Para juntar varios archivos, hay que especificar un único archivo destino y los archivos origen ponerlos en el formato: archivo1+archivo2+archivo3. Si el archivo destino existe, pide confirmación de sobre escritura de dicho archivo. Si queremos que no nos pida confirmación, deberemos usar el parámetro /Y para omitir dicha confirmación.
Comando: REN o RENAME
Función: Renombra un fichero. Dará error si existe un fichero que tenga el mismo nombre dentro del mismo directorio. Con este comando se pueden utilizar los comodines del dir.
Sintaxis: rename <nombre-actual> <nombre-nuevo>
Comando: MOVE
Función: Este comando mueve ficheros de un directorio a otro.
Sintaxis: move [/Y] <origen> <destino> donde /Y es un parámetro que poniéndolo, el move moverá ficheros sin preguntar la confirmación de reemplazo a otros archivos que se puedan llamar de la misma forma al directorio de destino. En caso de no especificarse, MSDOS pedirá una confirmación de reemplazo de ficheros.
Comando: DEL ó ERASE
Función: Se encarga de borrar uno o varios archivos. Se pueden utilizar comodines.
Sintaxis: del [unidad:]\ [ruta]\ [directorio]\<archivo>
Parámetros: Algunos de los parámetros que se pueden utilizar con este comando son:
/P Pide confirmación antes de eliminar cada archivo.
/F Fuerza la eliminación de los archivos de sólo lectura.
Comando: FC
Función: Compara dos ficheros y verifica si las copias son exactas.
Sintaxis: FC fichero1 fichero2
Comando: XCOPY
Función: Copia un directorio entero con subdirectorios y ficheros incluidos. Recibe el nombre del directorio a copiar y opcionalmente el directorio destino. Admite también una serie de parámetros.
Sintaxis: xcopy origen [destino]
Parámetros: Los parámetros que admite son:
/P : Pide confirmación de SI o NO antes de copiar cada archivo.
/S : Indica que la copia debe hacerse extensiva a todos los subdirectorios, exceptuando los vacíos.
TRABAJO DEL MES
92
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
/E : Igual que con el /S, sólo que copia también los directorios vacíos.
/W : Espera la confirmación antes de copiar los archivos.
/V : Verifica si el archivo se ha copiado correctamente.
/C: Continúa copiando aunque ocurran errores.
/Q: No muestra los nombres de los archivos mientras está copiando.
Comando: DOSKEY
Función: Comando residente en memoria y una vez activado, permite visualizar los comandos de MSDOS introducidos con anterioridad a través de la línea de comandos. Las flechas de arriba y abajo recuperan los comandos, la tecla de escape limpia lo que hubiese escrito en la línea de comandos, F7 muestra los comandos usados, pulsando las teclas Alt + F7 se borran los comandos utilizados como si acabásemos de abrir el terminal DOS. Manejo de Herramientas Informáticas
Comando: EDIT
Función: Editor de texto de MSDOS con una interfaz gráfica. Permite visualizar cualquier archivo que contenga texto.
Sintaxis: edit [unidad:]\[ruta]\[directorio]\<archivo.ext (solo de texto)>
Ejemplo: c:\>edit fichero.txt
Con esto se nos abriría el editor de texto del MSDOS con el archivo fichero.txt. En caso de que el nombre de archivo pasado como parámetro al edit no exista, el edit abrirá un archivo nuevo en blanco almacenado con ese nombre pero de forma temporal, con lo cual luego hay que guardarlo a través del menú que ofrece el edit.
Atributos de los ficheros
Los atributos permiten asociar a los ficheros características especiales. Estas características de los ficheros son que sean ficheros:
1. De sólo lectura (R): Protege la escritura y el borrado de un fichero. El fichero sólo puede ser leído.
2. De archivo (A) : Sirve para saber si un determinado fichero ha sido o no modificado.
3. Oculto (H): Sirve para ocultar un fichero. Por ejemplo algunos archivos del sistema son ocultos.
4. De sistema (S) : Sirve para identificar los archivos propios del sistema, los cuales sirven para cargar el SO.
Para visualizar o modificar los atributos de un fichero se utiliza el comando attrib.
Comando: ATTRIB
Función: Visualiza o modifica los atributos de un fichero.
Sintaxis: attrib /s
TRABAJO DEL MES
93
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Sintaxis: attrib <fichero> <+/-></h/s/a/r> (modificará los atributos de un fichero determinado)
Obs: Con + establecemos un atributo a un fichero y con – lo borramos. Si no damos ningún parámetro lo que hacemos es visualizar los atributos.
Discos y disquetes
Comando: FORMAT
Función: Formateado, o borrado completo de un disco o disquete.
Sintaxis: format <unidad:>
Parámetros: Si se quiere realizar un formato rápido se le puede dar el parámetro /Q.
Comando: CHKDSK
Función: Comprueba el estado de un disco o disquete correspondiente a la unidad introducida como parámetro y muestra un informe de su estado.
Sintaxis: chkdsk [unidad:] [fichero]
Observaciones: Se puede utilizar con la opción /F ó /R que se encargan de encontrar los sectores dañados y recupera la información legible en el disco.
Comando: DISKCOPY
Función: Copia el contenido total de un disco o disquete, sirve para hacer copias de seguridad. La unidad origen y destino puede ser la misma, por ejemplo cuando copiamos un disquete.
Sintaxis: diskcopy <unidad_origen:> <unidad_destino:>
Comando: DISKCOMP
Función: Compara el contenido de dos disquetes.
Sintaxis: diskcomp [unidad1: [unidad2:]]
Comando: LABEL
Función: Permite crear, cambiar o borrar el nombre de la etiqueta que tiene asignado un disco o disquete cuando éste es formateado. La etiqueta es un nombre asignado por el usuario para identificar el disco o disquete. Si ponemos sólo label, nos visualizaría el nombre de la etiqueta de la unidad actual. Si especificamos la etiqueta la asignaría a la unidad actual.
Sintaxis: label [unidad:] [etiqueta de volumen]
Comando: VOL
Función: Muestra la etiqueta y el número de serie que se le es asignado al disco o disquete, si están especificados. Este número de serie no es modificable porque el sistema tiene que identificar de forma única el disco o disquete.
Sintaxis: vol [unidad:] Manejo de Herramientas Informáticas
TRABAJO DEL MES
94
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Comando: DEFRAG
Función: Desfragmenta y optimiza el disco, almacenando los ficheros en clústers secuenciales, lo que optimiza el rendimiento del sistema.
Sintaxis: defrag
Observaciones: No está en Windows XP, pero se encuentra con interfaz gráfica en el menú Inicio, todos los programas, accesorios, herramientas del sistema, desfragmentador de disco.
Comando: SCANDISK
Función: Comprueba la integridad de los datos almacenados basándose en el estado del disco que almacena estos datos.
Sintaxis: scandisk
Observaciones: No está en Windows XP.
Otros
Comando: PROMPT
Función: Muestra en pantalla el texto deseado. Admite una serie de signos que devuelven valores.
Sintaxis: prompt [texto o parametros]
Ejemplo: C:\>prompt El verdadero poder se encuentra en OrioN ScripT. $_ Hoy es dia $D y son las
$._Te lee una nueva orden $p.
Signos especiales: El signo $ le indica a DOS que debe sustituir la cadena de carácter que le sigue por un valor almacenado.
$_ Salto de línea (intro).
$B Canalización (|).
$D Muestra en pantalla la fecha del sistema.
$H Elimina el carácter anterior.
$N Visualización de la unidad de trabajo por defecto.
$P Visualiza el directorio de trabajo incluyendo la unidad.
$T Muestra en pantalla la hora del sistema.
$V Muestra la versión del MSDOS con la que estamos operando.
Comando: CLS
Función: Limpia la pantalla, sólo queda el directorio en el que nos encontrábamos situado en la parte superior de la pantalla.
TRABAJO DEL MES
95
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Sintaxis: cls
Comando: VER
Función: Este comando nos muestra en pantalla la versión que estamos usando del MSDOS.
Sintaxis: ver
Comando: DATE
Función: Muestra ó establece la fecha del sistema. En una línea posterior nos facilita la posibilidad de cambiar la configuración de la fecha del sistema. Si no se quiere cambiar la fecha del sistema pulsar simplemente intro, en caso contrario, especificarla en formato dd-mm-aa. Si se quiere sólo consultar la fecha y que no ofrezca la posibilidad de cambiarla, deberemos añadirle el parámetro /T.
Sintaxis: date
Comando: TIME
Función: Muestra o establece la hora del ordenador. Si no se quiere rectificar la hora del sistema, simplemente pulsar intro. Si se quiere sólo consultar la hora y que no ofrezca la posibilidad de cambiarla, deberemos añadirle el parámetro /T.
Sintaxis: time
Comando: ECHO
Función: Muestra mensajes. También se puede activar o desactivar el comando de echo poniendo on ó off seguido del comando.
Sintaxis: echo mensaje
Comando: EXIT
Función: Cierra el intérprete de DOS en el que estemos.
Sintaxis: exitManejo de Herramientas Informáticas
Re direccionamientos
MSDOS permite trabajar con otros dispositivos de entrada y salida aparte de la pantalla y el teclado como puede ser la impresora, etc. Esto se realiza gracias a los re direccionamientos del DOS. Si queremos guardar el resultado de un comando en un fichero, podemos re direccionar la salida del comando al fichero con un símbolo especial.
Operadores de re direccionamiento de la salida: Es el signo de (mayor que): “>”. Este signo dirigirá el comando introducido en el DOS hacia un dispositivo de entrada o salida, que puede ser un fichero. Por ejemplo, si ponemos en el DOS: dir > salidadir.txt guardaremos la salida del comando dir en el fichero de texto
salidadir.txt.
TRABAJO DEL MES
96
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Operadores de re direccionamiento de entrada: Es el signo de (menor que): “<”. Indica al DOS que debe tomar los datos de entrada desde un fichero que se especifique (por supuesto debe existir dicho fichero) o de otro dispositivo, en lugar de tomarlos por teclado. MSDOS cuenta con 3 órdenes tomadas específicamente para este tipo de re direccionamientos, hablamos de:
SORT : Ordena los datos de entrada.
MORE: Visualiza el contenido de los datos de entrada pantalla a pantalla.
FIND: Localiza una cadena de caracteres específicos dentro de los datos de entrada.
Operadores de re direccionamientos de concatenación a un fichero: Se usa el signo doble mayor que:
“>>”. La diferencia entre este y el anterior ‘>’ de re direccionamiento a un fichero, radica que este re direcciona el resultado a un fichero y si este fichero contiene datos los nuevos datos los sitúa al final del fichero. En el anterior caso, cuando existe el fichero y contiene datos, se borran los datos que hubiera en el fichero para meter los nuevos datos.
Filtros
MSDOS además de permitir re direccionar las órdenes a dispositivos de entrada y salida, también permite re direccionar las ordenes a otras órdenes. Para ello cuenta con los FILTROS, para identificarlos usa el signo | (Alt Gr + 1). Los filtros con los que cuenta son: MORE, SORT, FIND.
MORE: Visualiza el resultado de una orden páginas a página si el resultado es mayor que la pantalla.
SORT: Se encarga de ordenar los datos de entrada. Por defecto los ordena según la primera letra de cada fila de los datos de salida.
Sintaxis: SORT [/R] [/+numero]
/R: Indica a MSDOS que debe invertir el orden de la ordenación (de mayor a menor).
/+numero: Indica a MSDOS que en lugar de ordenar por el primer carácter, lo haga por el carácter que ocupe la posición que se le especifique.
/T: Redirige la salida al fichero especificado después de esta opción.
FIND: Localiza una cadena de caracteres dentro de un fichero. Este filtro recibe como entrada datos dispuestos en filas y devuelve sólo aquellas filas que contienen la secuencia de caracteres o la cadena que se ha especificado en la orden.
Sintaxis: FIND [parámetro] “cadena” fichero
/V: Muestra todas las líneas que no contienen la cadena.
/C: Muestra sólo el número de líneas que contienen la cadena.
/I: No distingue mayúsculas y minúsculas.
/N: Muestra las líneas de texto con la cadena y los números de esas líneas
TRABAJO DEL MES
97
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Bloque 2 Aplica las herramientas del sistema para la preservación del equipo e insumos. EXPLICAR LAS CARACTERÍSTICAS USOS Y APLICACIONES DE LAS SIGUIENTES HERRAMIENTAS DEL SISTEMA:
DESFRAGMENTADOR
Desfragmentar el disco duro es reunificar por materias o categorías el contenido para hacer más rápido el acceso a la información, ganando con ello velocidad al acceder a los datos, y por tanto, de la respuesta de nuestra PC. Es recomendable siempre realizar una copia de seguridad de nuestros datos, ya no solo al desfragmentar sino como conducta habitual.
LIBERADOR DE ESPACIO
Entre las opciones y programas que podemos utilizar para eliminar archivos temporales y recuperar espacio en la computadora, tenemos la función de liberar espacio en disco de nuestro sistema operativo Windows.
INFORMACIÓN DEL SISTEMA
La ventana Información del sistema (o msinfo32.exe) proporciona detalles acerca de
la configuración del hardware del equipo, los componentes del equipo y el software,
incluidos los controladores.
Para abrir Información del sistema, haga clic en el botón Inicio . En el cuadro de
búsqueda, escriba Información del sistema y, a continuación, en la lista de
resultados, haga clic en Información del sistema.
En Información del sistema, se presentan las categorías en el panel izquierdo e
información detallada sobre cada categoría en el panel derecho. Las categorías son:
Resumen del sistema. Muestra información general acerca del equipo y el
sistema operativo, como el nombre del equipo y el fabricante, el tipo de sistema
básico de entrada y salida (BIOS) que usa el equipo y la cantidad de memoria
instalada.
Recursos de hardware. Muestra detalles avanzados acerca del hardware del
equipo y está destinado a profesionales informáticos.
Componentes. Muestra información acerca de las unidades de disco, los
dispositivos de sonido, los módems y otros componentes instalados en el equipo.
Entorno de software. Muestra información acerca de los controladores, las
conexiones de red y otros detalles relativos a programas.
Para localizar un detalle específico en Información del sistema, escriba la información
que busca en el cuadro Buscar, en la parte inferior de la ventana. Por ejemplo, para
TRABAJO DEL MES
98
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
averiguar cuál es la dirección del protocolo de Internet (IP) del equipo,
escribe dirección IP en el cuadro Buscar y haz clic en Buscar.
Nota
Puedes guardar la Información del sistema. Para hacerlo, haz clic en Archivo,
en Guardar, escribe un nombre de archivo y, luego, haz clic en Guardar nuevamente.
Windows guardará la información en el formato de archivo NFO. Si tienes problemas
para abrir el archivo, puedes guardar la Información del sistema en el formato de
archivo TXT. Para hacerlo, haz clic en Archivo y en Exportar, escribe un nombre de
archivo y, luego, haz clic en Guardar.
PROGRAMADOR DE TAREAS
Hemos visto que podemos programar el Desfragmentador del disco o la copia de seguridad para que se realicen cada cierto tiempo.
Pues eso es el Programador de tareas, una herramienta que nos permite que en un determinado momento se ejecute una aplicación, muestre un mensaje o mande un correo electrónico.
Para iniciar la herramienta, tendrás que desplegar el menú Inicio y seleccionar la opción Todos los programas, a continuación selecciona Accesorios y posteriormente Herramientas del sistema; por último selecciona Programador de tareas.
El programador de tareas se muestra a través de una ventana de consola como la siguiente:
TRABAJO DEL MES
99
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Podemos crear dos tipos de tareas: básica y normal. La normal permite configurar más parametros, y por ejemplo, permite realizar más de una acción o tener más de un desencadenante.
En este avanzado explicamos cómo crear una tarea básica .
Para ver las tareas que hemos ido creando en el equipo, pulsamos en Biblioteca del programador del sistema, en el panel de la izquierda.
Al seleccionar una, en el panel de Acciones aparecen diversas acciones que podemos realizar sobre la tarea:
Podemos arrancar la tarea pulsando en Ejecutar o pararla pulsando en Finalizar.
Si queremos que no se ejecute podemos pulsar en Deshabilitar, o en Eliminar si queremos borrarla permanentemente.
TRABAJO DEL MES
100
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Propiedades abre las propiedades de la tarea, que es lo que se muestra al crear una tarea. Podremos modificar cualquier campo.
Exportar... guarda la tarea. Para recuperar una tarea, usamos Importar....
RESTAURADOR DEL SISTEMA
Restaurar sistema le permite restaurar los archivos de sistema del equipo a un
momento anterior. Es una manera de deshacer cambios del sistema realizados en el
equipo, sin que esto afecte a los archivos personales, como el correo electrónico,
documentos o fotografías.
A veces, la instalación de un programa o un controlador puede hacer que se produzca
un cambio inesperado en el equipo o que Windows funcione de manera imprevisible.
Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la
desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo
al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.
Restaurar sistema usa una característica denominada protección del sistema para
crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de
restauración contienen información acerca de la configuración del Registro y otra
información del sistema que usa Windows
Las copias de seguridad de imágenes del sistema almacenadas en discos duros
también se pueden usar para Restaurar sistema, igual que los puntos de restauración
creados por protección del sistema. Aunque las copias de seguridad de imágenes del
sistema contengan archivos de sistema y datos personales, Restaurar sistema no
afectará a los archivos de datos.
Restaurar sistema no se ha diseñado para hacer copias de seguridad de archivos
personales, de manera que no puede usarse para recuperar un archivo personal que se
ha eliminado o dañado. Debe hacer copias de seguridad periódicas de sus archivos
personales y datos importantes con un programa de copia de seguridad.
Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de
búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados,
haga clic en Restaurar sistema. Si se le solicita una contraseña de
administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
TRABAJO DEL MES
101
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
W INDOWS EASY TRANSFER
Cuando cambias a un equipo nuevo, Windows Easy Transfer te ayuda a trasladar tus archivos, correo, imágenes y configuraciones. En Windows 7, las cosas realmente son fáciles.
¿Cómo se usa?
1Compra un cable Easy Transfer si aún no tienes uno.
2Enciende ambas computadoras. Conecta el cable Easy Transfer en los puertos USB de ambas computadoras.
3Inserta el CD que venía con el cable y ejecuta el programa Easy Transfer. Alternativamente descarga el programa desde el vínculo proporcionado en la sección Recursos. Ejecuta dicho software en la computadora con Windows XP instalado, no en la que tenga Windows Vista.
4Sigue las instrucciones en pantalla y permite que el programa transfiera tus archivos. Dependiendo de la cantidad de datos que quieras transferir el proceso puede tardar varias horas. El cable Easy Transfer moverá tus archivos de una computadora a otra a una velocidad de aproximadamente 10 GB cada media hora.
5Cuando la transferencia haya terminado desconecta el cable y revisa la computadora con Vista para asegurarte de que los datos hayan sido transferidos exitosamente.
TRABAJO DEL MES
102
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Bloque 3 Administra el uso de los insumos en la operación del equipo de cómputo. DEFINIR LOS INSUMOS NECESARIOS PARA EL ÓPTIMO FUNCIONAMIENTO DE LOS COMPONENTES DE UN EQUIPO DE CÓMPUTO.
Obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática.
Por insumo entendemos: todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo.
Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten Toner´s, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc...
Características de los insumos: diferentes marcas y compatibilidad, que se persigue con la
administración de insumos. Por ejemplo las cintas de impresora, el papel, los cartuchos de tinta, etc. ES todo el material que se necesita para los campus, como, PC teclados, mouse, pantallas, software, programas etc. Los insumos en informática son las partes de Software y Hardware de la PC, monitores, Cartuchos, mouse, teclados... CPU Cd, DVD office... drivers. Programas en general, son "los repuestos" de la computadora.
Marcas y Compatibilidad:Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia. Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.
Costo El costo de un cartucho de tinta normalmente se evalúa con base en la cantidad de hojas que nos permite imprimir hasta antes de agotarse. Por ejemplo, un cartucho de tinta que tiene un valor de $450.00 e
TRABAJO DEL MES
103
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
imprime hasta 1,000 páginas, su costo sería 450/1000 pesos/página, es decir: $0.45 por página.
Durabilidad Es la capacidad de mantener el tono de la tinta una vez impreso el documento. Esto quiere decir que la tinta mantenga la misma intensidad con el paso del tiempo y la exposición a la luz.
Calidad Los documentos impresos muestran colores vívidos y con excelente contraste.
Confiabilidad Los cartuchos tienen tinta en buen estado, no se obstruyen sus cabezales y no se derrama la tinta.
Compatibilidad Este bien definido los modelos a los cuales aplican los cartuchos, los sistemas que indican el estado de la tinta se actualizan.
Garantía Proporcionan información técnica y asistencia telefónica. Se pueden cambiar en caso de algún mal funcionamiento.
Manejo Facilidad de uso e instalación.
Bloque 4 elaborar los reportes de daño o perdida en equipo y/o personales. IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones
OBJETIVOS El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de
computadoras. Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. Conocer los factores de riegos Conocer los mecanismos de seguridad informática existentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan
en materia de seguridad de la información
TRABAJO DEL MES
104
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Y por último ampliar o enriquecer los conocimientos acerca de la seguridad informática.
Seguridad InformáticaLa seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos
en sistemas informáticos.consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.Principios de Seguridad Informática:Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.Factores de Riesgo:Ambientales/Físicos: factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros.
MODELO DE REPORTES DE DAÑOS O PERDIDAS DE INFORMACIÓN EN EQUIPOS DE CÓMPUTO
Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos
TRABAJO DEL MES
105
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
• Pérdida de servicios.
• Pérdida de activos.
• Degradación de las operaciones.
• Daños al equipo, instalaciones o personal.
• Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:
1. Disuadir cualquier pérdida o desastre.
2. Detectar peligros potenciales.
3. Minimizar el impacto de los desastres y pérdidas.
4. Investigar qué fue lo que sucedió.
5. Recuperación.
TRABAJO DEL MES
109
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
HERRAMIENTAS PARA EL MANTENIMIENTO ÓPTIMO DE UN EQUIPO DE CÓMPUTO, PROTECCIÓN Y RECUPERACIÓN DE DATOS.
Virus
Los virus son programas informáticos que tienen como objetivo alterar
funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos
para destruir de manera intencionada archivos o datos almacenados en tu
computador. Aunque no todos son tan dañinos, existen unos un poco más
inofensivos, caracterizados únicamente por ser molestos.
TRABAJO DEL MES
110
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Métodos de infecciónHay muchas formas con las que un computador puedes exponerse o
infectarse con virus. Veamos algunas de ellas:
Mensajes dejados en redes sociales como Twitter o Facebook.
Archivos adjuntos en los mensajes de correo electrónico.
Sitios web sospechosos.
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
TRABAJO DEL MES
111
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
¿Cómo infecta un virus un computador?1. El usuario instala un programa infectado en su computador, la mayoría
de las veces, desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así
el programa haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios del
sistema operativo, lo que hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
TRABAJO DEL MES
112
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
TRABAJO DEL MES
113
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
TRABAJO DEL MES
114
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Antivirus
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.
TRABAJO DEL MES
115
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
Antivirus:
1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito paraGenuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.
TRABAJO DEL MES
116
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.6. Comodo Antivirus, Firewall Proactive Security : Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina.7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware.8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores.9. PC Tools Antivirus : Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente de forma diaria.
A) RECUVA
Recuva es un programa de recuperación de datos gratuito, desarrollado por Piriform, para Microsoft Windows. Es capaz de restaurar archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria o reproductores MP3.1 2
Al igual que otros programas de recuperación de datos, Recuva trabaja buscando datos no referenciados, pero si el sistema operativo ha escrito nuevos datos sobre un archivo borrado, la restauración del archivo no será posible.3
B) CCLEANER
TRABAJO DEL MES
117
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
CCleaner (Crap Cleaner) es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.
DLLs compartidas faltantes.
Extensiones de archivos inválidas.
Entradas de ActiveX y Class.
Tipo de Librerías.
Aplicaciones
Fuentes
Rutas de aplicación.
Archivos de ayuda.
Instalador
Programas obsoletos.
Ejecución en el Inicio.
Clasificación del menú de Inicio.
Cache MUI
C) HW MONITOR
HWMonitor es un programa de monitoreo de hardware que lee los sistemas de PC principales sensores de salud:. Voltajes, temperaturas, velocidad de los ventiladores El programa se encarga de los chips sensores más comunes, como ITE® IT87 serie, más Winbond® circuitos integrados, y otros.Además, puede leer las CPU modernas en-mueren sensores termales básicos, así tiene la temperatura a través de las unidades de disco de SMART, y la temperatura de la GPU tarjeta de vídeo. monitores especiales de hardware, tales como fuentes de alimentación abit® uGuru y Gigabyte® ODIN ™ Serie son compatibles también.
El HWMonitor motor de vigilancia de la salud de PC \ 's está disponible para uso personalizado por medio del kit de desarrollo de Supervisión del sistema CPUID , un SDK profesional construido para los sistemas operativos Microsoft Windows.
D) DEEPFREZZE
TRABAJO DEL MES
118
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
Para realizar cambios el sistema se debe descongelar, desactivando Deep Freeze, de forma que los siguientes cambios sean permanentes.
Deep Freeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema.
E) FIREWALL
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall.
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
TRABAJO DEL MES
119
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
F) BLOQUEO DE PÁGINAS WEB DESDE SISTEMA OPERATIVO
El bloqueo de sitio webs a través del sistema operativo se hace agregando algunos valores al archivo “hosts” en los sistemas operativos Windows y Mac OS X. Hoy os mostraré cómo hacer esto y, además, os daré algunos ejemplos de situaciones en las que esto puede ser útil.Os advierto que estaréis modificando un archivo de sistema, así que debéis seguir cada instrucción al pie de la letra y con extremo cuidado.Para hacer más fácil la explicación, vamos a asumir que deseáis bloquear el acceso a mi sitio web favorito: la comunidad de fotógrafos Flickr. ¿Por qué querría uno hacer esto? Digamos que estáis trabajando en un proyecto de trabajo bastante complejo, o en una tesis de la universidad, y os dais cuenta de que perdéis mucho tiempo navegando por ese website. Pues podéis bloquearlo temporalmente a través de vuestro sistema, para evitar tentaciones. El mecanismo sería el siguiente:Windows:1. Usando la aplicación Bloc de Notas o cualquier otro editor de texto, abrid el archivo llamado “hosts”, que está ubicado en el siguiente directorio: Windows XP/Vista/7 = C:\WINDOWS\SYSTEM32\DRIVERS\ETC
Windows 2000 = C:\WINNT\SYSTEM32\DRIVERS\ETC
Windows 98\ME = C:\WINDOWS
(En el caso de Windows Vista y Windows 7 debéis escoger la opción “Abrir como administrador” al abrir Bloc de Notas, y autorizar la operación que estáis realizando en el UAC).
2. Agregad la siguiente línea al final del archivo: 127.0.0.1 flickr.com
3. Guardad y salid de Bloc de Notas.Mac OS X:1. En la aplicación Finder seleccionad la opción “Go” o “Ir” del menú, y haced click en “Go to folder” o “Ir a carpeta”.2. En la ventana de “Ir a carpeta” escribid “/etc/”.3. En la carpeta “etc” abrid el archivo “hosts” con el Editor de Textos.4. Agregad la siguiente línea al final del archivo: 127.0.0.1 flickr.com
5. Guardad y salid de Editor de Textos.Esto también puede ser úil para bloquear sitios como Tynt, que le agregan información de derechos de autor o vínculos al texto que copiamos de un website. Para bloquear Tynt, sólo debéis incluir esta línea en el archivo “hosts”:
TRABAJO DEL MES
120
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
127.0.0.1 tcr.tynt.com
Por cierto que si lo que queréis es instalar una copia de CS5 con un serial ya usado por otras personas, éstas son las líneas que debéis agregar a “hosts” para bloquear el acceso a los servidores de verificación de Adobe: 127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
G) CREACIÓN DE PUNTOS DE RESTAURACIÓN DEL SISTEMA
Un punto de restauración es la representación de un estado almacenado de los
archivos del sistema del equipo. Un punto de restauración permite restaurar los
TRABAJO DEL MES
121
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
archivos de sistema del equipo a un momento anterior. Los puntos de restauración los
crea la Restauración del sistema de forma semanal y cuando detecta el comienzo de la
realización de cambios en el equipo, como cuando se instala un programa o un
controlador.
Las copias de seguridad de imágenes del sistema almacenadas en discos duros
también se pueden usar para Restaurar sistema, igual que los puntos de restauración
creados por protección del sistema. Aunque las copias de seguridad de imágenes del
sistema contengan archivos de sistema y datos personales, Restaurar sistema no
afectará los archivos de datos. Puede crear un punto de restauración manualmente en
cualquier momento siguiendo los pasos que se indican a continuación.
1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón
secundario en Equipo y, a continuación, haga clic en Propiedades.
2. En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita
una contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
3. Haga clic en la ficha Protección del sistema y, a continuación, en Crear.
4. En el cuadro de diálogo Protección del sistema, escriba una descripción y haga
clic en Crear.
Bibliografía:o
TRABAJO DEL MES
122
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
o http://windows.microsoft.com/es-mx/windows/computer- parts#1TC=windows-7
o http://es.wikipedia.org/wiki/Software o http://es.wikipedia.org/wiki/Formato_de_archivo o http://es.wikipedia.org/wiki/Ergonom%C3%ADa o http://ergonomiaenelusodecomputadoras.blogspot.mx/ o http://operaequipocomputo17rolandofarias.blogspot.mx/
2012/06/regulador-no-break-supresor-de-picos.html o http://es.wikipedia.org/wiki/Recuva o http://es.wikipedia.org/wiki/CCleaner o http://www.cpuid.com/softwares/hwmonitor.html o http://windows.microsoft.com/es-mx/windows/what-is-
firewall#1TC=windows-7 o https://sites.google.com/site/elihudelgado/temario/
instalacion-del-equipo-de-computo o https://sites.google.com/site/elihudelgado/temario/
configurar-el-equipo o http://download.parallels.com/desktop/v5/docs/es/
Parallels_Desktop_Users_Guide/23215.htm o http://support.microsoft.com/kb/2442580/es o http://www.ehowenespanol.com/definicion-descompresion-
archivos-hechos_152239/ o http://www.relpe.org/herramientas/compresion-y-
descompresion-de-archivos/ o http://www.ecured.cu/index.php/MS-DOS o http://windows.microsoft.com/es-mx/windows7/create-a-
restore-point o http://www.paginasprodigy.com.mx/File/Operar%20equipos
%20de%20c%C3%B3mputo.PDF
TRABAJO DEL MES
123
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
o http://windows.microsoft.com/es-mx/windows/install- program#1TC=windows-7
o http://www.tiposde.org/informatica/355-tipos-de-formatos/ o http://es.wikipedia.org/wiki/Evoluci
%C3%B3n_de_los_dispositivos_de_almacenamiento o http://es.computacionudt.wikia.com/wiki/
NORMAS_DE_HIGIENE_Y_SEGURIDAD_AL_UTILIZAR_UNA_PC. o http://www.taringa.net/posts/info/7157833/Normas-de-
seguridad-e-higiene-para-el-equipo-de-computo.html o http://es.slideshare.net/HgO75/reglas-de-seguridad-e-
higiene-para-la-conexin-de-equipos-de-cmputo o http://www.referencia.us/terminos/personal/definicion-de-
directorio-en-base-a-la-informatica/ o http://grial.usal.es/studium/recursos/
crear_carpetas_directorios.html o http://windows.microsoft.com/es-mx/windows/delete-file-
folder#1TC=windows-7 o http://www.aulapc.es/basico_archivos_carpetas.html o http://www.ainurblog.es/arbol-de-directorios-y-archivos-del-
disco-duro/ o http://kb-es.sandisk.com/app/answers/detail/a_id/12772/~/
formatear-una-tarjeta-de-memoria,-una-unidad-flash-o-un-dispositivo-con-un
o http://www.escet.urjc.es/~emartin/curso0/2- ComandosDOS.pdf
o http://windows.microsoft.com/es-mx/windows/what-is- system-information#1TC=windows-7
o http://www.aulaclic.es/windowsvista/t_16_7.htm o http://windows.microsoft.com/es-mx/windows/what-is-
system-restore#1TC=windows-7
TRABAJO DEL MES
124
Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1
o http://www.ehowenespanol.com/windows-easy-transfer-xp- como_384655/
o http://rulolaevolucion.blogspot.mx/ o http://www.monografias.com/trabajos82/la-seguridad-
informatica/la-seguridad-informatica.shtml o http://www.tecnologiablog.com/post/2201/como-boquear-
un-sitio-web-desde-el-sistema-operativo o http://geeksroom.com/2011/09/10-mejores-antivirus-para-
windows-os/53662/
TRABAJO DEL MES
Top Related