Trabajo informática

161
qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnm Trabajo del mes SUBMÓDULO 1 Y 2 (: Maestra Lucero Ramírez Velázquez 06/11/2014 SHIRLEY TERÁN BARCELÓ VILLAGRÁN

Transcript of Trabajo informática

qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjkl

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Maestra Lucero Ramírez Velázquez

06/11/2014

SHIRLEY TERÁN BARCELÓ VILLAGRÁN

Trabajo del mes SUBMÓDULO 1 Y 2 (:

SUBMODULO I: OPERACIÓN DEL EQUIPO DE CÓMPUTO

BLOQUE 1. EXPLICA PASO A PASO COMO INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE

INSTALAR EL EQUIPO DE COMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE

1 Instalar el equipo de cómputo conforme a las normas de seguridad e higiene.

1. Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad, nunca

muevas el equipo de cómputo prendido, asegúrate antes de moverlo que este apagado.

2. Evita movimientos bruscos o golpes al equipo de cómputo, ya que puede afectar al

equipo en las partes internas.

3. Conecta y desconecta los diferentes dispositivos que van en el CPU.

4. Limpia tu equipo es uno de los aspectos más importantes de mantenimiento de un pc.

5. Utiliza aire comprimido para sacar la basura de todos los espacios pequeños te tu

computadora.

1.1 Instalar el equipo de cómputo conforme a las normas de seguridad e higiene.

Tienes que tener un lugar para ubicar tu máquina, colocarla en un lugar donde no le dé

la luz y no haya ventilación.

Trabajo del mes Shirley Terán Barceló Villagrán Página 1

Trabajo del mes SUBMÓDULO 1 Y 2 (:

1.2 Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad.

Ubicar la máquina en el espacio y lugar que mas te sea cómodo para que así puedas

trabajar tranquilamente.

1.3 Conectar y desconectar los diferentes dispositivos (CPU, monitor, ratón, impresora,

proyector de datos móviles).

Trabajo del mes Shirley Terán Barceló Villagrán Página 2

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Sigue el orden de como acomodar los dispositivos así como te indica la parte de atrás de

tu CPU.

1.4 Utilizar los equipos de protección contra variaciones de corriente (regulador,

supresor de picos y no break)

El regulador, regula la energía eléctrica de tu equipo, suprime los picos de corriente

eléctrica

El no break: es un aparato, que tiene funciones de un regulador, te permite almacenar

energía para tu equipo de cómputo.

COMPONENTES DE UN EQUIPO DE CÓMPUTO

*HARDWARE

*SOFTWARE

Trabajo del mes Shirley Terán Barceló Villagrán Página 3

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 4

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 5

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 6

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 7

Trabajo del mes SUBMÓDULO 1 Y 2 (:

DESCRIBE CON PANTALLAS Y CRITERIOS ESTABLECIDOS PARA LA INSTALACIÓN DEL EQUIPO DE CÓMPUTO

*ESPECIFICACIONES TÉCNICAS DE ALIMENTACIÓN DE CORRIENTE

La Fuente de Alimentación, es un dispositivo capaz de transformar la corriente de la red eléctrica en una corriente que la PC pueda utilizar.

Hace un proceso de transformación de la  corriente eléctrica   dentro de la fuente de alimentación:

Rectificación.La corriente de la red eléctrica domiciliaria es alterna, esto quiere decir, que sufre variaciones en su línea de tiempo, con variaciones, nos referimos a variaciones de tensiones, por tanto, su amplitud no siempre es la misma.Las tensiones de alimentación son de nivel de continua, similar al de las baterías o pilas. Se utiliza un convertidor de alterna a continua, este dispositivo se llama rectificador.

Trabajo del mes Shirley Terán Barceló Villagrán Página 8

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Transformación.

Se reduce la tensión de entrada a la fuente (220V o 115V) que son los que corresponden a la red eléctrica domiciliaria. En esta parte del proceso de la transformación, se realiza con un transformador. La tensión de la salida de este proceso generará valores de 5 a 12 Volts.

Estabilización

La tensión de la salida de la fuente puede cambiar, si se modifica la entrada. Si baja la tensión de entrada (brownout), o sea por ejemplo de 220V descienda a 190V, las salidas se mantengan dentro de los 5,3.3 ó 12VDC.

Trabajo del mes Shirley Terán Barceló Villagrán Página 9

Trabajo del mes SUBMÓDULO 1 Y 2 (:

¿Qué tipo de fuente elegir?

La calidad de una fuente se mide básicamente por 2 factores, uno, la Potencia que puede suministrar y dos la Estabilidad de corriente y tensión.

Ten en cuenta…. Las características de una fuente antes de comprarla, es asi porque puede evitarnos daños serios en componentes importantes del

ordenador, como pueden ser el disco duro y la placa base

….La potencia mínima recomendada para una fuente está en torno de los 450 voltios, pero si elejimos una de 500, 600 o más voltios, podremos darle un uso intensivo a nuestro PC sin preocuparnos por el rendimiento.

Trabajo del mes Shirley Terán Barceló Villagrán Página 10

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Cuando 2 fuentes con la misma potencia tienen distinto precio, posiblemente es porque la más cara da más estabilidad a la corriente que llega a los componentes.

Las averías en las fuentes se suelen producir por un corte brusco, o una subida de tención en la red eléctrica.

Para evitar estas averías, es recomendable tener un protector de tención, en el enchufe donde va a conectar la fuente.

Trabajo del mes Shirley Terán Barceló Villagrán Página 11

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Los portátiles no usan fuentes, no las usan porque van con un transformador que les entra poca tención , aprox. De unos 19 w.

* VENTILACIÓN

Las entradas de aire fresco no deben estar al nivel del suelo y deben colocarse lejos de las áreas donde haya polvo.

Distribución del aire en la sala:

Los componentes de las máquinas se refrigeran, normalmente, mediante la circulación rápida de aire por ventiladores.El aire caliente es expulsado por la parte superior de las máquinas.El aire de renovación o ventilación vendrá en función del volumen de la sala.

Distribución por el techo:

Se impulsa el aire frío por el techo.Se retorna el aire también por el techo a través de rejillas colocadas encima de las salidas de aire caliente.Se tratan menos volúmenes de aire.Tiene poca flexibilidad para cambios de posición de unidades.Debe estudiarse para no crear corrientes de aire frío.

Trabajo del mes Shirley Terán Barceló Villagrán Página 12

Trabajo del mes SUBMÓDULO 1 Y 2 (:

* ILUMINACIÓN

La ventana detrás da reflejos …

Trabajo del mes Shirley Terán Barceló Villagrán Página 13

Trabajo del mes SUBMÓDULO 1 Y 2 (:

La ventana enfrenfrente deslumbra…

Necesitamos la luz suficiente para poder operar de manera correcta el equipo de cómputo, esto significa que no debe estar en frente o detrás de una ventana, sino a un lado de la ventana de tal manera que el sol no pegue directamente en el equipo de cómputo y tampoco moleste al usuario.

Los muebles no deben tener mucho reflejo….

Trabajo del mes Shirley Terán Barceló Villagrán Página 14

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Debe haber superficies de tonos claros sin brillos .

Tiene que haber buena iluminación para no dañar nuestra vista.

Trabajo del mes Shirley Terán Barceló Villagrán Página 15

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Y tampoco debe haber exceso de luz.

Sin sombras ni exceso de luz es mejor.

BLOQUE 2. CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS.

VIRUS Y ANTIVIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso

o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con

el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque

también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos

porque no tienen esa facultad[cita requerida] como elgusano informático, son muy nocivos y algunos contienen además una carga

Trabajo del mes Shirley Terán Barceló Villagrán Página 16

Trabajo del mes SUBMÓDULO 1 Y 2 (:

dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o

bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la

mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria

RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el

control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean

llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el

proceso de replicado se completa.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado,

aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90 %

de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a

los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto

que generan.

Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e

importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos

a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los

sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y

siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de

Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos.

Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en

las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de

que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin

restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y

propagado a través de Outlook.

La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas

preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos

en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Trabajo del mes Shirley Terán Barceló Villagrán Página 17

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados

en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los usuarios

comunes de sistemas Windows por lo que están más alerta y saben mejor qué evitar y qué es seguro.

Estos Sistemas Operativos cuentan con una cuota de uso mucho menor, por lo que son menos interesantes a la hora de

llevar a cabo ataques de pishing o similares cuyo principal objetivo es el de robar información, por ejemplo para Data

mining.

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una

prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario

como administrador o root para poder instalar cualquier programa adicional al sistema.

Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de

acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe

una jerarquía de permisos y accesos para los usuarios.

Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados

en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto

para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o

algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución

a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar

las cuentas de usuario de forma similar.

Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están

fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.

En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y

debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo

muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por

algún malware.

ANTIVIRUSEn informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la

década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho

que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos,

sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer

otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.

Trabajo del mes Shirley Terán Barceló Villagrán Página 18

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de

forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no

previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo

adjunto.

Ingeniería social, mensajes como «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

A través de unidades extraíbles de almacenamiento, como memorias USB.

Seguridad y métodos de protección

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema

operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior

ha funcionado.

Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de

contingencia en caso de problemas.

EXPLORADOR DE WINDOWS

Trabajo del mes Shirley Terán Barceló Villagrán Página 19

Trabajo del mes SUBMÓDULO 1 Y 2 (:

El Explorador de Windows (II)

1. Los botones Atrás a y Adelante permiten navegar hacia atrás (a la carpeta de la que venimos) y hacia adelante (si hemos usado el botón atrás). También podemos utilizar la tecla de borrar situada arriba de ENTRAR para ir atrás.

El ordenador guarda un historial de las carpetas que vamos visitando dentro de esa misma ventana para permitirnos ir adelante y atrás. Podemos disponer de este listado en la pequeña flecha de la derecha. Al pulsarla se despliega y nos permite elegir una ubicación directamente, sin tener que ir avanzando o retrocediendo paso a paso.

2. Barra de direcciones.

Esta barra nos indica dónde estamos situados y qué otras carpetas están en el mismo nivel jerárquico.

Vamos a comprenderlo mejor con la imagen del ejemplo. En la barra de direcciones de la imagen podemos interpretar lo siguiente:

Vemos tres niveles de carpetas, tantos como flechitas negras aparecen . De izquierda a derecha son el nivel principal, el de Bibliotecas y el de Imágenes.

Estamos situados en la carpeta Imágenes, porque es la que aparece más a la derecha. Por lo tanto, la lista de archivos que veíamos corresponde al contenido de Imágenes (carpetas deImágenes aulaClic, Imágenes de muestra y archivo Logo aulaClic). Las carpetas siempre están contenidas dentro de la que aparece a su izquierda.

Si queremos ir a la carpeta Bibliotecas bastará hacer clic directamente sobre ella. También podemos utilizar las flechas para ver qué carpetas contiene Bibliotecas sin movernos de Imágenes. Hay que tener en cuenta dos detalles: que el contenido de la carpeta siempre se ve desde la flecha situada a la derecha de su nombre y que en el desplegable que aparece al hacer clic sobre ella no aparecen archivos como documentos de texto o imágenes, simplemente se muestran sus subcarpetas.

Si hacemos clic en el pequeño triángulo del final de la barra de direcciones se abrirá un desplegable con las últimas carpetas que hemos visitado y haciendo clic sobre cualquiera de ellas nos desplazaremos a esa ubicación.

Trabajo del mes Shirley Terán Barceló Villagrán Página 20

Trabajo del mes SUBMÓDULO 1 Y 2 (:

El botón Actualizar que se encuentra a la derecha de la dirección sirve para volver a cargar el contenido de la carpeta actual, aunque la mayoría de las veces se actualiza de forma automática.

Se puede escribir directamente sobre la barra de direcciones, basta hacer clic sobre ella y teclear la ruta o dirección de

una carpeta, a continuación hay que pulsar la tecla ENTRAR o el botón que aparecerá en la posición donde

habitualmente esta el botón . Observa que al hacer clic en la barra de direcciones el formato de la dirección cambia a la dirección absoluta: Bibliotecas\Imágenes.

Si escribimos directamente una dirección web al pulsar el botón automáticamente se abrirá el navegador web Internet Explorer para acceder a esa página.

Al comenzar a escribir en la barra de direcciones se abrirá un desplegable con las direcciones parecidas a la que estamos escribiendo, si hacemos clic en una de ellas iremos directamente a esa dirección. Recuerda que también dispones de los botones Atrás a y Adelante que acabamos de ver y que suelen ser un método más rápido para desplazarte por carpetas visitadas recientemente.

3. Cuadro de búsqueda .

Este cuadro inicia la búsqueda de forma automática al escribir la primera letra, sin necesidad de pulsar en ningún botón. Busca en la carpeta en que estamos situados y en todas sus subcarpetas, si es que las tiene. Por ejemplo, en este caso podríamos buscar cualquier contenido de la carpeta Imágenes pero no encontraría información de la carpeta Música o Documentos.

4. Barra de Herramientas.

Esta barra contiene botones para las operaciones más utilizadas, de esta forma nos agiliza el trabajo ya que tenemos a mano lo más necesario. Esta barra se adapta al tipo de archivos que hay en la pantalla, es decir, los botones de la barra son diferentes según donde estemos. Por ejemplo, si estamos viendo archivos de música aparecerá un botón Reproducir para escuchar un archivo; si estamos viendo archivos de imagen aparecerá un botón para ver una Presentaciónde las imágenes.

Trabajo del mes Shirley Terán Barceló Villagrán Página 21

Trabajo del mes SUBMÓDULO 1 Y 2 (:

A la derecha hay tres botones: Cambie la vista, Muestra el panel de vista previa y Obtenga ayuda.

Cambie de vista sirve para elegir qué información veremos en la Lista de Archivos. La veremos en detalle más adelante.

Muestra el panel de vista previa nos abrirá un panel nuevo a la derecha de la Lista de Archivos en que veremos la vista previa de la imagen o el documento seleccionado. También podemos activar esta opción desde el menú Organizar, seleccionar Diseño y luego Panel de vista previa. La vista previa no está disponible para todos los tipos de documentos.

Obtenga ayuda nos muestra una ventana de ayuda de Windows para conocer más detalles acerca del explorador o de cualquier otra función de Windows 7.

5. Panel de navegación.

En este panel sólo aparecen unidades y carpetas, no archivos. Las vemos ordenadas jerárquicamente y distinguimos qué carpeta pertenece a qué otra gracias a una leve tabulación a la derecha. Es decir, tiene estructura de árbol, con sus ramificaciones. Por ejemplo, en esta imagen aparecen cuatro carpetas principales que contienen a su vez otras carpetas:

Favoritos: Contiene Descargas, Escritorio y Sitios recientes. Sitios recientes nos puede resultar muy útil, porque guarda un enlace directo a las últimas carpetas visitadas.

Trabajo del mes Shirley Terán Barceló Villagrán Página 22

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Bibliotecas: Contiene Documentos, Imágenes, Música y Vídeos. Además, estamos situados en imágenes, que contiene Mis Imágenes e Imágenes públicas. Pero no aparece Logo aulaClic dentro de Imágenes, porque es un archivo.

Equipo.

Red.

También observamos unas pequeñas flechas junto al nombre de cada carpeta. Estas flechas permiten, mediante un clic sobre ellas, desplegar o contraer una carpeta, es decir, mostrar u ocultar sus subcarpetas sin tener que ir abriéndolas.

Si la flecha es negra, significa que se están mostrando sus subcarpetas .

Si es blanca, significa que no se están mostrando sus subcarpetas.

Y si no tiene flecha normalmente es porque no tiene subcarpetas. Ojo, puede contener archivos, pero no otras carpetas. Haciendo clic en los pequeños triángulos que hay a la izquierda de cada elemento podemos expandir y contraer el árbol.

Este panel es muy útil para ver la estructura de nuestras carpetas, discos duros y unidades de red. Facilita la organización de documentos. Además, cuando tenemos que recorrer varios niveles de subcarpetas para llegar a un archivo, es más rápido ir expandiéndolas pulsando en el triángulo que abrirla y mostrar todo su contenido.

6. Lista de archivos.

En esta zona aparece la lista de los archivos contenidos en la carpeta en que estamos situados, es decir, la carpeta de la Barra de direcciones.

Si hemos efectuado una búsqueda sólo aparecerán los archivos que cumplan las condiciones de la búsqueda.

La forma y cantidad de información que vemos de cada archivo depende del tipo de vista. Hablaremos de los tipos de vistas más adelante.

Podemos distinguir arriba a la derecha de la Lista de Archivos el menú Organizar por. Si pulsamos sobre la opción actual, Carpeta, nos despliega las demás opciones disponibles. Sirve para elegir cómo vamos a agrupar los archivos que vamos a visualizar. Por ejemplo, nos puede resultar útil el no tener que ver las imágenes en cada una de sus carpetas, sino por Mes, para ver todas las fotos de vacaciones sin tener que ir recorriendo cada una de las subcarpetas que hemos creado para organizarlas (por ejemplo, por países o excursiones).

7. Panel de detalles.

Trabajo del mes Shirley Terán Barceló Villagrán Página 23

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Muestra información adicional sobre los elementos que tenemos seleccionados. Si no tenemos nada seleccionado en la carpeta o unidad en que estemos situados, nos dirá el número de elementos que contiene. Si en cambio, seleccionamos un archivo mostrará información acerca del documento.

Según el tipo de archivo de que se trate puede mostrar una información u otra. Por ejemplo, el elemento que vemos seleccionado en la imagen es un logo y nos muestra una vista previa en miniatura del mismo. En cambio, si se tratara de un archivo de música, se mostraría el intérprete y la portada del álbum.

En algunos casos, como en el de la música, nos permite editar la información acerca del intérprete, etc. directamente en el panel. Al hacer clic sobre el texto se convierte en un cuadro de texto en el que podremos escribir lo que queramos y luego guardarlo.

Si hemos seleccionado varios archivos a la vez, se mostrará información sobre el conjunto, como el número de archivos o el tamaño que ocupan en total. Esto es muy útil por ejemplo al copiar archivos a un pen drive o un CD, para ver si tenemos suficiente espacio libre.

La Barra de menús.

En versiones anteriores de Windows, no aparecía la barra de herramientas, y las acciones se realizaban desde la barra de menús.

En Windows 7 la barra de menús no se muestra por defecto, podemos mostrarla de dos formas distintas:

- Mediante el teclado, hay que pulsar la tecla ALT. De esta forma mostraremos la barra de menús, pero de forma puntual. Es decir, si intentamos cambiar de carpeta o cerrar la ventana, lo que ocurrirá será que se cerrará la barra de menús, porque considerará que ya no estás utilizando la barra. También podemos cerrarla pulsando de nuevo la tecla ALT.

- Mediante el menú Organizar en la barra de herramientas podemos seleccionar la barra de menús para que se active y se muestre de forma permanente. Tendríamos que hacer clic sobre Organizar, situar el cursor sobre Diseño y hacer clic en la opción Barra de menús.

Trabajo del mes Shirley Terán Barceló Villagrán Página 24

Trabajo del mes SUBMÓDULO 1 Y 2 (:

La barra de menús contiene todas las opciones disponibles, agrupadas en menús desplegables. Al hacer clic enArchivo, por ejemplo, veremos las operaciones que podemos realizar con los archivos.

Si pulsas la tecla ALT y te fijas, cada menú tiene una letra subrayada: La A en Archivo, la E en Edición, la V enVer, la H en Herramientas y la U en Ayuda. Esto significa que podemos desplegar cualquiera de estos menús directamente pulsando la tecla ALT y su letra correspondiente. Por ejemplo, Alt + A abre el menú Archivo.

 Las vistas del Explorador

El explorador de Windows permite ver la información de las carpetas de varias formas o vistas para facilitar la visualización según lo que más nos interese en cada momento. Podemos cambiar estas opciones desde el botón de Vistas en la Barra de Herramientas.

Si pulsas sobre la flecha del botón se desplegará un menú con las opciones: Iconos muy grandes, Iconos grandes, Iconos medianos, Iconos pequeños, Lista, Detalles, Mosaicos y Contenido. Si en vez de desplegar el menú haces clic directamente en el botón, irá cambiando la vista de forma rotatoria.

Vamos a ir viendo las opciones una por una.

Iconos en diferentes tamaños: Iconos muy grandes, Iconos grandes, Iconos medianos e Iconos pequeños: Sólo vemos el icono del programa que lo ejecuta, la carpeta o la miniatura de la imagen junto con su nombre. La diferencia entre las

Trabajo del mes Shirley Terán Barceló Villagrán Página 25

Trabajo del mes SUBMÓDULO 1 Y 2 (:

opciones es obviamente el tamaño del icono. Cuanto más pequeño sea, más archivos podremos ver a la vez. Elegir es cuestión de gustos y de encontrar el equilibrio que nos resulte más cómodo para no forzar la vista y ver los archivos de un golpe de vista. En pantallas pequeñas es especialmente aconsejable elegir el tipo de icono apropiado.

En el caso de archivos que proporcionan una vista previa en su icono, como las imágenes, deberemos tener en cuenta que con los iconos pequeños no veremos esta vista previa, porque sería demasiado pequeña para apreciarse.

En la siguiente imagen observamos cómo y cuántos iconos podemos observar en el espacio que ocuparía un único icono muy grande, según la vista que elijamos.

Lista. Es igual que la vista de Iconos pequeños, pero en vez de ir ocupando el espacio de que dispone por filas, lo va ocupando por columnas. Esto facilita la búsqueda de un archivo por nombre, porque normalmente hay más espacio en vertical que en horizontal y es más fácil seguir el orden alfabético.

Trabajo del mes Shirley Terán Barceló Villagrán Página 26

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Detalles. Aparecen los iconos uno debajo del otro acompañado de algunas de sus propiedades. Este tipo de vista se utiliza cuando queremos encontrar algún elemento que tenga determinadas características, porque nos permite ordenar por estas propiedades.

Por ejemplo, podemos ordenar por fecha de modificación para encontrar en primera posición el último archivo que hemos editado en esa carpeta, o buscar las fotos más recientes ordenando por fecha de creación.

Para aprender a explotar las posibilidades que ofrece la vista Detalles, dispones de este avanzado dedicado a ordenar y

filtrar los archivos a través de los encabezados .

Mosaicos. El formato y tamaño es igual de Iconos medianos, pero incluye otra información. En el ejemplo de la galería fotográfica vemos que incluye el peso de la imagen, es decir, el espacio que ocupa en la memoria del disco duro, además del tipo de archivo: Imagen JPEG, y no únicamente el nombre de la imagen.

Contenido. La información que muestra la vista contenido es similar a la de mosaicos. Lo que ocurre es que se muestra en forma de listado, en vez de mostrarse como un álbum.

Un detalle a tener en cuenta es que Windows 7 tiende a guardar nuestras preferencias, de forma que si configuramos el entorno del Explorador de Windows con nuestra vista, encabezados y ordenación favoritos, guardará esta información y la aplicará a las carpetas del mismo tipo.

Organizar y ordenar archivos y carpetas

A lo largo del tema han aparecido diferentes formas de organizar y ordenar las carpetas, a medida que hemos ido recorriendo las zonas del Explorador de Windows. Vamos a hacer una puesta en común de los diferentes métodos que hemos ido viendo y a ampliarlos un poco.

Partiremos de que tenemos una carpeta abierta con el Explorador de Windows.

Organizar los archivos consiste en decidir según qué criterio los agrupamos o mostramos. Podemos hacerlo desde la lista de archivos, con el menú Organizar por. Al desplegar el menú aparecen las

Trabajo del mes Shirley Terán Barceló Villagrán Página 27

Trabajo del mes SUBMÓDULO 1 Y 2 (:

opciones Carpeta, Mes, día, Clasificación, Etiqueta y Borrar cambios, englobadas en tres grupos, que se separan por finas

líneas.

Carpeta: Es la opción por defecto y la que hemos ido viendo durante todo el tema. Significa que los archivos están ordenados por carpetas y subcarpetas. Cada archivo está situado en su carpeta contenedora correspondiente.

Mes, día, clasificación y Etiqueta: Seguro que te suenan, son propiedades y las hemos visto como encabezados en la lista de detalle. Es la información que el sistema tiene de un determinado archivo. Si organizamos por Mes odía, veremos los archivos organizados por fecha. En el caso de las imágenes, la fecha de captura. También podríamos organizar nuestra música por Álbum, por Intérprete o Género. Si incluimos la información detallada de nuestros archivos podemos sacarle mucho rendimiento a estas opciones de organización, sin necesidad de ir creando carpetas para organizarnos.

Borrar cambios: Nos mostrará la lista de archivos con la vista original. Esta opción sólo está permitida cuando vemos los archivos por Carpetas.

Estas mismas opciones de organización también están disponibles en el menú contextual de la Lista de Archivos. Pulsamos botón derecho con el ratón sobre la zona vacía de esta zona y se despliega el menú con la opción Organizar por.

Al ordenar los archivos o carpetas lo que hacemos es indicar según qué propiedad se ordena el listado y en qué sentido. Por ejemplo, podríamos ordenar por Nombre, en ordenAscendente, de esta forma se mostrarían los archivos alfabéticamente de la A a la Z. Las dos formas de ordenar son:

- Mediante los encabezados de la Lista de Archivos que podemos ver si estamos visualizando los archivos en la vista Detalle. Sólo tenemos que pulsar sobre la propiedad y alternativamente cambia de ascendente a descendente, por lo que si acostumbramos a utilizar esta vista nos puede resultar muy cómodo y rápido ordenar según diferentes criterios según nos interese.

Trabajo del mes Shirley Terán Barceló Villagrán Página 28

Trabajo del mes SUBMÓDULO 1 Y 2 (:

- Y mediante un menú contextual: Haciendo clic con el botón derecho del ratón sobre la superficie de la Lista de Archivos. SeleccionamosOrdenar por y ya tendremos disponibles las distintas opciones de ordenación. El menú muestra tres zonas o grupos: La primera para elegir la propiedad por la que ordenar, la segunda para decidir si queremos que sea Ascendente o Descendente y la tercera opción, Más..., es para modificar las propiedades disponibles para la ordenación.

También desde el menú contextual nos permite elegir la opción Agrupar por. Su estructura es casi idéntica al menú Ordenar Por. Nos puede resultar útil en listados extensos. Esta opción incluye en la Lista de Archivos un pequeño encabezado que va separando los elementos en agrupaciones. Por ejemplo Si agrupáramos por Nombre, tendríamos los archivos en bloques por letras.

Debemos tener presente que la agrupación prima sobre la ordenación. Esto quiere decir que si agrupamos porNombre y ordenamos por Fecha, tendremos los archivos por grupos alfabéticos (letra A, letra B, etc.) y dentro de cada grupo sería donde se aplicaría la ordenación por fecha.

Para quitar la ordenación abriremos de nuevo el menú y elegiremos (Ninguno). Esta opción sólo está disponible si hemos agrupado anteriormente. Si prestas atención a las opciones de Ordenar por y Agrupar por, te darás cuenta de que las opciones se marcan con bolitas negras. Esto significa que son exclusivas, es decir, que no podremos elegir dos criterios diferentes a la vez. No podremos pues, ordenar por Nombre y dentro de las que se llamen igual, por tamaño o fecha.

Para practicar estas operaciones te aconsejamos realizar el Ejercicio Ordenar carpetas

Trabajo del mes Shirley Terán Barceló Villagrán Página 29

Trabajo del mes SUBMÓDULO 1 Y 2 (:

4.5. Seleccionar archivos y carpetas

Si quieres seleccionar un único archivo o carpeta sólo has de hacer clic sobre él, de esta forma las acciones que realices se ejecutarán únicamente sobre ese elemento.

Un archivo se sabe que está seleccionado porque cambia el color de fondo del elemento, normalmente a azul claro. En este caso nos referimos a archivos o carpetas, pero si nos fijamos hay muchos elementos que hemos visto seleccionados: botones, menús, menús contextuales, etc.

Cuando colocamos el cursor encima de un archivo (lo apuntamos) también cambia de color, pero no está seleccionado. En la imagen siguiente, por ejemplo sabemos por su aspecto que el archivo Crisantemo está seleccionado, el archivo Hortensias está siendo apuntado con el cursor en este momento y el archivo Desierto está en estado normal.

Si quieres realizar una operación sobre varios archivos o carpetas, el Explorador de Windows te permite tener seleccionados varios elementos al mismo tiempo.

Seleccionar todos los elementos de la carpeta.

- Con el teclado mediante el atajo Ctrl + E.

- Con el ratón en el menú Organizar, pulsamos en Seleccionar todo.

Seleccionar elementos consecutivos.

- Con las teclas rápidas: Haz clic sobre el primer elemento y después pulsa la tecla Mayúsculas (Shift) y pulsa en el último elemento. Así seleccionaremos un rango, desde el que hemos señalado al principio hasta el que señalemos al final.

- Con el ratón, sitúate en la zona vacía de la ventana y arrastra diagonalmente el ratón. Verás que se dibuja un cuadro azul, los archivos que cubras con este cuadro serán los que se seleccionen. Sigue arrastrando hasta abarcar todos los elementos a seleccionar y después suelta el botón del ratón. Los elementos se van seleccionando a medida que el cuadro les cubre. Debemos tener en cuenta que si el archivo no se muestra coloreado de azul claro, es que no está seleccionado. Vemos dos imágenes, en una los hemos, efectivamente, seleccionado, pero en la otra Koala y Faro no se han seleccionado, porque sus nombres son más cortos, para seleccionarlos deberíamos haber hecho el cuadro más ancho.

Seleccionar varios elementos alternativos.

Trabajo del mes Shirley Terán Barceló Villagrán Página 30

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Lo habitual es que si hacemos clic sobre un elemento y luego hacemos clic sobre otro, la selección cambie del primero al segundo archivo, pero podemos indicar que lo que queremos hacer es seguir seleccionando.

- Con el teclado, mantén pulsada la tecla Ctrl y ve haciendo clic sobre los elementos que quieres seleccionar. Mediante esta tecla especial le indicamos al ordenador que lo que queremos hacer es seguir seleccionando. Para deseleccionar un elemento seleccionando, pulsamos de nuevo sobre él, sin soltar la tecla Ctrl.

- Con el ratón también se puede hacer, pero no por defecto. Deberemos activar una opción para ver pequeñas casillas junto a cada archivo y carpeta y podremos ir marcando/desmarcando las casillas para seleccionar. En este avanzado

puedes aprender a activar esta opción .

Ten en cuenta que si tienes seleccionados varios elementos, y haces clic sobre otro, sin pulsar ni Ctrl ni Mayúsculas, perderás la selección previa y sólo quedará seleccionado el elemento sobre el que has pulsado.

Crear carpetasEn ocasiones nos puede resultar útil crear una carpeta para organizar los archivos. Hay distintas formas de hacerlo.

Para crear una carpeta, primero hay que situarse en el lugar donde deseamos crearla, luego hacer clic en el botón Nueva carpeta de laBarra de Herramientas.

Podremos observar una nueva carpeta que tiene como nombre Nueva Carpeta, este es el nombre que Windows les aplica por defecto a las carpetas que creamos, en el caso de encontrar otra carpeta con ese nombre la llamará Nueva Carpeta (2), Nueva Carpeta (3), así sucesivamente.

El nombre de la carpeta se puede cambiar. Cuando la creamos vemos el nombre en azul y en estado de edición, eso significa que podemos escribir directamente su nombre. Para aceptar el nuevo nombre o el propuesto por Windows, podemos hacer clic sobre la ventana, en cualquier parte excepto en la nueva carpeta o pulsar las teclas ESC o ENTRAR. No vamos a entrar en detalles ahora sobre renombrar carpetas, porque lo vamos a ver más adelante.

Trabajo del mes Shirley Terán Barceló Villagrán Página 31

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Otra forma de crear una carpeta es situarse en el lugar que se quiere crear la carpeta y pulsar el botón derecho del ratón, se abrirá un menú contextual, elegir la opción Nuevo y luego la opción Carpeta, tal y como se ve en esta imagen.

Esta opción es muy útil, porque nos permite crear carpetas cuando la barra de herramientas no está disponible, por ejemplo, en los cuadros de diálogo Guardar en ciertas aplicaciones.

Si utilizamos el menú contextual para crear una nueva carpeta, veremos que las opciones de Nuevo son varias: acceso directo,documento de texto, etc. Esta también puede ser una forma rápida de crear un documento sin tener que abrir la aplicación, crearlo y guardarlo.

4.7. Eliminar archivos y carpetas

A la hora de eliminar, trataremos de la misma forma los archivos (documentos, accesos directos, imágenes, etc.) y las carpetas. Aunque sí debemos de tener en cuenta que si borramos una carpeta, también se borrarán todos los archivos y subcarpetas que contenga.

Para eliminar un elemento podemos:

Seleccionar el archivo o carpeta y pulsar el botón Organizar. Escoger la opción Eliminar.

Pulsar el botón derecho del ratón sobre él y, en el menú contextual, elegir la opción Eliminar. Si queremos eliminar más de un elemento, primero deberemos seleccionarlos y hacer el clic derecho sobre cualquiera de los elementos seleccionados.

Otra forma de eliminar es seleccionar los documentos a eliminar y pulsar la tecla Supr (Del).

Al intentar eliminar el documento aparece un cuadro de diálogo preguntándonos si estamos seguros de que queremos eliminar el elemento, tal y como se ve en esta imagen.

Trabajo del mes Shirley Terán Barceló Villagrán Página 32

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Cuando eliminamos una carpeta o un archivo, por defecto Windows lo moverá a la Papelera de reciclaje. La papelera de reciclaje no es más que un espacio reservado en el disco duro para que en caso de haber eliminado algún elemento que nos era necesario podamos recuperarlo. Una vez vaciemos la papelera ya no podremos recuperar los archivos.

Si no queremos que lo mande a la papelera y preferimos borrar el elemento permanentemente, podemos pulsar la tecla especial Mayúsculas (Shift) cuando eliminamos el archivo, es decir, a la vez que pulsamos Eliminar en el menú o la tecla Supr. Nos aparecerá un cuadro de diálogo similar al de la imagen anterior, pero sin el dibujo de la papelera y con la frase: ¿Está seguro de que desea eliminar el archivo de forma permanente?

Se puede modificar la configuración para que siempre elimine directamente, aunque esto lo veremos más adelante.

Para practicar estas operaciones te aconsejamos realizar el Ejercicio crear y eliminar archivos y carpetas.

Copiar y mover archivos y carpetasAl copiar un elemento, lo que estamos haciendo es duplicarlo, crear una copia de él, en otra ubicación o en la misma.

Para hacerlo debemos:

Copiar el original: Pulsar con el botón derecho del ratón sobre el elemento que queremos copiar, se desplegará el menú contextual y elegimos la opción Copiar. También podemos hacerlo con las teclas rápidas Ctrl + C. No apreciaremos nada a simple vista, pero la copia ya se ha realizado.

Y pegarlo donde queramos: Buscamos la carpeta donde queramos ubicar la copia que hemos realizado (o creamos una carpeta nueva). La abrimos y hacemos clic con el botón derecho del ratón sobre la superficie de la ventana, en el menú contextual pulsamos la opción Pegar. Las teclas rápidas serían Ctrl + V.

Trabajo del mes Shirley Terán Barceló Villagrán Página 33

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Si la carpeta de destino es la misma que la de origen, el elemento se renombrará como Nombre original - copia.

Para Mover una carpeta o archivo lo que hacemos es cortar y pegar. Como si se tratara de un periódico del que nos quedamos un artículo, al situarlo en la nueva ubicación desaparece de la original. Los pasos a seguir son idénticos a los que hemos empleado para copiar, pero con la opción Cortar.

Cortar el original: Pulsar con el botón derecho del ratón sobre el elemento que queremos mover, se desplegará el menú contextual y elegimos la opción Cortar. También podemos hacerlo con las teclas rápidas Ctrl + X. Apreciaremos que el icono del archivo o carpeta que estamos cortando se atenúa, pierde brillo y color.

Y pegarlo donde queramos: Buscamos la carpeta donde queramos ubicar la copia que hemos realizado (o creamos una carpeta nueva). La abrimos y hacemos clic con el botón derecho del ratón sobre la superficie de la ventana, en el menú contextual pulsamos la opción Pegar. Las teclas rápidas serían Ctrl + V.

Debemos tener algunas consideraciones en cuenta a la hora de utilizar estas funciones:

Podemos copiar o mover varios elementos a la vez, si los seleccionamos anteriormente.

Es posible que hayamos empezado a cortar un archivo y cambiemos de opinión y no queramos moverlo. No pasa nada, pulsamos ESC para indicar que no vamos a continuar.

Si nos equivocamos al copiar, pegar o eliminar archivos o carpetas, podemos deshacerlo pulsando las teclas Crtl + Z , o también haciendo clic con el botón derecho del ratón y seleccionando la opción Deshacer en el menú.

Cuando copiamos o movemos una carpeta se copia o mueve todo su contenido.

Trabajo del mes Shirley Terán Barceló Villagrán Página 34

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Si tratamos de copiar una carpeta o archivo en un lugar donde ya existe uno con el mismo nombre, Windows nos da información sobre los elementos que coinciden, indicándonos su tamaño, cuál es más reciente y una vista previa, en caso de las imágenes. Con estos datos podremos elegir entre tres opciones:

- Mover y reemplazar, elimina el elemento en la carpeta destino y lo sustituye por el de origen.

- No mover, no realiza ninguna acción. Cancela la operación sólo para ese archivo.

- Mover, pero conservar ambos archivos. Deja intacto el archivo en la ubicación de destino y renombra el que se mueve o copia.

- Cuando haya más de uno de estos casos, nos aparecerá la opción Realizar esta acción para los siguientes (nº de incidencias) conflictos.

Si quieres conocer otras formas de copiar y mover archivos o carpetas mediante el teclado y el ratón visita este tema

avanzado

Para practicar estas operaciones te aconsejamos realizar Ejercicio copiar y mover carpetas.

4.9. Cambiar el nombre a un archivo o carpeta

Con frecuencia vamos a necesitar renombrar archivos o carpetas, por ejemplo, cuando creamos una nueva carpeta. Como siempre, hay varias formas de hacerlo:

- Seleccionar el archivo o carpeta. Pulsar el botón Organizar y pulsar sobre la opción Cambiar Nombre.

- Desplegar el menú contextual del elemento (el archivo o carpeta que queremos renombrar) haciendo clic con el botón derecho sobre él y elegir Cambiar Nombre.

- Seleccionar el archivo o carpeta y pulsar F2.

- Hacer dos clics: uno para seleccionar y otro para renombrar, sobre el archivo o carpeta. Hay que ir con cuidado de no hacerlos rápidos porque entonces sería un doble clic y abriría la carpeta o el documento.

No importa cuál de las tres formas utilicemos, debemos de apreciar que el nombre se ha subrayado en azul y está enmarcado por un pequeño cuadro con un cursor diferente en él. Está en modo edición, eso quiere decir que podemos escribir en ese cuadro.

Escribiremos el nuevo nombre y pulsaremos la tecla ENTRAR o haremos clic en cualquier zona de la ventana que no sea el archivo renombrado, para que los cambios se hagan afectivos.

A la hora de renombrar archivos es muy importante tener presente unas pequeñas consideraciones:

- Si tenemos accesos directos que apuntan a un archivo y lo renombramos o movemos, en antiguas versiones de Windows debíamos modificar el acceso directo para indicar la nueva ruta, pero en Windows 7 no es necesario, el

Trabajo del mes Shirley Terán Barceló Villagrán Página 35

Trabajo del mes SUBMÓDULO 1 Y 2 (:

sistema realiza el cambio de forma automática, incluso si lo cambiamos de unidad.

- Si tu equipo muestra la extensión en los nombres de archivo, por ejemplo en vez de Logo aulaClic verás el archivo con el nombre Logo aulaClic.gif. La extensión, es decir, esas tres letras que siguen al punto en el nombre de un archivo son las que el sistema interpreta para saber qué tipo de archivo es y con qué programa se abre. Si renombramos un archivo debemos mantener la extensión tal cual estaba. En caso contrario es posible que al intentar ejecutarlo no funcione. Esto se solucionaría escribiendo de nuevo su extensión: si no la sabemos porque no nos hemos fijado, podemos ver el tipo desde la opción Propiedades de su menú contextual. Aparece entre paréntesis.

Dependiendo de nuestra soltura manejando archivos y carpetas puede resultarnos más cómodo mostrar las extensiones, ya que aportan información, u ocultarlas para evitar posibles errores. En este avanzado puedes aprender a

configurar esta propiedad .

Propiedades de los archivos y carpetasTanto las carpetas como los archivos tienen sus propias características o propiedades: el tamaño, la ubicación, la fecha de creación, etc. Algunas de estas propiedades se pueden ver en el Panel de detalles del Explorador de Windows o si estamos en la vista Detalle, pero también podemos ver en un momento dado las propiedades de un archivo o carpeta concretos, de forma más ampliada.

Para conocer las características de una carpeta o archivo podemos:

- Seleccionarlo y pulsar el botón Organizar. Hacer clic en la opción Propiedades.

- Hacer clic sobre él con el botón derecho del ratón y elegir la opción Propiedades del menú contextual.

Trabajo del mes Shirley Terán Barceló Villagrán Página 36

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Aparecerá una ventana con varias pestañas. Las pestañas que aparezcan dependerán del tipo de archivo. Vamos a ver las propiedades del Logo aulaClic, que es un archivo de tipo imagen:

La pestaña General es la más utilizada. Contiene información sobre:

Tipo de archivo: Describe con qué tipo de elemento estamos tratando y su extensión.

Se abre con: Indica la aplicación predeterminada con la que se abre el archivo al hacer doble clic. El

botónCambiar permite elegir otra aplicación. Puedes ver cómo hacerlo en este avanzado .

Ubicación: La ruta donde está guardado.

Tamaño: Aparece el tamaño en la unidad de medida más apropiada para su tamaño, además de en bytes entre paréntesis. Si vemos las propiedades de una carpeta, el tamaño corresponderá a la suma de los archivos que contiene.

Tamaño en disco: Aparece el tamaño que ocupa el archivo en el disco.

Creado: La fecha en la que fue creado el archivo.

Modificado: Propiedad no disponible para carpetas. Es la fecha de la última modificación.

Trabajo del mes Shirley Terán Barceló Villagrán Página 37

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Último Acceso: Propiedad no disponible para carpetas. Es la fecha de la última vez que se abrió el archivo, independientemente de que se hicieran cambios o no

Atributos: Son los permisos que se tienen sobre el archivo o carpeta. El atributo de Sólo lectura permitirá que el archivo se consulte pero no permitirá que se borre o se modifique. El atributo Oculto marcado significa que no se verá listado en

las carpetas, se hará invisible. Si quieres saber más sobre archivos y carpetas ocultos, visita este avanzado .

Avanzados: Los botones avanzados siempre es preferible que no los utilicemos a menos que seamos usuarios avanzados o tengamos muy claro lo que vamos a hacer. Este botón en concreto nos lleva a un cuadro de diálogo con las opciones para indizar el archivo y permitir la compresión y cifrado.

La pestaña Seguridad permite especificar los permisos de lectura y escritura sobre el archivo, de modo que podamos, por ejemplo, protegerlo de modificaciones. Podemos indicar qué permisos tiene cada uno de los usuarios que utilizan nuestro mismo equipo.

La pestaña Detalles incluye mucha de la información que ya veíamos en la pestaña General, además del alguna otra, como puede ser el autor. Esta pestaña es más específica y variará más dependiendo del tipo de archivo: de texto, imagen, música, etc. Podemos editar la información que se muestra en Detalles simplemente haciendo clic sobre el texto. Por ejemplo, sobre el Álbum o el Género de una canción o sobre el Autor de un documento de texto. De esta forma será más sencillo organizarlas en función de sus propiedades.

Windows 7 tiene una opción de seguridad que realiza copias de seguridad automáticamente cada cierto tiempo. Por defecto esta opción está desactivada, pero si la activaremos, desde la pestaña Versiones anteriores podríamos recuperar una versión anterior del documento.

En las propiedades de las carpetas además disponemos de la pestaña Compartir que contiene información sobre los permisos que se ofrecen a los demás usuarios de la red sobre nuestras carpetas o archivos. Más adelante veremos cómo compartir carpetas con otros usuarios del equipo y con otros equipos.

DESCRIBE PASO A PASO COMO DEBES DE CONFIGURACIÓN DE DISPOSITIVOS

*MONITOR

Si tenemos problemas de vista probablemente nos interese aumentar el tamaño de los elementos que se muestran en el monitor para poder visualizar todo sin perderte nada.

Los colores son vitales para poder reproducir las imágenes, vídeos y los demás usos que le das al ordenador, y Windows 7 te permite con una sencilla aplicación calibrar los colores para que los mismos sean más precisos, mostrando la realidad de una forma más fiel.

Trabajo del mes Shirley Terán Barceló Villagrán Página 38

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Por defecto Windows trae activada la tecnología de Microsoft Clear Type, que optimiza las letras de la pantalla para que la lectura sea más parecida a la que haríamos con un papel. Es una gran aplicación y que mejora bastante la usabilidad del sistema, pero podemos desactivarla si lo deseamos.

1.- Damos clic en panel de control y clic en APARIENCIA Y PERSONALIZACIÓN y después en PANTALLA

2.- Si tenemos problemas de vista y necesitamos ampliar el tamaño de los elementos de la pantalla para no perderte nada, podemos elegir la configuración mediana del 125% y dar clic en APLICAR

Trabajo del mes Shirley Terán Barceló Villagrán Página 39

Trabajo del mes SUBMÓDULO 1 Y 2 (:

3.- En las opciones de la izquierda tenemos varias opciones para mejorar la resolución visual

“Ajustar resolución” podemos cambiar parámetros de la pantalla.

“Calibrar color” mejoraremos la calidad de los colores.

“Cambiar configuración de pantalla” podemos cambiar la apariencia de la pantalla.

“Ajustar texto Clear Type” podemos desactivar, la tecnología de software desarrollada por Microsoft para saber cómo preferimos ver las cosas.

Trabajo del mes Shirley Terán Barceló Villagrán Página 40

Trabajo del mes SUBMÓDULO 1 Y 2 (:

*TECLADO

1.- Nos dirigimos a PANEL DE CONTROL y hacemos clic en RELOJ, IDIOMA Y REGIÓN.

2.- Damos clic en RELOJ, IDIOMA Y REGIÓN

Trabajo del mes Shirley Terán Barceló Villagrán Página 41

Trabajo del mes SUBMÓDULO 1 Y 2 (:

3.- Posteriormente damos clic en Idioma

4.-Damos clic en opciones en la parte derecha.

5.- Damos clic en Agregar un método de entrada y seleccionamos el idioma que queramos y damos clic en guardar.

Trabajo del mes Shirley Terán Barceló Villagrán Página 42

Trabajo del mes SUBMÓDULO 1 Y 2 (:

6.- Ya hecho esto, reiniciamos el equipo.

7.- Luego nos regresamos y damos clic en REGIÓN.

8.- Nos aparecerá una ventana donde daremos clic en formatos y luego cambiaremos el idioma del país al que deseemos. (en este caso Español de México)

Trabajo del mes Shirley Terán Barceló Villagrán Página 43

Trabajo del mes SUBMÓDULO 1 Y 2 (:

9.- Después nos vamos a la pestaña UBICACIÓN y elejimos el país que deseemos. (México)

10.- Luego nos regresamos a formatos y damos clic en Configuración adicional.

Trabajo del mes Shirley Terán Barceló Villagrán Página 44

Trabajo del mes SUBMÓDULO 1 Y 2 (:

11.- Nos vamos a la pestaña de hora y ahí cambiamos la hora como deseemos. También podemos dar clic en la parte inferior derecha donde está localizada la hora y ahí la modificamos y damos clic en guardar.

*MOUSE1.- Vamos a Panel de control y damos clic en MOUSE.

Trabajo del mes Shirley Terán Barceló Villagrán Página 45

Trabajo del mes SUBMÓDULO 1 Y 2 (:

2.- Nos vamos a la pestaña de punteros.

Trabajo del mes Shirley Terán Barceló Villagrán Página 46

Trabajo del mes SUBMÓDULO 1 Y 2 (:

3.- En el recuadro de PERSONALIZAR hacemos clic en SELECCIÓN NORMAL y haga clic en Examinar para seleccionar una nueva imagen del puntero. Para cambiar todo el esquema de los punteros, por ejemplo, para cambiar el tamaño de todos los punteros, haga clic en la flecha hacia abajo, en el campo Esquema y seleccione un nuevo esquema de punteros de la lista.

4.- Haga clic en Aplicar y luego en Aceptar.

5.- Para cambiar la velocidad del mouse , nos vamos a la pestaña de OPCIONES DE PUNTERO.

Trabajo del mes Shirley Terán Barceló Villagrán Página 47

Trabajo del mes SUBMÓDULO 1 Y 2 (:

6.- En el campo Movimiento, mantenga presionada la barra deslizante mientras mueve el mouse hacia la derecha o hacia la izquierda para ajustar la velocidad del mouse.

7.- Haga clic en Aplicar y luego haga clic en Aceptar para guardar los cambios.

8.-Para cambiar su uso de mano derecha a mano izquierda y viceversa haga clic en la pestaña de botones.

9.-En el área Configuración de botones, seleccione Intercambiar botones primario y secundario para utilizar con la mano izquierda.

Trabajo del mes Shirley Terán Barceló Villagrán Página 48

Trabajo del mes SUBMÓDULO 1 Y 2 (:

10.- Haga clic en Aplicar y luego haga clic en Aceptar para guardar los cambios.

*BOCINAS

1.-Abre el menú Inicio y luego haz clic en "Panel de control".

2.-Haz clic en el menú "Ver por" en la esquina superior derecha de la ventana en Windows 7, a continuación, selecciona "Iconos pequeños". En Windows Vista, haz clic en "Vista clásica" en la parte izquierda de la ventana.

3.-Haz doble clic en el icono "Sonido".

4.-Haz clic en la pestaña "Reproducción" en la parte superior de la ventana.

5.-Selecciona "Altavoces" y luego haz clic en el botón "Configurar". Si tienes más de un elemento con la etiqueta "Altavoces" en la izquierda, selecciona la activa, indicada por una marca de verificación verde.

6.-Haz clic en el número de canales de audio de la configuración de los altavoces, luego haz clic en "Siguiente".

7.-Haz clic en la casilla de verificación al lado de los altavoces para que se reproduzca toda la gama de sonidos, como "Delantero, izquierdo y derecho".Haz clic en "Siguiente".

8.-Haz clic en "Finalizar".

9.-Haz clic en "OK".

*IMPRESORA

Trabajo del mes Shirley Terán Barceló Villagrán Página 49

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Despliega el menú Inicio

Selecciona la opción Impresoras y faxes.

Si no tienes la opción Impresoras y faxes en tu menú Inicio tambien puedes llegar a ella a través del Panel de control, opción Impresoras y otro hardware.

Aparecerá una pantalla como esta, si seleccionas una impresora el panel contextual de la derecha te mostrará las opciones que ves aquí: Agregar una impresora, Ver lo que se está imprimiendo, Seleccionar preferencias de impresión, etc.

Estas tareas son las que habitualmente se necesitan para manejar una impresora.

Ahora, haz clic sobre el icono Agregar Impresora para

iniciar el asistente que te ayudará a instalar una

impresora.

Trabajo del mes Shirley Terán Barceló Villagrán Página 50

Trabajo del mes SUBMÓDULO 1 Y 2 (:

El asistente te irá haciendo preguntas, por ejemplo, si tu impresora está conectada directamente a tu ordenador en modo local o si está en la red; a qué puerto has conectado la impresora y por último aparecerá una pantalla como la que ves aquí para que elijas el fabricante y el tipo de impresora para que windows instale el software correspondiente. También puedes utilizar, si los tienes, los discos del fabricante o ir a buscar a Internet mediante Windows Update.

En este tema avanzado tienes todo este proceso detallado paso a paso.

*ÉSCANER

La mayoría de escáneres que se venden actualmente se conectan al equipo con un cable USB (bus serie universal). Pero no lo conecte aún. Para algunos escáneres, es necesario instalar el software de controlador antes de conectar el cable USB, por lo que siempre se deben seguir las instrucciones de instalación suministradas con el dispositivo.

Si el escáner USB no viene acompañado de instrucciones de instalación específicas, conéctelo al equipo y Windows lo instalará automáticamente. Si es un modelo antiguo, puede que deba instalarlo manualmente.

O simplemente conéctelo y el asistente de instalación le ayudará y guiará.

Trabajo del mes Shirley Terán Barceló Villagrán Página 51

Trabajo del mes SUBMÓDULO 1 Y 2 (:

*WEB CAM

Los siguientes pasos son para instalar la cámara web de una computadora Acer

1.- Inserta el disco de instalación de la cámara web o haz doble clic en el software descargado. Si no estás seguro de si tu cámara web es compatible con Windows 7, visita el sitio del fabricante para los controladores más recientes. Los controladores se encuentran normalmente en apoyo, descargas o secciones de controladores en la web.

2.- Comienza la instalación, siguiendo cada paso de las instrucciones de la pantalla. Muchas cámaras web son compatibles con Windows 7, por lo que cada fabricante tiene un proceso de instalación única. No es necesario utilizar ningún procedimiento de configuración inusual en la mayoría de los casos, sin embargo, haz clic en "Siguiente" en todo el proceso.

3.- Conecta la cámara web a tu computadora portátil Acer en una de las dos situaciones: Cuando el asistente de instalación te indica que necesitas conectar la cámara o después de que la instalación se haya completado. Tu cámara web, permite encenderse a través del puerto USB y activarla con Windows obteniendo e instalando el software.

Para otras computadoras lo recomendable es buscar la web cam en “Dispositivos e impresoras”

DISCO DURO1.-En Panel de control, en Herramientas administrativas.

2.-haga doble clic en Administración de equipos. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3.-En el panel izquierdo, en Almacenamiento, haga clic en Administración de discos y, a continuación, busque la unidad nueva, si desea instalar un nuevo Disco Duro.

4.-Desde aquí se pueden hacer gran variedad de cambios en el Disco Duro.

UNIDADES ÓPTICAS

1.- Los valores o la configuración predeterminada pueden cambiarse en cualquier momento a gusto del usuario, usando la herramienta "Reproducción automática" en el Panel de control.

2.-Seleccionamos el tipo de medio y modificamos su reproducción automática.

3.-Damos clic en guardar y listo.

FLASH USB

Trabajo del mes Shirley Terán Barceló Villagrán Página 52

Trabajo del mes SUBMÓDULO 1 Y 2 (:

1.-Seleccionamos desde “Mi PC” o “Equipo” la unidad USB que se quiere configurar y abrimos su menú contextual.

2.-Abierto el menú contextual nos vamos a sus propiedades desde donde podemos Cambiar nombre, Realizar una copia de seguridad de los archivos de la USB, Establecer permisos, Personalizar y Aplicar un Ready Boost.

3.-Damos aplicar y aceptar y listo.

BLOQUE 3. MANIPULAR LOS MEDIOS DE ALMACENAMIENTO.

DESCRIBE CADA UNA DE LAS UNIDADES DE DISCO Y MEMORIA EXTRAÍBLE

* FORMATO

Un formato de archivo es un estándar que define la manera en que está codificada la información en un archivo. Dado que una unidad de disco, o de hecho cualquier memoriasolo puede almacenar en los bits, la computadora debe tener alguna manera de convertir la gran información a ceros, unos y viceversa. Hay diferentes tipos de formatos para diferentes tipos de información. Sin embargo, dentro de cada tipo de formato, por ejemplo documentos de un procesador de texto, habrá normalmente varios formatos diferentes, a veces en competencia.

Algunos archivos pueden servir para almacenar tipos de datos muy particulares: el formato JPEG, también llamado

JPG, por ejemplo, está diseñado para almacenar solamente imágenes estáticas. Otros formatos de archivo, sin

embargo, están diseñados para almacenar varios tipos diferentes de datos: el formato GIF admite almacenar

imágenes estáticas y animaciones simples, y el formato QuickTime puede actuar como un contenedor para muchos

tipos diferentes de multimedia. Un archivo de texto es simplemente uno que almacena cualquier texto, en un

formato como ASCII o Unicode, con pocos o ninguno caracteres de control. Algunos formatos de archivo,

como HTML o el código fuente de algún lenguaje de programación particular, también son de hecho archivos de

texto, pero se adhieren a reglas más específicas que les permiten ser usados para propósitos específicos.

A veces es posible hacer que un programa lea un archivo codificado en un formato como si hubiera sido codificado

en otro formato. Por ejemplo, uno puede reproducir un documento de Microsoft Word como si fuera una canción

usando un programa de reproducción de música que acepte archivos de audio «sin cabecera». El resultado no

suena muy melódico, sin embargo. Esto es así porque una disposición sensata de bits en un formato casi nunca

tiene sentido en otro.

Formatos de almacenamiento

Ejemplos de formatos de audio

AAC

MP3

Trabajo del mes Shirley Terán Barceló Villagrán Página 53

Trabajo del mes SUBMÓDULO 1 Y 2 (:

MP3Pro

Vorbis

RealAudio

VQF

WMA

AIFF

FLAC

WAV

MIDIet=

mka

OGG

Ejemplos de formatos de imagen

JPEG

RAW

ILBM

PNG

BMP

TIFF

HD Pro

JPG

GIF.

PDF.

Formatos de video

Modo en el que los vídeos guardan los datos de un archivo de vídeo con el fin de que puedan ser interpretados por

el ordenador. Normalmente, un vídeo es una colección de imágenes acompañada de sonido; la información de uno

y otro tipo se suele grabar en pistas separadas que luego se coordinan para su ejecución simultánea.

Para transformar la información analógica de las imágenes en digital se usan los códec (acrónimo de

codificador/decodificador). En muchos casos estas utilidades analizan los fotogramas y emplean algoritmos para

comprimir sus datos. La compresión puede ser temporal, en la que se analiza un fotograma y se guarda la

diferencia entre este y el que le precede, o espacial, en la que se eliminan los datos de los píxeles que no cambian

en cada fotograma.

Existen tres formatos de vídeo de gran implantación: el AVI, el QuickTime Movie (MOV), y el correspondiente al

estándar MPEG. El AVI (Audio Video Interleaved, «audio vídeo intercalado») es un formato multiplataforma. El

Trabajo del mes Shirley Terán Barceló Villagrán Página 54

Trabajo del mes SUBMÓDULO 1 Y 2 (:

formato QuickTime Movie (MOV), creado por Apple, es también multiplataforma y en sus versiones más recientes

permite interactuar con películas en 3D y realidad virtual. Tanto AVI como MOV son contenedores de audio y vídeo,

y por tanto también son formatos de archivo. A este archivo habría que especificarle el tipo de video o audio que

está conteniendo y que puede ser sin compresión o con la compresión soportada por dicho fichero como pueden

ser para los *.avi el divx, Dv-pal, etc. y para *.mov el sorenson, H264, etc. El formato correspondiente al

estándar MPEG (Moving Pictures Experts Group) produce una compresión de los datos con una pequeña pérdida

de la calidad; desde su creación, se ha definido el MPEG-1, utilizado en CD-ROM y Vídeo CD, el MPEG-2, usado

en los DVD de Vídeo y la televisión digital, y el MPEG-4, que se emplea para transmitir vídeo e imágenes en ancho

de banda reducido; es un formato adecuado para distribuir multimedia en la Web. El formato MPEG4 es la base de

actuales formatos como el divx xvid o el H264 siendo este último (H264) un códec tan potente que soporta vídeos

de gran formato y calidad excelente con anchos de banda muy reducidos.

El desarrollo de Internet ha propiciado formatos que permiten visualizar vídeos a través de la red, sin tener que

descargar previamente el archivo completo; para esta finalidad, la empresa RealNetworks ha establecido

RealVideo y Microsoft su formato de vídeo correspondiente al Windows Media Player (Reproductor de Windows

Media), ambos con gran futuro en el desarrollo de la distribución de vídeo en tiempo real a través de Internet.

Para ver los vídeos en el ordenador es necesario tener instalado el software de reproducción adecuado.

Actualmente suelen facilitarlo las distintas empresas, bien con el sistema operativo, bien como una herramienta a la

que se puede acceder de forma gratuita.

Ejemplos de formatos contenedores

Usados para agrupar distintos tipos de información -generalmente vídeo y sonido- en un único archivo.

Genéricos

EBML

binario

Formatos de empaquetado y compresión

tar

zip

RAR

ARJ

gzip

bzip2

afio

kgb

Vídeo

Trabajo del mes Shirley Terán Barceló Villagrán Página 55

Trabajo del mes SUBMÓDULO 1 Y 2 (:

ASF

avi

.mov

m4v

IFF

Ogg

OGM

Matroska (mkv)

3GP

Doctor (doc2º1º)

*SUSTITUCIÓN DE UNIDADES Y MEMORIAS EXTRAIBLES

Dispositivos Extraíbles

* Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativos más modernos pueden leer y escribir en ello sin necesidad de controladores especiales.

COMPRESIÓN Y DESCOMPRESIÓN DE ARCHIVOS

*Concepto de compresión y descompresión de archivos

Habilitación de la compresión y descompresión

Los algoritmos genéricos de procesamiento de datos implementados que proporcionan instrucciones y permiten que el equipo lleve a cabo una tarea que tienen el propósito de comprimir los datos, pero por lo general no están preparados para trabajar con archivos de audio. Los algoritmos especializados fueron creados para habilitar la compresión y descompresión de audio.

Trabajo del mes Shirley Terán Barceló Villagrán Página 56

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Función de compresión

Los ingenieros utilizan la compresión de audio para disminuir la cantidad de ancho de banda de Internet necesario para transmitir señales de audio. La compresión de archivos de audio ahorra espacio en las computadoras y en las bases de datos.

Redundancia de informaciónLos algoritmos de compresión de audio sirven para reducir la redundancia de la información relativa al archivo de audio.

AdvertenciaEl inconveniente de los archivos comprimidos es que poseen un nivel de calidad y transmisión ligeramente inferior. Muchas personas no notarán la diferencia, pero para los amantes de la música y aquellos que esperan grabaciones de nivel profesional, esto puede ser una consideración.

Función de descompresiónLa descompresión se refiere al proceso opuesto de la compresión. Cuando el archivo de audio o la transmisión se reproduce, el sonido es restaurado temporalmente a su calidad original.

CódecsLa compresión y descompresión son posibles a través de un códec (o codificador-decodificador) en la computadora. La extensiones de archivo para estos códecs son los conocidos archivos de audio WAV, MP3 y AIFF.

*Herramientas para compresión y descompresión de archivos de datos, audio y video

Compresión y Descompresión de Archivos

7zip es un software de compresión de archivos gratuito que ha sido creado con códico abierto, bajo

la licencia de GNU LGPL. Para descargar este software no es necesario hacer ningún pago y puede

instalarse en equipos individuales así como en equipos comerciales.

Wobzip es una herramienta gratuita que nos permite descomprimir archivos tanto desde nuestra

computadora como desde una dirección URL dada, de forma casi automática.

Onlinezip   es una aplicación online que se encarga de comprimir hasta un máximo de 5 archivos

simultáneamente con un peso máximo cada uno de 650kb.

Trabajo del mes Shirley Terán Barceló Villagrán Página 57

Trabajo del mes SUBMÓDULO 1 Y 2 (:

PowerArchiver es un original compresor de archivos que integra múltiples funciones que se

complementan con la gestión de archivos comprimidos.

Si bien de un primer vistazo su interfaz parece inspirada en WinZip, explorando los menús

encontramos que, además de las tradicionales operaciones de compresión y descompresión,

podemos visualizar JPG, GIF, ICO, WMF, EMF, BMP, RTF y TXT, así como también podemos

analizar la presencia de virus en nuestros archivos. Otra opción interesante parece ser la creación de

archivos autoejecutables.

Entre los puntos destacados encontramos su modalidad asistida, la posibilidad de insertar

comentarios en los archivos, el envío como adjunto de un e-mail desde el propio programa y el menú

“Burner”, destinado al quemado de CD y DVD y la gestión de archivos ISO.

Winzip es una de las mejores herramientas para la gestión de archivos comprimidos, particularmente

en el formato ZIP. Apenas se ejecuta, nos da a elegir entre sus modos “Clásico” y “Wizard”, siendo

este último el destacado ya que automatiza las principales operaciones de la compresión en una

secuencia de pasos asistidos.

WinRar es considerado una de las mejores herramientas para la gestión de archivos compactados,

gracias a su interfaz, capacidad y simplicidad. Cada nueva versión de WinRar suele traer

innovaciones e incorporar las distintas funciones que circulan en otros programas, por lo que se

sintetizarán en él las herramientas más útiles de este rubro. WinRar permite crear ficheros

multivolúmenes y archivos autoejecutables.

WinAce es una potente herramienta para la gestión de archivos comprimidos que permite la

creación, visualización y extracción de cualquiera de los formatos de compresión más utilizados. Es

uno de los programas con mayor ratio de compresión. Su interfaz es visualmente atractiva y

accesible.

Freecompresor es una herramienta muy fácil de usar, simplemente arrastra y deja tus archivos en

FreeCompressor para comprimirlos o descomprimirlos. Podés utilizar una contraseña de protección a

tus archivos más valiosos.

IZArc es un compresor gratuito que tiene funciones muy interesantes y además está en muchísimos

idiomas.

IZArc es muy configurable y flexible, soporta la mayoría de formatos y su interfaz se integra

perfectamente a la del sistema.  En definitiva, IZArc es un compresor muy útil para solucionar todas

Trabajo del mes Shirley Terán Barceló Villagrán Página 58

Trabajo del mes SUBMÓDULO 1 Y 2 (:

nuestras necesidades de compresión y descompresión.

HandyBits Zip&Go es una sencilla herramienta para la compresión de archivos que nos permitirá

comprimir y descomprimir de forma extremadamente sencilla. Basado en una interfaz clara e intuitiva,

el programa dispone de varias opciones a la hora de llevar a cabo la compresión. Podremos crear

archivos ZIP de la manera que más cómoda nos resulte: bien seleccionando los archivos

directamente de una lista o dejando que el asistente nos guíe.

BLOQUE 4. UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE.

USO DE MOBILIARIO Y EQUIPO ERGONÓMICO, CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE.

* CONCEPTO DE ERGONOMÍA

La ergonomía es la disciplina que se encarga del diseño de lugares de trabajo, herramientas y tareas, de modo

que coincidan con las características fisiológicas, anatómicas, psicológicas y las capacidades del

trabajador.1 Busca la optimización de los tres elementos del sistema (humano-máquina-ambiente), para lo cual

elabora métodos de estudio de la persona, de la técnica y de la organización.

Derivado del griego έργον (ergon, ‘trabajo’) y νόμος (nomos, ‘ley’), el término denota la ciencia del trabajo. Es una

disciplina sistemáticamente orientada, que ahora se aplica a todos los aspectos de la actividad humana con las

máquinas.

El Consejo de la International Ergonomics Association (IEA),2 que agrupa a todas las sociedades científicas a nivel

mundial, estableció desde el año 2000 la siguiente definición, que abarca la interdisciplinariedad que fundamenta a

esta disciplina:

Ergonomía (o factores humanos) es la disciplina científica relacionada con la comprensión de las interacciones

entre los seres humanos y los elementos de un sistema, y la profesión que aplica teoría, principios, datos y

métodos de diseño para optimizar el bienestar humano y todo el desempeño del sistema.

Trabajo del mes Shirley Terán Barceló Villagrán Página 59

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Espalda recta, codos y rodillas en ángulos rectos, plantas del pie bien apolladas.

Beneficios de la ergonomía

Disminución de riesgo de lesiones

Disminución de errores / rehacer

Disminución de riesgos ergonómicos

Disminución de enfermedades profesionales

Disminución de días de trabajo perdidos

Disminución de Ausentismo Laboral

Disminución de la rotación de personal

Disminución de los tiempos de ciclo

Aumento de la tasa de producción

Aumento de la eficiencia

Aumento de la productividad

Aumento de los estándares de producción

Trabajo del mes Shirley Terán Barceló Villagrán Página 60

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Aumento de un buen clima organizacional

Simplifica las tareas o actividades

*Ergonomía de los componentes de un equipo de cómputo

MESATiene que haber una mesa lo suficientemente grande para que quepan todos los instrumentos de cómputo.

Tiene que haber suficiente espacio para que las piernas quepan perfectamente sin molestias.

Una mesa amplia y cómoda.

Trabajo del mes Shirley Terán Barceló Villagrán Página 61

Trabajo del mes SUBMÓDULO 1 Y 2 (:

EL ASIENTO CORRECTOEl asiento no debe ser tan bajo

El asiento no debe ser tan alto o lastimaremos nuestra espalda.

Trabajo del mes Shirley Terán Barceló Villagrán Página 62

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Recto con la espalda apollada en el respaldo.

POSICIÓN DEL MONITOREl monitor no debe estar tan cerca o podría lastimar nuestra vista.

El monitor no debe estar tan arriba, si no más cómodo, de frente y que el borde superior este a la altura de sus ojos

Trabajo del mes Shirley Terán Barceló Villagrán Página 63

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Entre 40 o 50 cm. De distancia entre el monitor y el usuario.

LA PANTALLA CORRECTALa luz no debe ser demasiada intensa.

Trabajo del mes Shirley Terán Barceló Villagrán Página 64

Trabajo del mes SUBMÓDULO 1 Y 2 (:

La pantalla no debe ser demasiado chica.

Un monitor de 17 pulgadas es más que suficiente, ajusta bien el color , el brillo y contraste.

LAS MANOS EN EL TECLADO

Trabajo del mes Shirley Terán Barceló Villagrán Página 65

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Manos relajadas y muñecas apoyadas en la mesa.

*Normas de seguridad e higiene en la operación de equipo de cómputo

1-Espacio adecuado para el equipo de computo

a) trabajar comodo optimizar tiempo de trabajo rendimiento del trabajo es el resultado

2- los usuarios deven de mantener limpios (manos limpia, no mojadas etc. no comer ni beber cerca del equipo)

3- revisar bien las conexiones electricas y asegurarse que no esten a nivel de piso

a) evitar mojar las conexiones

4) identificar el uso y manejo de herramientas, equipos, materiales de limpieza y servicio de mantenimiento.

Trabajo del mes Shirley Terán Barceló Villagrán Página 66

Trabajo del mes SUBMÓDULO 1 Y 2 (:

a) tapado el eqipo cuando no se usa

b) quitar la estatica del monitor

c) verificar las conexiones

supresor de picos

regulador de voltajes

6- ser ordenado en la acomodacion del equipo

7- tener limpio el eqipo

8- apagar el ordenador o equipo

9- actualizacion de programas antivirus

10- revisar archivos adjuntos

11- uso de contraseñas

12-uso de desfragmentador

Operar el equipo de computo aplicando las normas de seguridad e higiene para las personas (reglamento del centro de computo)

El Monitor:

Trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un filtro especial. El cristal de los monitores refleja la luz que le llega. Estos destellos son molestos para el ojo, porque reducen la legibilidad y obligan a una constante acomodación de la visión. Hay que tener un especial cuidado en que el filtro no oscurezca demasiado el monitor.

Regule el brillo y contraste para adaptarlos a las condiciones del entorno.

Procure que la pantalla esté siempre limpia. Las huellas y demás suciedades también provocan reflejos.

Coloque el monitor en la posición correcta y ajuste su ángulo de visualización. Sitúe la pantalla a una distancia entre 50 y 60 centímetros. Nunca a menos de 40 centímetros. La parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. Lo más recomendable es inclinarlo ligeramente hacia atrás. El monitor se sitúa así en la zona óptima de visión, comprendida entre los 5 y los 35 grados por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo. De esta forma, la vista no se resiente y se evitan posturas lesivas.

Trabajo del mes Shirley Terán Barceló Villagrán Página 67

Trabajo del mes SUBMÓDULO 1 Y 2 (:

La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son inevitables.

Trabaje con texto negro sobre fondo blanco. Se debe procurar no abusar de los colores.

El Teclado

Al manipular un teclado, las manos adoptan una posición forzada, hacia afuera, y quienes deben digitar muchas horas al día pueden tener problemas en sus manos y articulaciones. Cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposamuñecas. Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más natural. El teclado ergonómico ofrece además otras ventajas: apertura de las partes acomodándolo al mejor ángulo de trabajo, teclas situadas donde los dedos tienen una posición de descanso. Son más caros que los normales.

El Ratón

El ratón es uno de los periféricos más usados, sustituyendo al teclado en muchas tareas. Tendinitis es el trastorno más frecuente derivado de su uso. Como con los teclados, en el mercado también existen ratones ergonómico de gran calidad, con una manejabilidad cómoda y fácil.

CONEXIÓN Y DESCONEXIÓN DEL EQUIPO DE CÓMPUTO, APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE

1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.

2.-Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada.

3.-conectar y desconectar los diferente dispositivos. empezaremos viendo qué puertos vienen en el cpu, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en el cpu no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual.

4.-utilizar los equipos de proteccion contra variaciones de corriente. probablemente un usuario de pc no

Trabajo del mes Shirley Terán Barceló Villagrán Página 68

Trabajo del mes SUBMÓDULO 1 Y 2 (:

puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. si se adquiere un buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. se trata de fluctuaciones de voltaje.

5.-Limpieza Física y normas de seguridad de equipo de computo Uno de los aspectos más importantes en el mantenimiento de una PC es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.

6.-El grado de suciedad acumulado en una PC depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes: - Polvo ambiental - Huevos y deposiciones de origen animal - Corrosión de componentes internos - Oxígeno del aire, que inevitablemente genera procesos de oxidación ¿De que depende la suciedad en una computadora?

7.-Equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los recovecos pero el polvo sale disparado y si el ordenador está muy sucio se puede montar un cisco de cuidado. Se puede utilizar un aspirador, tan efectivo me parece suficiente para quitar la mayor parte de la suciedad. Se pueden ayudar con una brocha pequeña para trabajar los lugares con un acceso más complicado. Limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez al año.

8.-El interior de una PC es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. Una PC cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones a la PC como morada, procreando en su interior. ¿Qué puede pasar dentro de una PC?

9.-Antes de intentar tocar o desconectar componentes internos debemos estar seguros que la PC se encuentre totalmente des energizada, ya que una desconexión "en caliente; puede resultar dañina. También debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente las memorias. ¿Qué debemos hacer antes de desconectar componentes internos?

10.-Existen instrumentos que permiten una descarga total, pero si no se cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chasis de la PC, como por ejemplo tornillos. Además de esta precaución, nunca deben tocarse

11.-Es importante ver que el ventilador este libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0. ¿Que medidas debemos tomar?

Trabajo del mes Shirley Terán Barceló Villagrán Página 69

Trabajo del mes SUBMÓDULO 1 Y 2 (:

12.-Ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el cpu, las bocinas, la impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo.

EQUIPOS DE PROTECCIÓN CONTRA VARIACIONES DE CORRIENTE

*REGULADOR

Un regulador de tensión o regulador de voltaje es un dispositivo electrónico diseñado para mantener un nivel

de tensiónconstante.2 3

Los reguladores electrónicos de tensión se encuentran en dispositivos como las fuentes de alimentación de los

computadores, donde estabilizan las tensiones DC usadas por el procesador y otros elementos. En

los alternadores de los automóviles y en las plantas generadoras, los reguladores de tensión controlan la salida de

la planta. En un sistema de distribución de energía eléctrica, los reguladores de tensión pueden instalarse en una

subestación o junto con las líneas de distribución de forma que todos los consumidores reciban una tensión

constante independientemente de qué tanta potencia exista en la línea.

*SUPRESORES DE PICOS

Trabajo del mes Shirley Terán Barceló Villagrán Página 70

Trabajo del mes SUBMÓDULO 1 Y 2 (:

*NO BREAK

Trabajo del mes Shirley Terán Barceló Villagrán Página 71

Trabajo del mes SUBMÓDULO 1 Y 2 (:

SUBMODULO II: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO,

INSUMOS Y MANTENIMIENTO DEL EQUIPO DE CÓMPUTO.

BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

FUNCIONES GENERALES DEL SISTEMA OPERATIVO EN UN EQUIPO DE CÓMPUTOUn sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.

El sistema operativo cumple varias funciones:

Trabajo del mes Shirley Terán Barceló Villagrán Página 72

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos

programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema

operativo, según el objetivo deseado.

Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria

asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el

sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria

virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin

embargo, esta memoria es mucho más lenta.

Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos

materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).

Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin

problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no

responde correctamente puede "sucumbir".

Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de

programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones

correspondientes.

Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones

de acceso a archivos de aplicaciones y usuarios.

Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para

diagnosticar el funcionamiento correcto del equipo.

Archivo:Ope

Trabajo del mes Shirley Terán Barceló Villagrán Página 73

Trabajo del mes SUBMÓDULO 1 Y 2 (:

rating system placement-

es.svg

ENTORNO DE TRABAJO DEL SISTEMA OPERATIVO MS-DOSMS-DOS.

El MS-DOS: distintas versiones.

MS-DOS (MicroSoft Disk Operating System - Sistema Operativo en Disco) es un sistema patentado por Microsoft Corporation para ordenadores personales PC's.

El Sistema Operativo más difundido con diferencia es MS-DOS, este al estar diseñado para 16 bits y con la reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea, ve peligrar su supremacía como rey indiscutible del entorno PC.

Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto no es cierto ya que el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.

A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones, MS-DOS es el Sistema Operativo más difundido, ya que hay millones de microordenadores PC's distribuidos por el mundo, convirtiéndose en un sistema operativo estándar para este tipo de ordenadores; esta primera versión funcionaba sobre un equipo que disponía de 64 Kb. de memoria y dos disqueteras de 5,25 pulgadas de una cara y con una capacidad de 160 Kb., la CPU del ordenador era un modelo 8088 de 8 bits y con una velocidad de 4,7 Mhz.

Este sistema operativo fue patentado por las empresas Microsoft Corporation e IBM, utilizándose dos versiones similares (una de cada empresa) llamadas MS-DOS y PC-DOS.

A MS-DOS le acompañan unos números que indican la versión. Si la diferencia entre dos versiones es la última cifra representa pequeñas variaciones. Sin embargo, si es en la primera cifra representa cambios fundamentales. Las versiones comenzaron a numerar por 1.0 en agosto de 1981. En mayo de 1982 se lanzó la versión 1.1 con soporte de disquetes de dos caras. La versión 2.0 se creó en

Trabajo del mes Shirley Terán Barceló Villagrán Página 74

Trabajo del mes SUBMÓDULO 1 Y 2 (:

marzo de 1983 para gestionar el PC-XT, que incorporabadisco duro de 10 Mb, siendo su principal novedad el soporte de estructura de directorios y subdirectorios.

En agosto de 1984, con la aparición de los ordenadores del tipo AT, que empleaban un procesador 80286, funcionaban a 8 Mhz de velocidad y tenían soporte de disquetes de 5 y cuarto de alta densidad (HD 1,2 Mb), MS-DOS evolucionó hacia la versión 3.0; esta versión podía ser instalada en ordenadores más antiguos, pero no se podía realizar la operación a la inversa.

La versión 3.2 se lanzó en diciembre de 1985, para admitir unidades de disquete de 3 1/2 (DD 720 Kb y HD 1,44 Mb). La versión 3.3 se lanzó en abril de 1987 con posibilidades de crear múltiples particiones en discos duro.

La versión 4.0 apareció en noviembre de 1988 y gestiona discos duros de particiones de más de 32 MB (hasta 512 MB). Además dispone de una nueva interface gráfica y soporte de memoria expandida, esta versión permite además el empleo de la memoria expandida del ordenador (anteriormente sólo se podían emplear 640 Kb de memoria RAM). Actualizar a la versión 4.0 desde una versión anterior puede traer dificultades ya que habrá que reformatear el disco duro bajo la nueva versión y es posible que algunos programas necesiten funciones de DOS que ya no estén disponibles.

La versión 5.0 se lanzó en junio de 1991, y proporciona drivers para gestionar ampliaciones de memoria y se incorpora un editor de pantalla y un shell bastante potente, además de poder instalarse independientemente de la versión anterior de sistema operativo.

La versión 6.0 se lanzó en abril de 1993 y como contenía abundantes errores fue sustituida el mismo año por la versión 6.2. Las mejoras de la versión 6.0 incluyen: herramientas de compresión de discos, antivirus, programas de copias de seguridad por menú, desfragmentador de disco y otras utilidades, como por ejemplo un administrador de memoria ampliada, denominado MemMaker. A finales de 1993 se lanzó la versión 6.2 con mejoras en el duplicador de espacio en disco y la posibilidad de borrar un directorio independientemente de su contenido entre otras ventajas.

Países en los que se comercializa.

El rey de los sistemas operativos se distribuye a lo largo y ancho de todo el mundo, en los cinco continentes y en países tan dispares como puedan serEstados Unidos, México, Dinamarca, Grecia, Alemania, Australia, Nueva Zelanda, Israel, Emiratos µrabes Unidos, Italia, Suiza y, sobre todo, España.

Breve descripción del MS-DOS.

El MS-DOS es un sistema operativo monousuario y monotarea.

Al cumplir las dos condiciones arriba mencionadas el procesador está en cada momento está dedicado en exclusividad a la ejecución de un proceso, por lo que la planificación del procesador es simple y se dedica al único proceso activo que pueda existir en un momento dado.

Instalación.

Para instalar MS-DOS bastará con ejecutar el programa de instalación que está situado en el disquete número uno de MS-DOS. No es posible ejecutar MS-DOS desde los disquetes de instalación ya que dichos archivos están comprimidos.

Instalar detecta el tipo de hardware y de software que contiene el PC y le comunica a este si no cumple con los requisitos mínimos o si existen características incompatibles con MS-DOS.

Trabajo del mes Shirley Terán Barceló Villagrán Página 75

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Estructura del MS-DOS.

El sistema operativo MS-DOS tiene una estructura arborescente donde existen unidades, dentro de ellas directorios y a su vez dentro de ellos tenemos los ficheros.

Las unidades son las disqueteras y los discos duros.

Los directorios son, dentro de las unidades, carpetas donde se guardan los ficheros.

Los ficheros son conjuntos de datos y programas.

El DOS tiene unos cien comandos, que para poder ser ejecutados necesitan tres ficheros:

IBMBIOS.COM IBMDOS.COM COMMAND.COM

El IBMBIOS.COM se encarga de las comunicaciones de entrada y salida.

El IBMDOS.COM es el centro de los servicios del ordenador, es conocido también como kernel o núcleo.

El COMMAND.COM carga y permite ejecutar todos los comandos.

Estructura básica del sistema.

El MS-DOS contiene cinco elementos fundamentales:

La ROM-BIOS.- Programas de gestión de entrada y salida entre el Sistema Operativo y los dispositivos básicos del ordenador.

La IO.SYS.- Son un conjunto de instrucciones para la transferencia de entrada/salida desde periféricos a memoria. Prepara el sistema en el arranque y contiene drivers de dispositivo residentes.

MSDOS.SYS.- Es el kernel de MS-DOS, en que figuran instrucciones para control de los disquetes. Es un programa que gestiona los archivos, directorios, memoria y entornos.

DBLSPACE.BIN.- Es el controlador del Kernel del compresor del disco duro que sirve para aumentar la capacidad de almacenamiento del disco, disponible a partir de la versión 6 del MS-DOS. Este controlador se ocupa de toda la compresión y descompresión de ficheros y se puede trasladar desde la memoria convencional a la memoria superior.

COMMAND.COM.- Es el intérprete de comandos, mediante los cuales el usuario se comunica con el ordenador, a través del prompt \>. Interpreta los comandos tecleados y contiene los comandos internos de MS-DOS que no se visualizan en el directorio del sistema.

Los ficheros IO.SYS, MSDOS.SYS y DBLSPACE.BIN son ocultos, es decir, no se ven al listar el directorio, y se cargan desde el disco a la memoria del ordenador al arrancar éste.

Comandos de ayuda.

En MS.DOS existe una orden llamada HELP que permite ejecutar un programa en pantalla completa que ofrece ayuda al usuario a nivel de comandos. Este comando proporciona una referencia completa de los comandos de MS-DOS.

El comando FASTHELP ejecuta un programa en el cual ofrece ayuda personalizada para cada orden del MS-DOS. Si se indica sin parámetros, muestraun índice de todos los comandos de los que puede ofrecer información.

Trabajo del mes Shirley Terán Barceló Villagrán Página 76

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Si se ejecuta HELP o FASTHELP seguido del nombre de un comando, automáticamente se entra en la ayuda específica para ese comando sin la necesidad de pasar por el índice.

Interioridades del arranque del sistema operativo.

Proceso de arranque del sistema.

Arranque.

Existen 2 maneras de arrancar el sistema: en frío o en caliente.

En Frío: está apagado y lo arrancamos con el 'ON'. Cachea los dispositivos de entrada y de salida, teclado, monitor, discos duros, disquetes, memoria (RAM), etc. Después busca el S.O. y lo carga, primero mira en la disquetera y si hay disquete con sistema operativo lo arranca; después mira el disco duro.

En Caliente: Se ejecuta apagando el ordenador con el botón reset o con Ctrl+Alt+Supr. No se hacen todos los test anteriores y se carga directamente del S.O., suele emplearse tras caídas del sistema operativo o bloqueo del ordenador.

Arrancando.

En el proceso de arranque distintos archivos cada uno con una misión específica y que vamos a explicar a continuación detallando posteriormente el proceso completo.

Módulo BIOS (Basic Input Output System).- Es específico de cada fabricante y se encarga de controlar las diversas unidades hardware de entrada y salida, como el teclado, y su presentación, impresoras, reloj, etc. Durante la inicialización del sistema el BIOS se lee y se guarda en la RAM cargando el fichero IO.SYS. Este fichero no se ve al hacer un dir, ya que tiene el atributo de oculto 'hidden' y el de sistema 'system' que indica al sistema que no es un archivo normal y no se puede modificar, editar, etc.

El IO.SYS es el Kernel o núcleo del sistema y realiza funciones como la gestión de ficheros, de los registros de memoria, generación de otros programas, etc. Es independiente del hardware y contiene una serie de servicios del sistema.

EL COMMAND.COM (procesador de órdenes).- se responsabiliza del análisis gramatical y la gestión de las órdenes del usuario. Se suministra por defecto con el MS-DOS, pero es posible crearse uno propio poniendo una orden en el config.sys.

Está dividido en 3 partes:

Resiente: se carga en la parte baja de la memoria, por encima del núcleo (Kernel) y del Bios. Gestiona las órdenes Ctrl+Break y se encarga también de los errores críticos.

Parte de inicialización: se encarga de procesar el autoexec.bat. Desaparece después de ejecutarse.

Porción transitoria: se carga en el extremo superior de la memoria. Prepara el símbolo para las órdenes del usuario. El Prompt. Ejecuta las órdenes que le damos al ordenador. Sólo se carga cuando se necesita.

El Command.com primero mira si la orden recibida es:

Interna. Externa. Si es .COM

Trabajo del mes Shirley Terán Barceló Villagrán Página 77

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Si es .EXE Si es .BAT CONFIG.SYS.

Es un fichero de sistema. El DOS lo ejecuta antes del autoexec.bat y contiene comandos de configuración del equipo. Depende de las tareas puede que necesitemos una configuración distinta. Sin este archivo o sin algún comando de él el sistema no funciona. Se carga el país (country), carga los dispositivos (device), establece el máximo de archivos a abrir a la vez (files), las zonas temporales de memoria (buffers), etc.

AUTOEXEC.BAT

De procesamiento de lotes. Se ejecuta antes de llegar a nosotros. Inicializa opciones. Cambio de fecha y día, Inicialización del ratón. Cambia memoria extendida a expandida. Definición de teclado (keyb).

Pasos del arranque.

1. Encendemos el ordenador. Se lee la ROM y el programa BOOTSTRAP.2. Funciona el programa de inicialización llamado BOOTSTRAP (en ordenadores grandes IPL

initial program load). Este programa se encuentra en la ROM. Este lee el programa de arranque del disco que está situado en el 1§ sector del disco llamado sector de arranque.

3. El bootstrap coge el programa de arranque del disco, lo ejecuta si existe IO.SYS y DOS.SYS. Si los encuentra es que tiene S.O. y se puede arrancar el ordenador. Si no da error.

4. Primero busca en la disquetera y después en el disco duro.5. Si los encuentra transfiere el control al IO.SYS y lo carga en la parte baja de memoria.6. El IO.SYS (IBMBIOS.COM) está compuesto de 2 partes y las carga:

-La BIOS que controla los periféricos (consola, teclado, etc.). -El SYSINIT creado por Microsoft que determina la cantidad de memoria contigua que tiene el

sistema. Cargado en la parte baja de la memoria.

1. El sysinit se reinstala así mismo en la parte alta de la memoria y en su lugar carga el Kernel o núcleo (DOS.SYS o IBMDOS.COM). A la vez comprueba la cantidad de memoria del sistema.

2. El Kernel lo primero que hace es mirar el estado de los periféricos. Comprueba disqueteras, disco duro, inicializa tablas.

3. Después interviene de nuevo el Sysinit y llama a los servicios del Kernel o Dos.sys y ejecuta el Config.sys (configuración del sistema). Si encuentra algún error lo notifica pero continua.

4. El Sysinit vuelve a llamar a los servicios del DOS (servicios Exec) y le dice que cargue el Command.com.

1° Parte Residente que se carga en la parte baja de la memoria por encima del Kernel y del Bios y gestiona las órdenes de Ctrol+Break y los errores críticos ('Unidad no preparada', etc.)

2°.- La Parte de Inicialización que se encarga de procesar el autoexec.bat y desaparece de la memoria después de ejecutarse.

1. Desaparece el sysinit que estaba en la parte alta de la memoria.

Trabajo del mes Shirley Terán Barceló Villagrán Página 78

Trabajo del mes SUBMÓDULO 1 Y 2 (:

ROM RAM

o Estado de la memoria al final de la carga del S.O.

PROCEDIMIENTOS PARA CREAR, ELIMINAR Y MOVERSE ENTRE DIRECTORIOS CREAR ARBOLES DE

DIRECTORIOS,RENOMBRAR, COPIAR, ELIMINAR, RECUPERAR Y ORGANIZAR ARCHIVOS, ASÍ COMO

FORMATEAR UNIDADES.

Directorios.

Zona o división lógica de almacenamiento o otros subdirectorios. Los directorios constituyen una estructura jerárquica en forma de árbol. En cualquier momento el usuario está en un determinado directorio y, a menos que se indique

otra cosa, todos los ficheros se buscan o se crean en este directorio. Al igual que para los ficheros, la nomenclatura consta de un nombre de 1 a 8 caracteres y una

extensión de cero a tres caracteres (aunque se recomienda no emplearla). En toda unidad de disco existe el directorio raíz, representado por una barra (\). Una ruta está formada por una unidad y uno o varios directorios (C:\DOS) La unidad activa es la unidad en la que se está trabajando. Una ruta activa es la ruta en la que se está en un momento determinado, cuando se arranca el

ordenador la ruta activa es el directorio raíz del disco.

Al crear un directorio automáticamente contiene otros dos subdirectorios:

El directorio . que hace referencia al directorio en si. El directorio .. que referencia al directorio padre.

Esto no se cumple para el directorio raíz ya que este no puede tener directorio padre.

ANALOGÍA DE LOS COMANDOS DEL SISTEMA OPERATIVO MS.DOS Y SUS CORRESPONDIENTES FUNCIONES EN WINDOWS.1. Introducción

Trabajo del mes Shirley Terán Barceló Villagrán Página 79

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Hace aproximadamente un mes la empresa Microsoft lanzó al mercado su última versión del sistema operativo que es utilizado en más de 100 millones de computadoras del mundo. Me refiero a la versión 6.2 que es ofrecida en parte por los problemas que presentó la anterior versión 6.0.

La historia se repite. Desde la versión 1.0, este programa llamado "sistema operativo", por ser la unión entre el hardware y el software que corre en cualquier computadora, ha tenido algunos problemas (mejor conocidos como "bugs") y su creador. Microsoft, constantemente se ha preocupado por corregir esta situación. Así tenemos todas ala versiones que hemos utilizado en nuestra computadoras, algunas muy buenas como la 3.3 y otras un verdadero fracaso como la 4.0. Microsoft se anotó un gol cuando lanzó la versión 5.0 del DOS que por primera vez ofrecía funciones superiores a las anteriores y, siguiendo con la escalada consumista y la presión comercial, lanzó la 6.0 que fue la primera en aglutinar una serie de programas de "utilería" fabricados por terceros dentro dela caja del MS-DOS

El lector debe de recordar que 99% de las computadoras compatibles con ele estándar IBM corren el sistema operativo DOS. Si la máquina es marcaIBM la caja dirá PC-DOS, si es un clon normal dirá MS-DOS. Otros fabricantes le añaden pocas funciones a este programa y lo bautizan como por ejemplo Compaq DOS o Acer DOS. En esencia, es el mismo software que sirve para poder utilizar la computadora. Para hacer una sencilla operación, es como la gasolina para un automóvil.

2. Sistema operativo Windows

En los últimos años, Windows ha dejado de ser una novedad para convertirse en un sistema operativo ampliamente aceptado que ha sabido implantarse en la Informática. Hoy en día, existen aplicaciones de cualquier tipo para Windows y todos los fabricantes que consiguieron en su día algún éxito con aplicaciones para el sistema operativo DOS ya han diseñado aplicaciones similares para Windows.

Windows 95

Con este sistema operativo Microsoft se ha propuesto superar algunas de las limitaciones del MS-DOS. Parte del código del Windows 95 esta implementando en 16 bits y parte en 32 bits. Uno de los motivos por los cuales se ha hecho así, ha sido para conservar su compatibilidad. Con Windows 95 podemos ejecutar aplicaciones de Windows 3.1 ó 3.11, MS-DOS y obviamente las nuevas aplicaciones diseñadas específicamente para este sistema operativo.

Entre las novedades que ofrece Windows 95 cabe destacar el sistema de ficheros de 32 bits, gracias al cual podemos emplear nombres de ficheros de hasta 256 caracteres (VFAT y CDFS), debido a que se trata de un sistema operativo de modo protegido, desaparece la barrera de los 640K, hemos de tener presente que aunque la mayor parte de Windows 3.1 es un sistema de modo protegido, este se está ejecutando sobre un sistema operativo que trabaja en modo real.

La interfaz de Windows 95 también ha sido mejorada. El primer gran cambio que veremos al empezar a trabajar será la desaparición del Administradorde Programas. Ahora tenemos un escritorio al estilo del Sistema 7 de los Macintosh o NeXTStep.

Viene a sustituir al sistema operativo DOS y a su predecesor Windows 3.1.

Una de las principales funciones del Windows 95 es facilitar la comunicación entre el usuario y el ordenador, simplificando la utilización de los programas informáticos. En toda comunicación entre dos partes, tiene que haber métodos para que cada una de estas partes pueda emitir lainformación. En el caso de la comunicación entre el usuario y Windows 95 se utilizan las ventanas para que Windows envíe información al usuario y los

Trabajo del mes Shirley Terán Barceló Villagrán Página 80

Trabajo del mes SUBMÓDULO 1 Y 2 (:

controles para que el usuario envíe información a Windows. Una ventana muestra al usuario información de cualquier tipo, ya sea texto o gráfico, mientras que un control es un elemento incluido en una ventana que permite al usuario realizar operaciones, por ejemplo, un botón para seleccionar algo, una lista de valores, un menú con diferentes opciones, una caja para introducir texto, etc.

Windows 98

Windows 98 soporta programa DOS y programas Windows. Cada programa de aplicación está diseñado para ejecutarse en un determinado sistema operativo y sólo en ése. Por ejemplo, un programa para el Sistema Operativo Apple System de los ordenadores Macintosh sólo se puede ejecutar en dichos ordenadores y no en un PC con Windows 98. Por esta razón los fabricantes suelen crear versiones del mismo programa para los distintossistemas operativos (por ejemplo, existe el procesador de textos Word para MS-DOS, Word para Windows y Word para Macintosh). A pesar de ello, hay sistemas operativos que son capaces de ejecutar programas creados para otros sistemas operativos. Por ejemplo, Windows 98 puede ejecutar aplicaciones para Windows y, también, aplicaciones para el sistema operativo DOS.

Windows 2000

Windows NT (New Technology) es un sistema operativo de Microsoft que ofrece arquitectura completa de 32 bits, dirigido a estaciones de trabajo,servidores de red y ordenadores con múltiples procesadores, con Windows NT se puede ejecutar el 70% de los programas diseñados para Windows pero no lo contrario. Windows 2000 se presenta en cuatro versiones: Professional, Server, Advanced Server y Datacenter Server. Las principales características y mejoras de Windows 2000 son entre otras:

Una mayor simplicidad en la apariencia externa del escritorio de Windows.

Una mayor velocidad respecto a las versiones anteriores y un aumento de la estabilidad principalmente por la capacidad de recuperación de forma automática de sus 300 archivos.

Mayor seguridad debido a la encriptación de archivos de 128 bits de forma que no puedan ser leídos por personas no autorizadas.

Incorporación del interfaz ACPI (Advanced Configuration and Power Interface o Interfaz de Energía y Configuración Avanzada).

El Directorio Activo o Active Directory, la nueva organización administrativa, que contiene la información de todos los elementos que forma parte de la red de la empresa.

Desaparecen los controladores Primario y Secundario de dominio, dando lugar a los controladores de dominio general que contienen una copia de labase de datos del directorio activo.

La incorporación del servidor Windows NT 4.0 Server Terminal Server Edition, cuya conexión se realiza mediante un software especial que permite trabajar como un emulador de terminal, con este servicio los ordenadores pueden ejecutar cualquier aplicación aunque su capacidad no lo permita.

El cluster, varios servidores trabajando conjuntamente, permiten el servicio continuado de los equipos, ya que si un servidor falla este pasa susservicios y recursos a otro servidor de cluster.

Sistema Operativo MS-DOS

Dos es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayoría de los ordenadores PC.

Trabajo del mes Shirley Terán Barceló Villagrán Página 81

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Es DOS es a parte de un sistema operativo, un conjunto de programas que nos permiten manipular información contenida en discos, de esta forma podemos trabajar con facilidad, comodidad y rapidez con estos; a demás, el DOS coordina el funcionamiento del microprocesador para que todo funcione bien en el interior de nuestro ordenador.

A lo largo del tiempo Microsoft ha ido mejorando el DOS, desde su primera versión el 1.981. Las versiones que puedan existir, sirven para corregir errores detectados en la versión anterior o para mejorar ciertas partes del programa; si la variación está en la primera cifra, significa que se han introducido cambios importantes, fruto, por ejemplo, de las prestaciones de los nuevos microprocesadores, en gran parte para poder aprovechar sus ventajas.

Generalmente, el DOS viene instalado en los ordenadores. La principal función del DOS, como se ha comentado anteriormente, es la de gestionar la información que entra, sale y se guarda en nuestro ordenador.

Arrancar el DOS es sencillo: hay que poner en funcionamiento vuestro ordenador, pulsando el interruptor correspondiente, con la única precaución de que no haya ningún disquete en la disquetera, si lo hay, tienes que retirarlo rápidamente. Pasados unos segundos, después de comprobar que el sistema esta correcto (memoria, periféricos) veréis como aparece el indicador del MS-DOS, representado habitualmente por C:\>, este también llamado "prompt", que se presenta juntamente con el cursor parpadeando, indicando que el sistema esta preparado para recibir ordenes.

El MS-DOS es un sistema operativo monousuario y monotarea. Al cumplir las dos condiciones arriba mencionadas el procesador está en cada momento está dedicado en exclusividad a la ejecución de un proceso, por lo que la planificación del procesador es simple y se dedica al único proceso activo que pueda existir en un momento dado.

Instalación.

Para instalar MS-DOS bastará con ejecutar el programa de instalación que está situado en el disquete número uno de MS-DOS. No es posible ejecutar MS-DOS desde los disquetes de instalación ya que dichos archivos están comprimidos. Instalar detecta el tipo de hardware y de software que contiene el PC y le comunica a este si no cumple con los requisitos mínimos o si existen características incompatibles con MS-DOS.

Estructura del MS-DOS.

El sistema operativo MS-DOS tiene una estructura arborescente donde existen unidades, dentro de ellas directorios y a su vez dentro de ellos tenemos los ficheros. Las unidades son las disqueteras y los discos duros. Los directorios son, dentro de las unidades, carpetas donde se guardan los ficheros. Los ficheros son conjuntos de datos y programas.

El DOS tiene unos cien comandos, que para poder ser ejecutados necesitan tres ficheros:

IBMBIOS.COM

IBMDOS.COM

COMMAND.COM

El IBMBIOS.COM se encarga de las comunicaciones de entrada y salida. El IBMDOS.COM es el centro de los servicios del ordenador, es conocido también como kernel o núcleo. El COMMAND.COM carga y permite ejecutar todos los comandos.

Trabajo del mes Shirley Terán Barceló Villagrán Página 82

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Estructura básica del sistema.

El MS-DOS contiene cinco elementos fundamentales:

La ROM-BIOS.- Programas de gestión de entrada y salida entre el Sistema Operativo y los dispositivos básicos del ordenador.

La IO.SYS.- Son un conjunto de instrucciones para la transferencia de entrada/salida desde periféricos a memoria. Prepara el sistema en el arranque y contiene drivers de dispositivo residentes.

MSDOS.SYS.- Es el kernel de MS-DOS, en que figuran instrucciones para control de los disquetes. Es un programa que gestiona los archivos, directorios, memoria y entornos.

DBLSPACE.BIN.- Es el controlador del Kernel del compresor del disco duro que sirve para aumentar la capacidad de almacenamiento del disco, disponible a partir de la versión 6 del MS-DOS. Este controlador se ocupa de toda la compresión y descompresión de ficheros y se puede trasladar desde la memoria convencional a la memoria superior.

COMMAND.COM.- Es el intérprete de comandos, mediante los cuales el usuario se comunica con el ordenador, a través del prompt \>. Interpreta los comandos tecleados y contiene los comandos internos de MS-DOS que no se visualizan en el directorio del sistema.

Los ficheros IO.SYS, MSDOS.SYS y DBLSPACE.BIN son ocultos, es decir, no se ven al listar el directorio, y se cargan desde el disco a la memoria del ordenador al arrancar éste.

Comandos de ayuda.

En MS.DOS existe una orden llamada HELP que permite ejecutar un programa en pantalla completa que ofrece ayuda al usuario a nivel de comandos. Este comando proporciona una referencia completa de los comandos de MS-DOS.

El comando FASTHELP ejecuta un programa en el cual ofrece ayuda personalizada para cada orden del MS-DOS. Si se indica sin parámetros, muestra un índice de todos los comandos de los que puede ofrecer información.

Si se ejecuta HELP o FASTHELP seguido del nombre de un comando, automáticamente se entra en la ayuda específica para ese comando sin la necesidad de pasar por el índice.

Cuadro comparativo del sistema operativo Windows y MS-DOS

Sistema operativo windows Sistema operativo ms-dos

Toda la información presentada al usuario es gráfica.

Define una forma homogénea de utilizar los recursos de la computadora, lo cual permite compartir datos entre las distintas aplicaciones, así como utilizar con facilidad los elementos hardware ya instalados.

Trabaja con comandos en modo texto formados por órdenes difíciles de recordar.

Sólo se puede ejecutar un programa en cada momento.

La capacidad de aumentar el espacio de su disco duro, un antivirus, una nueva versión del programa de apoyo y recuperación de datos, que por años no fue mejorado, capacidad de intercambiar datos entre computadoras por

Trabajo del mes Shirley Terán Barceló Villagrán Página 83

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Es un sistema operativo que permite ejecutar varias aplicaciones a la vez.

medio de un cable, optimización del uso de la memoria RAM y otras interesantes opciones.

3. Conclusiones

El Sistema Operativo más difundido con diferencia es MS-DOS, este al estar diseñado para 16 bits y con la reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea, ve peligrar su supremacía como rey indiscutible del entorno PC. Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto no es cierto ya que el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.

A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones, MS-DOS es el Sistema Operativo más difundido, ya que hay millones de microordenadores PC's distribuidos por el mundo, convirtiéndose en un sistema operativo estándar para este tipo de ordenadores; esta primera versión funcionaba sobre un equipo que disponía de 64 Kb. de memoria y dos disqueteras de 5,25 pulgadas de una cara y con una capacidad de 160 Kb., la CPU del ordenador era un modelo 8088 de 8 bits y con una velocidad de 4,7 Mhz. Este sistema operativo fue patentado por las empresas Microsoft Corporation e IBM, utilizándose dos versiones similares (una de cada empresa) llamadas MS-DOS y PC-DOS. A MS-DOS le acompañan unos números que indican la versión. Si la diferencia entre dos versiones es la última cifra representa pequeñas variaciones. Sin embargo, si es en la primera cifra representa cambios fundamentales. Las versiones comenzaron a numerar por 1.0 en agosto de 1981. En mayo de 1982 se lanzó la versión 1.1 con soporte de disquetes de dos caras. La versión 2.0 se creó en marzo de 1983 para gestionar el PC-XT, que incorporaba disco duro de 10 Mb, siendo su principal novedad el soporte de estructura de directorios y subdirectorios.

BLOQUE 2 APLICA LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS

EXPLICAR LAS CARACTERÍSTICAS USOS Y APLICACIONES DE LAS SIGUIENTES HERRAMIENTAS DEL SISTEMA: Herramientas que nos ayudan a realizar tareas de mantenimiento de software.

Liberador de espacio.-Es una aplicación que elimina los archivos innecesarios de una computadora con la finalidad de dejar la mayor cantidad de espacio libre en el disco duro sin afectar nuestros documentos y archivos importantes. Desfragmentador de disco.-Es una herramienta que se encarga de ordenar los útiles archivos contenidos e nuestro ordenador, lo cual acelera el acceso a los mimos dado como resultado una computadora que trabaja a mayor velocidad.Scandisk.- Esta herramienta nos sirve para verificar si existe algún error en una unidad de almacenamiento magnético determinada, es capaz de identificar y reparar el error, aunque esto no es siempre posible en todos los casos.Programador de tareas.- Esta aplicación nos ayuda a programar una de las tareas anteriores para que se ejecute de manera automática en una fecha y hora determinada sin que el usuario en cuestión tenga que hacer nada.El restaurador de sistema, es muy útil, porque esta es una herramienta que nos puede solucionar grandes problemas,

Trabajo del mes Shirley Terán Barceló Villagrán Página 84

Trabajo del mes SUBMÓDULO 1 Y 2 (:

como por ejemplo, cunado sin querer desinstalamos un programa que no queríamos, nos ingreso un virus al bajar algo

de Internet y se nos ubicó en algún archivo del sistema, o el mal funcionamiento de algún hardware o software. Su función principal es la de volver el equipo a un estado de configuración previo al actual designado por los puntos de control, estos son puntos que el usuario pone o automáticamente, para poder así volver atrás cuando nosotros queramos;cada ves que realizamos una acción que modifique al sistema, se creará un punto de control. esta herramienta es una acción reversible, es decir, que se puede volver atrás, y no afecta a los datos del usuario.Para ingresar, tenemos que hacer clic eninicio/programas/accesorios/restaurar sistema.Otro dato importante, es que, para que esta herramienta funcione, hay que ejecutarla primeramente para que empiece a funcionar.

Windows Easy Transfer: Cuando cambias a un equipo nuevo, Windows Easy Transfer te ayuda a trasladar tus archivos, correo, imágenes y configuraciones.

EXPLICAR EL PROCEDIMIENTO PARA ELABORAR UN REPORTE COMPLETO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE UN EQUIPO DE COMPUTO

Trabajo del mes Shirley Terán Barceló Villagrán Página 85

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 86

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 87

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 88

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 89

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 90

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 91

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 92

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 93

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles:

1. Disuadir cualquier pérdida o desastre.2. Detectar peligros potenciales.3. Minimizar el impacto de los desastres y pérdidas.4. Investigar que fue lo que sucedió.5. Recuperación.

BLOQUE 3 ADMINISTRA EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO.

DEFINIR LOS INSUMOS NECESARIOS PARA EL OPTIMO FUNCIONAMIENTO DE LOS COMPONENTES DE UN EQUIPO DE COMPUTO.

Trabajo del mes Shirley Terán Barceló Villagrán Página 94

Trabajo del mes SUBMÓDULO 1 Y 2 (:

UTILIZAR DE FORMA EFICAZ LOS INSUMOS

Trabajo del mes Shirley Terán Barceló Villagrán Página 95

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 96

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 97

Trabajo del mes SUBMÓDULO 1 Y 2 (:

DESCRIBIR LOS PROCEDIMIENTOS ADECUADOS PARA LA SUSTITUCIÓN DE INSUMOS EN UN EQUIPO DE COMPUTOTodos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.

Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.

Trabajo del mes Shirley Terán Barceló Villagrán Página 98

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 99

Trabajo del mes SUBMÓDULO 1 Y 2 (:

BLOQUE 4 ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO Y/O PERSONALES.

IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓNSe entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

 Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos gravesproblemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresasobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información.

En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger lossistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones

OBJETIVOS

El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática

Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.

Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. Conocer los factores de riegos Conocer los mecanismos de seguridad informática existentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se

enfrentan en materia de seguridad de la información Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

Seguridad Informática

La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

Trabajo del mes Shirley Terán Barceló Villagrán Página 100

Trabajo del mes SUBMÓDULO 1 Y 2 (:

consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.

Factores de Riesgo:

Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros.

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.

Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.

Mecanismos de seguridad

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informatico.

Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgoque lo amenazan.

Clasificación según su función:

Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Trabajo del mes Shirley Terán Barceló Villagrán Página 101

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos

1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados.

2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:

1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos que contiene las huellas autorizadas.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientastécnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:

Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.

Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.

Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error. Verificación Automática de Firmas (VAF)

En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.Mientras es posible para un falsificador producir una buena copia visual o facsímil, es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. El equipamiento de

Trabajo del mes Shirley Terán Barceló Villagrán Página 102

Trabajo del mes SUBMÓDULO 1 Y 2 (:

colección de firmas es inherentemente de bajo costoy robusto. Esencialmente, consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.

Algo suyo: (Sistema Biométrico) La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas., La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

Los Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los últimos años, el verdadero beneficio de eliminarlas consiste en la reducción del trabajo concerniente a su administración.

Utilizando un dispositivo biométrico los costos de administración son más pequeños, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las características biométricas de una persona son intransferibles

Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.

Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).

Contraseñas

Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God, mientras que en América eran, Love- sexy, . Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse periódicamente.

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Trabajo del mes Shirley Terán Barceló Villagrán Página 103

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves, en tiempos muy breves, hasta encontrar la password correcta.

Los diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específica de acuerdo al tipo de organización que se este

Normas de Elección de Claves

Se debe tener en cuenta los siguientes consejos:

No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado).

No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.).

No utilizar terminología técnica conocida. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. Deben ser largas, de 8 caracteres o más. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una

contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.

Deben ser fáciles de recordar para no verse obligado a escribirlas. Algunos ejemplos son:

Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3 Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores:

ArRGdP Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Cura

Algunos consejos a seguir:

No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente (auditoría).

No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.

Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente. No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe

identificarse al propietario en el mismo lugar. No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no

mirar el teclado mientras alguien teclea su contraseña. No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe

mencionar no hacerlo explícitamente diciendo: "mi clave es...".

Trabajo del mes Shirley Terán Barceló Villagrán Página 104

Trabajo del mes SUBMÓDULO 1 Y 2 (:

No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).

Firewalls

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad.

Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones

Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos yarquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.

Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación

Tipos de Firewall

Filtrado de Paquetes Proxy-Gateways de Aplicaciones Dual-Homed Host Screened Host Screened Subnet Inspección de Paquetes

Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas.

Trabajo del mes Shirley Terán Barceló Villagrán Página 105

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Firewalls Personales :Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada

Filtrado de paquetes: El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos. Se puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos vía FTP (puerto 21 cerrado).

Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red.

Tienen la ventaja de ser económicos, tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como:

No protege las capas superiores a nivel OSI. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos. No son capaces de esconder la topología de redes privadas, por lo que exponen la red al mundo

exterior. Sus capacidades de auditoría suelen ser limitadas, al igual que su capacidad de registro de

actividades. No soportan políticas de seguridad complejas como autentificación de usuarios y control de

accesos con horarios prefijados. Proxy-Gateways de Aplicaciones: Para evitar las debilidades asociadas al filtrado de paquetes,

los desarrolladores crearon software de aplicación encargados de filtrar las conexiones. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host.

El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el cliente y el servidor real de la aplicación, siendo transparente a ambas partes.

Cuando un usuario desea un servicio, lo hace a través del Proxy. Este, realiza el pedido al servidor real devuelve los resultados al cliente. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma.

Gráficamente:

Dual-Homed Host : Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes), por lo que se dice que actúan con el "IP-Forwarding desactivado".

Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse primero al Firewall, donde el Proxy atenderá su petición, y en función de la configuración impuesta en dicho Firewall, se conectará al servicio exterior solicitado y hará de puente entre este y el usuario interior.

Es decir que se utilizan dos conexiones. Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que albergue el servicio exterior.

Trabajo del mes Shirley Terán Barceló Villagrán Página 106

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Screened Host : En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. En el bastión, el único sistema accesible desde el exterior, se ejecuta el Proxy de aplicaciones y en el Choke se filtran los paquetes considerados peligrosos y sólo se permiten un número reducido de servicios.

Screened Subnet: En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall, el Nodo Bastión. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida.

En este esquema se utilizan dos Routers: uno exterior y otro interior. El Router exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router externo y el interno).

Es posible definir varias niveles de DMZ agregando más Routers, pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificarían a uno solo.

Como puede apreciarse la Zona Desmilitarizada aísla físicamente los servicios internos, separándolos de los servicios públicos. Además, n o existe una conexión directa entre la red interna y la externa. Los sistemas Dual-Homed Host y Screnned pueden ser complicados de configurar y comprobar, lo que puede dar lugar, paradójicamente, a importantes agujeros de seguridad en toda la red. En cambio, si se encuentran bien configurados y administrados pueden brindar un alto grado de protección y ciertas ventajas:

Ocultamiento de la información: los sistemas externos no deben conocer el nombre de los sistemas internos. El Gateway de aplicaciones es el único autorizado a conectarse con el exterior y el encargado de bloquear la información no solicitada o sospechosa.

Registro de actividades y autenticación robusta: El Gateway requiere de autenticación cuando se realiza un pedido de datos externos. El registro de actividades se realiza en base a estas solicitudes.

Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes por parte del Router serán menos compleja dado a que él sólo debe atender las solicitudes del Gateway.

Así mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario ya que generalmente este debe instalar algún tipo de aplicación especializada para lograr la comunicación. Se suma a esto que generalmente son más lentos porque deben revisar todo el tráfico de la red.

Restricciones en el Firewall

La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación:

Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denominaTrusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido.

Trabajo del mes Shirley Terán Barceló Villagrán Página 107

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna.

También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias.

Beneficios de un Firewall

Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.

El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.

Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall.

Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y queprocesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible.

Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.

Limitaciones de un Firewall

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.

Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.

El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados.

Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado" (1)

Encriptación

Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para

Trabajo del mes Shirley Terán Barceló Villagrán Página 108

Trabajo del mes SUBMÓDULO 1 Y 2 (:

su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.

Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estadooriginal. Aunque existen métodos de encriptación que no pueden ser revertidos.

El termino encriptación es traducción literal del inglés y no existe en el idioma español, la forma mas correcta de utilizar este término sería Cifrado.

4.1 Criptología

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar información, La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original.

4.2 Usos de las Encriptación

Algunos de los usos mas comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas crédito, reportes administrativos contables y conversaciones privadas, entre otros.

4.3 Métodos de Encriptación

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes. Los algoritmos HASH, los simétricos y los asimétricos.

4.3.1. Algoritmo HASH:

Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.

4.3.2. Criptografía de Clave Secreta o Simétrica

Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave, es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores.

Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y de la descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma.

Sus principales características son:

-Rápidos y fáciles de implementar

-clave de cifrado y descifrado son la misma

-cada par de usuarios tiene que tener una clave secreta compartida

-una comunicación en la que intervengan múltiples usuarios requiere de muchas claves secretas distintas.

4.3.3. Algoritmos Asimétricos (RSA)

Requieren dos claves, una privada (única y personal, solo conocida por su dueño) y la otra llamada pública, ambas relacionadas por una fórmulamatemática compleja imposible de reproducir.

Trabajo del mes Shirley Terán Barceló Villagrán Página 109

Trabajo del mes SUBMÓDULO 1 Y 2 (:

El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera clave Publicas y Privadas necesarias. La clave publica podrá ser distribuida sin ningún inconveniente entre todos los

4.5 Firma Digital:

La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital, tales como identidad o autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación , se utilizan también algoritmos de clave pública, aplicados en dos etapas.

Ventajas ofrecidas por la firma Digital

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor control de integridad, el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema.

No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje , transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.

4.6.Encriptar datos en un PDA.

La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de privacidad se ha convertido en un tema muy importante. Los PDAs son muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos. Muchos usuarios PDA por comodidad no protegen el acceso de inicio con una clave, imagínense en caso de pérdida del aparato o descuido poder dejar estos datos confidenciales en manos ajenas a las nuestras. Para solucionar este problema o tener cierto grado de seguridad, es muy importante poder encriptar nuestros datos.

4.7 Encriptación de Ficheros:

Windows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su pérdida. El Encripting File System (EFS) en el encargado de codificar los ficheros. Estod Ficheros solo se pueden leer cuando el usuario que los ha creado hace "logon" en su maquina (con lo cual, presumiblemente, nuestra password será una pasword robusta). De hecho, cualquiera que acceda a nuestra máquina, no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un administrador del equipo.

4.8 Tipos de Cifrados

Cifrado en otros nombre que se le da al proceso de encriptación. El propósito de un cifrado es tomar datos sin encriptar, llamado texto claro, y producir una versión encriptada de los mismo. Existen dos clases de cifrad: Cifrado de Flujo de datos y Cifrado de bloques.

Trabajo del mes Shirley Terán Barceló Villagrán Página 110

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Cifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto en claro por vez. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos, un bit a la vez, con otro bloque de datos llamado pad. Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video.

Cifrado por bloques: operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado, generalmente los bloques de salida son del mismo tamaño que los de la entrada. El tamaño del bloque debe ser lo suficientemente grande como para

4.9 Autenticación

Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.

Hay varias maneras para autenticar a una persona o información en un ordenador:

Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.

Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.

Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.

Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.

Antivirus

Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

• Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimientodel usuario y se dedica a auto-replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.

• Básicamente, el propósito de un virus es provocar daño en el equipo infectado.

• Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy

Trabajo del mes Shirley Terán Barceló Villagrán Página 111

Trabajo del mes SUBMÓDULO 1 Y 2 (:

común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras. Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos.

• Los antivirus son esenciales en sistemas operativos cuya seguridad es baja, como Microsoft Windows, pero existen situaciones en las que es necesario instalarlos en sistemas más seguros, como Unix y similares.

Con tantos software malignos dando vuelta por internet, se hace necesario disponer de un buen antivirus que nos proteja continuamente.

A continuación presentamos las características básicas de los mejores antivirus del mercado.

¿Qué se debe tener en cuenta para calificar un antivirus?

Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software maligno conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectivadocumentación de ayuda.Simbología de las principales características de cada uno:

E - Rápido en escaneo/monitorA - Buena capacidad de actualizaciónD - Buena capacidad de detectar virus R - Buena capacidad para removerS - Mínimo consumo de recursos al sistema H - Muchas herramientas y facilidades disponiblesG - Versión gratuita personal (no para uso comercial)Los mejores antivirus de la actualidad

1 - KAV (Kaspersky Anti-virus) - E A D R H :

Sistema completo de prevención, detección y eliminación de cientos de virus y troyanos. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador en busca de virus.

El programa escanea de forma recursiva dentro de múltiples formatos de fichero comprimido. Incluso desencripta y busca dentro de EXE protegidos/encriptados

Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos, pero no por eso deja de tener una gran base datos de virus. Incluso detecta y desactiva virus que estén en memoria.

No te preocupes por las actualizaciones de virus porque el programa tiene una opción para auto-actualizarse solo a través Internet. Este sistema consta de varios programas:

Escaneador (que te permite escanear tus unidades en busca de virus) Monitorizador, que mantiene tu ordenador bajo constante protección

2 - F-Secure - E A D R H 3 - eScan - E A D R H 4 - AntiVir - E A D R H 5 - Microsoft Security Essentials - E A D S G 6 - BitDefender Prof.+ - A D R H 7 - NOD32 Anti-Virus - E A D R S H 8 - McAfee VirusScan - E A H : McAfee VirusScan te ofrecerá una protección total frente a los virus que puedas contener en archivos, subdirectorios, disquetes, o hasta en la totalidad de una red.

Trabajo del mes Shirley Terán Barceló Villagrán Página 112

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Protege de las posibles infecciones a través del correo electrónico, de descargas de ficheros de Internet, y de ataques maliciosos a partir de applets de java y controles ActiveX.

Trae una nuevo motor de búsqueda de virus, con un nuevo interfaz de usuario, y un potente filtro para Internet que te permitirá bloquear el acceso a sitios Web no deseados.

Completo escudo activo siempre en segundo plano para la recepción de correo electrónico, contenidos Web, y descarga de ficheros de Internet.

Utilidad llamada "Safe & Sound" que automáticamente se encargará de realizar copias de seguridad de tus documentos mientras trabajas con ellos, para evitar la pérdida de información si sucede algún tipo de problema.

9 - G DATA - E A D R H 10 - Avast! Home - E A D H G 11 - AVG Professional - E A S H G

12 - Norton Anti-Virus - A D R H : Un norton AntiVirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus, applets Java, controles ActiveX, y todo tipo de código malicioso detectado. Como la mayoría de antivirus, Norton AntiVirus te protege mientras navegas por Internet, obtienes información de disquetes o CD, en una red LAN, y comprueba los archivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas de infección actualmente en el sistema.

13 - Panda antivirus - E A R H : Panda Antivirus Titanium 2005 con TruPrevent es una solución más que completa que no sólo nos protegerá de cualquier intruso conocido, sino que además, y gracias a su nueva herramienta TruPrevent, nos protegerá también de los intrusos aún desconocidos.

Si ya de por sí Panda Antivirus Platinium es un excelente sistema antivirus, con la adición de TruPrevent se convierte en una barrera realmente difícil de franquear por cualquier intruso malicioso, analizando cualquier actividad fuera de lo normal en nuestro ordenador.

14 - F-Prot Anti-Virus - E A S H 15 - RAV Desktop - A H 16 - Dr. Web - A H

6. Copias de Seguridad/Backups

Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión, los más baratos pueden emplearse en las casas para apagones de corta duración. Los protectores de sobrecarga no sirven durante un apagón, pero si protegen los equipos contra los dañinos picos de tensión, evitando costosas reparaciones posteriores.

Por su puestos los desastres aparecen de forma muy diversas, Los sabotajes, los errores humanos, los fallos de la máquina, el fuego, las inundaciones, los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware , Cualquier sistema de seguridad completo debe incluir un plan de recuperación en el caso de producirse un desastre. En mainframes y PC, lo mejor, además de ser lo más utilizado, es llevar a cabo copias de seguridad regulares.

Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas

La copia de seguridad es útil por varias razones:

Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)

Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).

Trabajo del mes Shirley Terán Barceló Villagrán Página 113

Trabajo del mes SUBMÓDULO 1 Y 2 (:

En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos .

Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, Discos Zip, Jaz o magnéticos-ópticos, pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.

Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave

Software de copias de seguridad

Existen una gran gama de software en el mercado para realizar copias de seguridad. Es importante definir previamente los requerimientos específicos para determinar el software adecuado.

Entre los más populares se encuentran ZendalBackup Cobian, SeCoFi, CopiaData y NortonGhost.

7. Algunas afirmaciones erróneas comunes acerca de la seguridad

Mi sistema no es importante para un cracker

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

El término hacker: es una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. Sin embargo, un 'hacker' deja de serlo cuando provoca daños y su acción es malintencionada: en ese momento pasa a ser un 'cracker'.

Para un 'hacker', el objetivo es saltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. Como mucho, un 'hacker' auténtico simplemente deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él. Mediante estas señales el 'hacker' consigue dos objetivos: por un lado, demuestra ante el resto de sucomunidad que ha sido capaz de acceder al servidor y, por otro, permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Es más, la mayoría de los 'hackers', tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa vulnerabilidad.

En definitiva, la labor del 'hacker' es una lucha contra uno mismo, un "llegar más allá", poniendo a prueba sus conocimientos, destreza e inteligencia. Los propios 'hackers' se autodefinen como "unas personas interesada en explorar los detalles de los sistemas informáticos y obtener el máximo de sus

Trabajo del mes Shirley Terán Barceló Villagrán Página 114

Trabajo del mes SUBMÓDULO 1 Y 2 (:

capacidades, al contrario que la mayoría de los usuarios de estos sistemas, que prefieren conocer sólo lo mínimo necesario para poder trabajar con ellos"

El término cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. Algunos tipos de crackers:

Crackers de sistemas: término designado a programadores que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes)

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno

Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamiento de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

Desbordamiento de búfer: es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Esto se debe en general a un fallo de programación.

Como dispongo de un firewall no me contagio

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o deinvestigación.

Trabajo del mes Shirley Terán Barceló Villagrán Página 115

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Conclusiones

Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren efectivas acciones de concientización, capacitación y difusión de mejores prácticas.

Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.

Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas.

Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el número de ataques internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en manos de los usuarios.

Recomendaciones

Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.

Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. tilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y

que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.

No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios

de venta online, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a

todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticiasimpactantes, etc.

Trabajo del mes Shirley Terán Barceló Villagrán Página 116

Trabajo del mes SUBMÓDULO 1 Y 2 (:

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.

MODELO DE REPORTES DE DAÑOS O PERDIDAS DE INFORMACIÓN EN EQUIPOS DE COMPUTOEl reporte de daños como su nombre lo dice se encarga o su principal función es avisar, informar sobre algún problema o percance que tenga el equipo a nivel software y hardware.

La elaboración de reporte de daño es muy importante ya que con el podemos informar acerca de lo que le sucede a nuestro equipo de cómputo, y por ende que nuestro equipo sea reparado con mayor velocidad ya que el departamento al leer el reporte sabrá qué problema tiene y como solucionarlo.

Que el usuario aprenda a aplicar una evaluación diagnóstica en forma individual o grupal para identificar el nivel de daño del equipo, así como la entrega de él para su pronta reparación.

Existen muchos tipos de reportes pero hay dos muy importantes y son el reporte de daño y el reporte de perdida.

HERRAMIENTAS PARA EL MANTENIMIENTO ÓPTIMO DE UN EQUIPO DE COMPUTO, PROTECCIÓN Y RECUPERACIÓN DE DATOS.*Recuva

Recuva es un programa de recuperación de datos gratuito, desarrollado por Piriform, para Microsoft Windows. Es capaz de restaurar archivos que han sido permanentemente borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria o reproductores MP3.1 2

Al igual que otros programas de recuperación de datos, Recuva trabaja buscando datos no referenciados, pero si el sistema operativo ha escrito nuevos datos sobre un archivo borrado, la restauración del archivo no será posible.

Para recuperar datos perdidos, borrados sea con Recuva o programas como Data recovery tenemos que dejar de usar la unidad de la que queramos recuperar datos o usarla lo menos posible ya que cuanto más la usemos más difícil será recuperar los datos. Además nunca deberemos recuperar los datos en la misma unidad donde estamos intentando recuperar estos. Recuva tiene también una versión portable, en caso de

Trabajo del mes Shirley Terán Barceló Villagrán Página 117

Trabajo del mes SUBMÓDULO 1 Y 2 (:

querer recuperar datos de nuestro disco duro es mejor usar la versión portable de Recuva, instalando esta en un pen drive, para así evitar usar el disco donde tenemos los datos que queremos recuperar

Recuva es un software de Piriform creador de programas como CCleaner o Deffraggler

Algunas características del Recuva son:

Filtrar resultados por nombre o tipo

Recuperar fotos borradas de: Cámaras digitales, SmartMedia, Secure Digital, MemoryStick, Floppy disks, Jazz Disks, Sony Memory Sticks, tarjetas Compact Flash, tarjetas Smart Media

Mostrar ubicación, tamaño, nombre y otras características de archivos a recuperar

Recobrar archivos MP3 borrados de mp3 players

Restaurar ficheros de Zip drives, Firewire y USB

Utilizar programa sin instalarlo desde dispositivos portátiles

El programa Recuva tiene el aspecto siguiente:

Trabajo del mes Shirley Terán Barceló Villagrán Página 118

Trabajo del mes SUBMÓDULO 1 Y 2 (:

*CLEANERCCleaner (Crap Cleaner) es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para mejorar la velocidad de arranque.

DLLs compartidas faltantes. Extensiones de archivos inválidas. Entradas de ActiveX y Class. Tipo de Librerías. Aplicaciones Fuentes Rutas de aplicación. Archivos de ayuda. Instalador Programas obsoletos. Ejecución en el Inicio. Clasificación del menú de Inicio. Cache MUI

El programa además puede limpiar el equipo cada vez que se inicie.

Registro:

Localiza y corrige problemas como extensiones de archivos, direcciones de programas inválidas y otras entradas no válidas. Para contar con más seguridad, CCleaner permite hacer una copia de seguridad del registro antes de limpiarlo.

Herramientas:

Desinstala programas tal y como el panel de control de Windows, además ofrece la posibilidad de renombrar la entrada del programa, borrarla (eliminar del panel de control el programa pero sin desinstalarlo) y guardar a un archivo de texto.

La función herramientas incluye la posibilidad de inhabilitar el inicio automático de algunas o de todas las aplicaciones a fin de dejar solo las necesarias para poder tener una mejor velocidad de arranque y apagado del sistema operativo, tal y como lo hace el comando msconfig de Windows.

* HW MONITOREs un muy útil programa destinado para el monitoreo del Hardware, dependiendo de la configuración del Hardware y los sensores con los que disponga la tarjeta madre del equipo de cómputo.

Este programa despliega en una ventana todas las lecturas del Hardware como son: Voltaje y Temperatura lo que le permite al usuario monitorear toda la actividad y el estado de Hardware de manera que uno puede estar al tanto del mismo y saber cuándo realizar algún mantenimiento preventivo o correctivo para asegurar la integridad del equipo de cómputo.

Este software también le permite al usuario comparar las lecturas más altas con las más bajas, esto para ver mejor el estado del componente físico en cuestión.

Trabajo del mes Shirley Terán Barceló Villagrán Página 119

Trabajo del mes SUBMÓDULO 1 Y 2 (:

* DEEPFREZZE

Deep Freeze es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.

Para realizar cambios el sistema se debe descongelar, desactivando Deep Freeze, de forma que los siguientes cambios sean permanentes.

Deep Freeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus o malware se desarrolle mientras que no se reinicie el sistema, o que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema.

Faronics diseñó Deep Freeze enfocado en cuatro mercados específicos:

Educación - incluyendo Escuelas, Universidades, etc. Gobierno Bibliotecas - incluyendo las bibliotecas públicas y privadas, así como también otros computadores de

acceso público (cyber café por ejemplo). Salud - útil para Hospitales, Centros de Enfermería, etc.

La razón del desarrollo del software para esos ámbitos es que muchas personas que accidentalmente (o no) hacen cambios que no deberían en equipos de cómputo como los de las bibliotecas, los centros de cómputo o los cyber-cafés.

Características

Deep Freeze puede dejar un disco duro o partición en dos estados:

Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que contenga el sistema operativo.

Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que trabaja el usuario.

Sistemas operativos

Deep Freeze es compatible con las siguientes versiones de Windows: 2000, XP, Vista, 7, 8 y 8.1. Es compatible con MAC OS X, específicamente con Tiger, Leopard, Snow Leopard y Lion, y cuenta con una versión para SUSE Linux Enterprise Desktop (SLED).

*FIREWALL

Trabajo del mes Shirley Terán Barceló Villagrán Página 120

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Un corta-fuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del corta-fuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al corta-fuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un corta-fuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Las limitaciones se desprenden de la misma definición del corta-fuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el corta-fuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Un corta-fuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El corta-fuegos no puede proteger de las amenazas a las que está sometido por ataques internos o

usuarios negligentes. El corta-fuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de

almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El corta-fuegos no puede proteger contra los ataques de ingeniería social. El corta-fuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a

través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada

máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El corta-fuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté

permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

*BLOQUEO DE PÁGINAS WEB DESDE SISTEMA OPERATIVO

Restringir la navegación y lograr que desde nuestra PC no se pueda acceder a sitios de internet con contenido perjudicial o indeseable. Como usar el archivo hosts, el control parental, claves del Registro y otros métodos alternos, para bloquear parcial o totalmente el acceso a internet a otras personas que utilicen nuestro equipo.

Trabajo del mes Shirley Terán Barceló Villagrán Página 121

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Bloquear e impedir el acceso a sitios y páginas web En ocasiones es necesario impedir el acceso desde nuestra PC a sitios o páginas web, que por sus características no deseamos que las personas con las que compartimos el uso de nuestro equipo accedan a ellas.

Las razones pueden ser múltiples y diferentes en cada caso, pueden ser sitios con contenido para adultos o de un estilo similar, sitios que no deseamos que se acceda por motivos de índole educacional, político, religioso, webs con lenguaje racistas, obsceno, etc.

Existen varias formas de bloquear por completo a internet o de solo restringir el acceso a algunos de los sitios mencionados.

También es posible impedir la navegación web y seguir usando otros recursos de la red como el email.

Debemos de aclarar que ninguno es completamente seguro, cualquier persona que posea un mínimo de conocimientos de informática, siempre encontrará la forma de burlarlos.

MÉTODOS:

Unos de los métodos muy usados y efectivos es implementar una regla en el archivo hosts de Windows.

Es algo sumamente sencillo cuando se haga la primera vez.

No es necesario para ello ningún software ni conocimientos técnicos, solo el Bloc de notas de Windows, el nombre de dominio del sitio a bloquear y acceder al archivo hosts.

El archivo hosts es solo un pequeño archivo de texto usado en todas las versiones existentes de Windows.

Funciona de forma similar a un servidor DNS.

Al escribir cualquier dirección en la barra del navegador o dar un clic en un vínculo de una página, Windows buscará en dicho archivo si existe alguna referencia al dominio de la dirección URL.

Si no existe alguna, hará la petición al servidor DNS asignado en la red.

Para establecer una conexión con un sitio de internet, Windows necesita saber la dirección IP numérica que le corresponde.

Por ejemplo:

norfipc.com = 209.51.221.251

Los servidores DNS almacenan esa resolución.

Puede también especificarse manualmente en el archivo hosts.

Es decir que si en el archivo host especificamos lo siguiente:

norfipc.com 127.0.0.1

Será imposible acceder a este sitio ya que 127.0.0.1 es la dirección local del equipo.

Para conocer y comprobar el contenido del archivo hosts de tu sistema, has lo siguiente:

• Navega en el explorador de Windows hasta la ruta señalada anteriormente.

• Comprueba que no tenga los permisos de solo lectura.

Trabajo del mes Shirley Terán Barceló Villagrán Página 122

Trabajo del mes SUBMÓDULO 1 Y 2 (:

• Para eso da un clic derecho con el ratón y en el menú escoge: Propiedades.

• Desmarca la casilla "Solo lectura" y guarda los cambios.

• Abre el Bloc de notas de Windows.

• Arrastra el archivo y suéltalo encima del Bloc de notas

Todas las líneas que comienzan con el carácter # son solo comentarios, no tienen efecto alguno.

El contenido de la última fila significa que las consultas hechas en el navegador al dominio local host, serán enviados a la dirección IP 127.0.0.1 que es la dirección interna del equipo.

Para impedir el acceso a un sitio o a una página web, solo es necesario incluir en la columna de la derecha el nombre de dominio a bloquear y en la columna de la izquierda una dirección IP invalida, es decir que no conduzca a ningún lado.

Por ejemplo para impedir el acceso a CUALQUIER página de nuestro sitio, solo se necesita especificar el dominio que es norfipc.com

Para eso se puede usar la IP 127.0.0.1 o la que se muestra en este caso, que es una dirección IP inválida:

1.1.1.1 norfipc.com

Ten presente dos cosas, debe existir un espacio entre la dirección IP y el nombre del dominio y no es necesario usar la dirección URL completa, sino solo el nombre de dominio del sitio, esto bloqueará todas las paginas contenidas en dicho sitio o dominio.

*CREACIÓN DE PUNTOS DE RESTAURACIÓN DEL SISTEMA

Un punto de restauración es la representación de un estado almacenado de los archivos del sistema del equipo. Un punto de restauración permite restaurar los archivos de sistema del equipo a un momento anterior. Los puntos de restauración los crea la Restauración del sistema de forma semanal y cuando detecta el comienzo de la realización de cambios en el equipo, como cuando se instala un programa o un controlador.

Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema. Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales, Restaurar sistema no afectará los archivos de datos.

Para crear un punto de restauración se hace lo siguiente:

Trabajo del mes Shirley Terán Barceló Villagrán Página 123

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Nos vamos a la parte superior izquierda de la pantalla y seleccionamos "buscar" 

 

Trabajo del mes Shirley Terán Barceló Villagrán Página 124

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Ahora buscamos la palabra "restauración" y damos clic a configuración 

 

Seleccionamos la opción "Crear un punto de restauración" 

Trabajo del mes Shirley Terán Barceló Villagrán Página 125

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Le damos clic en "crear " 

 

Trabajo del mes Shirley Terán Barceló Villagrán Página 126

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Elegimos el nombre que le queremos poner 

Esperamos... 

 

Listo ahora podemos restaurar nuestro Windows cuando queramos para dejarlo en el estado que actualmente está. 

 

Trabajo del mes Shirley Terán Barceló Villagrán Página 127

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Para restaurar hacemos los mismos dos primeros pasos anteriores, pero esta ves seleccionamos "restaurar". 

 

Damos clic en "Elegir otro punto de restauración" y seleccionamos "siguiente" 

Trabajo del mes Shirley Terán Barceló Villagrán Página 128

Trabajo del mes SUBMÓDULO 1 Y 2 (:

 

Seleccionamos "Mostrar más puntos de restauración" 

Trabajo del mes Shirley Terán Barceló Villagrán Página 129

Trabajo del mes SUBMÓDULO 1 Y 2 (:

 

Seleccionamos el punto que hemos creado anteriormente o cualquiera que esté disponible. Y damos en siguiente. 

Trabajo del mes Shirley Terán Barceló Villagrán Página 130

Trabajo del mes SUBMÓDULO 1 Y 2 (:

 

 

Trabajo del mes Shirley Terán Barceló Villagrán Página 131

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Y damos a Finalizar. 

Esperamos y Reiniciamos Windows (probablemente se reinicie automaticamente). 

Listo ya está restaurado. 

Trabajo del mes Shirley Terán Barceló Villagrán Página 132

Trabajo del mes SUBMÓDULO 1 Y 2 (:

Trabajo del mes Shirley Terán Barceló Villagrán Página 133