Capacitación de Informatica

150
1 Capacitación InformáticaSandra Hernández Ledezma Grupo: 3.1 COLEGIO DE BACHILLERES DEL ESTADO DE QUERÈTARO PLANTEL7 “EL MARQUÈS” TRABAJO DEL MES CAPACITACION DE INFORMÀTICA MTRA: LUZ DEL CARMEN RAMÌREZ VELÀZQUEZ SANDRA HERNANDEZ LEDEZMA GRUPO: 3.1 Contenido submodulo i: operación del equipo de computo.....................2 Bloque i: instalar el equipo de cómputo conforme a las normas de seguridad e higiene.............................................. 2 TRABAJO DEL MES

Transcript of Capacitación de Informatica

1

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

COLEGIO DE BACHILLERES DEL ESTADO DE QUERÈTARO

PLANTEL7 “EL MARQUÈS”

TRABAJO DEL MES

CAPACITACION DE INFORMÀTICA

MTRA: LUZ DEL CARMEN RAMÌREZ VELÀZQUEZ

SANDRA HERNANDEZ LEDEZMA

GRUPO: 3.1

TRABAJO DEL MES

2

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Contenidosubmodulo i: operación del equipo de computo...............................................................................2

Bloque i: instalar el equipo de cómputo conforme a las normas de seguridad e higiene..................2

Componentes de un equipo de cómputo...........................................................................................2

Bloque ii: configurar el equipo de cómputo y sus dispositivos...........................................................8

Bloque iii: manipular los medios de almacenamiento......................................................................27

Bloque iv: utilizar el equipo de cómputo conforme a las normas de seguridad e higiene...............33

submodulo ii: diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo......................................................................................................................................51

BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO...................................................................51

BLOQUE 2 APLICA LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS....................54

BLOQUE 3 ADMINISTRA EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO............................55

bloque 4 elaborar los reportes de daño o perdida en equipo y/o personales.................................55

Bibliografía:......................................................................................................................................59

TRABAJO DEL MES

3

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Submodulo i: Operación del equipo de Computo.

Bloque i: Instalar el equipo de cómputo conforme a las normas de seguridad e higiene.

Componentes de un equipo de cómputo:

Hardware

Conexión del TECLADO:

Este dispositivo requiere un sólo cable de señal que debe insertarse en la entrada o puerto indicado. Frecuentemente se encuentra junto a la entrada del ratón y puedes diferenciarlos por sus símbolos y colores.

Conexión del RATÓN.

Este dispositivo requiere de un cable de señal con un conector que debe ser insertado en la computadora en la entrada o puerto indicado.

Al conectar estos dos dispositivos hay que asegurarnos que no esté prendida o conectado a la electricidad ya que son puertos muy sensibles que se pueden descomponer fácilmente.

TRABAJO DEL MES

4

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Conexión de las BOCINAS EXTERNAS.

Las bocinas externas requieren conectar el cable de tipo “plug” macho a la parte posterior del chasis, en la entrada que se indica.

Cabe aclarar que algunos equipos cuentan con bocinas internas, las cuales no requieren conexión.

 Conexión del MÓDEM.

Actualmente las computadoras modernas traen el módem integrado y sólo requieren de una línea telefónica

Recuerda que este dispositivo te permitirá conectarte a Internet, pero deberás contratar los servicios de algún proveedor de este servicio.

Conexión de la IMPRESORA.

La impresora requiere de dos cables para su funcionamiento: el cable de señal, también llamado “paralelo” o “RS232” que tiene un conector DB25, el cual debe ser insertado en la entrada indicada del chasis, y el cable de alimentación, que se conecta a una fuente de energía.

El cable de señal, en las impresoras actuales, también puede ser del tipo USB, en cuyo caso deberás insertarlo en la entrada (2).

*Ambos conectores tienen unos tornillos que deben apretarse para evitar que queden sueltos y se muevan dañando o doblando los pines.

TRABAJO DEL MES

5

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Conexión del MONITOR.

Al igual que la impresora, el monitor requiere de dos cables: el cable de señal, que sale del monitor y termina en un conector tipo DB15, que se inserta en la entrada indicada del chasis. Es necesario asegurar los tornillos que tiene.

El otro cable es de alimentación y va de la parte posterior de tu monitor, a una fuente de energía.

*Ambos conectores tienen unos tornillos que deben apretarse para evitar que queden sueltos y se muevan dañando o doblando los pines.

FUENTE DE ALIMENTACION

*Es recomendable que este dispositivo se conecte al final para evitar dañar algún puerto o conector de la computadora.

Como cualquier aparato electrónico, la computadora necesita energía eléctrica para su operación. Para tal efecto, tu equipo cuenta con un cable de corriente, con un extremo a conectar en la fuente de alimentación que está en la parte posterior del chasis, y el otro directamente a la fuente de energía.

Software

Puede realizar diversas acciones con los programas y las funciones incluidos en

Windows, pero es probable que desee instalar otros programas.

La forma de agregar un programa depende de la ubicación de sus archivos de

instalación. Generalmente, los programas se instalan desde un CD o DVD, desde

Internet o desde una red.

Para instalar un programa desde un CD o DVD

Inserte el disco en el equipo y siga las instrucciones que aparecen en pantalla.   

Si se le solicita una contraseña de administrador o una confirmación, escriba la

contraseña o proporcione la confirmación.

TRABAJO DEL MES

6

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Muchos programas instalados desde CDs o DVDs inician automáticamente un

asistente de instalación del programa. En estos casos, aparece el cuadro de

diálogo Reproducción automática, que permite ejecutar el asistente.

Si un programa no inicia la instalación automáticamente, consulte la información

incluida con él. Lo más probable es que esta información proporcione instrucciones

para instalar el programa manualmente. Si no puede obtener acceso a la

información, puede examinar el disco y abrir el archivo de instalación del

programa, que generalmente se llama Setup.exeo Install.exe.

Para instalar un programa desde Internet

1. En el explorador web, haga clic en el vínculo al programa.

2. Realice una de estas acciones:

Para instalar el programa inmediatamente, haga clic en Abrir o

en Ejecutar y siga las instrucciones que aparecen en pantalla.   Si se le

solicita una contraseña de administrador o una confirmación, escriba la

contraseña o proporcione la confirmación.

Para instalar el programa más tarde, haga clic en Guardar y descargue el

archivo de instalación en el equipo. Cuando esté listo para instalar el

programa, haga doble clic en el archivo y siga las instrucciones que

aparecen en pantalla. Ésta es una opción más segura, ya que puede

examinar el archivo de instalación para comprobar si tiene virus antes de

continuar.

Para instalar un programa desde una red

Si el equipo se encuentra en un dominio (como una red corporativa interna) que ofrece

programas para agregarlos, puede instalarlos desde el Panel de control.

1. Para abrir Obtener programas, haga clic en el botón Inicio , en el Panel de

control, en Programas, en Programas y funciones y, a continuación, en el

panel izquierdo, en Instalar un programa desde la red.

2. Seleccione un programa de la lista y, a continuación, haga clic en Instalar.

3. Siga las instrucciones que aparecen en la pantalla.   Si se le solicita una

contraseña de administrador o una confirmación, escriba la contraseña o

proporcione la confirmación.

TRABAJO DEL MES

7

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Especificaciones técnicas de alimentación de corriente

Una fuente de alimentación conmutada es un dispositivo que convierte mediante transistores de conmutación la tensión alterna, en una o varias tensiones continuas, que alimentan los distintos circuitos y dispositivos (algunos muy sensibles a los cambios de magnitud eléctrica) del computador.

LAS FUENTES DE ALIMENTACIÓN NO SE DEBEN ABRIR O DESMONTAR PUESTO QUE AÚN DESCONECTADAS, HAY ALGUNOS COMPONENTES (CONDENSADORES Y OTROS) QUE TIENEN TENSIÓN ELÉCTRICA)

Interior de una fuente de alimentación ATX: (A) rectificador, (B) Condensadores filtrantes entrada, (C) Transformador, (D) bobina filtro salida, (E) condensadores filtrantes en la salida

Etapas que realiza una fuente de alimentación:

TRABAJO DEL MES

8

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Procesos que realiza una fuente alimentación ATX

Se muestran las diferentes etapas por las que la electricidad es transformada para alimentar los dispositivos de la computadora:

Transformación: el voltaje de la línea eléctrica de entrada a la fuente de alimentación se reduce. Ejemplo: de 230V a 12V o 5V.

Rectificación: se transforma el voltaje de corriente alterna en voltaje de corriente directa, esto lo hace dejando pasar solo los valores positivos de la onda (se genera corriente continua).

Filtrado: esta le da calidad a la corriente continua y suaviza el voltaje, por medio de elementos electrónicos llamados condensadores.

Estabilización: el voltaje, ya suavizado, se le da la forma lineal que utilizan los dispositivos. Se usa un elemento electrónico especial llamado circuito integrado o PFC Activo.

Ventilación

Debe estar situado en un lugar con una ventilación correcta y moderada.

No debe estar expuesto en lugares con polvo o algún tipo de basura.

TRABAJO DEL MES

9

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Iluminación

Debe ser un espacio con luz moderada y que de preferencia sea natural. Pero que no de directo al equipo de cómputo, ya que esto lo dañaría.

Bloque ii: Configurar el equipo de cómputo y sus dispositivos.

Monitor

Para cambiar la resolución de pantalla

1. Entrar a panel de control.

2. Entrar en “hardware y sonido”.

3. Luego en la opción pantalla y en la pestaña ajustar resolución de pantana.

4. En “resolución” te mostrara la opción mínima y máxima como recomendada.

5.Seleccionas la resolución deseada y das clic en “aceptar”

Para cambiar la orientación de pantalla

1. Entrar a panel de control.

2. Entrar en “hardware y sonido”.

3. Luego en la opción pantalla y en la pestaña ajustar resolución de pantana.

4.En orientación te mostrara las opciones de poción de la pantalla

5.Seleccionas la deseada y das clic en “aceptar”

TRABAJO DEL MES

10

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Para cambiar la personalización del escritorio

1. Estando en el escritorio das clic derecho y entras en personalización.

2. Enseguida te dará opciones para cambiar el fondo de escritorio/color de ventana/protector de pantalla/iconos de escritorio.

3. Escoges el que más te gusta o bien, das clic en la opción examinar y buscas algún fondo de escritorio que tengas guardado, al igual que con el protector de pantalla y los iconos de escritorio.

4. Una vez seleccionadas las configuraciones deseadas en cada ventana, se debe dar clic en guardar cambios.

5. Salir de la personalización.

TRABAJO DEL MES

11

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Teclado

1) Debes ir al Panel de Control. Allí haz clic en Configuración Regional y de Idioma. Si estás usando Windows Vista, esta opción la encontrarás dentro de Reloj, idioma y región.

2) Luego haz clic en la pestaña Idiomas, y allí elige la opción Detalles. En Windows Vista, la pestaña se llama Teclados e Idiomas, y la opción es Cambiar Teclados

3) Verás una nueva ventana con la configuración (o configuraciones, puede ser más de una) que tiene actualmente tu teclado. Antes de quitar nada, primero debes agregar la configuración correcta para tu teclado. Haz clic en Agregar.

4) En una nueva ventana, debes especificar el idioma, y la distribución de teclado. Dos de las opciones típicas de idioma son Español – Alfabetización Internacional, y Español – Tradicional. Lo importante, es la distribución de teclado. Para configurarla, debes reconocer qué tipo de teclado tienes.

5) Observa tu teclado. A pesar de las apariencias, hay muchas maneras de diferenciarlos. Una de las más reconocidas, es la ubicación de la arroba (@). Si este símbolo se encuentra en la tecla con el número 2, la distribución es Español – España, o simplemente Español. En cambio, si la arroba se encuentra en la misma tecla que la letra Q, la distribución debe ser Latinoamericana. Los teclados norteamericanos no tienen la tecla Ñ. Para esos teclados, se utiliza Estados Unidos – Internacional.

6) Una vez que hayas agregado el idioma y la distribución, haz clic en Aceptar. Ahora lo único que debes hacer es remover las configuraciones de teclado existentes, excepto la que acabas de agregar.

TRABAJO DEL MES

12

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

7) Como paso final, sólo te queda probar los nuevos símbolos. Abre un Bloc de Notas, y trata de escribir la arroba. Una nota a tener en cuenta: Para los símbolos superiores, se usa la tecla Shift. Pero en el caso de los símbolos laterales, debes usar la tecla Alt Gr si quieres escribirlos. Para escribir la arroba en el teclado español, usa Alt Gr tal y como usas el Shift.

Mouse

1) Para abrir Mouse, haga clic en el botón Inicio, en Panel de control, en Hardware y, a continuación, en Mouse.

2) Haga clic en la ficha Botones y realice una de las siguientes acciones:

Para intercambiar las funciones de los botones derecho e izquierdo, seleccione la casilla de verificación Intercambiar botones primario y secundario.

Para cambiar la velocidad del clic de los botones para hacer doble clic, mueva el deslizador Velocidad de doble clic hacia Lento o Rápido.

Para activar Bloqueo de clic, que le permite resaltar o arrastrar elementos sin mantener presionado el botón, seleccione la casilla de verificación Activar Bloqueo de clic.

TRABAJO DEL MES

13

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Para abrir Mouse, haga clic en el botón Inicio, en Panel de control, en Hardware y a continuación, en Mouse.

Haga clic en la ficha Punteros y realice una de las siguientes acciones:

Para cambiar la apariencia de todos los punteros, haga clic en la lista Esquema y, a continuación, haga clic en un nuevo esquema de puntero.

Para cambiar un solo puntero, haga clic en el puntero que desee cambiar en la lista Personalizar; luego, en Examinar, seleccione el que desee usar y, a continuación, haga clic en Abrir.

Impresora

Para instalar una impresora

Entra en la opción de panel de control/hardware y sonido/agregar una nueva impresora/impresora local

Encienda la impresora.

Conecte el cable USB a la impresora.

Conecte el otro extremo del cable USB en su computadora. El equipo detecta la impresora e instala automáticamente los controladores, sino le pedirá que instale el software (CD-ROM) incluido con la impresora y siga las instrucciones dadas en él.

Reinicie su computadora y su impresora estará instalada.

TRABAJO DEL MES

14

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Para configurar una impresora

Abrir la ventana dispositivos e impresoras en inicio, aparecerán todos los dispositivos a impresoras instalados en el quipo.

Dar clic derecho en la impresora, y en la opción de propiedades.

Se abrirá una nueva ventana con distintas pestañas, en la pestaña “general” podremos cambiar el nombre y ubicación de la impresora.

También en la pestaña “general” se pueden cambiar las preferencias dando clic en el botón, para cambiar las características del diseño de impresión como el orden y tamaño del papel y también su calidad.

Una vez terminado esto se da clic en aceptar para guardar los cambios.

Otra pestaña principal de la ventana de propiedades seria “compartir”, esta opción se selecciona para que otra computadora tenga acceso a la impresora.

TRABAJO DEL MES

15

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

También desde la pestaña de “opciones avanzadas” se pueden seleccionar alternativas como: rango de horario de uso de la impresora y decidir qué hacer con los archivos enviados fuera del horario.

Escáner

Webcam

TRABAJO DEL MES

16

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Disco duro

Si desea ver y configurar los ajustes del disco duro virtual, use el panel Disco Duro de Configuración de Máquina Virtual. Parallels Desktop permite a las máquinas virtuales el uso de

imágenes de disco duro en formato .hdd y particiones Boot Camp Windows.

Para editar los parámetros de este dispositivo, haga lo siguiente:

Abra el menú Máquina Virtual o Alt-clic (Option-clic) en el icono de Parallels en la barra de menús de su Mac (en el modo de vista Crystal).

Haga clic en Configurar.

En la ventana Configuración de la Máquina Virtual, haga clic en Hardware y seleccione el nombre de este dispositivo en la barra lateral.

Si desea más información acerca de la adición de un dispositivo a la Configuración de Máquina Virtual, consulte Añadiendo y Eliminando Dispositivos.

Nota: Puede conectar hasta cuatro dispositivos IDE (discos duros o unidades CD/DVD) y 15 dispositivos SCSI a una máquina virtual. Cada dispositivo se enumera de forma independiente en el diálogo Configuración de Máquina Virtual, disponiendo de su propio número.

TRABAJO DEL MES

17

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Unidades ópticas

UNIDADES DE CD Y DVD

Lo primero que debemos recordar es que CUALQUIER operación que efectuemos sobre el hardware de nuestro ordenador lo debemos hacer con este apagado y desenchufado de la toma eléctrica. Así mismo es conveniente desconectar también la clavija del monitor.

Antes de colocar la unidad en la caja debemos hacer un par de comprobaciones y configuraciones. Si bien estas configuraciones se pueden hacer una vez puesta la unidad en la caja, es bastante más fácil hacerlas antes. Habitualmente, las unidades lectoras y regrabadoras de CD/DVD son unidades ATAPI, conectadas a un puerto IDE, por lo que debemos tener en cuenta las características de estos. En la parte posterior de la unidad nos encontramos con varios conectores. Un conector de 4 pines anchos, que es el conector de alimentación, un conector IDE (de 40 pines, con el pin 20 quitado), uno o dos conectores de salida directa de sonido (normalmente una analógica y otra digital) y una batería de tres puentes (6 pines) de configuración de la unidad. Las opciones de esta batería de pines son las siguientes:

CS o Cable Select (Selección Cable).

SL o Slave (Esclavo).

MA o Master (Maestro).

Esta configuración es muy importante, ya que una característica de los puertos IDE es que sólo admiten un Master y un Slave por puerto. Además, para un correcto rendimiento de la unidad también debemos recordar que los puertos IDE no pueden hacer simultáneamente nada más que una operación (ya sea lectura o escritura). Esto quiere decir que con dos unidades en el mismo IDE, por ciclo de reloj hace una operación de lectura en una unidad y en el siguiente hace una operación de escritura en la otra. Las placas modernas sí permiten efectuar dos operaciones simultáneamente, pero en IDE's diferentes (leer en el IDE1 y escribir en el IDE2 a la vez o viceversa). Dependiendo del número de unidades que pongamos en un mismo IDE podemos hacer varias combinaciones con estos pines.

TRABAJO DEL MES

18

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Ejemplos:

Disco duro y unidad en el mismo IDE: En este caso debemos configurar la unidad como Slave.

Unidad lectora y unidad regrabadora: En este caso es conveniente tener la unidad lectora como Slave en el IDE1, junto al disco duro, y la unidad regrabadora como Master en el IDE2.

Una sola unidad en el IDE2: En este caso configuraremos la unidad como Master y la conectaremos al IDE2.

Dos discos duros y dos unidades: La colocación en este caso puede ser la siguiente: En el IDE1 conectamos el disco duro que contenga el sistema (como Master) y la unidad lectora. En el IDE2 conectamos el otro disco duro y la unidad regrabadora. En este caso es indiferente cual sea el Master y cual el Slave.

Flash USB

Conecta la memoria USB a una ranura USB de tu equipo. Windows 7 te indicará que el software del controlador de dispositivo se está instalando.

A continuación, Windows informará que puedes utilizar el dispositivo.

TRABAJO DEL MES

19

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Haz clic en el mensaje en la barra de estado para visualizar la información sobre el estado de la instalación de todos los medios USB.

Desconexión de medios de almacenamiento USB o SD

Para evitar la pérdida de datos al escribir o incluso dañar el sistema de archivos de las unidades flash USB, debes extraer el dispositivo del sistema antes de desconectarlo del equipo. Lo mismo para las tarjetas SD.

Haz clic en la flecha en la barra de estado. (Opcional, si el ícono de extraer Hardware con seguridad del paso 2 no aparecer en la área de notificación)

Haz clic en el cuadro de diálogo y luego en el icono Quitar hardware de forma segura y expulsar el medio.

TRABAJO DEL MES

20

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Haz clic en la opción de tu memoria USB en la lista expulsarla.

Una vez recibido el mensaje de que el hardware se puede quitar, desconecta la memoria USB del equipo.

Habilitación de escritura de memorias USB/tarjetas SD

Windows 7 ofrece una caché de escritura en la unidad interna de disco duro, lo que garantiza que cuando el sistema esté sobrecargado no haya demora en la escritura. La ventaja: el almacenamiento y la lectura de datos son más rápidos.

Esta función le permite activar una configuración oculta en Windows 7 para dispositivos de almacenamiento USB y tarjetas de memoria SD con el fin de mejorar la velocidad de trabajo. El aumento del rendimiento que se obtiene de los dispositivos USB es tan notable que se tratan como un disco local. Esto se aplica especialmente a discos duros USB, pero después de eso debes asegurarte de retirar de forma segura la memoria o tarjeta USB antes de retirarla del equipo.

Además, esta opción es importante si deseas formatear el sistema de archivos del disco a NTFS. Para activar esta opción, sigue estos pasos:

TRABAJO DEL MES

21

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Conecta la unidad flash USB o tarjeta SD y haz clic en Inicio.

En la barra de búsqueda, escribe Administrador de dispositivos.

TRABAJO DEL MES

22

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

En la lista de resultados en la parte superior del menú Inicio, haz clic en Administrador de dispositivos.

TRABAJO DEL MES

23

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

En la ventana Administrador de dispositivos, haz clic en la flecha situada junto a Unidades de disco.

TRABAJO DEL MES

24

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

En la siguiente lista, haz doble clic en la entrada de tu dispositivo USB o tarjeta SD de almacenamiento.

En el cuadro de diálogo, haz clic en la pestaña Directivas.

TRABAJO DEL MES

25

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Ahora selecciona la opción Mejor rendimiento.

Finalmente, haz clic en Aceptar y cierra el Administrador de dispositivos.

TRABAJO DEL MES

26

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Bloque iii: Manipular los medios de almacenamiento.

Unidades de disco y memoria extraíble

Las unidades de disco que comúnmente se utilizan son las siguientes:

Disco duro. Medio de almacenamiento por excelencia. Desde su aparición en 1995 hasta nuestros días, el disco duro o disco de alta densidad ha tenido un gran desarrollo y su capacidad se ha visto aumentada considerablemente en comparación a las primeras unidades.

Discos ópticos. Debido a la demanda continua para contar con medios de almacenamiento portátiles, los fabricantes de hardware siempre están buscando medios de almacenamiento alternativos, de los cuales el más común es el disco compacto o disco óptico; este medio de almacenamiento tiene diversos formatos que evolucionaron de acuerdo a las necesidades del usuario: CD-R, CD-W, DVD, DVD-RW y su técnica de almacenamiento se realiza por medio del rayo laser que permite una precisión exacta.

DVD. Este tipo de disco compacto ofrece una mayor capacidad que un CD común, pues su capacidad (4.5 Gb y 8.5 Gb en los de doble capa) es mucho mayor al igual que la calidad de grabación; el DVD es el medio ideal para archivos multimedia y copias de seguridad de software.

Memorias extraíble

USB. También conocidos como memory pen o lápices de memoria, funcionan bajo el estándar de conductor en serie; dependiendo de su capacidad puede llegar a los 60 GB, funcionar como disco duro o aumentar la velocidad del sistema. Aunque presenta mayores ventajas respecto a otros medios de almacenamiento (a saber, su traslado y manipulación), el problema del cuidado y deterioro, así como la inyección de virus, son sus principales desventajas.

Tarjetas de memoria SD (security digital). Estas tarjetas de formato similar a la memoria flash son medios de almacenamiento que no necesitan controladores para su funcionamiento y se operan por medio de su inserción en puertos USB. La mayoría de dispositivos portátiles usan este medio de almacenamiento por su formato y capacidad. Los tipos de memoria SD más comunes son: SD, Micro SD,Mini SD, MMC (Multi Media Card) y SM (Smart Media).

Formato

Un formato de archivo es un estándar que define la manera en que está codificada la información en un archivo. Dado que una unidad de disco, o de hecho cualquier memoria solo puede almacenar en los bits, la computadora debe tener alguna manera de convertir la gran información a ceros, unos y viceversa. Hay diferentes tipos de formatos para diferentes

TRABAJO DEL MES

27

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

tipos de información. Sin embargo, dentro de cada tipo de formato, por ejemplo documentos de un procesador de texto, habrá normalmente varios formatos diferentes, a veces en competencia.

Un formato es la estructura por medio de la cual se define la forma en que se guarda y representa en el monitor un determinado archivo. Por medio del formato el ordenador logra convertir la información en código vinario y viceversa. Algunos de los formatos que existen son:

Archivos de textos:

Txt: estos archivos contienen únicamente texto.

Rtf: este lenguaje, desarrollado por Microsoft, es de descripción y permite el intercambio de información entre programas dedicados a la edición de textos.

Archivos de imagen:

Jpeg: este es el formato utilizado para el almacenamiento y presentación de fotos e imágenes estáticas.

Bmp: por medio de este formato se identifican gráficos que pueden ser abiertos en Paint Brush, aplicación de Microsoft.

Tiff: identifica archivos de imágenes etiquetadas que poseen alta resolución. Este formato es el utilizado para el intercambio universal de imágenes que sean digitales.

Png: se caracteriza por ser un formato muy completo, ideal para utilizarse en redes.

Tga: identifica imágenes en formato TARGA.

Gif: es un formato que almacena hasta 256 colores, por lo que es utilizado para imágenes cuyos diseños son sencillos. Se utilizan mucho en la web por su bajo peso y por ser multiplataforma.

Archivos de audio:

Wav: identifica a aquellos archivos de audio en formato Wave. Desarrollado por Microsoft es el formato estándar para el manejo de audio en Windows. Se caracterizan por ser archivos pesados pero de alta calidad.

Mp3: estos son archivos de audio en formato Mpeg Audio Steam, Layer III. La calidad de estos es similar a la de un CD y tiene la ventaja de que reducir el peso de los archivos de manera considerable.

Wma: este formado, desarrollado por Microsoft, es el ideal para la difusión de audio en Internet.

TRABAJO DEL MES

28

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Archivos de video:

Avi: estos son los archivos que cuentan con video digital y es el formato estándar en Windows. Los archivos en este formato se caracterizan por ser muy pesados.

Mov: los archivos con este formato son los creados por el programa Quick Time, desarrollado por Apple. El formato Mov maneja video, animaciones, audio y cuenta con capacidades interactivas.

Wmv: bajo estas siglas se nombra a los algoritmos de compresión que se hallan en el set de tecnologías de video creadas por Microsoft.

Png: estos formatos se caracterizan por ser muy completos, resultan muy útiles para las redes.

Mpeg: este es un formato estándar diseñado para el manejo de videos digitales en televisión de alta definición, cd, transmisión por satélite y televisión por cable. Mpeg fue desarrollado por más de 70 empresas, entre ellas Apple, Sony y Philips.

Archivos de uso exclusivo:

Prproj: identifica a aquellos archivos de uso exclusivo de Adobe Premiere.

Aep: identifica a los archivos que se usan exclusivamente en Adobe After Effects.

Cdr: identifica a los archivos que son de uso exclusivo de Corel Draw.

Psd: son archivos de uso exclusivo de Adobe Photoshop.

Sustitución de unidades y memorias extraíbles

Un dispositivo de almacenamiento computacional que es capaz de almacenar datos o

cualquier tipo de información. Históricamente se ha usado el papel como método más común,

pero actualmente es posible almacenar digitalmente en un CD por ejemplo, los datos que

cabrían en miles de carpetas archivadas. A lo largo de la historia se ha buscado el camino al

conocimiento y sus consecuencias de encontrar el sistema más pequeño físicamente y con

más capacidad para almacenar más datos y tratarlos rápidamente.

También conocido como circuito integrado. Se desarrolló por primera vez en 1958 por el

ingeniero Jack Kirby justo meses después de haber sido contratado por la firma Texas

Instrumentos. Se trataba de un dispositivo de germanio que integrabaw seis transistores en

una misma base semiconductora para formar un oscilador de rotación de fase. En el año 2000,

Kilby obtuvo el Premio Nobel de Física por la contribución de su invento al desarrollo de la

tecnología de la información.

TRABAJO DEL MES

29

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Un microchip es una pastilla muy delgada donde se encuentran miles o millones de

dispositivos electrónicos interconectados, principalmente diodos y transistores, y también

componentes pasivos como resistores o condensadores. Su área puede ser de 1 cm, 2 cm o

inferior. Los microchips son quizás los sistemas de almacenamiento más empleados, hoy en

día se utilizan además de en los computadores, en los teléfonos móviles, electrodomésticos,

juguetes con algún componente electrónico, etc.

El transistor actúa como interruptor. Puede encenderse o apagarse electrónicamente o

amplificar corriente. Se usa en computadoras para almacenar información o en amplificadores

para aumentar el volumen de sonido. Las resistencias limitan el flujo de electricidad y nos

permiten controlar la cantidad de corriente que fluye, esto se usa por ejemplo para controlar el

volumen de un televisor o radio.

El desarrollo del microchip es especialmente importante en la historia, pues es algo

increíblemente pequeño que puede almacenar cantidad de datos inmensas, que hace años

era impensable. Se necesita un desarrollo a nivel microscópico para diseñar los microchips.

El primer computador que usó microchips fue un IBM lanzado en 1965, llamado serie 360.

Estas computadoras se consideran de la tercera generación de computadoras, y sustituyeron

por completo a las de segunda generación, introduciendo una manera de programar que aún

se mantiene en grandes computadoras de IBM.

Memoria RAM (Random Access Memory)[

La Memoria de Acceso Aleatorio (acrónimo inglés de Random Access Memory), es una

memoria de semiconductor, en la que se puede tanto leer como escribir información. Es una

memoria volátil, es decir, pierde su contenido al desconectarse de la electricidad.

La memoria RAM es el componente de almacenamiento más importante de un computador

actual, junto al disco duro. Con la llegada de los computadores de escritorio, había que idear

un sistema de almacenamiento que no ocupara espacio, pues los computadores de escritorio

se idearon para que cupiesen en una mesa de oficina. La memoria RAM se forma a partir de

microchips con entradas de memoria. La memoria es almacenada en esas entradas de

manera aleatoria, de ahí su nombre. La memoria RAM es uno de los componentes

informáticos que más ha evolucionado en los últimos veinte años. Si a finales de los 80 la

capacidad de las memorias RAM rondaban los 4 MB, ahora lo normal es comprarse un

computador con al menos 1024 MB, (1 GB). Normalmente se ha ido avanzando en una

cantidad de MB igual a potencias de 2. A mediados de los 90, con la llegada de Windows 95,

los computadores comenzaron a usar memorias de 16 MB de RAM, más tarde de 32, 64,

128... hasta los Pentium 4 y usando Windows XP, en donde se recomienda al menos 256 MB

TRABAJO DEL MES

30

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

de RAM, aunque hoy en día lo normal es que usen entre 1 Gigabyte y 8 Gigabytes. Aunque

algunos PC ya usan 32 Gigabytes de RAM JEFRI

Memoria CacheEn informática, la caché de CPU, es una caché1 (/ˈkæʃ/ o /kaʃ/) usada por la unidad central de

procesamiento de una computadora para reducir el tiempo de acceso a la memoria. La caché

es una memoria más pequeña y rápida, la cual almacena copias de datos ubicados en la

memoria principal que se utilizan con más frecuencia.

Es un conjunto de datos duplicados de otros originales, con la propiedad de que los datos

originales son costosos de acceder, normalmente en tiempo, respecto a la copia en la caché.

Cuando se accede por primera vez a un dato, se hace una copia en el caché; los accesos

siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea

menor.

Cuando el procesador necesita leer o escribir en una ubicación en memoria principal, primero

verifica si una copia de los datos está en la caché. Si es así, el procesador de inmediato lee o

escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la

memoria principal.

Disco duroEs el medio de almacenamiento por excelencia. Desde que en 1955 saliera el primer disco

duro hasta nuestros días, el disco duro o HDD ha tenido un gran desarrollo. Los discos duros

se emplean en computadores de escritorio, portátiles y unidades de almacenamiento de

manejo más complejo. El disco duro es el componente que se encarga de almacenar todos los

datos que queremos. Mientras que la memoria RAM actúa como memoria "de apoyo" (como

variable que almacena y pierde información según se van procesando datos), el disco duro

almacena permanentemente la información que le metemos, hasta que es borrado.

Generalmente, lo primero que se graba en un disco duro es el sistema operativo que vamos a

usar en nuestro computador. Una vez tenemos instalado el sistema operativo en el disco duro,

podemos usar todos los programas que queramos que hayan instalados, y toda la información

que queramos guardar se almacenará en el disco duro. En el disco duro almacenamos

cualquier cosa, como documentos, imagen, sonido, programas, vídeos, ficheros, etc.

Los discos duros también han evolucionado muchísimo en los últimos veinte años, sobre todo

ampliando su capacidad

TRABAJO DEL MES

31

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

El disco duro está compuesto básicamente de:

- Varios discos de metal magnetizado, que es donde se guardan los datos.

- Un motor que hace girar los discos.

- Un conjunto de cabezales, que son los que leen la información guardada en los discos.

- Un electro-imán que mueve los cabezales.

- Un circuito electrónico de control, que incluye el interface con el ordenador y la memoria

caché.

- Una caja hermética (aunque no al vacío), que protege el conjunto.

Normalmente usan un sistema de grabación magnética analógica.

El número de discos depende de la capacidad del HDD y el de cabezales del número de

discos x 2, ya que llevan un cabezal por cada cara de cada disco (4 discos = 8 caras = 8

cabezales).

Actualmente el tamaño estándar es de 3.5' de ancho para los HDD de pcs y de 2.5' para los

discos de ordenadores portática

Dispositivos portátilesAdemás de los dispositivos fijos que existen como componentes en una computadora, hay

otros que pueden introducirse y sacarse en cualquier computador. Estos sistemas son

realmente útiles para transportar información entre dos o más computadoras.

Disquete

También llamado disco flexible (Floppy Disk en inglés). A simple vista es una pieza cuadrada

de plástico, en cuyo interior se encuentra un disco flexible y magnético, bastante frágil. Los

disquetes se introducen en el computador mediante la disquetera.

En los años 80 gozaron de gran popularidad. Los programas informáticos y los videojuegos

para PC se distribuían en este formato. Ya que en aquella época los programas y juegos no

llegaban ni a 1 MB, cabían perfectamente en los disquetes. En su día existió un disquete

rectangular, y más tarde apareció el disquete de 3 1/2 pulgadas, el popular disquete cuadrado.

En los noventa, los programas comenzaron a ocupar más memoria, por lo que en algunos

casos se necesitaban varios disquetes para completar una instalación.

El disquete es un sistema de almacenamiento magnético, al igual que los casetes o los discos

duros, y aunque han gozado de gran popularidad desde los 80 hasta ahora, pero ya son

obsoletos. De hecho, algunos computadores ya salen de fábrica sin disquetera, pues los

disquetes se han quedado pequeños en cuanto a capacidad y velocidad. Teniendo en cuenta

TRABAJO DEL MES

32

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

lo que ocupan los programas actuales, un disquete hoy en día solo sirve para almacenar

algunos documentos de texto, imágenes y presentaciones.

[[DVD DL 1 cara]

Es un disco como el devede normal solo que en este puedes gravar y eliminar su contenido

cuantas veces quieras y tiene una capasidad de 8.5 GB.

CD-ROM

Es un disco compacto (del inglés: Compact Disc - Read Only Memory). Se trata de un disco

compacto (no flexible como los disquetes) óptico utilizado para almacenar información no

volátil, es decir, la información introducida en un CD en principio no se puede borrar. Una vez

un CD es escrito, no puede ser modificado, sólo leído (de ahí su nombre, Read Only Memory).

Un CD-ROM es un disco de plástico plano con información digital codificada en espiral desde

el centro hasta el borde. Fueron lanzados a mediados de los 80 por compañías de prestigio

como Sony y Philips. Microsoft y Apple fueron dos de las grandes compañías informáticas que

la utilizaron en sus comienzos. Es uno de los dispositivos de almacenamiento más utilizados.

De hecho, fue el sustituto de los casetes para almacenar música, y de los disquetes para

almacenar otro tipo de datos.

Hay varios tipos de CD-ROM. Los clásicos miden unos 12 centímetros de diámetro, y

generalmente pueden almacenar 650 o 700 MB de información. Sin embargo en los últimos

años también se han diseñado CD-ROMS con capacidades de 800 o 900 MB. Si tenemos en

cuenta la capacidad en minutos de música, serían 80 minutos los de 700 MB, por ejemplo.

También existen discos de 8 cm con menos capacidad, pero ideales para almacenar software

relativamente pequeño. Generalmente se utilizan para grabar software, drivers, etc. de

periféricos o similares, aunque también se usan para transportar datos normalmente como los

CD normales.

La principal ventaja del CD-ROM es su versatilidad, su comodidad de manejo, de sus

pequeñas dimensiones (sobre todo de grosor). Sin embargo sus principal inconveniente es

que no pueden manipularse los datos almacenados en él. Con el fin de solucionar este

problema aparecieron los CD-RW, o CD regrabable. Sus características son idénticas a los CD

normales, pero con la peculiaridad de que pueden ser escritos tantas veces como se quiera.

Los CD son leídos por lectores de CD, que incluyen un láser que va leyendo datos desde el

centro del disco hasta el borde. El sistema es parecido al de las tarjetas perforadas. Mientras

que una tarjeta perforada es claramente visible sus agujeros, en un cd también se incluyen

micro perforaciones que son imperceptibles a simple vista, pues son microscópicas. A la hora

de escribir en un CD, se emplea el sistema binario con perforación o no perforación (ceros y

unos).

TRABAJO DEL MES

33

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

DVD

El crecimiento tecnológico en la informática es tal que incluso los CD se han quedado

pequeños. Si hace 10 años los disquetes se habían quedado pequeño y parecía que un CD

era algo demasiado "grande", algo ha cambiado, pues todas las aplicaciones, ya sean

programas, sistemas operativos o videojuegos, ocupan mucha más memoria. De los

tradicionales 700 MB de capacidad de un CD se pasaron a los 4,7 GB de un DVD. La primera

ráfaga de ventas de DVD aparecieron para formato vídeo, para sustituir a los clásicos VHS.

Las ventajas de los DVD eran claras, a más capacidad, mejor calidad se puede almacenar. Y

mejor se conservan los datos, ya que las cintas magnéticas de los videocasetes eran

fácilmente desgastables. Un DVD es mucho más durarero, su calidad de imagen es mejor y

también la calidad de sonido. Las películas en DVD comenzaron a popularizarse a finales de

los años 90.

Sin embargo en esos años aún los CD eran los más populares a nivel informático.

Un videojuego solía ocupar unos 600MB de instalación, con lo que fácilmente cabía en un CD.

Pero poco a poco los videojuegos y otros programas comenzaron a ocupar más, ya que

conforme va avanzando la tecnología de datos, gráficos, etc. más memoria se necesita.

Algunos videojuegos llegaban a ocupar 4 o 5 CD´s, lo que hacía muy incómodo su

manipulación. Finalmente se ha decidido por fin que aquellos programas que ocupen más

memoria de lo que cabe en un CD, sea almacenado en un DVD. Los DVD son más caros que

los CD, aunque poco a poco se están haciendo con el mercado. Quizás sean los sustitutos

definitivos de los CD, aunque por ahora estos últimos no están decayendo en absoluto. La

venta de CD vírgenes sigue siendo abrumadora. Sin embargo se ha disparado la venta de

DVD, pues cada vez más la gente empieza a grabar más datos y lógicamente se busca el

menor espacio posible. Y si en un DVD se pueden almacenar seis películas, mejor que usar

seis CD.

También existen los DVD-R, ya que al igual que los CD, el DVD normal es de sólo lectura.

Pero con la lección aprendida de los CD, se diseñaron los DVD regrabables. Además, hace

unos años que existen los DVD de doble capa. Este tipo de DVD siguen leyendo por una cara,

pero con doble capa de datos. Pero también existen DVD que se pueden leer por las dos

caras. Los hay de doble cara y una capa, pero si el DVD es de doble cara y doble capa por

cada una, la capacidad llega a los 17 GB. Sin embargo aún estos sistemas se utilizan

mínimamente, son muy caros, pero seguramente algún día sustituirán a los actuales CD.

TRABAJO DEL MES

34

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Memoria USB

La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por él. Su objetivo era

sustituir a los disquetes con mucha más capacidad y velocidad de transmisión de

datos.Aunque actualmente en un CD o DVD se puede almacenar memoria para luego borrarla

y manipularla, lo más cómodo y usado son las memorias USB. Son pequeños dispositivos del

tamaño de un mechero que actúan prácticamente igual que un disquete, pero con una

capacidad mucho mayor, que actualmente van desde los 64 mb a varios gigabytes. Su

principal ventaja es su pequeño tamaño, su resistencia (la memoria en sí está protegida por

una carcasa de plástico como un mechero) y su velocidad de transmisión, mucho más rápido

que los disquetes.

Actualmente está muy de moda este tipo de dispositivos, sobre todo entre jóvenes u

oficinistas, pues gracias a su reducido tamaño y forma puede colgarse como llavero por

ejemplo, y lo más importante, con los sistemas operativos (Linux,Windows o Mac), sólo hay

que conectarlo al computador y usarlo sin más complicaciones. Además existen otros aparatos

como los reproductores de MP3 que utilizan las mismas características. Pueden almacenar

cualquier tipo de dato, pero su principal característica es que los ficheros de música en

formato mp3 y wma sobre todo, son reconocidos y procesados para ser escuchados a través

de unos auriculares conectados al aparato. Esto es pues, un sustituto del Walkman. Pero

además cada vez están apareciendo nuevos diseños que son capaces de almacenar ya

decenas de gigabytes (miles de canciones) y también vídeo, que con una pequeña pantalla

pueden ser visualizados.

TRABAJO DEL MES

35

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Compresión y descompresión de archivos

Compresión

Para realizar esta función con los archivos en una PC debemos seguir la siguiente ruta:

Abrir la aplicación en el inicio de Windows y localizar el software.

O bien, dar clic en el archivo, al momento de aparecer sombreado con el botón derecho del ratón seleccionar la opción de ANADIR A.

TRABAJO DEL MES

36

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Al dar clic comenzara el proceso de creación de la carpeta o archivo con la utilidad RAR y tardara de acuerdo a la extensión que tenga el (los) archivo(s).

Cuando el proceso de compresión haya finalizado, aparecerá un icono como el siguiente.

TRABAJO DEL MES

37

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Descompresión

Después de crear la carpeta o el archivo comprimido, la siguiente tarea es consultar la información que ahí se encuentra, para lo cual se deben seguir los siguientes pasos:

Localizar el archivo o carpeta comprimida.

dar clic con el boton derecho e inmediatamente seleccionar la funcion EXTRAER FICHEROS, EXTRAER AQUÍ o ABRIR con WinRAR.

se pueden consultar los archivos comprimidos en dos formas: la primera entrando en software WinRAR (seleccionando la opcion Abrir con )y dando clic en el archivo a visualizar; la segunda, extrayendo los archivos siguiendo una ruta de extraccion, o bien, colocandolo en un lugar o carpeta especifica.

TRABAJO DEL MES

38

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Concepto de compresión y descompresión de archivos

COMPRESION: La compresión de datos es la codificación de la  información para consumir menos espacio y ancho de banda.

DESCOMPRESION: La descompresión de datos es lo inverso de la decodificación de la  información comprimida para restaurar los datos originales.

Herramientas de compresión y descompresión de archivos de datos, audio y video.

7zip es un software de compresión de archivos gratuito que ha sido creado con código abierto, bajo la licencia de GNU LGPL. Para descargar este software no es necesario hacer ningún pago y puede instalarse en equipos individuales así como en equipos comerciales.

Wobzip es una herramienta gratuita que nos permite descomprimir archivos tanto desde nuestra computadora como desde una dirección URL dada, de forma casi automática.

Onlinezip   es una aplicación online que se encarga de comprimir hasta un máximo de 5 archivos simultáneamente con un peso máximo cada uno de 650kb.

PowerArchiver es un original compresor de archivos que integra múltiples funciones que se complementan con la gestión de archivos comprimidos.Si bien de un primer vistazo su interfaz parece inspirada en WinZip, explorando los menús encontramos que, además de las tradicionales operaciones de compresión y descompresión, podemos visualizar JPG, GIF, ICO, WMF, EMF, BMP, RTF y TXT, así como también podemos analizar la presencia de virus en nuestros archivos. Otra opción interesante parece ser la creación de archivos autoejecutables.Entre los puntos destacados encontramos su modalidad asistida, la posibilidad de insertar comentarios en los archivos, el envío como adjunto de un e-mail desde el propio programa y el menú “Burner”, destinado al quemado de CD y DVD y la gestión de archivos ISO.

Winzip es una de las mejores herramientas para la gestión de archivos comprimidos, particularmente en el formato ZIP. Apenas se ejecuta, nos da a elegir entre sus modos “Clásico” y “Wizard”, siendo este último el destacado ya que automatiza las principales operaciones de la compresión en una secuencia de pasos asistidos.

TRABAJO DEL MES

39

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

WinRar es considerado una de las mejores herramientas para la gestión de archivos compactados, gracias a su interfaz, capacidad y simplicidad. Cada nueva versión de WinRar suele traer innovaciones e incorporar las distintas funciones que circulan en otros programas, por lo que se sintetizarán en él las herramientas más útiles de este rubro. WinRar permite crear ficheros multivolúmenes y archivos autoejecutables.

WinAce es una potente herramienta para la gestión de archivos comprimidos que permite la creación, visualización y extracción de cualquiera de los formatos de compresión más utilizados. Es uno de los programas con mayor ratio de compresión. Su interfaz es visualmente atractiva y accesible.

Freecompresor es una herramienta muy fácil de usar, simplemente arrastra y deja tus archivos en FreeCompressor para comprimirlos o descomprimirlos. Podés utilizar una contraseña de protección a tus archivos más valiosos.

IZArc es un compresor gratuito que tiene funciones muy interesantes y además está en muchísimos idiomas.IZArc es muy configurable y flexible, soporta la mayoría de formatos y su interfaz se integra perfectamente a la del sistema. En definitiva, IZArc es un compresor muy útil para solucionar todas nuestras necesidades de compresión y descompresión.

HandyBits Zip&Go es una sencilla herramienta para la compresión de archivos que nos permitirá comprimir y descomprimir de forma extremadamente sencilla. Basado en una interfaz clara e intuitiva, el programa dispone de varias opciones a la hora de llevar a cabo la compresión. Podremos crear archivos ZIP de la manera que más cómoda nos resulte: bien seleccionando los archivos directamente de una lista o dejando que el asistente nos guíe.

Bloque iv: Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene.

Concepto de ergonomía

TRABAJO DEL MES

40

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

La ergonomía es la disciplina que se encarga del diseño de lugares de trabajo, herramientas y tareas, de modo que coincidan con las características fisiológicas, anatómicas, psicológicas y las capacidades del trabajador.1 busca la optimización de los tres elementos del sistema (humano-máquina-ambiente), para lo cual elabora métodos de estudio de la persona, de la técnica y de la organización.

Ergonomía: la ciencia del diseño para la interacción entre el hombre, las máquinas y los puestos de trabajo

Ergonomía de los componentes de un equipo de cómputo

Monitor

Está demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves. Por ello, la primera recomendación a la hora de trabajar con ordenadores es someterse a una revisión oftalmológica.En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa, fatiga visual, etcétera, ahí van algunas recomendaciones.

Ángulo de visiónla parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo.De esta manera se evita la sobre-exigencia de los músculos de la columna vertebral sobre todo los de la nuca, que dan como resultado dolores de cabeza, espalda, hombros y/o cuello. Para

TRABAJO DEL MES

41

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

mantener el ángulo, la pantalla o la mesa deben tener la altura regulable y además el monitor poseer una inclinación de por lo menos 3° hacia adelante y 15° hacia atrás desde el plano vertical.

Distanciaen las tareas que impliquen la lectura de datos o de un texto, la distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a 70cm.

Ubicación

El usuario debe ubicarse siempre de frente al monitor.La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son inevitables.

Características

Sus colores han de ser claros y mates. Así se evitan reflejos.

Los caracteres tienen que estar bien definidos, con un buen nivel de contraste con respecto al fondo, de tamaño suficiente y con un espacio adecuado entre los renglones.

La imagen de la pantalla ha de ser estable, sin destellos, reflejos, centelleos o reverberaciones.

Regulable en cuanto a brillo y contraste. Para adaptarlos a las condiciones del entorno. Además, los mandos, interruptores y botones deben ser fácilmente accesibles, con el fin de que permitan una sencilla manipulación.

Consejos para usarlo

Un precalentamiento de la pantalla para evitar una posible fatiga visual producida por estas variaciones.

Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un filtro especial.

Procure que la pantalla esté siempre limpia. Las huellas y demás suciedades también provocan reflejos.

La radiación que emiten algunas pantallas es mínima y no supone ningún peligro. Sin embargo, los campos electroestáticos atraen el polvo, lo que puede afectar a las vías respiratorias e irritar los ojos. Esto puede evitarse con un grado adecuado de humedad en el ambiente, o con un filtro provisto de un cable de conexión a masa.

Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los colores.

También es conveniente usar un atril para los documentos. Colocándolo a una distancia equivalente a la pantalla y a su misma altura.

TRABAJO DEL MES

42

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Teclado

Al manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los movimientos rápidos y repetitivos pueden provocar tendinitis, Teno sinovitis, o cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de trabajo no está organizada

adecuadamente. Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposamuñecas.Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más natural. El teclado ergonómico ofrece además otras ventajas como la apertura de las partes acomodándolo al mejor ángulo de trabajo, y teclas situadas donde los dedos tienen una posición de descanso. Son más caros que los normales pero, si se pasan muchas horas ante el ordenador, vale la pena considerarlos.

Características:

Que sea mate y de colores claros para evitar reflejos.

Independiente de la pantalla del ordenador. Es decir, móvil, que permita adoptar una postura cómoda que no provoque cansancio.

Regulable en cuanto a inclinación. En un intervalo de 10º a 15º, con el fin de evitar movimientos forzados de las articulaciones, que pueden derivar en lesiones. Se recomienda que la línea media del teclado (tercera fila), no se levante más de tres centímetros de la superficie de trabajo.

Estable durante su uso.

Los símbolos de las teclas deben resaltar y ser legibles desde la posición normal de trabajo.

Teclas cóncavas. Es mejor este tipo de superficie, ya que facilita su utilización.

Separación suficiente entre las distintas partes del teclado.

Suave en su manipulación. Que no requiera ejercer una presión grande sobre las teclas que se pulsan.

TRABAJO DEL MES

43

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Que no provoque ningún ruido. Sin embargo, al accionarse debe dar una señal táctil, acústica o visual.

Ubicación:Se recomienda que el teclado esté a la altura de los codos para poder descansar los hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas. Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca un acortamiento de los músculos afectados.

Mouse

Hay ratones diseñados específicamente para los contornos de las manos, derecha o izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente sobre el mouse.Además del mouse, hay disponible una gran variedad de dispositivos de entrada. Teniendo en cuenta sus limitaciones físicas y sus requerimientos, existen por ejemplo: almohadillas táctiles, pantallas táctiles que permiten apuntar directamente a un objeto, entrada por voz, y dispositivos de tipo pluma que usan pensión, luz, interrupción electromagnética o frecuencia de radio para introducir y manipular la información.

Apoya muñecas

tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto para arriba como para abajo.De todas las variables de posicionamiento de las muñecas la correcta es la neutral (posición en la cual manos, muñecas y antebrazo están en línea recta).Este tipo de elemento está diseñado con una superficie acolchada y suave para evitar la irritación de la piel.

TRABAJO DEL MES

44

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Mobiliario

Dado que las posturas y los movimientos naturales son indispensables para un trabajo eficaz, es importante que el puesto de trabajo se adapte a las dimensiones corporales del operario. no obstante, ante la gran variedad de tallas de los individuos, éste es un problema difícil de solucionar.Para establecer las dimensiones esenciales de un puesto de trabajo de oficina, tendremos en cuenta los siguientes criterios:

Mesa o superficie de trabajo.

Zonas de alcance óptimas del área de trabajo.

Silla.

Mesa o superficie de trabajo

una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por ello, a la hora de elegir una mesa para trabajos de oficina, deberemos exigir que cumpla los siguientes requisitos:

Si la altura es fija, ésta será de aproximadamente 70 cm. en este caso, es fundamental que la silla sea regulable, o se debe usar un apoyapiés para aquellos que lo precisen (es aconsejable que éste sea de material antideslizante).

Si la altura es regulable, la amplitud de regulación estará entre 68 y 70 cm.la superficie mínima será de 120 cm de ancho y 80 cm de largo.

El espesor no debe ser mayor de 3 cm.permitirá la colocación y los cambios de posición de las piernas.

La superficie superior no sólo debe ser lisa sino tiene que ser de un color que permita descansar la vista y no genere efectos psicológicos negativos.

TRABAJO DEL MES

45

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Además esta no tiene que reflejar la luz proveniente de cualquier fuente, por lo cual debe ser mate. Esto permitirá eliminar reflejos, deslumbramientos y otros efectos que producen el cansancio de la vista por esfuerzo.

Otro punto a tener en cuenta es la terminación del contorno, este tiene que ser bien redondeado, para evitar que al apoyar los brazos, marque la zona de contacto y cierre la circulación de la sangre a las manos.

Zonas de alcance óptimas del área de trabajo

una buena disposición de los elementos a manipular en el área de trabajo no nos obligará a realizar movimientos forzados del tronco con los consiguientes problemas de dolores de espalda.

Silla

el asiento de trabajo deberá ser estable, proporcionando al usuario libertad de movimiento y procurándole una postura confortable.La concepción ergonómica de una silla para trabajo de oficina ha de satisfacer una serie de datos y características de diseño:

Regulable en altura (en posición sentado) margen ajuste entre 38 y 50 cm.

Anchura entre 40 - 45 cm.

Profundidad entre 38 y 42 cm.

Acolchado de 2 cm. recubierto con tela flexible y transpirable.

Borde anterior inclinado (gran radio de inclinación).

Un respaldo bajo debe ser regulable en altura e inclinación y conseguir el correcto apoyo de las vértebras lumbares.

El respaldo alto debe permitir el apoyo lumbar y ser regulable en inclinación. Este permite un apoyo total de la espalda y por ello la posibilidad de relajar los músculos y reducir la fatiga.

La base de apoyo de la silla deberá ser estable y para ello dispondrá de cinco brazos con ruedas que permitan la libertad de movimiento.

La utilización de apoyabrazos está indicada en trabajos que exigen gran estabilidad de la mano y en trabajos que no requieren gran libertad de movimiento y no es posible apoyar el antebrazo en el plano de trabajo. La forma de los apoyabrazos será plana con los rebordes redondeados.

Entorno

un gran grupo de factores que influyen en la concepción de los puestos de trabajo, son los factores

TRABAJO DEL MES

46

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

ambientales, los cuales deben estar dentro de los límites del confort con el fin de conseguir un grado de bienestar y satisfacción.

Los factores ambientales que más pueden influir son:

Iluminacióncomo indicaciones de carácter general a tener en cuenta para una correcta iluminación del área de trabajo serán:

Las luminarias deberán equiparse con difusores para impedir la visión directa de la lámpara.

Las luminarias se colocarán de forma que el ángulo de visión sea superior a 30º respecto a la visión horizontal (según queda representado en la fig.).

La situación de las luminarias debe realizarse de forma que la reflexión sobre la superficie de trabajo no coincida con el ángulo de visión del operario.

Si se dispone de luz natural, se procurará que las ventanas dispongan de elementos de protección regulables que impidan tanto el deslumbramiento como el calor provocado por los rayos del sol.

Las ventanas deben poseer cortinas o persianas de colores neutros.

Las pantallas deben estar ubicadas en forma perpendicular a las ventanas o colocarlas lejos de ellas.

Otro punto a tener en cuenta en este apartado de iluminación es la elección del color de los elementos que componen el puesto de trabajo y del entorno.

Ruidopara los trabajos de oficina que exigen una cierta concentración y una comunicación verbal frecuente, el ruido puede ser un verdadero problema, no en el aspecto de pérdida de audición sino en el de confort.

Temperaturalos equipos instalados en el puesto de trabajo no deberán producir una temperatura que pueda ocasionar molestias a los trabajadores.

Emisionestoda radiación, excepción hecha de la parte visible del espectro electromagnético, deberá reducirse a niveles insignificantes desde el punto de vista de la protección de la seguridad y de la salud de los usuarios.

Humedaddeberá crearse y mantenerse una humedad aceptable.

Postura

TRABAJO DEL MES

47

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

la postura de trabajo correcta en posición de sentado es la que el tronco está más o menos derecho, los brazos en forma tal que creen un ángulo recto, pero siempre existen pequeñas variaciones, dadas por que la persona trabaja ligeramente reclinada hacia adelante como ser en la escritura, en este caso lo ideal es colocar en el puesto de trabajo un asiento con un respaldo a 90°, en los demás casos los respaldos debe ir entre 93° y 98°, etc., a menudo estas son las posiciones ideales, raramente se encuentra en la práctica y es difícil de mantener durante un período prolongado. De hecho para estar confortable es necesario proceder a cambios de postura. Esto se logra intercalando el trabajo en la computadora con otro tipo de tareas, proporcionando al empleado la oportunidad de movimiento, lo ideal es hacer pausas de trabajo en forma programada.

Factores a considerar:

1. regulación de la altura, distancia y ángulo de la pantalla.2. regulación de la altura del teclado.3. regulación de la separación del operador.4. silla giratoria con base estable.5. apoya pies.6. apoyo de espalda. Ajustable, para sostener la parte baja.7. altura del asiento. Ajustable para adaptarse al operador.

Patologías

Quienes trabajan con computadoras se quejan de un sinfín de molestias relacionadas con la vista, columna cervical, muñecas e, incluso, estrés o irritabilidad. Estos problemas no son considerados una enfermedad profesional y, por lo general, son sólo transitorios. Sin embargo, es bien sabido que son causa de un gran porcentaje de ausentismo laboral y de reducción en el rendimiento. Son trastornos derivados de trabajar con el ordenador, pero no motivados por él. Es decir, el ordenador no suele causar estos problemas; el origen de los mismos se encuentra en un abuso o un mal uso del aparato. A continuación

TRABAJO DEL MES

48

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

repasaremos las patologías más comunes generadas por el trabajo con computadoras.

cervicalgias posturales: dolor a nivel del cuello, o sea de la columna cervical. Estas cervicalgias se presentan en personas que permanecen muchas horas sentadas realizando tareas de oficina, delante de un escritorio o una computadora. la fuerza gravitacional descarga por horas sobre la cabeza inclinándola hacia delante lo que provoca una contracción sostenida de los músculos de la nuca (suboccipitales) y los trapecios como los más importantes. La falta de relajación de los mismos provoca un aumento del umbral anaeróbico. La alta concentración de ácido láctico es la encargada de la sintomatología.

cervicocefalalgia: se refiere al dolor de cabeza y cuello. El dolor de cabeza que comprende también a la cara y el cuero cabelludo se lo denomina cefalea. Se puede dar producto de una rectificación cervical generada por la contractura permanente de los músculos de la nuca lo que generara una elongación de la o las arterias vertebrales en su trayecto dentro de los agujeros transversos. Dicha elongación privará al tronco basilar de un flujo de sangre adecuado, con la aparición de los siguientes síntomas: vértigos y mareos (por isquemia de los núcleos vestibulares), trastornos oculomotores (isquemia de los núcleos oculomotores), inestabilidad de la marcha y ataxia (isquemia en el cerebelo), dolor cérvico cefálico (isquemia de la arteria meníngea posterior).también debido a la contractura de los músculos suboccipitales se pueden irritar las raíces nerviosas que por allí salen dando diferentes síntomas como la “neuralgia de arnold” (la 2da raíz posterior se relaciona con los músculos suboccipitales y atraviesa el trapecio en su porción occipital, su afección provocara un súbito dolor en toda la región occipital hasta el vertex y hacia delante de la zona retromastoidea) y el “síndrome del 3er nervio cervical” (irradia dolor a la región del vertex).

cervicobraquialgia: es el dolor de cuello con su irradiación a él o los miembros superiores. Se puede dar por el llamado síndrome de los escalenos donde el escaleno anterior sufre una contractura lo que reduce el espacio triangular formado por la primer costilla y el escaleno medio (por este espacio pasa la arteria subclavia y las raíces del tronco primario c8-d1 del plexo braquial). Dicho paquete vasculo-nervioso se verá afectado dando sintomatología a distancia. Clínica vascular: por compresión de la arteria subclavia y se manifiesta por fenómenos de tipo reynaud, cansancio y fatiga muscular del miembro, calambres dolorosos y en caso de que el compromiso sea prolongado aparecerán lesiones traficas. Clínica nerviosa: dolor q aumenta con determinadas posturas (donde se elonga el plexo braquial) hiperestesias, disminución de la fuerza muscular.

deficiencias oculares: por su extrema sensibilidad, es muy fácil que los grandes lapsos frente al monitor los obliguen a una exigencia intensa, que probablemente derivará en escozor, visión borrosa o fatiga visual. Está demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves. Por ello, la primera recomendación a la hora de trabajar con ordenadores es someterse a una revisión oftalmológica. Algunas veces se llega a la consulta del especialista con un trastorno de visión que se atribuye al uso del ordenador, cuando lo que en realidad ocurre es que existía un problema de base sin tratar que se manifiesta tras muchas horas frente a la pantalla. El cansancio de la vista por esfuerzo puede generar la perdida de efectividad (pues se cometen errores por mala visualización de los datos) y eficiencia (pues la tarea se hace más lentamente).

TRABAJO DEL MES

49

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Lumbalgias: es todo cuadro doloroso, agudo o crónico, difuso o localizado, que asienta en la región lumbar. No por el mero hecho de trabajar sentado podemos decir que el trabajo de oficina es un trabajo cómodo. Existen inconvenientes por el mantenimiento prolongado de la posición, inconvenientes que se derivan en problemas que afectan primordialmente a la espalda, generando dolor.En la figura se puede observar las distintas cargas que recibe la columna vertebral en diferentes posturas del cuerpo.

Tendinitis-tenosinovitis: al manipular un teclado, las manos adoptan una posición forzada. Los movimientos rápidos y repetitivos pueden provocar tendinitis (afecciones, en estadío agudo que sufren los tendones y que se acompañan de un proceso inflamatorio) o tenosinovitis (es el proceso inflamatorio y/o degenerativo de las superficies externas del tendón) de los tendones de los flexores superficiales y profundos de muñeca y mano.

Síndrome del túnel carpiano: es un síndrome que se da por compresión del nervio mediano en su parte distal, a nivel de la muñeca. Los síntomas más frecuentes son dolor y parestesias en el territorio de inervación del nervio (eminencia tenar, dedos pulgar, índice y el lado radial del mayor), puede haber dolor, a veces pueden agregarse trastornos motores relacionados con una leve debilidad de la musculatura (abductor corto, flexor corto y oponente del 1er dedo) y discreta atrofia de eminencia tenar. Ocasionalmente irradia a antebrazo y codo. La causa principal es la tenosinovitis de flexores (el nervio se presiona por inflamación de los tendones) sobre todo de los flexores superficiales que están más cerca del nervio mediano. La evolución espontánea de la enfermedad es hacia el progresivo deterioro irreversible de la función nerviosa (dolor, fallos de sensibilidad y pérdida de fuerza).

Normas de seguridad e higiene en la operación de equipo de cómputo

Instalar el equipo en un lugar limpio ventilado y seco.

Limpieza periódica (interior y exterior) del equipo de cómputo y los periféricos.

Utilizar aire comprimido o una aspiradora para la limpieza.

No consumir alimentos y bebidas en la sala de cómputo o cerca del equipo.

Tener limpia el área de la PC.

Tapar el equipo cuando no se está utilizando.

Mantener limpia toda la instalación.

Verificar que los ventiladores del equipo estén libres de polvo.

Procurar los lugares libres de polvo.

NORMAS DE SEGURIDAD AL UTILIZAR EQUIPO DE CÓMPUTO

TRABAJO DEL MES

50

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

1.             Mantener el antivirus actualizado.

2.             Utilizar contraseñas para mantener la seguridad del equipo y de la información.

3.             Apagar el equipo de manera correcta.

4.             La corriente eléctrica debe ser confiable.

5.             Quietar la estática de las manos cuando se va a dar mantenimiento físico

correctivo o preventivo.

6.             Tapar el equipo de cómputo cuando no se utiliza.

7.             No dejar discos dentro de las unidades de lectura.

8.             No mover el equipo mientras está encendido.

9.             Evitar movimientos bruscos o golpes en el equipo de cómputo.

10.     La temperatura del ambiente debe ser controlada adecuadamente, ni muy frio ni

mucho calor.

11.     Prestar atención a los calentamientos  y sonidos anormales en la fuente de poder,

cables, etc.

12.     Corregir cualquier falla del equipo.

13.     El equipo debe estar sobre un mueble fijo y seguro.

14.     No utilizar programas sospechosos.

15.     Verificar todas las conexiones.

16.     Utilizar aire comprimido o aspiradora para la limpieza interna y externa.

17.     Conocer correctamente las aplicaciones del equipo.

18.     Analizar las memorias y dispositivos en el programa antivirus antes de utilizarlas.

OPERAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMA DE SEGURIDAD E HIGIENE

1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca

muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este

apagado, desconectado de la corriente eléctrica y desconecta todos los

componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor

traslado de un equipo de cómputo es en una caja de cartón resistente y

empaques de hielo seco, esto es, para evitar que los movimientos de la

computadora afecten partes internas o externas de la misma 

 

2.-Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden

afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor,

tela de las bocinas, etc., así mismo evita el contacto de la computadora con

cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén

el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede

TRABAJO DEL MES

51

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

afectar piezas internas al CPU y monitor. Cuida su computadora mientras la

traslada. 

 

3.-conectar y desconectar los diferente dispositivos. empezaremos viendo qué

puertos vienen en el cpu, para esto podemos buscarlos en la parte trasera, no

todos están ubicados en el mismo lugar, este es un ejemplo: en el cpu no difieren

si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2

formas sin que esto afecte el desempeño, su funcionamiento es exactamente

igual 

 

4.-utilizar los equipos de proteccion contra variaciones de corriente.

probablemente un usuario de pc no puede imaginar una pesadilla peor que el

hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago,

queme los delicados componentes internos del computador. si se adquiere un

buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo

hay problemas eléctricos menos intimidantes y notorios, y por ello más

peligrosos, que pueden dañar lentamente los componentes del computador, sin

que la persona lo note. se trata de fluctuaciones de voltaje. 

 

5.-Limpieza Física y normas de seguridad de equipo de computo Uno de los

aspectos más importantes en el mantenimiento de una PC es la limpieza física

interior. Este factor no es tan importante en las computadoras portátiles

(laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior

de las computadoras de mesa, clones o de marca, se acumula suciedad de

diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su

conectividad por factores mecánicos 

TRABAJO DEL MES

52

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

 

6.-El grado de suciedad acumulado en una PC depende fundamentalmente del

ambiente donde se encuentra instalada. Los principales orígenes de la suciedad

interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen

animal - Corrosión de componentes internos - Oxígeno del aire, que

inevitablemente genera procesos de oxidación

 

TRABAJO DEL MES

53

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

7.-Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos

los recovecos pero el polvo sale disparado y si el ordenador está muy sucio se

puede montar un cisco de cuidado. Se puede utilizar un aspirador, tan efectivo

me parece suficiente para quitar la mayor parte de la suciedad. Se pueden ayudar

con una brocha pequeña para trabajar los lugares con un acceso más

complicado. 

Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el

equipo, depende de las condiciones del entorno y puede ser interesante hacerlo

cada tres meses o una vez al año. 

8.-El interior de una PC es un albergue ideal para cucarachas, pequeños

roedores, y diversos tipos de insectos. Una PC cuenta generalmente con

infinidad de aberturas por donde estos entes penetran, generalmente en horas de

la noche, eligiendo en ocasiones a la PC como morada, procreando en su

interior. ¿Qué puede pasar dentro de una PC? 

 

9.-Antes de intentar tocar o desconectar componentes internos debemos estar

seguros que la PC se encuentre totalmente desenergizada, ya que una

desconexión "en caliente" puede resultar dañina. También debemos

tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes

de tocar componentes de microelectrónica, especialmente las memorias. ¿Qué

debemos hacer antes de desconectar componentes internos? 

TRABAJO DEL MES

54

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

 

10.-Existen instrumentos que permiten una descarga total, pero si no se cuenta

con tales instrumentos debemos hacer contacto durante unos cinco segundos

con todos los dedos de ambas manos a los componentes desnudos conectados

al chásis de la PC, como por ejemplo tornillos. Además de esta precaución,

nunca deben tocarse 

 

11.-Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que

obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra

un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía

y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu

equipo de cómputo asegúrate que este presionado el switch del lado donde este

el 0. ¿Que medidas debemos tomar? 

TRABAJO DEL MES

55

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

 

12.-Ahora que ya están todos los componentes conectados y la computadora en

una mesa apropiada, podemos conectar el monitor, el cpu, las bocinas, la

impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el

switch trasero del CPU antes mencionado (que quede en 1) para que así pase la

corriente y pueda encender el equipo de cómputo. 

TRABAJO DEL MES

56

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Conexión y desconexión del equipo de cómputo, aplicando las normas de seguridad e higiene

TRABAJO DEL MES

57

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

58

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

59

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

60

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

61

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

62

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

63

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

64

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

65

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Equipos de protección contra variaciones de corriente

Regulador

Un regulador de voltaje (también llamado estabilizador de voltaje o acondicionador de voltaje) es un equipo eléctrico que acepta una tensión eléctrica de voltaje variable a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una tensión constante (regulada).

Son diversos tipos de reguladores de voltaje, los más comunes son de dos tipos: para uso doméstico o industrial. Los primeros son utilizados en su mayoría para proteger equipo de cómputo, video, o electrodomésticos. Los segundos protegen instalaciones eléctricas completas, aparatos o equipo eléctrico sofisticado, fabricas, entre otros. El costo de un regulador de voltaje estará determinado en la mayoría de los casos por su calidad y vida útil en funcionamiento continuo.

TRABAJO DEL MES

66

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Supresores de picos

En realidad se les llama supresor de sobretensión transitoria (sstv), se instalan cuando el suministro eléctrico que hace funcionar un equipo, presenta elevaciones repentinas y peligrosas de voltaje en cuestión de milisegundo(a esto se le llama sobretensión transitoria) que son muy riesgosos para el funcionamientos de los equipo (afectando en mayor medida los equipos electrónicos).

Su función es simplemente cuando detecta un sobre voltaje transitoria, lo suprime y lo manda a tierra de manera que ese pico de voltaje no llega a ningún equipo o máquina.

Este artefacto detecta el alto nivel de voltaje y lo corta inmediatamente para no causar daño.

El supresor de picos no debe ser confundido con las cajas porta corrientes normales, que contienen lo básico para protegerse del alto nivel de corriente, pero no para protección contra relámpagos.

Algunos supresores de picos hechos para las computadoras incluyen conexiones para las líneas telefónicas y así cuidar el modem.

TRABAJO DEL MES

67

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

No break

Un no break es una fuente ininterrumpida de poder, a plena carga si se te va la luz en casa, tu pc ni lo nota, ya que de inmediato al no registrar corriente el no break empieza a trabajar, es una batería con un sistema automático de alimentación de energía eléctrica, no siempre es necesario tenerlo, lo encuentras en cualquier autoservicio grande y tiendas especializadas en sistemas computacionales, los hay desde dos conectores (monitor y pc) hasta 9 o 10, desde 30 minutos hasta 2/4 horas dependiendo de los componentes conectados y trabajando. Cualquiera puede ir y comprarlo nada más ojo su tamaño es engañoso pues pesan.

Es una unidad de respaldo de energía la cual te sirve para dos cosas, la primera regular el voltaje y segundo en el caso que se vaya la luz, este te sirve para que guardes tus documentos que aun estés trabajando sin correr el riesgo de que se pierdan o así mismo el daño en algunos archivos de la máquina que te cause que tengas que reinstalar sistema, o puedes comprar en alguna tienda de accesorios de computadora y la instalación es sumamente fácil.

TRABAJO DEL MES

68

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Normas de seguridad e higiene

La seguridad es una cultura que debemos promover, ya que en algunas ocasiones va de por medio la vida de la persona que sigue las norma de seguridad, por lo que primero definiremos que es seguridad.

OPERAR EL EQUIPO DE CÓMPUTO APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE

PARA EL EQUIPO Y LAS PERSONAS.

SEGURIDAD: Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recurso de computo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

PRIVACIDAD: La información debe ser visita y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.

INTEGRIDAD: La información debe ser consiste, fiable y no propensa a alteraciones no deseadas. Ejemplos: Modificación no autorizada se saldos en un sistema bancario o de calificaciones en un sistema escolar.

DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella.

DIVISON EN LAS AREAS DE ADMINISTRACION DE LA SEGURIDAD:

Es posible dividir las tareas de administración de seguridad en tres grandes rublos, estos son:

1.- AUTENTICACION: Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de computo que cierto ambiente puede afectar.

2.- AUTORIZACION: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso únicamente a alas áreas de trabajo sobre las cuales ellas deben tener dominio.

3.- AUDITORIA: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.

SEGURIDAD FISICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO:

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones, prolongaran la vida de los equipos:

Ubique el equipo en un área donde no exista mucho moviendo de personas.

No traslade la computadora sin la autorización y asesoría del encargado del centro de cómputo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ellos.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

TRABAJO DEL MES

69

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buna toma eléctrica.

No conecte otros aparatos (Radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.

Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos

(Computadora, Impresoras, scanner).

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.

No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el tecleado cubierto con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.

Utilice en la impresora al ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto).

Está prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos asesórese del Centro de Cómputo o del encargado de esta operación.

No preste los equipos o asegurase que la persona que lo utilizara conoce su correcta operación.

PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO.

Cuando se cuenta con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo grabe que sería que se perdieran los datos, por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente:

Factores ambientales.

O Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

O Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.

TRABAJO DEL MES

70

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

O Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.

O Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

Factores humanos.

O Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.

O Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.

O Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.

O Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.

O Sabotaje. Es el peligro más temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.

O Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas. ESTABLECER POLITICAS DE PREVENCION DE ACCIDENTES.

Se debe contar con una política para prevenir accidentes y que cada empleado lo conozca que sepa que hacer en caso de cualquier imprevisto.

Qué hacer antes:

√ Verifique sus extintores

√ Compre un seguro de incendios.

√ Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.

√ Cree rutas de salida en caso de emergencia.

√ Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.

√ Instale detectores de humo en áreas de alto riesgo o muy cerradas.

TRABAJO DEL MES

71

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

√ Coloque sistemas automáticos de roció en áreas con mucho personal.

√ Revise las baterías de sus detectores de huno una vez al año.

√ Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.

√ Evite conectar múltiples dispositivos en el mismo tomacorriente.

√ Siempre instale fusibles en las tomas eléctricas.

√ Evite sobrecargar los cables con extensiones o equipos de alto consumo.

√ Cambie cables eléctricos siempre que estén perforados o con roturas y/o peladuras.

√ Instale paredes contra fuego, y puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.

Qué hacer después:

No encienda sus computadores hasta estar seguro de no hay riesgo.

Verifique que no hay heridos.

Haga un inventario de los equipos afectados.

De ser necesario reubique sus instalaciones

En todos los casos

Mantenga un inventario de todos los elementos físicos en su instalación, servidores computadores etc.

Cree copias de seguridad de sus datos más importantes.

Mantenga copias de seguridad de su software en un lugar externo a su ubicaron actual.

Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar adecuado donde no la afecten la luz, el agua, ni el calor. Recuerde que algunos sistemas como cajas fuertes no están diseñados para almacenar objetos como discos ópticos o magnéticos.

De ser posible haga copias diarias de sus sistemas de bases de datos y archivos vitales para mantener su organización en funcionamiento.

TRABAJO DEL MES

72

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Submodulo ii: Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo.

BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

FUNCIONES GENERALES DEL SISTEMA OPERATIVO EN UN EQUIPO DE CÓMPUTO.

Los sistemas operativos son un conjunto de programas destinados a realizar diversas tareas que han evolucionado a través de los años a la par con el desarrollo de la tecnología y la informática. Este conjunto de programas están diseñados especialmente para cubrir los siguientes objetivos:

Servir como interfaz entre el equipo físico (hardware) de una computadora y el usuario, con el fin de presentar una “cara” más sencilla y amistosa al mismo.

Optimar los recursos (tanto de software como de hardware) con que cuenta una computadora.

ENTORNO DE TRABAJO DEL SISTEMA OPERATIVO MS-DOS

Mecanismos de control y distribución de trabajo

El MS-DOS es un sistema operativo monousuario y monotarea, al cumplir estas dos condiciones mencionadas el procesador está en cada momento en exclusividad a la ejecución de un proceso, por lo que la planificación del procesador es simple y se dedica al único proceso activo que pueda existir en un momento dado.

El MS-DOS contiene cinco elementos fundamentales, para el control y distribución de procesos:

La ROM-BIOS.- Programa de gestión de entrada y salida entre el Sistema Operativo y los dispositivos básicos del ordenador.

La IO.SYS.- Son un conjunto de instrucciones para la transferencia de entrada/salida desde periféricos a memoria. Prepara el sistema en el arranque y contiene drivers de dispositivo residentes.

MSDOS.SYS.- Es el kernel de MS-DOS, en que figuran instrucciones para control de los disquetes. Es un programa que gestiona los archivos, directorios, memoria y entornos.

TRABAJO DEL MES

73

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

DBLSPACE.BIN.- Es el controlador del Kernel del compresor del disco duro que sirve para aumentar la capacidad de almacenamiento del disco, disponible a partir de la versión 6 del MS-DOS. Este controlador se ocupa de toda la compresión y descompresión de ficheros y se puede trasladar desde la memoria convencional a la memoria superior.

COMMAND.COM.- Es el intérprete de comandos, mediante los cuales el usuario se comunica con el ordenador, a través del prompt \>. Interpreta los comandos tecleados y contiene los comandos internos de MS-DOS que no se visualizan en el directorio del sistema.

Los ficheros IO.SYS, MSDOS.SYS y DBLSPACE.BIN son ocultos, es decir, no se ven al listar el directorio, y se cargan desde el disco a la memoria del ordenador al arrancar éste. En el control del MS-DOS, existen 2 maneras de arrancar el sistema: en frío o en caliente, los cuales se describen de la siguiente manera:

En Frío: está apagado y lo arrancamos con el 'ON'. Cachea los dispositivos de entrada y de salida, teclado, monitor, discos duros, disquetes, memoria (RAM), entre otros. Después busca el S.O. y lo carga, primero mira en la disquetera y si hay disquete con sistema operativo lo arranca; después mira el disco duro.

En Caliente: Se ejecuta apagando el ordenador con el botón reset o con Ctrl+Alt+Supr. No se hacen todos los test anteriores y se carga directamente del S.O., suele emplearse tras caídas del sistema operativo o bloqueo del ordenador.

Entre los programas que intervienen en el control del sistema operativo MS-DOS, se encuentran:

Bootstrap

Es el encargado de la inicialización del ordenador. También es conocido como IPL (initial program load). El programa bootstrap está programado en Basic. Es un programa situado en memoria ROM que lo primero que hace es leer el programa de arranque del disco (situado en el primer sector del disco), que determina si en el disco están los ficheros IBMBIOS.COM e IBMDOS.COM (si no están aparece un mensaje indicativo de tal problema - Non Sistem Disk -).

Si encuentra los ficheros ejecuta primero el IBMBIOS.COM, compuesto de dos partes:

BIOS: es la parte encargada de controlar los periféricos.

SYSINIT: Se encarga de determinar la cantidad de memoria continúa del computador.

Después ejecuta el IBMDOS.COM y el SYSINIT se va de la parte baja de la memoria del ordenador a la parte alta y deja su lugar en la parte baja al IBMDOS (kernel o núcleo), que lo primero que hace es controlar que los periféricos funcionen correctamente. Una vez controlados los periféricos, vuelve el SYSINIT que llama a los servicios del Kernel y ejecuta el fichero CONFIG.SYS (si una de sus instrucciones no va bien, continúa con las otras instrucciones, dando el correspondiente mensaje de error).

Por último SYSINIT llama a los servicios del MS-DOS y carga el COMMAND.COM (parte residente y parte de inicialización). La parte de inicialización cargará el AUTOEXEC.BAT.

TRABAJO DEL MES

74

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Después de esto, el SYSINIT y la parte de inicialización del COMMAND.COM se borran de la memoria.

BIOS

Significa Basic Imput Output System. Es específico de cada fabricante y se encarga de controlar las unidades hardware de entrada y salida (teclado, impresora, reloj, entre otros). El BIOS se lee y se guarda en la RAM cargando el fichero IBMBIOS.COM o IO.SYS.

IBMDOS.COM

Es el kernel o núcleo del sistema. Sus funciones son gestión de ficheros, gestión de memoria, generación de otros programa, Es independiente del hardware empleado. Contiene un conjunto de servicios (funciones del sistema).

COMMAND.COM

Es una interface entre el usuario y el aparato mediante un conjunto de prompts y mensajes de respuesta a los comandos del usuario. Es el responsable del análisis gramatical y gestiona las órdenes del usuario (es el procesador de las órdenes).

El COMMAND.COM también es el encargado de gestionar las interrupciones; el sistema de interrupciones dispone de una jerarquía sencilla de prioridades para tratar las interrupciones ocasionadas por los periféricos, cuando el tratamiento de una interrupción termina, se devuelve el control al programa que se estaba ejecutando cuando sucedió la interrupción.

Se ocupa también de tratar los errores que hayan podido producirse durante la ejecución de un programa, devolviendo el control al programa en que se produjo el error si ello es posible, y si no al MSDOS.

Gestiona los comandos internos, que dependen directamente de él. No es obligatorio emplear este, se puede colocar otro creado por el usuario (aunque se tendría que indicar en el CONFIG.SYS.

Está dividido en tres partes:

Residente: se carga en la parte baja de la memoria, por encima del kernel y la BIOS. Controla los errores críticos, el empleo de Ctrl+Break, Ctrl+C.

Sección de inicialización: Se carga por encima de la parte residente y se encarga de procesar el archivo AUTOEXEC.BAT, después se borra de la memoria RAM.

Módulo transitorio: Se carga en la parte alta de la memoria y su finalidad es preparar el prompt o símbolo del sistema necesario para poder introducir instrucciones y ejecutarlas. Sólo se carga cuando se necesita y, después de ejecutar la orden, se descarga.

CONFIG.SYS El config.sys es un fichero de sistema (propio del sistema operativo), creado o modificado con cualquier editor de textos.

Se ejecuta antes que el autoexec.bat y contiene una serie de comandos de configuración del equipo. Algunos de sus parámetros son imprescindibles, entre ellos el "Files" que indica el número de ficheros que se pueden abrir al mismo tiempo.

TRABAJO DEL MES

75

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

No tiene limitación de tamaño y debe estar situado en el directorio raíz del disco.

Además de los Files existen otros comandos "típicos" en este archivo:

Buffers: Zonas intermedias de almacenamiento donde se guardan cosas temporalmente, para transferir datos. El formato de la orden es: BUFFERS (donde indica el número de buffers que se pueden emplear, normalmente es 10).

Country: Indica el país en el que se está trabajando, así se visualizarán los caracteres correctos del país.

Device: Sirve para cargar características de ratón, teclado, y otros.

Break: Indica al DOS si debe controlar la pulsación de las teclas Ctrl+C o Ctrl+Break.

Lastdrive: Indica cual es la última letra de unidad de disco que reconocerá el sistema.

AUTOEXEC.BAT

Es un archivo de procesamiento por lotes. Sirve para inicializar una serie de funciones no imprescindibles, introducir datos, activar controles del sistema y cargar programas automáticamente.

El sistema operativo lo ejecuta automáticamente si existe. No tiene limitación de tamaño y debe estar en el directorio desde el cual arranca el sistema. Hay varios comandos que están incluidos usualmente:

Keybsp: Actualiza el teclado a español.

Path: Busca un programa en cualquier carpeta que se le haya indicado en este comando.

Set: Incluye variables de entorno y su valor correspondiente.

El fichero AUTOEXEC.BAT

Como cualquier fichero por lotes, el AUTOEXEC.BAT posee las mismas características que los demás: lleva extensión BAT, contiene órdenes, se puede ejecutar introduciendo su nombre después del símbolo del sistema y se interrumpe su funcionamiento si pulsamos Ctrl+Pausa. Además se añaden tres características exclusivas:

Tiene un nombre y extensión obligatorios: siempre debe llamarse AUTOEXEC.BAT

Se ejecuta cada vez que arranca el ordenador. Si no existe, ms-dos hace funcionar a tres órdenes en su lugar: Date, Time y Ver.

Debe residir en el directorio raíz de la unidad de arranque. Por ejemplo, si arrancamos con el disco duro, es lo más normal, se buscará el fichero AUTOEXEC.BAT en su directorio raíz y luego, se ejecutará.

El fichero AUTOEXEC.BAT contiene además órdenes para configurar el idioma del usuario.

Por tanto, el fichero AUTOEXEC.BAT debe contener estos tres módulos indispensables:

TRABAJO DEL MES

76

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Órdenes para configurar las variables del entorno (Set, Path y Prompt).

Órdenes para seleccionar el idioma.

Órdenes para instalar programas residentes.

TRABAJO DEL MES

77

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

PROCEDIMIENTOS PARA CREAR, ELIMINAR Y MOVERSE ENTRE DIRECTORIOS CREAR ARBOLES DE DIRECTORIOS, RENOMBRAR, COPIAR, ELIMINAR, RECUPERAR Y ORGANIZAR ARCHIVOS, ASÍ COMO FORMATEAR UNIDADES.

Directorio: En informática, un directorio   es una agrupación de archivos de datos, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente   el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.

Crear carpetas (directorios)

Al entrar en "Archivos", encontrarás el botón "Crear un carpeta". 

  

 A continuación, tienes que escribir su nombre y pulsar el botón "Crear".  

 

 Si deseas cambiar el nombre de la carpeta, tienes que pulsar la acción "Renombrar".  

 

TRABAJO DEL MES

78

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Eliminar un archivo o una carpeta

Para eliminar un archivo o una carpeta:

Haga clic con el botón secundario en el archivo o la carpeta que desea eliminar y,

a continuación, haga clic en Eliminar.   Si se le solicita una contraseña de

administrador o una confirmación, escriba la contraseña o proporcione la

confirmación.

El comando Eliminar

También puede eliminar un archivo o una carpeta arrastrándolos a la papelera de

reciclaje o seleccionando el archivo o la carpeta y, a continuación, presionando Supr.

Notas

TRABAJO DEL MES

79

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Al eliminar un archivo o una carpeta del disco duro, no se elimina enseguida. En lugar

de eso, se almacena en la papelera de reciclaje hasta que ésta se vacía. Para eliminar

un archivo de manera permanente sin moverlo primero a la papelera de reciclaje,

seleccione el archivo y, a continuación, presione Mayús+Supr.

Si elimina un archivo o una carpeta de una carpeta de red o de una unidad flash USB,

es posible que se elimine de manera permanente en lugar de almacenarse en la

papelera de reciclaje.

Si un archivo no se puede eliminar, podría deberse a que lo está usando un programa

que se está ejecutando actualmente. Trate de cerrar el programa o reinicie el equipo

para corregir el problema.

Los ordenadores actuales disponen de numerosos dispositivos de memorias secundarias, externas o masivas (no confundir con la Memoria Principal) como discos duros, flexibles, CD-ROM, DVD, Pen Driver, etc.

El sistema operativo (Windows) reconoce y nombra a estos dispositivos con letras seguidas de dos puntos. Cualquier ordenador actual puede disponer de las siguientes unidades: A: B: C: D: E: F: G: ...

(A:) representa un disco flexible de 1,44 Mb. de capacidad. Actualmente estas unidades no se utilizan debido a su poca capacidad, aunque se puede mantener su asignación por razones de compatibilidad. Las BIOS actuales permiten arrancar el sistema desde cualquier unidad, con lo cual estas unidades ya no son necesarias...

(B:) representa un segundo disco flexible de 1,44 Mb. de capacidad. Hace mucho tiempo que dejaron de utilizarse por las razones anteriormente expuestas...

(C:) representa un disco duro (Disco local) con capacidad muy variable. En esta unidad se instala (normalmente) el sistema operativo y las aplicaciones o programas...

Estas son las asignaciones más frecuentes. Las letras que vienen despues de C: pueden representar cualquier otro dispositivo dependiendo de cada máquina en concreto...

(D:) puede ser un segundo disco duro o una partición de un único disco...

(E:) puede ser un tercer disco duro o una partición de un único disco...

(F:) puede ser un lector (dispositivo de sólo lectura) de DVD o CD-ROM...

(G:) puede ser una grabadora (dispositivo de lectura/escritura) de DVD o CD-ROM...

(H:) puede ser un Pen Driver

(I: J: K: ...) pueden ser otros dispositvos locales (una cámara digital) o remotos en la red local o Internet...

FICHEROS Y CARPETAS O DIRECTORIOS:

TRABAJO DEL MES

80

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Cualquier disco duro actual puede contener decenas de miles de archivos de todo tipo, incluidos los archivos que creamos los usuarios (cartas, fotos, etc.). Si accedemos a nuestro disco duro y obtenemos una lista con decenas de miles de archivos, dificilmente encontraremos nuestros archivos. Por otro lado el sistema tendrá que elaborar una lista enorme lo cual es poco efeciente.

Parece más razonable disponer de una sistema que nos permita organizar, estructurar y ordenar los miles de archivos de nuestros dispositivos de almacenamiento. Es justamente lo que hacen las carpetas o directorios. Cada carpeta tendrá su nombre y contendrá una lista de archivos. Es resposabilidad del usuario gestionar las carpetas, es decir crearlas, asignarle un nombre, borrarlas, copiarlas, moverlas, ect. Queda a criterio del usuario los archvios que guardamos en cada una. Por ejemplo en la carpeta Documentos guardamos los archivos de Word, en Programas las aplicaciones, en Música los archivos de sonido, etc.

Las carpetas pueden contener otras carpetas lo que permite crear "una especie arbol invertido" de ficheros y carpetas. Como si cada carpeta fuera una rama y cada fichero una hoja. La parte más alta del arbol se llama raiz y es el primer nivel de ficheros y carpetas que vemos cuando abrimos un disco duro u otro dispositivo. Esta estructura en arbol es común a distintos sistemas operativo y plataformas informáticas.

TRABAJO DEL MES

81

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Para ilustrar lo dicho anteriormente vamos a representar gráficamente un arbol de carpetas y ficheros de un disco duro imaginario, en el que existen numerosos errores (en rojo) que no podrían cometerse en la práctica. Comenzamos por lo que no se puede hacer para comprender lo que se debe hacer...

ARBOL DE DIRECTORIOSForma de mostrar todos los directorios de una unidad de almacenamiento (como es un disco duro) en forma de estructura de árbol.La raíz suele ser el directorio raíz, el cual se descompone en nodos, los subdirectorios.

TRABAJO DEL MES

82

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Crear arboles de directorios:

Deberemos sacar una consola. Para ello nos vamos a “Inicio” y “Ejecutar”. Aquí escribimos

“cmd” y hacemos clic en Aceptar.

Lo único que tenemos que hacer es escribir una línea de comando formada por tres partes:

tree /f /a —-> Que es el comando para crear nuestro árbol con su correspondiente parámetro

“/f” y el parámetro “/a” el cual hace que nuestra lista se vea sin caracteres inconexos.

TRABAJO DEL MES

83

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

c:usersadministrador —-> Aquí indicamos la ruta a partir de la cual queremos que se cree

nuestra lista. Si queremos indicar que muestre todo el árbol del disco completo, sólo

pondremos c:

>c:arbol.txt —-> El caracter “>” indica que en la ruta a continuación se cree el archivo con el

árbol de directorios y archivos de la ruta anterior a este caracter. Y, a continuación, indicamos

la ruta y nombre de archivo que va a contener nuestro objetivo: c:arbol.txt. (Podemos cambiar

la extensión del archivo de texto “.txt” por “.doc” si queremos visualizarlo con Word.

Nuestra linea de código quedaría entonces de la siguiente forma:

Pulsamos Enter, cerramos la consola y vamos a “Mi Pc”, accedemos al disco c: y abrimos

nuestro nuevo archivo “arbol.doc” para ver el resultado.

TRABAJO DEL MES

84

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Formatear una tarjeta de memoria, una unidad flash o un dispositivo con un sistema Windows 8

NOTA: Todas las tarjetas de memoria y unidades flash SanDisk vienen pre-formateados y no necesitan ser

formateados cuando salen de su embalaje. Son formateados con los siguientes estándares:

      - FAT para capacidad de 2GB o menor

      - FAT32 para capacidades de 4GB a 32GB

      - ExFAT para capacidades de 64GB o más

Reformatear borrará la corrupción del sistema de archivos o borrará rápidamente todo el contenido del

dispositivo. Si necesita formatearlo de nuevo, siga los siguientes pasos.

ADVERTENCIA: Haga una copia de seguridad de todos sus datos antes de formatear. Al formatear se

borrarán todos los datos del dispositivo de memoria. 

PASO 1 - Conecte el dispositivo a la PC SanDisk

PASO 2 - Abra el Explorador de Windows

En Windows 8, desde la pantalla de inicio podemos buscar cualquier archivo o aplicación, simplemente escribiendo el nombre. Para abrir el Explorador de Windows simplemente escriba "PC" en la pantalla de inicio de Windows 8.

TRABAJO DEL MES

85

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

PASO 3 - Windows 8 ahora debería abrir el Modo Escritorio y el Explorador de Windows se abrirá 

PASO 4 - Haga clic en el dispositivo de SanDisk y seleccione Formatear

TRABAJO DEL MES

86

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

PASO 5 - Aparecerá una advertencia que le informa que se borrarán todos los datos se borrarán. Haga clic en OK

PASO 6 - Seleccione el sistema de archivos, el tamaño de la asignación, y asegúrese de que la casilla "Formato rápido" está activada.

TRABAJO DEL MES

87

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Nota: En la mayoría de los casos se deben seleccionar los valores predeterminados.

PASO 7 - Una vez que se haya completado el formato, haga clic en OK

TRABAJO DEL MES

88

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

PASO 8 - Su dispositivo SanDisk está ya listo para usar.

TRABAJO DEL MES

89

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

ANALOGÍA DE LOS COMANDOS DEL SISTEMA OPERATIVO MS. DOS Y SUS CORRESPONDIENTES FUNCIONES EN W INDOWS.

Botón de Inicio, Ejecutar y poner cmd. Se abrirá una ventana de DOS en la que se probarán todas las opciones de los comandos utilizados.

Comodines

? : Sustituye a un sólo carácter. Se puede utilizar más de un signo de interrogación seguido para hacerlos corresponder con un número determinado de caracteres. Así, si ponemos ‘comandobusqueda

a???.txt’, el comando ‘comandobusqueda’ nos devolverá el listado de ficheros que tengan extensión .txt, que empiezan por ‘a’ y le siguen tres caracteres.

∗: Sustituye cadenas de caracteres. Por ejemplo si queremos buscar los ficheros que tengan extensión txt, deberemos poner ‘comandobusqueda *.txt’.

Ayuda MSDOS

MSDOS, cuenta con una ayuda que se ejecuta con el comando HELP. Lo malo es que hay versiones que no incorpora tal ayuda (WINDOWS XP sí lo incorpora). Si ponemos help y el listado es demasiado largo podemos visualizarlo ventana a ventana poniendo: help | more. En WINDOWS XP, si queremos obtener la ayuda de un comando determinado podemos obtenerla, introduciendo el comando y a continuación /? ó escribiendo help seguido del comando. Por ejemplo: dir /? ó help dir. Esto nos sacara la ayuda del DOS sobre este comando.

Gestión de directorios

Comando: DIR

Función: Lista todos los ficheros y directorios de la ruta en la que nos encontramos. Mediante parámetros podemos modificar ese listado.

Sintaxis: DIR [unidad\directorio\fichero]

Parámetros: Algunos de los parámetros que se pueden utilizar para modificar el listado de archivos y directorios son los siguientes:

/P Muestra pantalla por pantalla el listado, para visualizar la pantalla siguiente basta con pulsar una tecla. Al pulsar una tecla se procesara el siguiente bloque de listado y así sucesivamente.

/O Ordena por el orden especificado:

/ON Ordena por nombre en formato de lista detallada

/OE Ordena por extensión

/OS Ordena por tamaño

/OD Ordena por fecha

TRABAJO DEL MES

90

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

/OG Ordena poniendo agrupados todos los directorios después de los ficheros.

/O-X Ordena inversamente por el orden especificado por X

/S Muestra los archivos del directorio especificado y todos sus subdirectorios

Comando: CD

Función: Permite cambiar de un directorio activo a otro.

Sintaxis: CD [unidad:]\ [ruta]\ [directorio]

Observación: Si deseamos bajar un nivel en el árbol de directorios, sólo es necesario escribir cd..

Comando: MD o MKDIR

Función: Crear directorios

Sintaxis: MD [unidad\ruta\] <nombre>

Observación: Si intentamos crear un directorio que ya estuviera creado nos da error. En algunos casos se puede hacer mkdir dir1\dir2 y sería equivalente a la siguientes acciones: mkdir dir1; cd dir1; mkdir dir2; cd dir2; cd ..; cd..

Comando: RD

Función: Borra un directorio (sólo si se encuentra vacío).

Sintaxis: RD [unidad\ruta\] <nombre>

Parámetros: Los parámetros que se pueden utilizar con este comando son:

/S Elimina todo el directorio a borrar aunque no esté vacío, pero pide confirmación.

/Q No pide confirmación para eliminar un árbol de directorios cuando se utiliza junto con la opción /S. Manejo de Herramientas Informáticas

Gestión de archivos

Comando: TYPE

Función: Ver el contenido de archivos de texto, haciendo un listado (no permite el uso de comodines).

Sintaxis: TYPE [unidad:]\[ruta]\[directorio]\<archivo>

Comando: PRINT

Función: Imprime archivo de texto.

Sintaxis: PRINT [unidad:]\ [ruta]\ [directorio]\<archivo>

Comando: COPY

Función: Copia el fichero origen al fichero destino.

TRABAJO DEL MES

91

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Sintaxis: copy <fichero-origen> <fichero-destino>

Observación: Para juntar varios archivos, hay que especificar un único archivo destino y los archivos origen ponerlos en el formato: archivo1+archivo2+archivo3. Si el archivo destino existe, pide confirmación de sobre escritura de dicho archivo. Si queremos que no nos pida confirmación, deberemos usar el parámetro /Y para omitir dicha confirmación.

Comando: REN o RENAME

Función: Renombra un fichero. Dará error si existe un fichero que tenga el mismo nombre dentro del mismo directorio. Con este comando se pueden utilizar los comodines del dir.

Sintaxis: rename <nombre-actual> <nombre-nuevo>

Comando: MOVE

Función: Este comando mueve ficheros de un directorio a otro.

Sintaxis: move [/Y] <origen> <destino> donde /Y es un parámetro que poniéndolo, el move moverá ficheros sin preguntar la confirmación de reemplazo a otros archivos que se puedan llamar de la misma forma al directorio de destino. En caso de no especificarse, MSDOS pedirá una confirmación de reemplazo de ficheros.

Comando: DEL ó ERASE

Función: Se encarga de borrar uno o varios archivos. Se pueden utilizar comodines.

Sintaxis: del [unidad:]\ [ruta]\ [directorio]\<archivo>

Parámetros: Algunos de los parámetros que se pueden utilizar con este comando son:

/P Pide confirmación antes de eliminar cada archivo.

/F Fuerza la eliminación de los archivos de sólo lectura.

Comando: FC

Función: Compara dos ficheros y verifica si las copias son exactas.

Sintaxis: FC fichero1 fichero2

Comando: XCOPY

Función: Copia un directorio entero con subdirectorios y ficheros incluidos. Recibe el nombre del directorio a copiar y opcionalmente el directorio destino. Admite también una serie de parámetros.

Sintaxis: xcopy origen [destino]

Parámetros: Los parámetros que admite son:

/P : Pide confirmación de SI o NO antes de copiar cada archivo.

/S : Indica que la copia debe hacerse extensiva a todos los subdirectorios, exceptuando los vacíos.

TRABAJO DEL MES

92

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

/E : Igual que con el /S, sólo que copia también los directorios vacíos.

/W : Espera la confirmación antes de copiar los archivos.

/V : Verifica si el archivo se ha copiado correctamente.

/C: Continúa copiando aunque ocurran errores.

/Q: No muestra los nombres de los archivos mientras está copiando.

Comando: DOSKEY

Función: Comando residente en memoria y una vez activado, permite visualizar los comandos de MSDOS introducidos con anterioridad a través de la línea de comandos. Las flechas de arriba y abajo recuperan los comandos, la tecla de escape limpia lo que hubiese escrito en la línea de comandos, F7 muestra los comandos usados, pulsando las teclas Alt + F7 se borran los comandos utilizados como si acabásemos de abrir el terminal DOS. Manejo de Herramientas Informáticas

Comando: EDIT

Función: Editor de texto de MSDOS con una interfaz gráfica. Permite visualizar cualquier archivo que contenga texto.

Sintaxis: edit [unidad:]\[ruta]\[directorio]\<archivo.ext (solo de texto)>

Ejemplo: c:\>edit fichero.txt

Con esto se nos abriría el editor de texto del MSDOS con el archivo fichero.txt. En caso de que el nombre de archivo pasado como parámetro al edit no exista, el edit abrirá un archivo nuevo en blanco almacenado con ese nombre pero de forma temporal, con lo cual luego hay que guardarlo a través del menú que ofrece el edit.

Atributos de los ficheros

Los atributos permiten asociar a los ficheros características especiales. Estas características de los ficheros son que sean ficheros:

1. De sólo lectura (R): Protege la escritura y el borrado de un fichero. El fichero sólo puede ser leído.

2. De archivo (A) : Sirve para saber si un determinado fichero ha sido o no modificado.

3. Oculto (H): Sirve para ocultar un fichero. Por ejemplo algunos archivos del sistema son ocultos.

4. De sistema (S) : Sirve para identificar los archivos propios del sistema, los cuales sirven para cargar el SO.

Para visualizar o modificar los atributos de un fichero se utiliza el comando attrib.

Comando: ATTRIB

Función: Visualiza o modifica los atributos de un fichero.

Sintaxis: attrib /s

TRABAJO DEL MES

93

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Sintaxis: attrib <fichero> <+/-></h/s/a/r> (modificará los atributos de un fichero determinado)

Obs: Con + establecemos un atributo a un fichero y con – lo borramos. Si no damos ningún parámetro lo que hacemos es visualizar los atributos.

Discos y disquetes

Comando: FORMAT

Función: Formateado, o borrado completo de un disco o disquete.

Sintaxis: format <unidad:>

Parámetros: Si se quiere realizar un formato rápido se le puede dar el parámetro /Q.

Comando: CHKDSK

Función: Comprueba el estado de un disco o disquete correspondiente a la unidad introducida como parámetro y muestra un informe de su estado.

Sintaxis: chkdsk [unidad:] [fichero]

Observaciones: Se puede utilizar con la opción /F ó /R que se encargan de encontrar los sectores dañados y recupera la información legible en el disco.

Comando: DISKCOPY

Función: Copia el contenido total de un disco o disquete, sirve para hacer copias de seguridad. La unidad origen y destino puede ser la misma, por ejemplo cuando copiamos un disquete.

Sintaxis: diskcopy <unidad_origen:> <unidad_destino:>

Comando: DISKCOMP

Función: Compara el contenido de dos disquetes.

Sintaxis: diskcomp [unidad1: [unidad2:]]

Comando: LABEL

Función: Permite crear, cambiar o borrar el nombre de la etiqueta que tiene asignado un disco o disquete cuando éste es formateado. La etiqueta es un nombre asignado por el usuario para identificar el disco o disquete. Si ponemos sólo label, nos visualizaría el nombre de la etiqueta de la unidad actual. Si especificamos la etiqueta la asignaría a la unidad actual.

Sintaxis: label [unidad:] [etiqueta de volumen]

Comando: VOL

Función: Muestra la etiqueta y el número de serie que se le es asignado al disco o disquete, si están especificados. Este número de serie no es modificable porque el sistema tiene que identificar de forma única el disco o disquete.

Sintaxis: vol [unidad:] Manejo de Herramientas Informáticas

TRABAJO DEL MES

94

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Comando: DEFRAG

Función: Desfragmenta y optimiza el disco, almacenando los ficheros en clústers secuenciales, lo que optimiza el rendimiento del sistema.

Sintaxis: defrag

Observaciones: No está en Windows XP, pero se encuentra con interfaz gráfica en el menú Inicio, todos los programas, accesorios, herramientas del sistema, desfragmentador de disco.

Comando: SCANDISK

Función: Comprueba la integridad de los datos almacenados basándose en el estado del disco que almacena estos datos.

Sintaxis: scandisk

Observaciones: No está en Windows XP.

Otros

Comando: PROMPT

Función: Muestra en pantalla el texto deseado. Admite una serie de signos que devuelven valores.

Sintaxis: prompt [texto o parametros]

Ejemplo: C:\>prompt El verdadero poder se encuentra en OrioN ScripT. $_ Hoy es dia $D y son las

$._Te lee una nueva orden $p.

Signos especiales: El signo $ le indica a DOS que debe sustituir la cadena de carácter que le sigue por un valor almacenado.

$_ Salto de línea (intro).

$B Canalización (|).

$D Muestra en pantalla la fecha del sistema.

$H Elimina el carácter anterior.

$N Visualización de la unidad de trabajo por defecto.

$P Visualiza el directorio de trabajo incluyendo la unidad.

$T Muestra en pantalla la hora del sistema.

$V Muestra la versión del MSDOS con la que estamos operando.

Comando: CLS

Función: Limpia la pantalla, sólo queda el directorio en el que nos encontrábamos situado en la parte superior de la pantalla.

TRABAJO DEL MES

95

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Sintaxis: cls

Comando: VER

Función: Este comando nos muestra en pantalla la versión que estamos usando del MSDOS.

Sintaxis: ver

Comando: DATE

Función: Muestra ó establece la fecha del sistema. En una línea posterior nos facilita la posibilidad de cambiar la configuración de la fecha del sistema. Si no se quiere cambiar la fecha del sistema pulsar simplemente intro, en caso contrario, especificarla en formato dd-mm-aa. Si se quiere sólo consultar la fecha y que no ofrezca la posibilidad de cambiarla, deberemos añadirle el parámetro /T.

Sintaxis: date

Comando: TIME

Función: Muestra o establece la hora del ordenador. Si no se quiere rectificar la hora del sistema, simplemente pulsar intro. Si se quiere sólo consultar la hora y que no ofrezca la posibilidad de cambiarla, deberemos añadirle el parámetro /T.

Sintaxis: time

Comando: ECHO

Función: Muestra mensajes. También se puede activar o desactivar el comando de echo poniendo on ó off seguido del comando.

Sintaxis: echo mensaje

Comando: EXIT

Función: Cierra el intérprete de DOS en el que estemos.

Sintaxis: exitManejo de Herramientas Informáticas

Re direccionamientos

MSDOS permite trabajar con otros dispositivos de entrada y salida aparte de la pantalla y el teclado como puede ser la impresora, etc. Esto se realiza gracias a los re direccionamientos del DOS. Si queremos guardar el resultado de un comando en un fichero, podemos re direccionar la salida del comando al fichero con un símbolo especial.

Operadores de re direccionamiento de la salida: Es el signo de (mayor que): “>”. Este signo dirigirá el comando introducido en el DOS hacia un dispositivo de entrada o salida, que puede ser un fichero. Por ejemplo, si ponemos en el DOS: dir > salidadir.txt guardaremos la salida del comando dir en el fichero de texto

salidadir.txt.

TRABAJO DEL MES

96

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Operadores de re direccionamiento de entrada: Es el signo de (menor que): “<”. Indica al DOS que debe tomar los datos de entrada desde un fichero que se especifique (por supuesto debe existir dicho fichero) o de otro dispositivo, en lugar de tomarlos por teclado. MSDOS cuenta con 3 órdenes tomadas específicamente para este tipo de re direccionamientos, hablamos de:

SORT : Ordena los datos de entrada.

MORE: Visualiza el contenido de los datos de entrada pantalla a pantalla.

FIND: Localiza una cadena de caracteres específicos dentro de los datos de entrada.

Operadores de re direccionamientos de concatenación a un fichero: Se usa el signo doble mayor que:

“>>”. La diferencia entre este y el anterior ‘>’ de re direccionamiento a un fichero, radica que este re direcciona el resultado a un fichero y si este fichero contiene datos los nuevos datos los sitúa al final del fichero. En el anterior caso, cuando existe el fichero y contiene datos, se borran los datos que hubiera en el fichero para meter los nuevos datos.

Filtros

MSDOS además de permitir re direccionar las órdenes a dispositivos de entrada y salida, también permite re direccionar las ordenes a otras órdenes. Para ello cuenta con los FILTROS, para identificarlos usa el signo | (Alt Gr + 1). Los filtros con los que cuenta son: MORE, SORT, FIND.

MORE: Visualiza el resultado de una orden páginas a página si el resultado es mayor que la pantalla.

SORT: Se encarga de ordenar los datos de entrada. Por defecto los ordena según la primera letra de cada fila de los datos de salida.

Sintaxis: SORT [/R] [/+numero]

/R: Indica a MSDOS que debe invertir el orden de la ordenación (de mayor a menor).

/+numero: Indica a MSDOS que en lugar de ordenar por el primer carácter, lo haga por el carácter que ocupe la posición que se le especifique.

/T: Redirige la salida al fichero especificado después de esta opción.

FIND: Localiza una cadena de caracteres dentro de un fichero. Este filtro recibe como entrada datos dispuestos en filas y devuelve sólo aquellas filas que contienen la secuencia de caracteres o la cadena que se ha especificado en la orden.

Sintaxis: FIND [parámetro] “cadena” fichero

/V: Muestra todas las líneas que no contienen la cadena.

/C: Muestra sólo el número de líneas que contienen la cadena.

/I: No distingue mayúsculas y minúsculas.

/N: Muestra las líneas de texto con la cadena y los números de esas líneas

TRABAJO DEL MES

97

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Bloque 2 Aplica las herramientas del sistema para la preservación del equipo e insumos. EXPLICAR LAS CARACTERÍSTICAS USOS Y APLICACIONES DE LAS SIGUIENTES HERRAMIENTAS DEL SISTEMA:

DESFRAGMENTADOR

Desfragmentar el disco duro es reunificar por materias o categorías el contenido para hacer más rápido el acceso a la información, ganando con ello velocidad al acceder a los datos, y por tanto, de la respuesta de nuestra PC. Es recomendable siempre realizar una copia de seguridad de nuestros datos, ya no solo al desfragmentar sino como conducta habitual.

LIBERADOR DE ESPACIO

Entre las opciones y programas que podemos utilizar para eliminar archivos temporales y recuperar espacio en la computadora, tenemos la función de liberar espacio en disco de nuestro sistema operativo Windows.

INFORMACIÓN DEL SISTEMA

La ventana Información del sistema (o msinfo32.exe) proporciona detalles acerca de

la configuración del hardware del equipo, los componentes del equipo y el software,

incluidos los controladores.

Para abrir Información del sistema, haga clic en el botón Inicio . En el cuadro de

búsqueda, escriba Información del sistema y, a continuación, en la lista de

resultados, haga clic en Información del sistema.

En Información del sistema, se presentan las categorías en el panel izquierdo e

información detallada sobre cada categoría en el panel derecho. Las categorías son:

Resumen del sistema. Muestra información general acerca del equipo y el

sistema operativo, como el nombre del equipo y el fabricante, el tipo de sistema

básico de entrada y salida (BIOS) que usa el equipo y la cantidad de memoria

instalada.

Recursos de hardware. Muestra detalles avanzados acerca del hardware del

equipo y está destinado a profesionales informáticos.

Componentes. Muestra información acerca de las unidades de disco, los

dispositivos de sonido, los módems y otros componentes instalados en el equipo.

Entorno de software. Muestra información acerca de los controladores, las

conexiones de red y otros detalles relativos a programas.

Para localizar un detalle específico en Información del sistema, escriba la información

que busca en el cuadro Buscar, en la parte inferior de la ventana. Por ejemplo, para

TRABAJO DEL MES

98

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

averiguar cuál es la dirección del protocolo de Internet (IP) del equipo,

escribe dirección IP en el cuadro Buscar y haz clic en Buscar.

Nota

Puedes guardar la Información del sistema. Para hacerlo, haz clic en Archivo,

en Guardar, escribe un nombre de archivo y, luego, haz clic en Guardar nuevamente.

Windows guardará la información en el formato de archivo NFO. Si tienes problemas

para abrir el archivo, puedes guardar la Información del sistema en el formato de

archivo TXT. Para hacerlo, haz clic en Archivo y en Exportar, escribe un nombre de

archivo y, luego, haz clic en Guardar.

PROGRAMADOR DE TAREAS

Hemos visto que podemos programar el Desfragmentador del disco o la copia de seguridad para que se realicen cada cierto tiempo.

Pues eso es el Programador de tareas, una herramienta que nos permite que en un determinado momento se ejecute una aplicación, muestre un mensaje o mande un correo electrónico.

Para iniciar la herramienta, tendrás que desplegar el menú Inicio y seleccionar la opción Todos los programas, a continuación selecciona Accesorios y posteriormente Herramientas del sistema; por último selecciona Programador de tareas.

El programador de tareas se muestra a través de una ventana de consola como la siguiente:

TRABAJO DEL MES

99

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

 

Podemos crear dos tipos de tareas: básica y normal. La normal permite configurar más parametros, y por ejemplo, permite realizar más de una acción o tener más de un desencadenante.

En este avanzado explicamos cómo crear una tarea básica  .

Para ver las tareas que hemos ido creando en el equipo, pulsamos en Biblioteca del programador del sistema, en el panel de la izquierda.

Al seleccionar una, en el panel de Acciones aparecen diversas acciones que podemos realizar sobre la tarea:

Podemos arrancar la tarea pulsando en Ejecutar o pararla pulsando en Finalizar.

Si queremos que no se ejecute podemos pulsar en Deshabilitar, o en Eliminar si queremos borrarla permanentemente.

TRABAJO DEL MES

100

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Propiedades abre las propiedades de la tarea, que es lo que se muestra al crear una tarea. Podremos modificar cualquier campo.

Exportar... guarda la tarea. Para recuperar una tarea, usamos Importar....

 

RESTAURADOR DEL SISTEMA

Restaurar sistema le permite restaurar los archivos de sistema del equipo a un

momento anterior. Es una manera de deshacer cambios del sistema realizados en el

equipo, sin que esto afecte a los archivos personales, como el correo electrónico,

documentos o fotografías.

A veces, la instalación de un programa o un controlador puede hacer que se produzca

un cambio inesperado en el equipo o que Windows funcione de manera imprevisible.

Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la

desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo

al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.

Restaurar sistema usa una característica denominada protección del sistema para

crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de

restauración contienen información acerca de la configuración del Registro y otra

información del sistema que usa Windows

Las copias de seguridad de imágenes del sistema almacenadas en discos duros

también se pueden usar para Restaurar sistema, igual que los puntos de restauración

creados por protección del sistema. Aunque las copias de seguridad de imágenes del

sistema contengan archivos de sistema y datos personales, Restaurar sistema no

afectará a los archivos de datos.

Restaurar sistema no se ha diseñado para hacer copias de seguridad de archivos

personales, de manera que no puede usarse para recuperar un archivo personal que se

ha eliminado o dañado. Debe hacer copias de seguridad periódicas de sus archivos

personales y datos importantes con un programa de copia de seguridad.

Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de

búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados,

haga clic en Restaurar sistema.    Si se le solicita una contraseña de

administrador o una confirmación, escriba la contraseña o proporcione la

confirmación.

TRABAJO DEL MES

101

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

W INDOWS EASY TRANSFER

Cuando cambias a un equipo nuevo, Windows Easy Transfer te ayuda a trasladar tus archivos, correo, imágenes y configuraciones. En Windows 7, las cosas realmente son fáciles.

¿Cómo se usa?

1Compra un cable Easy Transfer si aún no tienes uno.

2Enciende ambas computadoras. Conecta el cable Easy Transfer en los puertos USB de ambas computadoras.

3Inserta el CD que venía con el cable y ejecuta el programa Easy Transfer. Alternativamente descarga el programa desde el vínculo proporcionado en la sección Recursos. Ejecuta dicho software en la computadora con Windows XP instalado, no en la que tenga Windows Vista.

4Sigue las instrucciones en pantalla y permite que el programa transfiera tus archivos. Dependiendo de la cantidad de datos que quieras transferir el proceso puede tardar varias horas. El cable Easy Transfer moverá tus archivos de una computadora a otra a una velocidad de aproximadamente 10 GB cada media hora.

5Cuando la transferencia haya terminado desconecta el cable y revisa la computadora con Vista para asegurarte de que los datos hayan sido transferidos exitosamente.

TRABAJO DEL MES

102

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Bloque 3 Administra el uso de los insumos en la operación del equipo de cómputo. DEFINIR LOS INSUMOS NECESARIOS PARA EL ÓPTIMO FUNCIONAMIENTO DE LOS COMPONENTES DE UN EQUIPO DE CÓMPUTO.

Obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la informática.

Por insumo entendemos: todo recurso material medios de impresión, medios magnéticos, cintas o cartuchos de impresora, etc., que requerimos para realizar algunos trabajos con el equipo de cómputo.

Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: Se refiere a todos los componentes relativos a las computadoras o a los periféricos que permiten Toner´s, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc...

         Características de los insumos: diferentes marcas y compatibilidad, que se persigue con la

administración de insumos. Por ejemplo las cintas de impresora, el papel, los cartuchos de tinta, etc. ES todo el material que se necesita para los campus, como, PC teclados, mouse, pantallas, software, programas etc. Los insumos en informática son las partes de Software y Hardware de la PC, monitores, Cartuchos, mouse, teclados... CPU Cd, DVD office... drivers. Programas en general, son "los repuestos" de la computadora.

         Marcas y Compatibilidad:Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia. Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.

Costo El costo de un cartucho de tinta normalmente se evalúa con base en la cantidad de hojas que nos permite imprimir hasta antes de agotarse. Por ejemplo, un cartucho de tinta que tiene un valor de $450.00 e

TRABAJO DEL MES

103

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

imprime hasta 1,000 páginas, su costo sería 450/1000 pesos/página, es decir: $0.45 por página.

Durabilidad Es la capacidad de mantener el tono de la tinta una vez impreso el documento. Esto quiere decir que la tinta mantenga la misma intensidad con el paso del tiempo y la exposición a la luz.

Calidad Los documentos impresos muestran colores vívidos y con excelente contraste.

Confiabilidad Los cartuchos tienen tinta en buen estado, no se obstruyen sus cabezales y no se derrama la tinta.

Compatibilidad Este bien definido los modelos a los cuales aplican los cartuchos, los sistemas que indican el estado de la tinta se actualizan.

Garantía Proporcionan información técnica y asistencia telefónica. Se pueden cambiar en caso de algún mal funcionamiento.

Manejo Facilidad de uso e instalación.

Bloque 4 elaborar los reportes de daño o perdida en equipo y/o personales. IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN

Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones

OBJETIVOS El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de

computadoras. Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. Conocer los factores de riegos Conocer los mecanismos de seguridad informática existentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan

en materia de seguridad de la información

TRABAJO DEL MES

104

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Y por último ampliar o enriquecer los conocimientos acerca de la seguridad informática.

Seguridad InformáticaLa seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos

en sistemas informáticos.consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.Principios de Seguridad Informática:Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.Factores de Riesgo:Ambientales/Físicos: factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros.

MODELO DE REPORTES DE DAÑOS O PERDIDAS DE INFORMACIÓN EN EQUIPOS DE CÓMPUTO

Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos

TRABAJO DEL MES

105

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:

• Pérdida de servicios.

• Pérdida de activos.

• Degradación de las operaciones.

• Daños al equipo, instalaciones o personal.

• Revelación no autorizada de información delicada.

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:

1. Disuadir cualquier pérdida o desastre.

2. Detectar peligros potenciales.

3. Minimizar el impacto de los desastres y pérdidas.

4. Investigar qué fue lo que sucedió.

5. Recuperación.

TRABAJO DEL MES

106

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

107

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

108

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

TRABAJO DEL MES

109

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

HERRAMIENTAS PARA EL MANTENIMIENTO ÓPTIMO DE UN EQUIPO DE CÓMPUTO, PROTECCIÓN Y RECUPERACIÓN DE DATOS.

Virus

Los virus son programas informáticos que tienen como objetivo alterar

funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo

general, infectan otros archivos del sistema con la intensión de modificarlos

para destruir de manera intencionada archivos o datos almacenados en tu

computador. Aunque no todos son tan dañinos, existen unos un poco más

inofensivos, caracterizados únicamente por ser molestos.

TRABAJO DEL MES

110

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Métodos de infecciónHay muchas formas con las que un computador puedes exponerse o

infectarse con virus. Veamos algunas de ellas:

Mensajes dejados en redes sociales como Twitter o Facebook.

Archivos adjuntos  en los mensajes de correo electrónico.

Sitios web sospechosos.

Insertar USBs, DVDs o CDs con virus.

Descarga de aplicaciones o programas de internet.

Anuncios publicitarios falsos.

TRABAJO DEL MES

111

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

¿Cómo infecta un virus un computador?1. El usuario instala un  programa infectado en su computador, la mayoría

de las veces,  desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora. Así

el programa haya terminado de instalarse.

3. El virus  infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga

nuevamente en la memoria RAM y toma control de algunos servicios del

sistema operativo, lo que hace más fácil su replicación para contaminar

cualquier archivo que se encuentre a su paso.

A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

TRABAJO DEL MES

112

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la 

TRABAJO DEL MES

113

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

TRABAJO DEL MES

114

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Virus de Macro

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Antivirus

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.

Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.

TRABAJO DEL MES

115

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.

Antivirus:

1. Microsoft Security Essentials   : Este antivirus   es desarrollado por Microsoft y es totalmente gratuito paraGenuine Windows users. El antivirus de uso personal para una PC corriendo en Windows.2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.4. Bitdefender   : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.

TRABAJO DEL MES

116

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.6.  Comodo Antivirus, Firewall Proactive Security : Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina.7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware.8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores.9. PC Tools Antivirus   : Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente de forma diaria.

A) RECUVA

Recuva es un programa de recuperación de datos gratuito, desarrollado por Piriform, para Microsoft Windows. Es capaz de restaurar archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria o reproductores MP3.1 2

Al igual que otros programas de recuperación de datos, Recuva trabaja buscando datos no referenciados, pero si el sistema operativo ha escrito nuevos datos sobre un archivo borrado, la restauración del archivo no será posible.3

B) CCLEANER

TRABAJO DEL MES

117

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

CCleaner (Crap Cleaner) es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.

DLLs compartidas faltantes.

Extensiones de archivos inválidas.

Entradas de ActiveX y Class.

Tipo de Librerías.

Aplicaciones

Fuentes

Rutas de aplicación.

Archivos de ayuda.

Instalador

Programas obsoletos.

Ejecución en el Inicio.

Clasificación del menú de Inicio.

Cache MUI

C) HW MONITOR

HWMonitor es un programa de monitoreo de hardware que lee los sistemas de PC principales sensores de salud:. Voltajes, temperaturas, velocidad de los ventiladores El programa se encarga de los chips sensores más comunes, como ITE® IT87 serie, más Winbond® circuitos integrados, y otros.Además, puede leer las CPU modernas en-mueren sensores termales básicos, así tiene la temperatura a través de las unidades de disco de SMART, y la temperatura de la GPU tarjeta de vídeo. monitores especiales de hardware, tales como fuentes de alimentación abit® uGuru y Gigabyte® ODIN ™ Serie son compatibles también. 

El HWMonitor motor de vigilancia de la salud de PC \ 's está disponible para uso personalizado por medio del kit de desarrollo de Supervisión del sistema CPUID , un SDK profesional construido para los sistemas operativos Microsoft Windows.

D) DEEPFREZZE

TRABAJO DEL MES

118

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.

Para realizar cambios el sistema se debe descongelar, desactivando Deep Freeze, de forma que los siguientes cambios sean permanentes.

Deep Freeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema.

E) FIREWALL

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

TRABAJO DEL MES

119

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

F) BLOQUEO DE PÁGINAS WEB DESDE SISTEMA OPERATIVO

El bloqueo de sitio webs a través del sistema operativo se hace agregando algunos valores al archivo “hosts” en los sistemas operativos Windows y Mac OS X. Hoy os mostraré cómo hacer esto y, además, os daré algunos ejemplos de situaciones en las que esto puede ser útil.Os advierto que estaréis modificando un archivo de sistema, así que debéis seguir cada instrucción al pie de la letra y con extremo cuidado.Para hacer más fácil la explicación, vamos a asumir que deseáis bloquear el acceso a mi sitio web favorito: la comunidad de fotógrafos Flickr. ¿Por qué querría uno hacer esto? Digamos que estáis trabajando en un proyecto de trabajo bastante complejo, o en una tesis de la universidad, y os dais cuenta de que perdéis mucho tiempo navegando por ese website. Pues podéis bloquearlo temporalmente a través de vuestro sistema, para evitar tentaciones. El mecanismo sería el siguiente:Windows:1. Usando la aplicación Bloc de Notas o cualquier otro editor de texto, abrid el archivo llamado “hosts”, que está ubicado en el siguiente directorio: Windows XP/Vista/7 = C:\WINDOWS\SYSTEM32\DRIVERS\ETC

Windows 2000 = C:\WINNT\SYSTEM32\DRIVERS\ETC

Windows 98\ME = C:\WINDOWS

(En el caso de Windows Vista y Windows 7 debéis escoger la opción “Abrir como administrador” al abrir Bloc de Notas, y autorizar la operación que estáis realizando en el UAC).

2. Agregad la siguiente línea al final del archivo: 127.0.0.1 flickr.com

3. Guardad y salid de Bloc de Notas.Mac OS X:1. En la aplicación Finder seleccionad la opción “Go” o “Ir” del menú, y haced click en “Go to folder” o “Ir a carpeta”.2. En la ventana de “Ir a carpeta” escribid “/etc/”.3. En la carpeta “etc” abrid el archivo “hosts” con el Editor de Textos.4. Agregad la siguiente línea al final del archivo: 127.0.0.1 flickr.com

5. Guardad y salid de Editor de Textos.Esto también puede ser úil para bloquear sitios como Tynt, que le agregan información de derechos de autor o vínculos al texto que copiamos de un website. Para bloquear Tynt, sólo debéis incluir esta línea en el archivo “hosts”:

TRABAJO DEL MES

120

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

127.0.0.1 tcr.tynt.com

Por cierto que si lo que queréis es instalar una copia de CS5 con un serial ya usado por otras personas, éstas son las líneas que debéis agregar a “hosts” para bloquear el acceso a los servidores de verificación de Adobe: 127.0.0.1 activate.adobe.com

127.0.0.1 practivate.adobe.com

127.0.0.1 ereg.adobe.com

127.0.0.1 activate.wip3.adobe.com

127.0.0.1 wip3.adobe.com

127.0.0.1 3dns-3.adobe.com

127.0.0.1 3dns-2.adobe.com

127.0.0.1 adobe-dns.adobe.com

127.0.0.1 adobe-dns-2.adobe.com

127.0.0.1 adobe-dns-3.adobe.com

127.0.0.1 ereg.wip3.adobe.com

127.0.0.1 activate-sea.adobe.com

127.0.0.1 wwis-dubc1-vip60.adobe.com

127.0.0.1 activate-sjc0.adobe.com

G) CREACIÓN DE PUNTOS DE RESTAURACIÓN DEL SISTEMA

Un punto de restauración es la representación de un estado almacenado de los

archivos del sistema del equipo. Un punto de restauración permite restaurar los

TRABAJO DEL MES

121

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

archivos de sistema del equipo a un momento anterior. Los puntos de restauración los

crea la Restauración del sistema de forma semanal y cuando detecta el comienzo de la

realización de cambios en el equipo, como cuando se instala un programa o un

controlador.

Las copias de seguridad de imágenes del sistema almacenadas en discos duros

también se pueden usar para Restaurar sistema, igual que los puntos de restauración

creados por protección del sistema. Aunque las copias de seguridad de imágenes del

sistema contengan archivos de sistema y datos personales, Restaurar sistema no

afectará los archivos de datos. Puede crear un punto de restauración manualmente en

cualquier momento siguiendo los pasos que se indican a continuación.

1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón

secundario en Equipo y, a continuación, haga clic en Propiedades.

2. En el panel izquierdo, haga clic en Protección del sistema.   Si se le solicita

una contraseña de administrador o una confirmación, escriba la contraseña o

proporcione la confirmación.

3. Haga clic en la ficha Protección del sistema y, a continuación, en Crear.

4. En el cuadro de diálogo Protección del sistema, escriba una descripción y haga

clic en Crear.

Bibliografía:o

TRABAJO DEL MES

122

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

o http://windows.microsoft.com/es-mx/windows/computer- parts#1TC=windows-7

o http://es.wikipedia.org/wiki/Software o http://es.wikipedia.org/wiki/Formato_de_archivo o http://es.wikipedia.org/wiki/Ergonom%C3%ADa o http://ergonomiaenelusodecomputadoras.blogspot.mx/ o http://operaequipocomputo17rolandofarias.blogspot.mx/

2012/06/regulador-no-break-supresor-de-picos.html o http://es.wikipedia.org/wiki/Recuva o http://es.wikipedia.org/wiki/CCleaner o http://www.cpuid.com/softwares/hwmonitor.html o http://windows.microsoft.com/es-mx/windows/what-is-

firewall#1TC=windows-7 o https://sites.google.com/site/elihudelgado/temario/

instalacion-del-equipo-de-computo o https://sites.google.com/site/elihudelgado/temario/

configurar-el-equipo o http://download.parallels.com/desktop/v5/docs/es/

Parallels_Desktop_Users_Guide/23215.htm o http://support.microsoft.com/kb/2442580/es o http://www.ehowenespanol.com/definicion-descompresion-

archivos-hechos_152239/ o http://www.relpe.org/herramientas/compresion-y-

descompresion-de-archivos/ o http://www.ecured.cu/index.php/MS-DOS o http://windows.microsoft.com/es-mx/windows7/create-a-

restore-point o http://www.paginasprodigy.com.mx/File/Operar%20equipos

%20de%20c%C3%B3mputo.PDF

TRABAJO DEL MES

123

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

o http://windows.microsoft.com/es-mx/windows/install- program#1TC=windows-7

o http://www.tiposde.org/informatica/355-tipos-de-formatos/ o http://es.wikipedia.org/wiki/Evoluci

%C3%B3n_de_los_dispositivos_de_almacenamiento o http://es.computacionudt.wikia.com/wiki/

NORMAS_DE_HIGIENE_Y_SEGURIDAD_AL_UTILIZAR_UNA_PC. o http://www.taringa.net/posts/info/7157833/Normas-de-

seguridad-e-higiene-para-el-equipo-de-computo.html o http://es.slideshare.net/HgO75/reglas-de-seguridad-e-

higiene-para-la-conexin-de-equipos-de-cmputo o http://www.referencia.us/terminos/personal/definicion-de-

directorio-en-base-a-la-informatica/ o http://grial.usal.es/studium/recursos/

crear_carpetas_directorios.html o http://windows.microsoft.com/es-mx/windows/delete-file-

folder#1TC=windows-7 o http://www.aulapc.es/basico_archivos_carpetas.html o http://www.ainurblog.es/arbol-de-directorios-y-archivos-del-

disco-duro/ o http://kb-es.sandisk.com/app/answers/detail/a_id/12772/~/

formatear-una-tarjeta-de-memoria,-una-unidad-flash-o-un-dispositivo-con-un

o http://www.escet.urjc.es/~emartin/curso0/2- ComandosDOS.pdf

o http://windows.microsoft.com/es-mx/windows/what-is- system-information#1TC=windows-7

o http://www.aulaclic.es/windowsvista/t_16_7.htm o http://windows.microsoft.com/es-mx/windows/what-is-

system-restore#1TC=windows-7

TRABAJO DEL MES

124

Capacitación Informática Sandra Hernández Ledezma Grupo: 3.1

o http://www.ehowenespanol.com/windows-easy-transfer-xp- como_384655/

o http://rulolaevolucion.blogspot.mx/ o http://www.monografias.com/trabajos82/la-seguridad-

informatica/la-seguridad-informatica.shtml o http://www.tecnologiablog.com/post/2201/como-boquear-

un-sitio-web-desde-el-sistema-operativo o http://geeksroom.com/2011/09/10-mejores-antivirus-para-

windows-os/53662/

TRABAJO DEL MES