Taller Introduccion a La a

24
2 TALLER INTRODUCCION A LA INFORMATICA 1. Para qué se utiliza el escritorio del PC El escritorio, es la pantalla que ve después de iniciar la sesión en Windows , es una de las características más importantes del equipo. El escritorio puede contener accesos directos a los programas , documentos , carpetas e, incluso, impresoras que utilice con más frecuencia. En el escritorio también puede haber contenido activo, como un canal información bursátil o de noticias , Se cuenta con elementos fuera de los mencionados que son de gran utilidad tales como: Botón inicio. Es una de las partes más importantes. Pulsando sobre él se desplegará un menú con todas las opciones necesarias para comenzar a trabajar. Barra de tareas. Mediante ésta, podemos cambiar rápidamente entre ventanas que hayamos abierto. Es posible colocarla en cualquier parte de la pantalla pulsando con el ratón y arrastrándola mientras mantenemos pulsado el botón. Reloj e iconos. Podremos ver la hora y algunos iconos de programas que se están ejecutando sin que nosotros nos demos cuenta (en segundo plano). Pulsando sobre ellos podremos cambiar su configuración.

Transcript of Taller Introduccion a La a

Page 1: Taller Introduccion a La a

2

TALLER INTRODUCCION A LA INFORMATICA

1. Para qué se utiliza el escritorio del PC

El escritorio, es la pantalla que ve después de iniciar la sesión en Windows,

es una de las características más importantes del equipo. El escritorio

puede contener accesos directos a los programas, documentos, carpetas

e, incluso, impresoras que utilice con más frecuencia. En el escritorio

también puede haber contenido activo, como un canal información bursátil

o de noticias,

Se cuenta con elementos fuera de los mencionados que son de gran

utilidad tales como:

Botón inicio. Es una de las partes más importantes. Pulsando sobre él se

desplegará un menú con todas las opciones necesarias para comenzar a

trabajar.

Barra de tareas. Mediante ésta, podemos cambiar rápidamente entre

ventanas que hayamos abierto. Es posible colocarla en cualquier parte de

la pantalla pulsando con el ratón y arrastrándola mientras mantenemos

pulsado el botón.

Reloj e iconos. Podremos ver la hora y algunos iconos de programas que

se están ejecutando sin que nosotros nos demos cuenta (en segundo

plano). Pulsando sobre ellos podremos cambiar su configuración.

Papelera de reciclaje. Sirve para recuperar archivos previamente

eliminados, o para borrarlos definitivamente.

Todo lo contenido dentro del Escritorio es modificable, salvo por tres

elementos que son creados cuando Windows es instalado por primera vez,

y que bajo ninguna circunstancia deben ser modificados.

Estos son:

Mi PC

Mis Documentos

Page 2: Taller Introduccion a La a

2

La Papelera de Reciclaje

2. Qué es el panel de control y, en resumen, para qué sirve

El 'panel de control' es una parte de la interfaz gráfica de Windows que

permite a los usuarios ver, manipular ajustes y controles del sistema

básico, es el instrumento útil para conocer todos los procedimientos de

ordenador y periféricos y para configurar cada uno adecuadamente. tales

como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de

usuario y opciones de accesibilidad. Applets (componente de

una aplicación que se ejecuta en el contexto de otro programa) adicionales

pueden ser proporcionados por el software de terceros.

Las configuraciones deben modificarse sólo si se tiene seguridad en los

cambios a efectuar.

El panel de control ha sido una parte inherente del sistema operativo, es un

programa independiente, no una carpeta como aparece, que está

alcanzado del menú del comienzo, y se almacena en el

directorio system32 como control.exe

3. Qué significa el término formatear

Formatear, no es más que, dar formato a un texto o al contenido de

información de una celda, en una hoja de cálculo significa cambiar la

apariencia del elemento que hemos seleccionado. Formatear (o inicializar)

un disco significa preparar dicho disco para su uso. Durante el proceso de

formateo, el sistema operativo prepara el espacio del disco creando

"compartimentos" de datos que pueden identificarse (direccionarse) para

salvar y recuperar de forma sistematizada la información. Cuando

formateamos un nuevo disco, se define su organización por primera vez; si

el disco ha sido utilizado con anterioridad, se repite el mismo proceso, pero

se elimina toda la información existente en el disco.

Page 3: Taller Introduccion a La a

2

4. Para qué sirven las opciones:

Desfragmentador

Sirve para volver a organizar los archivos y el espacio no utilizado en el

disco duro de forma que los programas se ejecuten más rápidamente. Un

archivo que es demasiado grande para una única ubicación en el disco se

fragmenta y se almacena en los espacios libres que haya en el disco.

Puede utilizar los archivos fragmentados, pero el equipo tarda más tiempo

en tener acceso a ellos.

El Desfragmentador de disco reorganiza los archivos y el espacio libre del

disco. Los archivos se abren con más rapidez, dado que están

almacenados en unidades adyacentes y se consolida el espacio libre.

Liberador de espacio en disco

Ejecutar Liberador de espacio en disco para que le ayude a liberar espacio

en el disco duro. Liberador de espacio en disco busca en el disco duro y

enumera los archivos temporales, archivos temporales de Internet y

archivos de programa innecesarios que puede eliminar de forma segura.

Scandisk o comprobación de errores

Esta aplicación permite verificar la existencia de errores en los archivos y

carpetas, y en el caso de que los hubiera, repararlos.

Cuál es la utilidad de un antivirus, consulte sobre alguno y pegue la

información al documento.

Es un programa creado para prevenir o evitar la activación de los virus, así

como su propagación y contagio. Cuenta además con rutinas de detención,

eliminación y reconstrucción de los archivos y las áreas infectadas del

sistema.

Un antivirus tiene tres principales funciones y componentes:

Page 4: Taller Introduccion a La a

2

VACUNA es un programa que instalado residente en la memoria,

actúa como "filtro" de los programas que son ejecutados, abiertos

para ser leídos o copiados, en tiempo real.

DETECTOR, que es el programa que examina todos los archivos

existentes en el disco o a los que se les indique en una determinada

ruta o PATH. Tiene instrucciones de control y reconocimiento exacto

de los códigos virales que permiten capturar sus pares,

debidamente registrados y en forma sumamente rápida desarman

su estructura.

ELIMINADOR es el programa que una vez desactivada la estructura

del virus procede a eliminarlo e inmediatamente después a reparar o

reconstruir los archivos y áreas afectadas.

El software antivirus avast! ofrece al equipo protección completa frente a

virus. El motor antivirus se complementa con módulos anti-spyware,

cortafuegos y antispam como protección frente a esquemas de phishing,

apropiación de identidad y virus web distribuidos por Internet.

Actualizaciones automáticas para una mayor comodidad y seguridad

Los usuarios de Internet activos necesitan una mayor protección cuando

compran o realizan transacciones bancarias en línea. Para protegerse

frente a las amenazas de los sitios web infectados y el creciente riesgo de

suplantación de identidad, avast! Internet Security proporciona una

Page 5: Taller Introduccion a La a

2

protección continua con sus niveles de protección antivirus, anti-spyware y

anti-rootkit, así como escudos en tiempo real.

 Motor antivirus y anti-spyware

El motor de análisis de última generación garantiza una protección fiable

frente a virus, spyware y otras formas de software perjudicial.

Protección anti-rootkit en tiempo real

La tecnología exclusiva "residente" busca signos de comportamiento de

rootkit en todos los controladores del modo kernel que el sistema

operativo está cargando. Esto permite detectar y detener incluso rootkits

desconocidos antes de que ejecuten acciones perjudiciales.

 avast! Sandbox

Habilita programas potencialmente vulnerables (como navegadores web)

y/o ejecutables sospechosos para que se ejecuten en un entorno seguro

y virtual. Avast! Sandbox es una solución única, ya que se ejecuta en

plataformas de 32 y 64 bits.

avast! Community IQ

La mayoría de muestras que procesamos provienen de sensores

implementados en la comunidad avast! con el escudo de

comportamiento y los módulos anti-rootkit. Esta fuente única de datos es

posible gracias a nuestra enorme base de usuarios. La mayoría de

muestras se analizan con varios procesos automatizados y nuestros

analistas de virus solo procesan manualmente una pequeña parte.

 Emulador de código

Cuando se encuentra un ejecutable sospechoso (durante el análisis bajo

demanda o residente), avast! puede emular el código del programa en

un entorno aislado. El emulador de código se usa para dos fines. En

Page 6: Taller Introduccion a La a

2

primer lugar, se usa para el desempaquetado genérico. En segundo

lugar, se emplea en el motor de heurística. Técnicamente, esto se hace

mediante la traducción dinámica, un método mucho más rápido que las

técnicas de emulación tradicionales.

 Motor de heurística

A partir de la versión 5.0, avast! presenta un nuevo motor de heurística

diseñado para detectar de manera proactiva malware indetectable con

definiciones normales. El motor de heurística puede cubrir tanto el

malware de script como el binario (ejecutable).

Detección de programas potencialmente no deseados

Como novedad de la versión 5.0, avast! detecta ahora programas

potencialmente no deseados, como herramientas de administración

remota y registradores de claves comerciales. Se pueden configurar

reglas personalizadas para estos tipos de programas.

Cortafuegos silencioso

El cortafuegos permite controlar el tráfico de entrada y de salida del

equipo. La protección se basa en el análisis heurístico y de

comportamiento y una lista blanca de aplicaciones seguras. Existen tres

configuraciones de red que se pueden cambiar en función del tipo de

conexión.

Antispam

Nuevo filtro completo de mensajes fraudulentos y de SPAM. Funciona

como un complemento para MS Outlook y un proxy POP3/IMAP4

genérico para otros clientes de correo electrónico.

Análisis durante el arranque

Page 7: Taller Introduccion a La a

2

Permite buscar infecciones en su equipo antes de iniciar el sistema

operativo y antes de que se pueda activar un virus (solo en sistemas

operativos de 32 bits).

Escáner de línea de comandos

Permite ejecutar un análisis directamente desde la línea de comandos.

Activación para análisis

Microsoft Windows se activa desde el modo de suspensión o

hibernación, lleva a cabo un análisis programado y, a continuación,

regresa al modo de suspensión.

Análisis programado

Permite a los usuarios definir el tiempo de análisis y los archivos que se

van a analizar.

 avast! Intelligent Scanner

Puede reducir el número de análisis de archivo necesarios hasta en un

80% a través de una lista blanca de aplicaciones seguras probadas. Los

archivos identificados como seguros no se vuelven a analizar hasta que

cambian.

Escudo de comportamiento

Supervisa la actividad de su equipo con varios sensores (basados en

sistema de archivos, registro y red) y notifica o bloquea los

comportamientos sospechosos.

Honeypots de seguridad

Los sensores de avast! identifican y supervisan la actividad de los

archivos sospechosos en los equipos seleccionados y envían archivos

automáticamente al laboratorio de virus para un análisis adicional.

Page 8: Taller Introduccion a La a

2

Escudo del Sistema

Análisis en tiempo real de los archivos abiertos o ejecutados.

Escudo de correo electrónico

Analiza el malware de todos los mensajes de correo electrónico entrante

y saliente. Para MS Outlook, se usa un complemento especial. Otros

clientes de correo electrónico se protegen con un proxy

POP3/IMAP4/SMTP genérico. Como novedad de la versión 5, el proxy

también admite el análisis de la comunicación SSL (gmail.com,

sympatico…)

Escudo web

Analiza todas las páginas web visitadas y comprueba todos los archivos,

páginas y scripts Java descargados de Internet. Gracias a la función

Intelligent Stream Scan, el escudo web no ralentiza la navegación web.

Escudo de P2P

Comprueba los archivos descargados mediante programas P2P: ABC,

Ares, Azureus, BearShare, Bit Torrent, BitComet, BitLord, BitPump,

CZDC++, Direct Connect, eDonkey, eMule, iDC++, iMesh, Kazaa,

Kceasy, LimeWire, Morpheus, Opera's DC++, Overnet, Qtrax, Shareaza,

SoulSeek, StrongDC++, uTorrent, Vuze, WinMX, Winny2, Zultrax.

Escudo de MI

Comprueba archivos descargados mediante programas de mensajería

instantánea o “chat”: AIM (AOL Instant Messenger), Gadu-Gadu,

gaim/Pidgin, Google Talk, ICQ, IM2 Messenger, Infium, Miranda, mIRC,

MSN/Windows Messenger, Odigo, PalTalk Messenger, Psi Jabber

Client, QIP, QQ, SIM, Skype, Tlen, Trillian, WengoPhone, XFire, Yahoo!

Messenger.

Escudo de red

Page 9: Taller Introduccion a La a

2

Proporciona protección frente a virus basados en red. El módulo tiene

dos componentes principales: un bloqueador de direcciones URL

diseñado para bloquear direcciones URL maliciosas (según la definición

de laboratorio de virus) y un sistema ligero de detección de intrusiones.

Escudo de script

Analiza scripts perjudiciales ocultos en páginas web de Internet y evita

que se ejecuten y asalten, o que provoquen daños potenciales en el

equipo (solo Internet Explorer, solo 32 bits).

Actualizaciones de definiciones de virus inteligentes

El sistema de actualización gradual minimiza el tamaño de los archivos

de actualización periódicos.

 Rápida aplicación de actualizaciones

El nuevo formato del archivo de definición de virus acelera la aplicación

de actualizaciones en avast! 5.0 y reduce la demanda de CPU/memoria,

de modo que no interrumpe el funcionamiento del sistema.

El nuevo formato del archivo de definición de virus proporciona

actualizaciones más rápidas y reduce la demanda de CPU/memoria, de

modo que no interrumpe el funcionamiento del sistema.

 Modo de juego/silencioso

El nuevo modo de juegos/silencioso detecta automáticamente

aplicaciones de pantalla completa y deshabilita mensajes emergentes y

otras notificaciones en pantalla sin afectar a la seguridad.

Optimizado para las CPU con Intel Core i7 más recientes

Las secciones fundamentales del código de motor de análisis de avast!

se han optimizado para ofrecer un rendimiento sin igual en los chips de

Intel más recientes.

Page 10: Taller Introduccion a La a

2

 Optimización de análisis multiproceso

avast! se ejecuta con mayor rapidez en nuevas CPU multinúcleo. Una

nueva función de avast! permite la división de grandes archivos

individuales entre núcleos, lo que acelera el proceso de análisis.

Informática ecológica

Con la reducción de demandas en la unidad de disco se consigue un

menor consumo energético.

avast! iTrack

Informes de análisis gráficos en tiempo real.

 Interfaz gráfica de usuario

Interfaz gráfica fácil de explorar.

Procesamiento automático

Los archivos infectados se procesan automáticamente sin necesidad de

instrucciones por parte del usuario.

10.Cuál es la forma correcta de apagar el computador

El correcto apagado del computador se realiza desde el botón Inicio, que

no es lo mismo apagar el computador con el botón de la torre (tower ,

cortándole la energía) ya que si se apaga en forma incorrecta puede

dañarse el Windows o algún archivo o programa que impida el correcto

funcionamiento del computador.

Para apagar un computador en forma correcta hay que ir al menú inicio,

ir a la opción Apagar el sistema y luego en el cuadro de diálogo elegir la

opción apagar sistema y luego hacer un clic en el botón aceptar para

confirmar su acción. Esto evita que se dañen los archivos que estaban

abiertos al momento de apagarlo, además los cortes bruscos de energía

Page 11: Taller Introduccion a La a

2

son una causal importante de daños en el disco duro, por esta razón es

muy conveniente educar a los usuarios a seguir estos pasos

adecuadamente.

11.Qué significan o identifican los siguientes iconos y cuál es su

función

Mi PC: Utilice esta carpeta para ver rápidamente el contenido de discos

duros, disquetes, unidad de CD-ROM y unidades de red asignadas.

Desde Mi PC también puede abrir el Panel de control, en el que puede

configurar muchos valores del equipo.

La papelera de reciclaje es un almacenamiento temporal de los archivos

borrados. En ella permanecerán dichos archivos hasta que decida

borrarlos definitivamente. En caso de no querer eliminarlos, se pueden

volver a restaurar.

Carpeta: una carpeta (directorio) es una organización lógica de archivos

Disquete 3.5´´ unidad poco utilizada donde se podía leer y escribir todo

tipo de información que allí cupiese.

Internet Explorer

Mediante una conexión a Internet y Microsoft Internet Explorer

puede explorar el World Wide Web y la intranet local

El WordPad es una aplicación que sirve para procesar cualquier tipo de

texto

Page 12: Taller Introduccion a La a

2

Archivo de power point: donde se realizan presentaciones, son usados en

diversos campos como: enseñanza, negocios, etc.

Acceso a Windows live Messenger: programa de mensajería instantanea

Archivo PDF aplicación cuyo único fin es la lectura de archivos en formato

pdf (portable document format), pero tiene una cantidad de prestaciones

incluidas por Adobe en el programa que lo convierten en una

completísima aplicación.

Archivo de Excel: Lo que realiza esta hoja de cálculo, o sea Excel, son

ejercicios aritméticos. Como por ejemplo, balances, cálculos de

calificaciones escolares o universitarias y todo aquello similar a estos

procedimientos.

Archivo de Word sirve para crear diferentes tipos de documentos como

por ejm. Cartas ,oficios ,memos, tesis, trípticos, etc.

Archivo comprimido: Es un archivo que está transformado de modo que

ocupe menos espacio en el disco duro de nuestro ordenador que el que

ocuparía en su estado normal.

El archivo comprimido puede almacenarse en cualquier parte : disco duro,

CD, disquete, lápiz de memoria (pendrive), etc.

13.Para que sirven las siguientes combinaciones de teclas en Windows

Ctrl. V Pegar el contenido del portapapeles

F5  Refresco de pantalla. Especialmente útil

cuando navegamos, esto depende del programa

Page 13: Taller Introduccion a La a

2

que este ejecutando, un ejemplo es Word que

esta tecla cumple la función de buscar y

reemplazar

Alt +Tab Nos dará la opción de ir desplazando por todos

los programas que tengamos abiertos de una

forma rápida.

Ctrl + e Resalta todo el documento

Ctrl + c Copiar la selección y la coloca en el

portapapeles

Alt + F4 Cerrar ventana que se esté ejecutando

Ctrl + j Justificar alinear el texto en las márgenes

derecha e izquierda y agrega espacios

adicionales entre palabras si es necesario

Ctrl + alt +

supr

Interrumpe el sistema operativo. se utiliza para

dejar de ejecutar un programa que esté

congelado o para tratar de reiniciar

la computadora

Ctrl + N Negrita se aplica al formato de negrita al texto

seleccionado

14.Cómo se elimina una carpeta o archivo

Los pasos son los siguientes:

Page 14: Taller Introduccion a La a

2

Identificar el archivo o carpeta que se desea eliminar. Aquí, la carpeta

que se va a eliminar es Trabajo 2008.

Con el ratón, hacer clic derecho (botón derecho del ratón) en la carpeta.

Un menú (contextual) aparecerá. Hacer clic en Eliminar

Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic

en Sí para eliminar la carpeta.

La carpeta aun no ha sido eliminada. Para eliminarla definitivamente, se

debe ir a la Papelera de reciclaje.

Abrir la Papelera, Esta se encuentra en el escritorio.

Page 15: Taller Introduccion a La a

2

La carpeta eliminada se encuentra adentro. Hacer clic derecho en la

carpeta > Eliminar

Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic

en Si para eliminarla.

22. Cuál es la importancia de vacunar el PC y las memorias constantemente

La principal razón es impedir la propagación de esos molestos virus

[gusanos y troyanos] que pasan de un ordenador a otro mediante las

memorias USB (pendrives) que tan frecuentemente utilizamos, por ende

los computadores también deben estar vacunados constantemente por la

conectividad a internet que es una gran fuente de infección y propagación

de los virus.

23. Insertar una tabla con 3 columnas y 5 filas y haga la siguiente

tabla, llenándola con los 3 periféricos del PC.

Page 16: Taller Introduccion a La a

2

PERIFERICO IMAGEN FUNCION

MOUSE

Periférico señalador

del PC, nos permite

ubicarnos en

cualquier parte de la

pantalla.

TECLADO

Periférico de

entrada. Dispositivo

que permite ingresar

información.

MONITOR

Es un periférico de

salida. Es el

componente del

ordenador que

muestra todo lo que

pasa en éste. 

IMPRESORA

Periférico de salida.

permite producir una

copia permanente de

textos o gráficos

de documentos

DISCO DURO

Periférico de

almacenamiento. Se

encargan de guardar

los datos de los que

hace uso la CPU

Page 17: Taller Introduccion a La a

2

MEMORIA FLASH

USB

Periférico de

almacenamiento.

Puede almacenar

grandes cantidades de

información en un

espacio muy reducido.

24.Explique la función de los siguientes iconos de Word

Guardar la información del archivo que se esté activo

Centrado de texto resaltado o donde se encuentre el cursor en el

texto

Subrayado: subraya el texto seleccionado

Color de Fuente: cambia el color del texto

Vista previa: Se puede ver en una página o en varias como va a

salir la impresión

Negrita se aplica al formato de negrita al texto seleccionado

Formas insertar varias formas para elaborar un dibujo o una

forma más compleja. Entre las formas que hay disponibles se incluyen

líneas, figuras geométricas básicas, flechas, formas de ecuación, formas

para diagramas de flujo, estrellas, cintas y llamadas

Insertar tabla: se puede insertar una tabla eligiendo un diseño

entre varias tablas con formato previo (rellenas con datos de ejemplo) o

seleccionando el número de filas y columnas deseadas. Se puede

Page 18: Taller Introduccion a La a

2

insertar una tabla en un documento o bien insertar una tabla dentro de

otra para crear una tabla más compleja.

WordArt: crear efectos decorativos, por ejemplo, texto sombreado

o reflejado.