Presentación1

54
CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS 231 INTEGRANTES DE EQUIPO: CLEVER PÉREZ SÁNCHEZ, NEREIDA VELÁSQUEZ LÓPEZ, LUIS ENRIQUE SÁNCHEZ LÓPEZ. NOMBRE DE LA MATERIA: BRINDA SOPORTE TÉCNICO A DISTANCIA. NOMBRE DEL PROFESOR: GUILLERMO LÓPEZ REGALADO. ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO

Transcript of Presentación1

Page 1: Presentación1

CENTRO DE BACHILLERATO TECNOLÓGICO INDUSTRIAL Y DE SERVICIOS 231

INTEGRANTES DE EQUIPO: CLEVER PÉREZ SÁNCHEZ, NEREIDA VELÁSQUEZ LÓPEZ,

LUIS ENRIQUE SÁNCHEZ LÓPEZ.

NOMBRE DE LA MATERIA: BRINDA SOPORTE TÉCNICO A DISTANCIA.

NOMBRE DEL PROFESOR: GUILLERMO LÓPEZ REGALADO.

ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO

Page 2: Presentación1

BLOQUE 3

MENU DE TEMAS

1) Iniciar Windows de modo seguro

2) LOS DIFERENTES TIPOS DE CUENTAS DE USUARIO

3) CONEXIONES WIFI Y CABLE RJ45

4) DOCUMENTAR LOS EXPLORADORES Y NAVEGADORES

Page 3: Presentación1

• Iniciar Windows de modo seguro

A) ¿Qué es el modo seguro?

F) Ventajas G)Desventajas

B) Iniciar Windows de modo seguro

C) Iniciar en Windows 7 y vistaD) Iniciar Windows en Xp

E) Iniciar Windows 8

BLOQUE 3

MENU DEL SUBTEMA

Page 4: Presentación1

LOS DIFERENTES TIPOS DE CUENTAS DE USUARIO

A) Account Manager- Administrador

B) CUENTA DE USUARIO LIMITADO

C) UNA CUENTA DE INVITADO

D) COMO CREAR UNA NUEVO CUENTA

E) MODIFICAR LAS CUENTAS DE USUARIO

F) Ventajas de los perfiles

BLOQUE 3

MENU DEL SUBTEMA

Page 5: Presentación1

CONEXIONES WIFI Y CABLE RJ45

A) DEFINICIÓN WIFI

B) COMO CONECTAR A WIFI

C) VENTAJAS DE WIFI

D) DESVENTAJAS DE WIFIE) DEFINICIÓN DE RJ45F) COMO CONECTAR RJ45

G) VENTAJAS DE RJ45

H) DESVENTAJAS

BLOQUE 3

MENU DEL SUBTEMA

Page 6: Presentación1

DOCUMENTAR LOS EXPLORADORES Y NAVEGADORES

A) ¿QUÉ ES UN NAVEGADOR, EXPLORADOR O BUSCADOR?

B) COMO FUNCIONAN LOS NAVEGADORES

C) NOMBRES DE ALGUNOS NAVEGADORES

D) CARACTERÍSTICAS COMUNES DE LOS NAVEGADORES

E) MOZILLA FIREFOX

F) OPERA

G) GOOGLE CHROME

BLOQUE 3

MENU DEL SUBTEMA

Page 7: Presentación1

Iniciar Windows de modo seguro

Page 8: Presentación1

¿Qué es el modo seguro?

El modo seguro es el modo para la solución de problemas de Windows.

Cuando inicia su ordenador en modo seguro, únicamente se inician los componentes necesarios para ejecutar el sistema operativo.

En modo seguro no disponemos de algunas funciones, por ejemplo la conexión a Internet .

Sólo se carga un controlador de video básico de baja resolución, lo que explica el aspecto diferente de los iconos de los programas y del escritorio de Windows. Los iconos del escritorio pueden también cambiar de ubicación debido a esta baja resolución.

Page 9: Presentación1

Iniciar Windows de modo seguro

Haga clic en el botón Inicio, y clic en Reiniciar.

mantenga presionada la tecla F8 mientras se reinicia el equipo. Tiene que presionar F8 antes de que aparezca el logotipo de Windows. Si aparece el logotipo de Windows, deberá esperar hasta que aparezca el mensaje de inicio de sesión de Windows y, después, apagar y reiniciar el equipo para intentarlo de nuevo.

Si el equipo tiene más de un sistema operativo, use las teclas de dirección para resaltar el sistema operativo que desee iniciar en modo seguro y presione F8.

Page 10: Presentación1

Inicie la sesión en el equipo con una cuenta de usuario que tenga derechos de administrador.Cuando el equipo está en modo seguro, aparecen las palabras Modo seguro en las esquinas de la pantalla. Para salir del modo seguro, reinicie el equipo y permita que Windows se inicie normalmente.

Page 11: Presentación1

Iniciar en Windows 7 y vista

1. Cierre todos los programas abiertos. 2. Haga clic en Inicio >Ejecutar, escriba msconfig y

haga clic en Aceptar 3. La Configuración de sistema aparecerá, acceda a la

pestaña Arranque y marque la casilla Arranque a prueba de errores, luego haga clic en Aceptar.

4. Aparecerá una solicitud para reiniciar el ordenador. Haga clic en Reiniciar. El ordenador reiniciará en modo seguro. (puede tomar varios minutos.)

Page 12: Presentación1

5. Proceda a solucionar el problema por el que ha utilizado el modo seguro. 6. Cuando haya terminado, repita los pasos del 1 al 4, pero en el paso 3, desmarque la casilla "Arranque a prueba de errores". 7. Cierre todos los programas luego reinicie el ordenador como acostumbra a hacerlo.

Page 13: Presentación1

Iniciar Windows en Xp

1. Cierre todos los programas abiertos 2. Haga clic en Inicio > Ejecutar (o presione las teclas Windows + R) 3. En la ventana de diálogo Ejecutar, escriba msconfig y haga clic

en "Aceptar" 4. La herramienta de configuración del sistema aparece, haga clic

en la pestaña BOOT.INI. En "Opciones de inicio", marque la casilla /SAFEBOOT y haga clic en "Aceptar"

5. Se le solicitará reiniciar el ordenador, haga clic en Reiniciar. El ordenador se reinicia en modo seguro (esto puede tomar varios minutos)

6. Realice las correcciones que sean necesarias en el sistema 7. Cuando haya terminado de reparar el sistema, repita los pasos

del 1 al 5, pero en el paso 4, desmarque la casilla /SAFEBOOT. 8. Cierre todos los programas, luego reinicie el ordenador como lo

haría normalmente.

Page 14: Presentación1

Iniciar Windows 8

Te aparecerá la página "Elegir una opción" con diversas opciones.

Selecciona la opción "Solucionar problemas": Selecciona "Opciones avanzadas": Selecciona "Configuración de inicio": Presiona la tecla Enter. Presiona la tecla numérica correspondiente al modo seguro: O selecciona otra tecla correspondiente a otros de los modos o

funciones (sólo debes presionar F1-F9 dependiendo del número en el que se encuentre el Modo Seguro):

El sistema se reinicia y muestra el Escritorio en Modo seguro

Page 15: Presentación1

Ventajas

el modo seguro es ideal para esto porque nos permitirá eliminar los dispositivos que han causado el problema y volver a empezar la instalación o, en el peor de los casos, devolver el producto a la tienda por su mal funcionamiento.

En muchos casos, el modo seguro también es útil porque nos permite localizar el fallo a través de la herramienta de resolución de problemas del propio sistema operativo y así localizar la causa o causas del fallo que nos trae de cabeza.

Page 16: Presentación1

Desventajas

en modo seguro no tendrás la posibilidad de acceder a dispositivos extra de tu ordenador que hayas instalado, tales como módem, webcams, grabadoras de CD-ROM o DVD y toda suerte de periféricos que rodean al PC. A la vez, eso implica que si esos dispositivos no están activos no entorpecerán el funcionamiento de la máquina. Suele ocurrir muchas veces que tras instalar los drivers de, supongamos, una web cam, el PC se cuelga constantemente y en muchas ocasiones antes de que podamos deshabilitar los drivers que hemos instalado o incluso antes de que acabe la secuencia de arranque.

Page 17: Presentación1

LOS DIFERENTES TIPOS DE CUENTAS DE USUARIO

Page 18: Presentación1

Account Manager- Administrador

Es el tipo de cuenta por defecto con Microsoft Windows . Con esa cuenta, puedes:• Instalar en tu ordenador software y otros materiales.• Realizar operaciones de mantenimiento.• Añadir nuevos programas y periféricos como una impresora o software para compartir música.• Crear más cuentas.

Page 19: Presentación1

CUENTA DE USUARIO LIMITADO

La cuenta de usuario es para tu trabajo cotidiano. Esta cuenta te permite utilizar los siguientes problemas:• Aplicaciones de internet y programas de e-mail• Programas como Microsoft Word, Microsoft Excel y Microsoft PowerPoint• Programas de música y de vídeo con los que puedes leer, editar fotos y muchas cosas más.• Desafortunadamente, algunas aplicaciones no funcionan con las cuentas de usuario limitado.

Page 20: Presentación1

UNA CUENTA DE INVITADO

Esta es la cuenta a utilizar para compartir datos. Se tiene acceso a la mayoría de las funciones de una cuenta de usuario limitado. Un usuario invitado puede conectarse rápidamente (y desconectarse) y efectuar simples tareas como el control de e-mails o navegar por internet.

El usuario invitado es un usuario un poco especial. Tiene los mismos privilegios que un usuario estándar, pero es anónimo y sin contraseña. Es decir, la finalidad de la cuenta de invitado es permitir que cualquier usuario sin cuenta en el equipo pueda iniciar una sesión y utilizar el equipo.

Page 21: Presentación1

COMO CREAR UNA NUEVO CUENTADesde la ventana Cuentas de usuario y protección infantil, pulsamos en Agregar o quitar cuentas de Usuario. Llegamos a la ventana Administrar cuentas, donde aparecen todas las cuentas del equipo. En la parte inferior, está el enlace donde debemos hacer clic para crear la cuenta.

En la siguiente ventana, configuramos la cuenta:Lo único que tenemos que elegir es el Nombre de la nueva cuenta o nombre de usuario y el tipo de la cuenta, entre Usuario Estándar o Administrador. Una vez seleccionado, pulsamos en Crear cuenta. 

Page 22: Presentación1

Desde aquí no podemos, por ejemplo, establecer una contraseña. En principio debería crearla el usuario cuando inicie sesión, pero también podemos crearla nosotros modificando la cuenta. Con esto, hemos creado un nuevo usuario. Pero su carpeta de usuario no se creará hasta que no inicie sesión en el equipo.

Page 23: Presentación1

MODIFICAR LAS CUENTAS DE USUARIO

Una vez creada, podemos modificar nuestra cuenta para cambiar nuestra contraseña, imagen, y si somos el administrador, podemos modificar otras cuentas o eliminarlas.Para hacerlo, desde la ventana Cuentas de usuario y protección infantil, pulsamos sobre Cuentas de usuario. La cuenta que se mostrará, será la nuestra:

Page 24: Presentación1

-Cambiar la contraseña, abre una ventana donde podremos crear una nueva contraseña.

-Quitar la contraseña abre una ventana muy parecida a la anterior, pero sólo nos pedirá la confirmación para quitar la contraseña.

-Cambiar la imagen, nos permite elegir entre las preestablecidas de Windows o buscar una en el equipo.

-En Cambiar el nombre de cuenta podemos cambiar nuestro nombre de usuario. Tras cambiar el nombre, aunque parezca que nuestra carpeta de usuario toma el nuevo nombre, si la buscamos en c:\usuarios\ seguirá con el nombre con el que se creó.

-Cambiar el tipo de cuenta nos permite elegir entre administrador y usuario estándar.

-Activar o desactivar el control de cuentas de usuario, activa o desactiva el UAC para todos los usuarios.

- Administrar otra cuenta, permite a un Administrador realizar todos los cambios que hemos visto sobre las cuentas de otros usuarios, aunque también sean administradores

Page 25: Presentación1
Page 26: Presentación1

Una vez elegido el usuario a cambiar en Elija la cuenta que desee cambiar, llegamos a la siguiente ventana

Vemos que las opciones son prácticamente las mismas que antes. Excepto que podemos activar el Control parental para esta cuenta (lo veremos más adelante) y podemos Eliminar la cuenta. Aunque podemos cambiar o crear una contraseña, es recomendable hacerlo desde la cuenta del usuario, para evitar que se pueda perder el acceso a los archivos cifrados

Page 27: Presentación1

Si decidimos eliminar la cuenta, se nos brindarán dos opciones:

Pulsando el botón Eliminar archivos, borramos completamente la cuenta, incluyendo todos sus archivos de usuario.

En cambio, pulsando en Conservar archivos, aunque la cuenta es borrada, los archivos no, y se mueven a una carpeta en el Escritorio.

Page 28: Presentación1

Ventajas de los perfiles - Múltiples usuarios pueden utilizar el mismo equipo, con la configuración de cada uno recuperada al iniciar la sesión al mismo estado en que estaba cuando cerró la sesión- Los cambios hechos por un usuarios en el escritorio no afectan a otro usuario.-Si los perfiles de usuarios se almacenan en un servidor pueden seguir a los usuarios a cualquier equipo de la red que ejecute Windows Server, Windows xp, 2000 o NT.

Page 29: Presentación1

CONEXIONES WIFI Y CABLE RJ45

Page 30: Presentación1

Definición wifi

Es un conjunto de estándares para redes locales inalámbricas basado en la especificaciones IEEE 802.11

Page 31: Presentación1

Como conectar a wifi

Vaya a inicio- y de clic enmi sitio de red.

Page 32: Presentación1

Haga clic en "Ver conexiones de red"

Page 33: Presentación1

En su conexión de red inalámbrica, haga clic derecho y luego Propiedades

Page 34: Presentación1

Vaya a "Redes Inalámbricas"

Page 35: Presentación1

Seleccione "Usar Windows para establecer mi configuración de red inalámbrica"Luego haga clic en "Agregar..."

Page 36: Presentación1

El nombre de la red (o SSID) es: WiFi_Segura (Debe respetar las mayúsculas!)En autenticación de red escoja WPA y el cifrado de datos: TKIP

Page 37: Presentación1

En Autenticación, para el Tipo de EAP, escoja EAP Protegido(PEAP), luego haga clic en Propiedades

Page 38: Presentación1

En las propiedades no debe seleccionar Validar un certificado del servidorEl método de autenticación es Contraseña segura (EAP-MSCHAP v2).. luego haga clic en Configurar

Page 39: Presentación1

En Propiedades de EAP MSCHAP v2 no debe seleccionar Usar automáticamente el nombre de..

Page 40: Presentación1

Ahora haga click en Aceptar a todas las ventanas.Una vez terminado, Windows tratará de Conectar a la red.En la esquina inferior derecha, aparecerá el siguiente mensaje:

Page 41: Presentación1

Ventajas de wifi

Conectividad inalámbrica Cero cables Poder conectarse en cualquier lugar Elección de entre varias señales

libres o con seguridad

Page 42: Presentación1

*Usa la banda 2.4 GHz que no requiere de licencia en la mayoría del mundo con tal de que se este por debajo de los 100 mW, además uno acepta la interferencia de otras fuentes; interferencia que causa que los dispositivos no funcionen.

Desventajas de WiFi

*El consumo de electricidad es bastante alto comparado con otros estándares, haciendo la vida de la batería corta y calentándola también.

*Las redes Wi-Fi tienen limitado el rango de alcance. Un típico router Wi-Fi casero usa los estándares 802.11b o 802.11g podría tener un rango de 45 m (150 pies) entre paredes y 90 m (300 pies) en campo abierto.

Page 43: Presentación1

Definición de Rj45

El RJ45 es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par trenzado.

Page 44: Presentación1

Como conectar Rj45

Para poder construir un cable de red debemos saber los códigos de colores y el orden de cada

cable para lograr una unión efectiva entre dos dispositivos.Conector 1 Nº Pin Conector 2

Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja

Naranja Pin 2 a Pin 2 Naranja

Blanco/Verde Pin 3 a Pin 3 Blanco/Verde

Azul Pin 4 a Pin 4 Azul

Blanco/Azul Pin 5 a Pin 5 Blanco/Azul

Verde Pin 6 a Pin 6 Verde

Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón

Marrón Pin 8 a Pin 8 Marrón

Page 45: Presentación1

Ventajas de Rj45

Posibilidad de compartir hardware y software. Archivos ya sean documentos, imágenes,

audio-video, etc. Seguridad.

Una gran posibilidad de conectar computadoras: desde 2 hasta las que nos posibiliten el equipo mediante el cual los conectamos.

Page 46: Presentación1

Los cables UTP son susceptibles a la interferencia de radio frecuencia (RFI) y la interferencia electromagnética (EMI), como las del microondas, y son más propensos a la interferencia y ruido electrónico que otras formas de cable. Por esta razón, deben mantenerse fuera del rango de onda de los motores eléctricos y de la iluminación fluorescente. Además, la distancia entre los impulsos de la señal es más corto con un cable UTP que para los cables coaxiales y de fibra óptica, lo que hace que sea menos capaz de llevar la señal a larga distancia en la red.

Desventajas

Page 47: Presentación1

DOCUMENTAR LOS EXPLORADORES Y NAVEGADORES

Page 48: Presentación1

¿QUÉ ES UN NAVEGADOR, EXPLORADOR O BUSCADOR?*Un Explorador Web o Navegador es un programa que permite visualizar páginas web en la red además de acceder a otros recursos, documentos almacenados y guardar información. *El Navegador se comunica con el servidor a través del protocolo HTTP y le pide el archivo solicitado en código HTML, después lo interpreta y muestra en pantalla para el usuario. *Los más populares son Internet Explorer, Mozilla Firefox, Safari, Opera y Google Chrome. Algunos Navegadores vienen integrados en el SO como Internet Explorer en Windows.

Page 49: Presentación1

COMO FUNCIONAN LOS NAVEGADORES

Los navegadores se comunican con los servidores web por medio del protocolo de transferencia de hipertexto (HTTP) para acceder a las direcciones de Internet (URLs) a través de los motores de búsqueda.

La mayoría de los exploradores web admiten otros protocolos de red como HTTPS (la versión segura de HTTP), Gopher, y FTP, así como los lenguajes de marcado o estándares HTML y XHTML de los documentos web. Los navegadores además interactúan con complementos o aplicaciones (Plug-ins) para admitir archivos Flash y programas en Java (Java applets).

Page 50: Presentación1

Amaya del W3C* Internet Explorer y derivados:o Avant Browsero Maxthono G-Browser* Google Chrome* Mozilla (SeaMonkey) y derivados:o Mozilla Firefoxo Beonexo Navegador web IBM para OS/2o Aphroditeo Flocko Galeon para GNOMEo Epiphany para GNOMEo Skipstone

o K-Meleon para Windowso Camino para Mac OS X* Netscape Navigator (hasta la versión 4.xx)* Opera* Konqueror (KHTML)o Abrowse* Safari* iCab* OmniWeb* Dillo* IBrowse* AWeb* Voyager* Espial Escape* HotJava* IEs4Linux* SpaceTime

NOMBRES DE ALGUNOS NAVEGADORES

Page 51: Presentación1

CARACTERÍSTICAS COMUNES DE LOS NAVEGADORES

Todos los navegadores incluyen la mayoría de las siguientes características: navegación por pestañas, bloqueador de ventanas emergentes, soporte para motores de búsqueda, gestor de descargas, marcadores, corrector ortográfico, y atajos del teclado. Para mantener la privacidad casi todos los navegadores ofrecen maneras sencillas de borrar cookies, cachés web y el historial

Page 52: Presentación1

MOZILLA FIREFOX

VENTAJAS

Incluye etiquetas de HTML 5Soporte para bajar fuentes Opacity: Con esto los diseños de las webs y blogs tendrán una mayor libertad gráfica, con transparencia directa del CSS.Sombra de texto: La etiqueta “text - shadow” Permite aumentar efectos de sombras a textos y decoraciones del texto.Word-wrap: Con esto se consigue mejorar el ajuste de los párrafos, para evitar el corte de las palabras al final de la línea.Posibilidad de restaurarla sesiónGran velocidadInformación del sitio web, instantáneaMarcar paginas con un simple click

DESVENTAJAS

Mientras más aplicaciones le instales, más lento será, y puede causar algunos problemas.Si se cierra una sesión de forma inesperada, Firefox la restaurará sin preguntar, sin dar opción de elegir entre Restaurar tus pestañas o ir a tu página de inicio.Repetitivo error de "Página No Encontrada

Page 53: Presentación1

OPERA

VENTAJASBúsqueda focalizada de palabras.Aumentar el tamaño dela página.Ajustar el ancho de la página al ancho de la pantalla.Desactivar las imágenes en la página.Activar la barra de direcciones.Recuperar una pestaña cerrada accidentalmente.Abrir una ventana de navegador nueva.Duplicar una pestaña.Guardar todas los las pestañas y ventanas de un navegador abiertas en una sola sesión.Hacer que Opera lea el texto seleccionado.Hacer que Opera abra PDFs en ventana de aplicación independiente.

DESVENTAJASA veces las páginas no cargan correctamente, y el navegador dice que las ha cargado bien.En algunos ordenadores, se presenta mucha inestabilidad

Page 54: Presentación1

GOOGLE CHROME

VENTAJAS

Su interfaz es agradable y solo tiene lo esencial por lo cual hay un gran espacio de pantalla.Si abres una pestaña nueva te aparece las 9 paginas q mas visitasUn poco más rápidoConsume menos recursos de la computadora que mozillafirefox.Administrador de procesosLa visualización del código fuenteInteracción de la barra de estado con el mouseBusca y navega Internet desde una sola barraMantente en control -Utiliza las opciones de ajuste de Google Chrome para proteger tu privacidad en línea.

DESVENTAJASNo tiene marcadores dinámicosBastante inestableAl hacer una descarga, nunca recuerda la ultima carpeta donde se bajo algo.Al llenar un campo de texto varias veces, como el de los números  al enviar mensajes de texto desde la web, no aparecen los últimos numeros (como recordando).Vulnerabilidad que hace aparecer multitud de ventanas de confirmación y se lleva por delante todas las pestañas abiertas.