78
Colegio de Bachilleres del estado de Querétaro Plantel 7 El Marqués Turno Matutino Proyecto Trabajos del primer parcial de Informática MOD I. Operar un Equipo de Cómputo MOD II. Diferenciar un Equipo de Cómputo 29/09/2015 Por: Claudia Daniela Rubio Ruiz, Grupo 3.2 Profesora: Luz del Carmen Ramírez Velázquez Claudia Daniela Rubio Ruiz. Grupo 3.2

Proyecto. Trabajos del Primer Parcial de Informática III

Embed Size (px)

Citation preview

Page 1: Proyecto. Trabajos del Primer Parcial de Informática III

Colegio de Bachilleres del estado de Querétaro

Plantel 7 El Marqués

Turno Matutino

Proyecto

Trabajos del primer parcial de Informática

MOD I. Operar un Equipo de Cómputo

MOD II. Diferenciar un Equipo de Cómputo

29/09/2015

Por: Claudia Daniela Rubio Ruiz, Grupo 3.2

Profesora: Luz del Carmen Ramírez Velázquez

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 2: Proyecto. Trabajos del Primer Parcial de Informática III

ÍndiceIntroducción........................................................................................................5

Reglamento del laboratorio del centro de Cómputo........................................6Equipo de Cómputo.........................................................................................7Utilización y/u Operar un equipo de cómputo..................................................8PC.................................................................................................................... 9Juan y Martín quieren comprar una computadora..........................................10

INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E HIGIENE..........................................................................................................11Instalación.........................................................................................................13

Ergonomía......................................................................................................14Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instructivos)..........................................................................15Actividad 1. Trabajo en Aula. Equipos............................................................16Cómo se conecta un equipo de cómputo.......................................................20Cómo se desconecta un equipo de cómputo.................................................20Tipos de cables internos de un CPU...............................................................21Definición de conceptos: Monitor, teclado, mouse, impresora, proyector de datos móvil, regulador, supresor de picos, no break.....................................23

Monitor:......................................................................................................23Teclado:......................................................................................................23Mouse:........................................................................................................23Impresora:..................................................................................................24Proyector de datos móvil:...........................................................................24Regulador:..................................................................................................25Supresor de picos:......................................................................................25No break:....................................................................................................25

Paso a paso, ¿Cómo trasladar un PC del centro de cómputo a la biblioteca? Considera que debe estar desconectada y debe ser conectada en el lugar de destino...........................................................................................................26Cómo usar un PC sin Mouse, paso a paso......................................................27Explica cómo usar una PC sin teclado, paso a paso.......................................29

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 3: Proyecto. Trabajos del Primer Parcial de Informática III

Configurar el equipo de cómputo y sus dispositivos.........................................30¿Cómo se configura un monitor, mouse, teclado e impresora?.....................30

¿Cómo se configura un monitor?................................................................30¿Cómo se configura un mouse?..................................................................30¿Cómo se configura el teclado?..................................................................31¿Cómo se configura la impresora?..............................................................31

Manipular los medios de almacenamiento........................................................32Unidad de representación:.............................................................................32Disco Duro:....................................................................................................32Disco Óptico:..................................................................................................32DVD............................................................................................................... 32USB................................................................................................................ 33Memoria SD...................................................................................................33Mini SD...........................................................................................................33Micro SD.........................................................................................................33SM.................................................................................................................. 34¿Qué es comprimir un archivo?.....................................................................34

Ejemplo:......................................................................................................34¿Qué es descomprimir un archivo?................................................................35

Ejemplo:......................................................................................................35Respaldo de información...............................................................................36

Respaldo total.............................................................................................36Respaldo Incremental.................................................................................36Respaldo diferencial...................................................................................36Respaldo Copia...........................................................................................36Respaldo Diario...........................................................................................37

Conceptos básicos de Windows Parte 1.........................................................37Conceptos básicos de Windows Parte 2.........................................................38Conceptos básicos de Windows Parte 3.........................................................38

Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene. 39Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o disposiciones vigentes generales de trabajo) y para las personas......................................39

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 4: Proyecto. Trabajos del Primer Parcial de Informática III

Prevenir accidentes en situaciones de riesgo................................................40Utilizar los equipos de seguridad...................................................................41Equipo de Cómputo dibujos...........................................................................42Utilización y/u Operación de un Equipo de Cómputo.....................................43Como se crean las carpetas paso a paso. Problema del mercado.................44Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo y para las personas................................................................46

Diferenciar las funciones del sistema operativo................................................47Aplicar las herramientas del sistema para la preservación del equipo e insumos.........................................................................................................47Proteger la integridad de la información y del software (medidas de seguridad y antivirus)....................................................................................47Aplicar las herramientas del sistema para la preservación del equipo e insumos.........................................................................................................49Instrucciones básicas para utilizar un antivirus.............................................50Utilizar el programa de búsqueda de errores en discos. La herramienta de comprobación de errores...............................................................................50Aplicar el desfragmentador. Reorganización de los archivos.........................51Utilizar el liberador de espacio.......................................................................52Identificar la terminología empleada en el ambiente de redes......................52

Protocolo de red.........................................................................................53Tipos de red................................................................................................53

Conclusión........................................................................................................56

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 5: Proyecto. Trabajos del Primer Parcial de Informática III

Introducción

Como producto final del primer parcial de Informática III, Módulo I. Operar un Equipo de Cómputo y Módulo II. Diferenciar un equipo de cómputo, se nos solicitó elaborar el presente proyecto que consiste en una conglomeración de todos los productos elaborados a lo largo del parcial.

En este proyecto incluí también los trabajos elaborados sobre contenido previo a los temas “oficiales” de la asignatura (los cinco primeros temas del índice, para ser exacta) porque aunque son más un preámbulo también consisten en una parte importante del aprendizaje que tuvimos durante el transcurso de este primer parcial.

Abordamos conceptos muy interesantes, como la ergonomía que aporta consejos que, como usuarios promedio, tendemos a olvidar u obviar y sin embargo son importantísimos para preservar la integridad de nuestro equipo de cómputo.

He intentado que el contenido tuviese un orden claro y estrictamente cronológico para facilitar su entendimiento, así también, he acompañado los cuadros sinópticos de colores llamativos que, a mi parecer, ayudan a resaltar la importancia de los temas. Del mismo modo, no he querido descuidar completamente el apartado visual y he incluido ilustraciones sobre los conceptos explicados (que irán apareciendo conforme sea más oportuno), fondos coloridos y diferentes formas de organizar la información, todo ello con el mismo fin de conseguir organización y claridad.

Sin más por el momento,

Claudia Daniela Rubio Ruiz, Grupo 3.2

Colegio de Bachilleres del estado de Querétaro

Plantel 7, el Marqués.

20/09/2015

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 6: Proyecto. Trabajos del Primer Parcial de Informática III

Reglamento del laboratorio del centro de Cómputo.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Artículo 1, 2 y 3. El reglamento se aplica en todos los planteles. La ignorancia no exime la falta. El personal lo aplica.

Artículo 4. Cerciorar de que el equipo se encuentra en buenas condiciones físicas.

Artículo 5. Informar al encargado si se encuentra una falla.

Artículo 6. El quipo debe ser tratado responsablemente.

Artículo 7. Queda prohibido fumar y/o consumir alimentos y bebidas.

Artículo 8, 9 y 10- Operar las computadoras con cuidados de higiene.

Artículo 11-16. No introducir USB, no usarlo para actividades personales. La información se almacena en diskettes, si no es útil, se destruye.

Artículo 17. Hay que registrarse antes de entrar.

Artículo 18. Si se hace mal uso del centro de cómputo puede aplicarse la suspensión total o parcial de él.

Artículo 19. Se castiga si:

I. Se usa para jugar.II. Se extrae del área el equipo.III. Se maltratan las etiquetas de

identificación.IV. Se altera el software.V. Se mueve o desconecta el equipo yVI. Se dejan computadoras encendidas sin

usar por más de 10 minutos.

Reglamento del centro de cómputo

Page 7: Proyecto. Trabajos del Primer Parcial de Informática III

Equipo de Cómputo.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Instalación de computadora

Parlante♠Monitor♠Cámara♠

Puertos USB♠Lector CD♠ ROM

CPU♠Impresora♠

Mouse♠Teclado♠

♠Memoria RAM♠Memoria

ROM♠Procesador♠Batería♠Mainboard♠Disipador de

calor♠Disco duro♠Tarjeta

gráfica♠Tarjeta de

sonido♠Unidad de

disco♠Unidad de CD-

ROM♠Unidad de CD-

ExternasInternas

Pen Drive

Unidades ZIP

El CD-ROMDVD-ROMDVD-RAM

ROMRAM

Auxiliares

Extraíbles.

Dispositivos ópticos

Memorias

Pueden ser internos o externos

Medios de almacenamiento

Condiciona el software

Determina el valor de algunas

variables del sistema operativo

Configuración de un equipo de cómputo

No limpiar con aire caliente

No dejarla sobre algodón

No comer ni beber cerca de

ella.

Debe estar en un sitio con

temperatura adecuada.

Reglas de seguridad

Es el proceso mediante el cual se

acondicionan los componentes del Hardware para su

correcto funcionamiento.

Equipo de cómputo

Page 8: Proyecto. Trabajos del Primer Parcial de Informática III

Utilización y/u Operar un equipo de cómputo

Claudia Daniela Rubio Ruiz. Grupo 3.2

CD o DVD-ROM

Almacenamiento en la nube

Son los procedimientos de

rutina para mantener la “salud” de una computadora

Es la protección de ciertos

datos físicos o digitales

Mantenimiento

Resguardo de la información

-Nombre del usuario

-Nombre del destinatario-Fecha del reporte e incidente

-Descripción del problema

-Firma Usuario-Firma

destinatario-Lugar y

fecha

Sirven para notificar daños o

pérdidas del equipo de cómputo

Elaboración de reportes

♠Cintas de impresora

♠Tinta♠Papel

Son bienes consumibles usados en el

proceso productivo

de otro bien.

Administrador de insumos

♠Norton

McAfe♠e

F-♠Secure

AVG♠

VIPRE♠

Detecta la mayor

cantidad posible de amenazas

bloqueándolas o

eliminándolas

Otras

Antivirus

-Hoja de cálculos

-Sistemas de hipertexto

-Ayuda sensible al contexto

Codificación

-Depurador-Intérprete

-Macro procesador

Edición y examen del código

-Editor de texto

-Editores gráficos

-Facilidades de

navegación

Dan soporte a tareas

dentro de las

actividades de

desarrollo de software

Herramientas del software

♠Windows♠Mac

Linux♠Unix♠

Android♠Blackberry♠

Es el “puente” entre el

usuario y los programas

Es el programa

más importante. Administra

todos los recursos físicos y lógicos

Sistema Operativo

Utilización y/u Operar un equipo de cómputo

Page 9: Proyecto. Trabajos del Primer Parcial de Informática III

PC

Claudia Daniela Rubio Ruiz. Grupo 3.2

Programas de antivirus

EspecíficasWindowsMacUNIXLinux

AndroidBlackberry

Programas de

seguridad BackupComerciales

Expertos

Para realizar trabajos

muy complejos

OfficeExcelWordAccessPower Point

PublisherCorelPDF

Video

Disco duro 3 ½

CDMemoria

HDDMemoria

RAM y ROM

Norton DiscoverMcAfeeF-Secure

AVGVIPREG Data

SecundarioPrimario

MonitorBocinas

Impresora

EscánerRatón

Cámara WebTeclado

Micrófono

Programas de seguridad

Programas de aplicaciones

Sistema operativo

Dispositivos de entrada

SoftwareHardware

PC

Almacenamiento en la nubeCD-ROM

DVD-ROM

Según las necesidades del usuario

D. de almacenamiento

D. de salida

Page 10: Proyecto. Trabajos del Primer Parcial de Informática III

Juan y Martín quieren comprar una computadora

Juan y Martín van en 5° semestre de preparatoria y van a comprar una computadora y el mueble donde lo van a colocar.Dar un consejo a Juan y Martín, ¿qué características deben considerar tanto de hardware como de software para que le den una mayor utilidad?

Para la computadora:1. Que tenga un procesador rápido.2. Preferentemente con un sistema

operativo Windows 7, ya que hay muchas aplicaciones compatibles.

3. Que la computadora sea un modelo reciente, así tendrá mejores características.

4. Que tenga un buen disco duro.5. Que los accesorios sean fáciles

de manejar y de buena marca.6. Que sea preferiblemente marca

HP.7. CPU: Intel Core I5D2. 3GHZ doble

núcleo8. Disco duro: 1 TB9. Memoria RAM: 8 GB10. Monitor: Pantalla plasma.

Para el mueble:1. Que sea de madera, se ve mejor, dura más y no se calienta en exceso

cuando el CPU lo hace.2. Que el tamaño sea adecuado para ellos y para la computadora.3. Que la altura del mueble les facilite la vista del monitor.4. Que tenga un soporte para el teclado.5. Cajones para los accesorios del equipo.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 11: Proyecto. Trabajos del Primer Parcial de Informática III

INSTALAR EL EQUIPO DE CÓMPUTO CONFORME A LAS REGLAS

DE SEGURIDAD E HIGIENE

Al adquirir una computadora como cualquier usuario prácticamente no sabemos algunos puntos importantes que debemos cuidar para que nuestros equipos de cómputo funcionen correctamente y se conserve en buen estado. Una correcta instalación es básica para su correcto funcionamiento. Desempacar con cuidado las partes del equipo, colocar en un lugar firme y que no esté expuesto a temperaturas extremas de calor o frío, hasta el tipo de corriente eléctrica a utilizar, son algunos puntos que conocerás en este módulo.

UBICAR EL LUGAR ADECUADO, USO DEL MOBILIARIO Y EQUIPO ERGONÓMICO DE ACUERDO A LAS POLÍTICAS DE SEGURIDAD E HIGIENE

La computadora se ha convertido en una herramienta indispensable que necesita de ciertos cuidados y requisitos para su instalación como: el lugar, la instalación, el mueble, etc.

¿Sabías que existen enfermedades en los huesos relacionadas al uso inadecuado del ratón de una computadora? Esta enfermada se conoce como el síndrome del túnel carpiano que tiene riesgos de fatiga y que ocasiona errores involuntarios al momento de redactar o manipular un texto.

Al adquirir una computadora es muy importante considerar la finalidad de ella para garantizar la vida de tu equipo y tu seguridad personal.

En este apartado aprenderemos a ubicar el lugar y el tipo de mobiliario ergonómico para el equipo, instalar un equipo de cómputo e identificar las reglas de seguridad e higiene establecidas para llevar a cabo estas acciones.

El lugar adecuado para instalar un equipo de cómputo depende de muchos factores, pero igual hay que respetar y seguir algunos consejos. Normalmente instalamos un equipo de cómputo

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 12: Proyecto. Trabajos del Primer Parcial de Informática III

en nuestra casa, en una escuela o en la oficina, pero su periodo de vida y funcionamiento dependerá de su ubicación. Como usuario te debe interesar por tu salud, seguridad, y comodidad, entre otras cosas.

Algunos puntos que debes tener presentes son los siguientes:

El equipo de cómputo no debe estar instalado dentro de una caja o en un lugar empotrado porque impide su ventilación, se ocasiona un sobrecalentamiento o puede dañarse algún componente.

Se debe realizar una verificación del lugar donde se instala el equipo, evitar que la luz natural se proyecte directamente sobre la pantalla y verificar que la luz sea suficiente para no sufrir cansancio visual.

Verificar las entradas de energía eléctrica y la distancia que hay en relación con el equipo de cómputo para evitar extensiones o exceso de cables.

La seguridad al instalar los equipos de cómputo es importante tanto para el usuario como para el aparato; nunca debe de estar instalado cerca de algún electrodoméstico, en lugares con problemas de humedad o bien, donde existan altas temperaturas (como estufas y hornos).

Que el sistema de cableado no se encuentre expuesto al medio o extendido sobre el piso. Si está en malas condiciones debes cambiarlo.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 13: Proyecto. Trabajos del Primer Parcial de Informática III

INSTALACIÓN

Instalación

El lugar donde vamos a instalar nuestro equipo de cómputo debe de cumplir con los siguientes requisitos para nuestra seguridad y del equipo

Libre de polvo y agua. No conectar varios aparatos a la misma toma de corriente. Apagar correcta y completamente el equipo cuando lo termine de usar. No colocar encima del equipo, clips, líquidos y comida, ya que pueden introducirse en

él. Conectar un equipo en un lugar estable, donde no tenga constante movimiento. No tocar un equipo con las manos mojadas.

El hablar de higiene computacional no significa barrer y mantener limpia el área de trabajo, ni mucho menos lavarse las manos para trabajar, es algo más complejo, es cuidar nuestra salud, prolongar la vida del equipo de cómputo y cuidar el trabajo que es la base para superarnos.

Es importante conocer la higiene computaciones que es un campo muy grande donde se involucra la ergonomía, el ambiente de trabajo (condiciones), la enajenación y los síndromes. Algunos de los puntos mencionados en seguridad también son parte de la higiene del equipo, además de los siguientes:

Aspirar el polvo del lugar donde se instaló el equipo en lugar de barrerlo. Mantener cubiertos los equipos con fundas para evitar el polvo. Limpiar muy bien el lugar donde se coloque el equipo. Que el equipo tenga buena ventilación.

La ergonomía es la disciplina que estudia las condiciones en que se desarrolla el trabajo humano y los factores capaces de mejorar el rendimiento de los trabajadores para elevar su productividad. Se dedica a investigar los diseños para la interacción entre los aparatos y los seres humanos, en otras palabras, estudia y diseñas las dimensiones de la maquinaria,

equipos, mobiliario e instalaciones para las personas que los van a utilizar.

Cuando se instala una computadora se debe considerar: software y ambientes de trabajo, tales como escritorio, iluminación, sillas, etc., así como las necesidades físicas y psicológicas del usuario, pues es posible que al utilizar el equipo de experimentemos cierta incomodidad en manos, brazos, hombros, cuello u otras partes del cuerpo e incluso que el espacio físico no es apto para su instalación.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 14: Proyecto. Trabajos del Primer Parcial de Informática III

ErgonomíaSegún la Asociación Internacional de Ergonomía, la ergonomía es el conjunto de conocimientos científicos aplicados para que el trabajo, los sistemas, productos y ambientes se adapten a las capacidades y limitaciones físicas y mentales de la persona.

Es el estudio de datos biológicos y tecnológicos aplicados a problemas de mutua adaptación entre el hombre y la máquina. Son conocimientos de carácter multidisciplinario, optimizan la eficacia, seguridad y bienestar. Identifica, analiza y reduce los riesgos laborales, adapta el puesto y las condiciones al trabajador, controla la introducción de nuevas tecnologías, establece prescripciones y aumenta la motivación.

Sus objetivos son:

Mejorar la seguridad y el ambiente físico del trabajador. Lograr la armonía entre el trabajador, el ambiente y las condiciones de trabajo. Aminorar la carga física y nerviosa del hombre. Buscar la comodidad y el confort así como la eficiencia productiva. Reducir o modificar técnicamente el trabajo repetitivo. Mejora r la calidad del producto.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 15: Proyecto. Trabajos del Primer Parcial de Informática III

TRASLADAR EL QUIPO DE CÓMPUTO DE ACUERDO A LAS MEDIDAS DE SEGURIDAD (REGLAMENTOS E INSTRUCTIVOS)

Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instructivos)

Alguna te has preguntado ¿cómo es que ocurren los accidentes en un lugar de trabajo? Piensa en una empresa cementera en la que hay grandes maquinarias, grandes camiones, material pesado y personas trabajando con estos objetos; creo que puedes notar que la probabilidad de que ocurra un accidente muy alta. Este valor se incrementa cuando no procuramos primero crear políticas o reglamentos que nos aseguren nuestro espacio, y segundo, que todos los involucrados los cumplan en su trabajo diario.

Pues en nuestro laboratorio o centro de cómputo, también pueden ocurrir percances. En la práctica realmente son aspectos que no tomamos en cuenta, tal vez porque nos resulta difícil creer que una computadora pueda ser una amenaza para el usuario, pero piensa en las precauciones que la gente toma cuando utiliza cualquier otro aparato o herramienta. Por ejemplo, el volumen de un aparato de sonido, la protección al conducir de un automóvil o los cuidados de trabajar con un martillo; así es que en adelante, tomar precauciones debe ser una actividad prioritaria para ti.

Los fabricantes de equipos de cómputo incluyen manuales de cada dispositivo que contiene recomendaciones relacionadas con las prácticas de trabajo. A continuación se te describen algunas instrucciones que son importantes a tomar en cuenta al momento de manipular un equipo de cómputo:

Apagar el equipo por completo. Desconectar el equipo completamente antes de ser trasladado. Si hay algún disco en las unidades, extraerlo. Si el equipo se traslada a distancias largas, debe ir en las cajas que correspondan a

cada dispositivo. Envuelve la computadora de preferencia con papel burbuja o unicel, sella bien la caja y siempre mantenla boca arriba.

Lo cables de alimentación no deben estar sueltos para evitar accidentes. Guardar los cables correctamente.

Algunos dispositivos deben trasladarse en forma individual debido al peso del resto de equipo.

No correr al realizar el traslado.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 16: Proyecto. Trabajos del Primer Parcial de Informática III

Actividad 1. Trabajo en Aula. Equipos.

17/08/15

Claudia Daniela Rubio Ruiz. Grupo 3.2

Profesora: Luz del Carmen Ramírez VelázquezCOBAQ, Plantel 7, El Marqués.

1. Acude a tu laboratorio de cómputo y realiza lo siguiente: 1.1.Observa el lugar donde se localiza el equipo instalado y descríbelo.

Las sillas son de plástico, no se puede ajustar su altura. Las computadoras están instaladas sobre una mesa de plástico. El monitor se encuentra bien instalado según los criterios ergonómicos. Algunos cables se hayan muy enredados.

1.2.El tipo de mobiliario, ¿lo consideras adecuado? Argumenta tu respuesta.No, las sillas no tienen antebrazos, no son cómodas, ni se ajustan a todos los usuarios. No hay suficiente espacio entre computadoras para moverse libremente. Los cables no se distinguen porque están enredados.

1.3.¿Existen elementos que indiquen la seguridad o reglas en el laboratorio? Describe cuales son.Hay carteles que indican los procedimientos de emergencia, además, los profesores nos dan indicaciones extra. En el reglamento del COBAQ se detallan ampliamente las medidas de seguridad, las sanciones, lo que debe evitarse y otros procedimientos a seguir.

1.4.Describe otras formas de seguridad e higiene de los equipos de cómputo.»Cuando se traslada hay que desconectar todos los componentes.»No dejar objetos pesados cerca de las computadoras que puedan caerles encima.»Poner contraseña para garantizar la seguridad de los documentos.

1.5.Investiga qué herramientas se requieren para limpiar los equipos.Las latas de aire comprimido son esenciales para soplar el polvo, en caso de no contar con ellas, pueden ser reemplazadas con un secador de cabello, sin embargo es muy importante que el aire que este despida sea frío. Nunca debe utilizarse aire caliente. El monitor y el teclado pueden limpiarse con toallitas especiales.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 17: Proyecto. Trabajos del Primer Parcial de Informática III

1.6.Comenta en grupo tus Coincidimos en que algunos elementos del laboratorio de cómputo son adecuados de acuerdo a los criterios

2. Busca las siguientes imágenes: ergonomía, tres mobiliarios ergonómicos para un equipo de

Claudia Daniela Rubio Ruiz. Grupo 3.2

ErgonomíaTres mobiliarios ergonómicos

Page 18: Proyecto. Trabajos del Primer Parcial de Informática III

Claudia Daniela Rubio Ruiz. Grupo 3.2

Dos lugares que se encuentren ya instalados

Page 19: Proyecto. Trabajos del Primer Parcial de Informática III

3. Elabora un cuadro sinóptico que determine el concepto de ergonomía y la utilidad que tiene el uso de ese tipo de equipo.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Es el conjunto de conocimientos aplicados para que el trabajo, los sistemas, productos y ambientes se adapten a las capacidades y limitaciones físicas y mentales de la persona.

Un equipo ergonómico optimiza la eficacia, seguridad y bienestar del usuario.

Ergonomía

Page 20: Proyecto. Trabajos del Primer Parcial de Informática III

Cómo se conecta un equipo de cómputo

1. Hay que tener siempre en mente trasladarlo de acuerdo a las medidas de seguridad evitando movimientos bruscos. Se selecciona un lugar con mobiliario de acuerdo a la ergonomía.

2. Se necesitarán aproximadamente cuatro enchufes (para el CPU, el monitor, las bocinas y uno opcional para la impresora).

3. Se abre la caja del monitor y se coloca a por lo menos 5 cm de la pared para evitar el sobrecalentamiento. El monitor tiene dos cables, un enchufe de tres pines que se conecta al regulador y otro de 5 a 15 pines que se conecta al CPU.

4. Se conecta el cable de alimentación de corriente que va

del CPU (1) al enchufe.5. El cable de alimentación de corriente del monitor se conecta también de éste al

enchufe (3 pines).6. El cable VGA va del monitor al CPU (2) una vez correctamente colocados, deben

asegurarse girando unas cuantas veces.7. El mouse se coloca en su puerto correspondiente (PS/2 verde).8. El teclado se conecta al PS/2 (morado).

Es recomendable utilizar además un nobreak, un supresor de picos y un regulador, estos aparatos garantizan la integridad del equipo en caso de que la corriente eléctrica presente fallos.

Cómo se desconecta un equipo de cómputoAntes que nada, hay que cerciorarse de que el monitor, el CPU y todos los componentes estén correcta y totalmente apagados.

Claudia Daniela Rubio Ruiz. Grupo 3.2

1

2

Page 21: Proyecto. Trabajos del Primer Parcial de Informática III

1. Lo primero que se desconecta es el cable de alimentación del CPU continuando con el VGA. El orden de los siguientes cables no importa.

2. Para el monitor se desconecta primero el cable de alimentación y luego el VGA.

Tipos de cables internos de un CPU1. 10- pin socket

Este conector tiene dos filas de 5 pines y normalmente se utiliza para conectar un puerto externo a los pines de cabecera en una motherboard. Este conector típicamente se utiliza para USB o puertos Serial (DB9).

2. 26-pin socketEste conector es típicamente usado para añadir un DB25 interfaz de puerto paralelo. La mayoría de las motherboards de hoy ni tienen este tipo de conexión.

3. 34-pin socketLos 34-pin socket son usados para cables de la unidad de disquete. El controlador flexible en una motherboard en un 34-pin de cabecera, como las conexiones en las unidades de 3.5 inch.

4. Alimentación de 4 pinesEl conector de alimentación de 4 pines común es imposible de pasar desapercibido. La fuente de alimentación de una computadora proporciona normalmente varios de estos que se acoplan a las interfaces en los discos duros, unidades de CD/DVD y otros dispositivos internos.

5. SATASirven para integrar los periféricos a la PC (especialmente a la placa base) y para comunicarlos entre sí. Está diseñado para comunicarse a una velocidad mucho más alta.

6. (eSATA)

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 22: Proyecto. Trabajos del Primer Parcial de Informática III

Similar al conector SATA estándar, el eSATA está designado para conectar dispositivos de almacenamiento masivo externos o unidades ópticas a un puerto eSATA.

7. Serial ATA de potenciaEl conector de alimentación Serial ATA tiene 15 pines y es ligeramente más grande que el SATA. Proporciona 3, 3V de poder.

8. 32-pines conectados en Serie SCSI (SAS)Es un reemplazo para SCSI y se suele usar para conectar unidades de disco duro en aplicaciones de centros de datos.

9. 29-pin Serial Attached SCSI (SAS)Se encuentra típicamente en unidades de SAS. Es un conector de datos al igual que el SATA sin embargo tiene 4 pines adicionales. También se conoce como el conector SFF-8482

10. 40-pin socketEsta interfaz se encuentra todavía en amplio uso. Es encontrada en IDE/ATA, discos duros, unidades ópticas y unidades de cinta. Cada controlador puede manejar una o dos unidades.

11. 50-pin socketSon usados básicamente para los buses básicos SCSI internos. Se utiliza para mayores y estrechos SCSI buses.

12. 68-pin socketEs del mismo tamaño y forma que el interfaz MD68 externa, se basa únicamente en la fricción.

13. ATX 20-pin. Alimentador.Esta es una interfaz de 20 pines que suministra energía a la motherboard del ordenador.

14. 3-pin DanEl conector de alimentación del ventilador de 3 pines se encuentra en las fuentes de alimentación internas. Proporciona alimentación a los ventiladores de refrigeración.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 23: Proyecto. Trabajos del Primer Parcial de Informática III

15. 6-pin PCI ExpressSe encuentra en algunas tarjetas gráficas PCI Express. Se utiliza como alimentación auxiliar.

Definición de conceptos: Monitor, teclado, mouse, impresora, proyector de datos móvil, regulador, supresor de picos, no break

Monitor:En hardware, un monitor es un periférico de salida que muestra la información de forma gráfica de una computadora. Los monitores se conectan a la computadora a través de una tarjeta gráfica (o adaptador o tarjeta de video). Un monitor puede clasificarse, según la tecnología empleada para formar las imágenes en: LCD, CRT, plasma o TFT.

En tanto, según el estándar, un monitor puede clasificarse en: Monitor numérico, MDA, CGA, EGA, analógico, VGA, SVGA, entro otros. En cuanto a los colores que usan los monitores pueden ser monocromáticos o policromáticos. Existen algunos conceptos cuantificables relacionados a los monitores y sirven para medir su calidad, estos son: píxel, paso (dot pitch), resolución, tasa de refresco, dimensión del tubo, tamaño de punto, área útil.

Teclado:Es un dispositivo de entrada. Permite introducir datos a una computadora. Es un conjunto de

teclas que permiten el control del aparato. Un teclado está compuesto por distintos tipos de teclas: alfanuméricas (letras y números), de puntuación (signos como la coma, punto, dos puntos, punto y coma y otros), y especiales (de función, control y otras operaciones particulares como las mayúsculas). A menudo, las teclas de función se ubican en la parte superior del teclado, siendo la más común F1 como comando de ayuda. Más

abajo está el teclado alfanumérico, parte principal del periférico. Y a los costados pueden encontrarse otras teclas de función

o de edición (como las de cursor). Por último, a la derecha, solemos hallar un teclado numérico especial para realizar cálculos y operaciones que requieran combinaciones de números.

Mouse:Es el dispositivo apuntador que permite interactuar con una computadora. Es de entrada. Se representa en la pantalla como un

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 24: Proyecto. Trabajos del Primer Parcial de Informática III

puntero. El Mouse o Ratón es un dispositivo diseñado para ser manejado con la mano por el usuario. Funciona moviéndolo (arrastrándolo) sobre una superficie plana. Estos movimientos son transmitidos al computador por medio de un cable o inalámbricamente.

El puntero es un objeto en la pantalla, por lo general una flecha, que se usa para seleccionar texto, tener acceso a menús, mover archivos o interactuar con programas, archivos o datos que aparecen en la pantalla.

Impresora:Es un dispositivo de salida, permite la impresión de resultados procedentes de una operación

realizada en la computadora. Una impresora es un dispositivo de hardware que imprime texto o gráficos en papel. Hay

varias tipos de impresoras, incluyendo las LCD, LED, térmica, de inyección de tinta, y de matriz de puntos, pero las más recomendadas son las impresoras láser.

Para que puedan llevar a cabo sus funciones, es fundamental que las impresoras cuenten con papel y

con tinta. Esta última se puede encontrar de dos tipos: la de secado rápido, que mezcla distintos colores que se secan rápidamente para evitar que se puedan distorsionar, y la penetrante de secado lento, que de manera habitual es la que se emplea en las impresoras que son monocromáticas.Todo ello sin olvidar que en la actualidad han surgido las llamadas impresoras 3D, que dan la posibilidad de llevar a cabo la obtención de piezas en tres dimensiones.

Proyector de datos móvil:Por medio de un puerto recibe las señales de vídeo e imagen procedentes de la computadora. Hace de ellas una proyección digital en algunas superficies, recomendablemente planas.

 Internamente cuenta con los circuitos electrónicos necesarios para su correcto funcionamiento, mientras que  externamente las partes que lo componen son las siguientes:

1.- Panel de controles: permite manipular las funciones del proyector, como posición, brillo, nitidez, etc.

2.- Cañón: se encarga de dirigir y proyectar las imágenes.

3.- Cubierta: protege los circuitos internos y da estética al proyector.

4.- Interruptor: enciende y apaga de manera mecánica el proyector.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 25: Proyecto. Trabajos del Primer Parcial de Informática III

5.- Puertos: permite la entrada de señales de video procedentes de la computadora, videocámaras, etc.

6.- Conector de alimentación: permite recibir el suministro de corriente eléctrica desde el enchufe.

Regulador:Se encarga de regular y mantener a la computadora en un nivel de energía estable.  Es un dispositivo que tiene varios enchufes, se encarga de mantener el voltaje estabilizado y libre de variaciones (el voltaje es la fuerza con que son impulsados los electrones a través de los cables de la red eléctrica), ello porque comúnmente la electricidad llega con variaciones que provocan desgaste de los elementos electrónicos a largo plazo en las fuentes de alimentación de las computadoras y elementos electrónicos. Lo que el regulador hace es estabilizar la electricidad a un nivel promedio constante para que no provoque daños en los equipos.

Supresor de picos:Tiene varios enchufes. Suministra y reparte la corriente a múltiples dispositivos conectados a él. Si detecta un voltaje crítico lo canaliza a tierra.

Es un dispositivo de desvío de energía, recortando el valor pico de la forma de onda de voltaje, desviando este exceso de energía para no dañar la carga sensible, y mantener el

voltaje de la carga libre de transitorios.

No break:No Break es el nombre más utilizado y significa sin cortes, sin embargo el nombre correcto es UPS ("Uninterruptible Power Supply") ó respaldo de energía in-interrumpible. Es un dispositivo que se conecta al enchufe de pared, integra una circuitería especial que permite alimentar un juego de baterías recargables internas mientras suministra energía eléctrica a la computadora. En caso de que se dé un corte de energía en el suministro de la red eléctrica, las baterías automáticamente continúan alimentando a la computadora por un cierto periodo de tiempo, evitando pérdida de información. Es importante mencionar que también existen No Breaks de gran tamaño, capaces de suministrar alimentación eléctrica simultáneamente a una gran cantidad de computadoras, aires acondicionados, servidores y lámparas para apagones en empresas.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 26: Proyecto. Trabajos del Primer Parcial de Informática III

Paso a paso, ¿Cómo trasladar un PC del centro de cómputo a la biblioteca? Considera que debe estar desconectada y debe ser conectada en el lugar de destino.

Primero hay que apagar completamente el equipo. Apagar y desconectar el regulador. Hay que remover primero el cable de alimentación del CPU, luego el VGA que está conectado al monitor, los cables del mouse, teclado, etc, se desconectan en cualquier

orden.

Para desconectar el monitor hay que quitar primero el cable de alimentación y luego la conexión CPU-Monitor.

No debe haber cables sueltos. El CPU no debe contener ningún disco. Debe trasladarse con cuidado. Si es necesario, hay que utilizar cajas acordes a cada pieza.

Para conectarla: Hay que conectar primero el regulador. Luego el cable de alimentación del CPU a éste, a continuación el VGA CPU-Monitor. Hay que conectar el cable de alimentación del monitor al regulador y el VGA que va al CPU.

Los demás dispositivos se conectan en cualquier orden.

El lugar donde se conecta debe ser firme y cumplir con los criterios ergonómicos.

Si se tiene una impresora ésta debe trasladarse apagada, sin ningún papel en el interior y con el cable de alimentación desconectado.

Para conectarla hay que conectar el cable de alimentación al regulador e insertar el papel cuando esté encendido.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 27: Proyecto. Trabajos del Primer Parcial de Informática III

Cómo usar un PC sin Mouse, paso a paso.Para realizar exitosamente esta operación es útil conocer atajos específicos que son los comandos básicos hechos con el teclado:

Tecla Windows / Ctrl + Esc: abre el menú de Inicio Tecla Windows + E : abre el Explorador de archivos Tecla Windows + M / tecla Windows + D : reduce todas las ventanas y muestra el Escritorio Tecla Windows + R : lanza el comando Ejecutar Tecla Windows + F : abre el comando Buscar Tecla Windows + F1 : abre la ventana de ayuda de Windows en cualquier aplicación Tecla Windows + L : bloquea la sesión que está activa Tecla Windows + U : abre el Administrador de Utilidades (Windows XP y 2000) Tecla Windows + Pausa : abre la ventana Propiedades del Sistema Alt + Tab : cambia la ventana activa Alt + F4 : cierra la ventana o el programa en curso Alt + la letra subrayada en un nombre de menú: abre el menú correspondiente (ej. : Alt + F abre el menú Archivo) Alt + Barra espaciadora: muestra el menú contextual de la ventana que se encuentra activa Alt + Imp. Pnt.: copia de la pantalla de la ventana activa Imp. Ecran : copia de toda la pantalla CTRL deslizando un elemento al mismo tiempo: copiar el elemento seleccionado CTRL+ Mayus deslizando un elemento al mismo tiempo: crear un atajo hacia el elemento seleccionado F1 : Ayuda F2 : Renombrar un archivo F3 : Buscar archivos F5 : Actualizar la ventana activa F10 : Activa la barra de menús en el programa activo Retroceder (tecla encima de la tecla Entrar): permite regresar al nivel anterior en el explorador Windows Mayus (o Shift) + Supr: Suprimir directamente un archivo sin pasar por la papelera Mayus + F10 : reemplaza el clic derecho CTRL + Alt + Supr: lanza el Administrador de tareas Para impedir la lectura automática del CD, al momento de insertarlo presione Shift 

Para la gestión de archivos pero también para todos los programas

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 28: Proyecto. Trabajos del Primer Parcial de Informática III

Ctrl + B : organizar los Favoritos de Internet Ctrl + C : copiar Ctrl + F : permite buscar texto en un archivo o en el navegador de internet Ctrl + H : permite reemplazar texto Ctrl + N : crear un nuevo archivo Ctrl + O : abrir un nuevo documento Ctrl + P : imprimir Ctrl + S : guardar Ctrl + V : pegar Ctrl + W : cerrar la ventana activa (= Alt+F4) Ctrl + X : cortar Ctrl + Y : repetir la última acción que ha sido anulada Ctrl + Z : anular la última acción 

Para los programas de tratamiento de texto

Ctrl + G o Ctrl + B en versión inglesa : pone en negrita el texto seleccionado Ctrl + U : subraya el texto seleccionado Ctrl + I : pone en itálica el texto seleccionado 

Para Word

Ctrl + Maj + N : vuelve normal el texto seleccionado Ctrl + Maj + 1 / Ctrl + Alt +1 en versión inglesa: pone como Título 1 el párrafo donde se encuentra el cursor Ctrl + Maj + 2 / Ctrl + Alt +2 en versión inglesa: pone como Título 2 el párrafo donde se encuentra el cursor Ctrl + Maj + 3 / Ctrl + Alt +3 en versión inglesa: pone como Título 3 el párrafo donde se encuentra el cursor Seleccionar una palabra o grupo de palabras luego Shift + F3 : cambio de la clase 

Para Excel 

F2: Edita una celda. Permite utilizar directamente el teclado para modificar el contenido. 

Para Internet Explorer

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 29: Proyecto. Trabajos del Primer Parcial de Informática III

Mayus + clic sobre un enlace: abre el enlace en una nueva ventana Retroceder (tecla encima de la tecla Entrar): permite regresar a la página precedente 

Ctrl + B : organizar los Favoritos de Internet Ctrl + D : añadir la página activa dentro de los Favoritos Ctrl + E : abrir la función Buscar Ctrl + F : buscar en la página activa Ctrl + H : abrir el histórico de los sitios web visitados Ctrl + N : abrir una nueva página idéntica a la anterior Ctrl + Tab, Alt + D o F6 : seleccionar la barra de direcciones CTRL + Entrar: añadir “www” y “.com” alrededor del texto ingresado Mayus + clic en el enlace : abrir un enlace en una nueva ventana F11: pasar del modo Pantalla completa al modo Normal de la ventana activa. 

Si tu sistema operativo tiene teclas de ratón, ve a Inicio> Panel de control> Facilidad de acceso para activarlo. Esto te permitirá utilizar las teclas de flecha para controlar el cursor en lugar del ratón.

Para Windows 7: Tecla Inicio > Teclear “Reconocimiento de voz” > Enter. Se abre un programa que interpreta ciertos comandos de voz.

Algunos celulares tienen la opción “Control remoto” que al sincronizarse con la PC a partir del Bluetooth permiten manejar el apuntador desde el celular.

Explica cómo usar una PC sin teclado, paso a pasoUna opción es utilizar el Teclado en pantalla, para abrirlo:

a. Hacer clic en el botón inicio.b. Seleccionar la opción “Todos los programas”.c. Una vez que se haya desplegado el nuevo menú, seleccionar “Accesorios”.d. Dar clic en “Accesibilidad”.e. Seleccionar “Teclado en Pantalla”.

Se mostrará un teclado virtual que puede manipularse con el apuntador.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 30: Proyecto. Trabajos del Primer Parcial de Informática III

Configurar el equipo de cómputo y sus dispositivos¿Cómo se configura un monitor, mouse, teclado e impresora?¿Cómo se configura un monitor?La resolución: La más recomendable es la más alta posible. En la ventada de control de monitor hay que elegir “Resolución”, debemos seleccionar con el mouse la opción preferida y pulsar “Aplicar”.

Temperatura, brillo y contraste: Se consigue haciendo una configuración previa. Hay que explorar el menú del equipo y buscar las opciones de color. Hay que seleccionar como perfil de color 6500k o SRGB, es la temperatura media.

Los niveles de brillo y contraste deben estar en un equilibrio de colores nítidos.

¿Cómo se configura un mouse?

Hacemos clic en “Inicio” y vamos al Panel de Control donde tecleamos “mouse”, hay que elegir la opción “Cambiar la configuración del mouse” una vez ahí, en “Configuración de botones” hacemos los ajustes necesario. Si el usuario es zurdo, por ejemplo, puede elegir “Intercambiar botones primario y secundario” para que el dispositivo se adapte mejor a sus necesidades.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 31: Proyecto. Trabajos del Primer Parcial de Informática III

¿Cómo se configura el teclado?Configurar el idioma del teclado: Botón Inicio> Panel de control> Reloj, Idioma y Región> Teclados e idiomas> Cambiar teclados> Servicios Instalados> Agregar. Hay que hacer doble clic en el idioma que se desea agregar.

¿Cómo se configura la impresora?Impresoras locales: Conectarla al equipo es la forma más común de instalarla. Regularmente Windows las detecta e instala automáticamente.

Impresoras de Red: Están conectadas a una red como dispositivos independientes. Hay que hacer clic en Inicio> Dispositivos e Impresoras> Agregar una impresora> Agregar una impresora de Red, Inalámbrica o de Bluetooth> Seleccione la que desea usar en la lista de impresoras disponibles> Siguiente; si se le solicita instala el controlador de impresora en el equipo haciendo clic en Instalar Controlador. Si se le pide una contraseña de Administrador o confirmación, escriba la contraseña o proporcione la confirmación> Siga los pasos del asistente.

Cuando se configura por primera vez una impresora HP ésta viene con un CD-ROM que condiciona la computadora para su compatibilidad. Si la impresora además es escáner, ésta suele pedir que se escaneé una hoja con una serie de cuadrados que la misma imprime para establecer los parámetros.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 32: Proyecto. Trabajos del Primer Parcial de Informática III

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 33: Proyecto. Trabajos del Primer Parcial de Informática III

Manipular los medios de almacenamientoUnidad de representación:Son los tipos de unidades con los que se forma la información, contienen datos y hacen grupos.

1 bit Es la unidad básica en informática. Un binary digit es un dígito en sistema binario (0 o 1) con el que se forma toda la información.

1 byte Representado como “B” su nominación corresponde a 8 bits (1 carácter). Unidad mínima. 100

1 kilobyte (KB) su nominación corresponde a 1024 Bytes. 103

1 megabyte (MB) su nominación corresponde a 1024 Kilobytes. 106

1 gigabyte (GB) su nominación corresponde a 1024 Megabytes. 109

1 terabyte (TB) su nominación corresponde a 1024 Gigabytes. 1015

Disco Duro:Es un dispositivo de almacenamiento interno, su función es almacenar y recuperar

grandes cantidades de información.

El disco duro consiste de uno o varios platos o discos rígidos unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada, en tanto, sobre cada

plato y en cada una de sus caras, se encuentra situado un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.

Disco Óptico:Disco que contiene información grabada mediante el rayo láser. Se lee por medio de sensores ópticos.

Se trata de aquellos dispositivos que son capaces de guardar datos por medio de un rayo láser en su superficie plástica, ya que se almacenan por medio de ranuras microscópicas (o ranuras quemadas). La información queda grabada en la superficie de manera física, por lo que solo el calor (puede producir deformaciones en la superficie del disco) y las ralladuras pueden producir la pérdida de los datos, sin en cambio es inmune a los campos magnéticos y la humedad.

DVDDisco digital. Almacena datos, imágenes y sonidos. Su capacidad de almacenamiento superior al CD-ROM. Es de forma circular.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 34: Proyecto. Trabajos del Primer Parcial de Informática III

DVD proviene de las siglas de ("Digital Versatile Disc") o disco versátil digital. Es una placa circular con 120 mm de diámetro y 1 mm de espesor; fabricada con un plástico llamado policarbonato. Almacenan por los bits por medio de ranuras microscópicas en su superficie, realizadas por un rayo láser color rojo. Cuentan con una única pista espiral para almacenar los datos de modo secuencial, (en el caso de los DL ("Dual Layer") o doble capa, tienen 2) sin embargo la unidad lectora se encarga de leer de modo aleatorio. Esta tecnología fue introducida de en 1997 por parte de la empresa Pionner.

USBGuarda información. Un puerto USB permite la conexión de periféricos a la PC. Una memoria

USB es un dispositivo de almacenamiento de datos externo.

El USB está capacitado para detectar e instalar el software necesario para el funcionamiento de los dispositivos. A diferencia de otro tipo de puertos

(como PCI), no cuenta con un gran ancho de banda para la transferencia de datos, lo que supone una desventaja en ciertos casos.

Memoria SDEs para dispositivos móviles, se trata de un formato de tarjeta de memoria. SD proviene de las siglas ("Secure Digital") o seguridad digital, debido a que cuenta con un cifrado de seguridad en el Hardware para protección de datos, algo que se utiliza muy poco por el usuario final. Es una pequeña tarjeta de memoria basada en tecnología flash - NAND arriba descrita, la cual está diseñada para ser colocada como soporte de memoria en pequeños dispositivos electrónicos modernos tales como cámaras fotográficas digitales, reproductores MP4, teléfonos celulares, etc., los cuales cuentan con una ranura específica para ello. Es sucesora de la memoria MMC, pero aún son compatibles. Es de los formatos más utilizados junto con Memory Stick de Sony

Mini SDEs de los más pequeños formatos de tarjeta de memoria. Almacena datos. El miniSD Card es una versión pequeña de las tarjetas de memoria Secure Digital (SD), utilizadas en celulares, cámaras digitales, en reproductores de MP3 y otros dispositivos portátiles. Fue mostrado por SanDisk el 13 de marzo de 2003 en el CeBIT 2003, y fue adoptado por la SD Association como un factor de forma ultra pequeño del estándar de las tarjetas SD. Se adapta fácilmente a zócalos (slots) para las tarjetas SD estándar utilizando un simple adaptador. Los miniSD son fabricados por

múltiples empresas bajo diferentes nombres, aunque su compatibilidad es universal.

Micro SDTambién conocida como trans flash es el formato de tarjeta de memoria más pequeña. Sus siglas significan Secure Digital. El miniSD suele ser confundido

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 35: Proyecto. Trabajos del Primer Parcial de Informática III

con el microSD, que es más pequeño pero basado también en el SD. Las tarjetas microSD pueden ser usadas en dispositivos con miniSD empleando un adaptador, pero lo inverso no es posible.

SMDentro del sistema del PC es un conector o chip.

¿Qué es comprimir un archivo?Cuando se comprime un archivo éste ocupe menos espacio de almacenamiento, por ello son más fáciles de transferir a otros dispositivos.

Las carpetas y archivos comprimidos se trabajan de la misma forma que las que están sin comprimir. Se pueden combinar varios archivos de una carpeta sin comprimir. Se facilita su uso compartido.

Ejemplo: Haciendo clic derecho en una carpeta cualquiera que se desee comprimir hay que

seleccionar “Enviar a…” y elegir la opción “Carpeta comprimida”. Así se crea una nueva Carpeta Comprimida en la misma ubicación.

Cuando se comprimen archivos para ser enviados por e-mail.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 36: Proyecto. Trabajos del Primer Parcial de Informática III

¿Qué es descomprimir un archivo?Hacer que el archivo comprimido que ocupa un limitado espacio vuelva a sus características normales y sea fácilmente accesible.

Ejemplo:Se debe buscar la carpeta comprimida de la que se desea extraer archivos y/o carpetas.

A. Abra la carpeta. Arrastre el archivo o carpeta desde la Carpeta Comprimida hacia la nueva ubicación o

B. Para extraer todo el contenido, haga clic con el botón secundario en la carpeta y seleccione “Extraer todos”, siga las instrucciones.

Algunos programas como WinZip pueden ayudar al proceso. Es como cuando se descargan datos comprimidos que se quieren organizar.

Para extraer los archivos comprimidos del archivo deberás seleccionar aquellos que te interesen y hacer clic en el botón Extraer en (en WinRAR). Recuerda que algunos archivos comprimidos contienen archivos dependientes unos de otros, por lo que necesitarás extraerlos todos para que funcionen correctamente.

Ten en cuenta que al instalar el programa compresor, Windows asocia el tipo de archivo comprimido al programa, por lo tanto cada vez que intentes abrir un archivo se abrirá la ventana del programa mostrando el contenido del archivo.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 37: Proyecto. Trabajos del Primer Parcial de Informática III

Respaldo de informaciónRespaldo total

Contienen todos los datos en un sistema. A este método también se lo conoce como Normal. La utilidad de respaldo respalda los archivos seleccionados a disco o a cinta, ignorando si el atributo de archivo está habilitado o deshabilitado. No importa si un archivo ha sido respaldado antes, será respaldado ahora. Después de respaldar el archivo, éste cambia el atributo de archivo para indicar que ha sido respaldado.Este tipo de respaldo es el usado inicialmente en un servidor, toma mucho tiempo, porque respalda todos los archivos y carpetas sin importar el estado del atributo de archivo. En algunos casos, debido a la cantidad de datos que involucra podría ocupar varios medios de almacenamiento. La principal ventaja de este tipo de respaldo es la habilidad para rápidamente restaurar los datos, toda la información necesaria esta en un sólo juego, su desventaja es el tiempo consumido y la gran cantidad de cintas involucradas.

Respaldo IncrementalSe utiliza para respaldar todos los archivos que han cambiado desde el último respaldo Normal o Incremental. Cuando cada archivo es respaldado el atributo de archivo se deshabilita. Como solo los archivos que han cambiado se respaldan, este tipo de respaldo toma el menor tiempo de todos para llevarse a cabo. Sin embargo toma la mayor cantidad de tiempo en el momento de restaurar porque el último respaldo normal y los subsecuentes respaldos incrementales deben ser restaurados para tener los datos lo más actualizados posible.Generalmente se usa entre respaldos normales. Su principal ventaja es el tiempo reducido que lleva hacerlo así como la reducida cantidad de cintas involucradas. Su desventaja son las operaciones más largas y más complejas de restauración más aún si hay periodos largos entres respaldos normales.

Respaldo diferencialSe utiliza para resguardar los archivos que han cambiado desde el último respaldo normal o incremental.Sin embargo cuando este tipo de respaldo es realizado, el bit de archivo no se ha deshabilitado. Esto significa que los datos en un respaldo diferencial contienen la misma información que los diferenciales previos más los archivos adicionales que han cambiado. Como los datos sin cambiar son continuamente respaldados con este método, los respaldos diferenciales llevan más tiempo que los incrementales. Sin embargo cuando se restauran datos, solo el último respaldo normal y el último diferencial serán necesarios para devolver al sistema al punto más reciente.

Respaldo CopiaEs similar al normal en que pueden ser restaurados a partir de un único trabajo de respaldo, pero difieren en que una copia no cambia el atributo de archivo. Como el atributo no es

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 38: Proyecto. Trabajos del Primer Parcial de Informática III

modificado, no afecta ningún respaldo incremental ni diferencial que sean ejecutados luego. Útil si requiere hacer una copia de datos pero no interferir con otras operaciones de respaldo.

Respaldo DiarioSu finalidad es la de respaldar todos los datos que han sido modificados en un día particular. Los archivos que no han sido modificados ese día no son respaldados. Tampoco afectan los atributos de archivo y no interfieren con los respaldos incremental o diferencial.

Conceptos básicos de Windows Parte 1

Una parte importante, básica y fundamental para entender el sistema operativo Windows es comenzar por la mesa de trabajo: el escritorio. Éste contiene íconos de acceso directo a los programas para hacer más accesible su localización, en especial si dichos programas son frecuentemente empleados por el usuario; basta con posicionar el ratón sobre cualquiera de éstos íconos y dar doble clic o bien, seleccionarlo y pulsar enter para que la computadora lo ejecute.

La barra de tareas es también un elemento importante, ésta se compone de: botón inicio, íconos y área de notificación. Nos permite acceder al panel de control desde el que es posible

Claudia Daniela Rubio Ruiz. Grupo 3.2

Botón de InicioBarra de Tareas

Área de notificaciónAcceso Directo

Íconos

Gadgets

Imagen de Fondo de EscritorioWallpaper

Page 39: Proyecto. Trabajos del Primer Parcial de Informática III

especificar búsquedas de archivos o programas, configurar las propiedades del sistema, cambiar la apariencia del escritorio (Tareas Iniciales) etc.

Conceptos básicos de Windows Parte 2

Los ficheros, también conocidos como archivos, son un conjunto de bits que son almacenados en algún dispositivo. Un archivo es identificado por su nombre y la descripción

de la carpeta o directorio que lo contiene.

La función de las carpetas es precisamente esa, ordenar los ficheros. Cuando nuestros ficheros están contenidos dentro de carpetas organizadas, es más fácil localizar la información que necesitamos, demoramos menos tiempo y nos ayuda a realizar más eficientemente nuestro trabajo.

Acceso directo: En pocas palabras, son atajos. Ejecutan el programa que se requiere sin la necesidad de pasar por la búsqueda del archivo hasta su carpeta específica dentro del Equipo; al dar clic sobre un acceso directo éste se encarga de ejecutar el programa inmediatamente, es parecido a tener un enlace.

Conceptos básicos de Windows Parte 3

Todas las ventanas tienen tres funciones básicas destacables: los botones de “Cerrar ventana”, “Maximizar ventana” y “Minimizar ventana”.

Ya que hemos hablado del concepto de las carpetas, ¿cómo podemos crear una? Muy simple: Desde el escritorio hacemos clic derecho> Nuevo> Carpeta, a continuación nombramos la nueva carpeta así creada a conveniencia. Una segunda opción es crear la carpeta en una ubicación definida y simplemente hacer clic en la opción “Crear nueva carpeta” para luego simplemente nombrarla.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 40: Proyecto. Trabajos del Primer Parcial de Informática III

Para copiar mover o pegar archivos/carpetas: Se selecciona el elemento con el que se quiere interactuar, clic derecho, seleccionar alguna de las opciones “Copiar” o “Cortar” según se requiera, después debemos ubicarnos en el destino a donde queremos transportar el

elemento seleccionado, con el clic derecho seleccionamos “Pegar”. Hay algunos comando útiles: Ctrl + C , para copiar; Ctrl +V para pegar.

Seleccionar un fichero es otra tarea simple, basta con dar clic una sola vez sobre éste. Si se requiere seleccionar un grupo de ficheros es conveniente arrastrar la selección sobre todos ellos o seleccionarlos uno por uno manteniendo pulsada la tecla Ctrl mientras con el puntero se marcan. Ahora, si lo que se quiere es seleccionar un grupo de archivos ubicados de corrido sólo hay que seleccionar el primer archivo de la hilera, mantener pulsado Shift y seleccionar el último.

Para enviar un archivo a la papelera tenemos dos opciones: Seleccionar el archivo y pulsar la tecla “Supr” o dar clic derecho

sobre el archivo y elegir la opción “Eliminar”.

Utilizar el equipo de cómputo conforme a las normas de seguridad e higieneOperar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o disposiciones vigentes generales de trabajo) y para las personas

Todas las empresas y las instituciones de gobierno cuentan con políticas para prevenir accidentes, tanto para personas como para los equipos de cómputo, por ello es importante conocer y cumplir las normas de seguridad. Como responsables de los equipos de cómputo nuestra labor es protegerlos de variaciones de energía eléctrica y corte de energía. Se recomienda usar reguladores y nobreak para garantizar el buen funcionamiento, y consultar los manuales de usuario para el uso correcto de equipo de cómputo.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 41: Proyecto. Trabajos del Primer Parcial de Informática III

Hay ocasiones en que el equipo merece especial atención o que tal vez existan algunas partes que impliquen una manipulación delicada que pueda dañar circuitos, chips o microfibras. Para usar correctamente el equipo de cómputo se deben tener presentes las siguientes indicaciones:

1. Leer detenidamente los manuales de operación o instructivos que el fabricante proporciona al momento de empaquetar un equipo de cómputo.

2. Trasladarlo adecuadamente y tener presente las medidas de seguridad e higiene, anteriormente señaladas.

3. Considerar el buen funcionamiento de la instalación eléctrica que es el punto principal para que un equipo no sufra averías o daños.

4. Usar de preferencia reguladores independientes para cada equipo de cómputo.

Prevenir accidentes en situaciones de riesgo

Te has preguntado ¿cómo puedo cuidar el equipo?, ¿qué hacer para prolongar su vida útil?, ¿cuál es la forma correcta de trasladar un equipo?, y ¿cuáles son las medidas de seguridad para las personas?

Las medidas de seguridad del personal en un área de trabajo son las acciones preventivas que debemos siempre tomar en cuenta al realizar nuestro trabajo para prevenir un accidente. Por ejemplo, al tratar de levantar un monitor o archivero pesados, si no usamos protección, en este caso una faja, podemos lastimarnos la espalda o la cintura.

Importancia de la seguridad. No hacer las cosas con seguridad afectará al empleado y a la empresa. A la empresa le afecta en pérdidas materiales y/o de tiempo, pérdida de un elemento por incapacidad, que se refleja en el desgaste financiero; mientras que al empleado, al tener incapacidad, gastos médicos, y en situaciones más drásticas, la pérdida del trabajo o la incapacidad vitalicia.

Factores que afectan la seguridad. Cuando la persona no está debidamente capacitada en su trabajo, o bien, sufre un trastorno físico o emocional como: estrés, distracciones, problemas familiares, enfermedades, cansancio, mala alimentación, trabajar bajo efectos de alguna adicción, depresión, etc.

Accidentes en el trabajo. Golpes con algún compartimento, cajones o archiveros, caídos o instalaciones con deterioro son los principales causantes de los accidentes.

Tipos de lesiones. Cansancio mental por estar tanto tiempo frente al monitor, vista cansada por no realizar el parpadeo adecuado y frecuente que los ojos

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 42: Proyecto. Trabajos del Primer Parcial de Informática III

necesitan, malestar en la columna por una postura incómoda, el espacio inadecuado de trabajo y el mal del túnel carpiano (dolor en la muñeca).

Utilizar los equipos de seguridad

La siguiente mención corresponde a las medidas de seguridad que se deben tener presentes al momento de utilizar un equipo de cómputo:

Estar capacitado sobre la forma correcta de encender y apagar el equipo.

Tener una buena instalación eléctrica, de preferencia que las conexiones cuenten con contactos trifásicos.

No tener el equipo de cómputo en lugares donde haya humedad.

No exponer al equipo de cómputo a lugares con luz natural en exceso.

Tener el equipo expuesto a una temperatura media (usar clima o condiciones climáticas extremas).

Tener el equipo en un lugar donde no exista mucho polvo y tratar de mantenerlo limpio.

Mantener el equipo de cómputo alejado de ventanas y puertas. No utilizar el equipo cuando existan tormentas. No tener ningún tipo de comida cerca del equipo de cómputo.

No ingerir bebidas cerca del equipo de cómputo.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 43: Proyecto. Trabajos del Primer Parcial de Informática III

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 44: Proyecto. Trabajos del Primer Parcial de Informática III

Equipo de Cómputo dibujos

Claudia Daniela Rubio Ruiz. Grupo 3.2

Condiciona el software

Determina el valor de algunas

variables del sistema operativo

No limpiar con aire caliente

No dejarla sobre algodón

No comer ni beber cerca de

ella.

Debe estar en un sitio con

temperatura adecuada.

Es el proceso mediante el cual se

acondicionan los componentes del Hardware para su

correcto funcionamiento.

Instalación de computadora

ExternasInternas Medios de almacenamiento

Configuración de un equipo de cómputo

Reglas de seguridad

Equipo de cómputo

Page 45: Proyecto. Trabajos del Primer Parcial de Informática III

Utilización y/u Operación de un Equipo de Cómputo

Claudia Daniela Rubio Ruiz. Grupo 3.2

Son los procedimientos de

rutina para mantener la “salud” de una computadora

Mantenimiento

Resguardo de la información

-Nombre del usuario

-Nombre del destinatario-Fecha del reporte e incidente

-Descripción del problema

-Firma Usuario-Firma

destinatario-Lugar y

fecha

Sirven para notificar daños o

pérdidas del equipo de cómputo

Elaboración de reportes

Son bienes consumibles usados en el

proceso productivo

de otro bien.

Administrador de insumos

Otras

Antivirus

-Hoja de cálculos

-Sistemas de hipertexto

-Ayuda sensible al contexto

Codificación

-Depurador-Intérprete

-Macro procesador

Edición y examen del código

-Editor de texto

-Editores gráficos

-Facilidades de

navegación

Dan soporte a tareas

dentro de las

actividades de

desarrollo de software

Herramientas del software

Sistema Operativo

Utilización y/u Operar un equipo de cómputo

Page 46: Proyecto. Trabajos del Primer Parcial de Informática III

Como se crean las carpetas paso a paso. Problema del mercado

1. En documentos o el escritorio, donde se prefiera, con el botón derecho se selecciona “Nuevo”> “Carpeta” y se nombra como “Mercado”.

2. Se abre la nueva carpeta “Mercado” (pulsando enter o doble clic), se crea una nueva carpeta, con el mismo procedimiento, botón derecho>“Nuevo”> “Carpeta” y se nombra como “Carnes”.

3. Se abre la carpeta “Carnes” (doble clic o enter). Dentro de ella se crean cuatro carpetas (se puede repetir cuatro veces el procedimiento anterior o hacer clic en el botón “Crear Nueva Carpeta” de la cinta superior cuatro veces) con los siguientes nombres “Aves”, “Cerdo”, “Pescado” y “Res”.

4. Botón Inicio> Office Word> Nuevo documento. Escribimos la palabra “Pollo”, vamos a la opción Insertar> Imagen Prediseñada> Escribimos “Pollo”, insertamos la imagen a nuestra elección, escribimos algo más y le damos a “Guardar Como”> Título: “Pollo”; Ubicación: “Mercado”>

Carnes> Aves. Guardar.

5. Hacemos un Nuevo Documento en Word. Escribimos “Tocino”, Opción Insertar> Imagen> Seleccionamos una imagen relacionada, agregamos, si queremos, un texto. Archivo> Guardar como> Título “Tocino”, Ubicación. “Mercado”> Carnes> Cerdo. Guardar.

6. Creamos un nuevo documento en Word. Escribimos “Salmón”, en la cinta de opciones seleccionamos el fichero Insertar> Imagen> Seleccionamos la imagen de un salmón. Agregamos un texto. Archivo> Guardar como> Título> “Salmón”, Ubicación: Mercado> Carnes> Pescado. Guardar.

7. Nuevo documento de Word. Escribir: “Bistec”, Fichero: Insertar> Imagen> Seleccionamos la imagen, la insertamos. Agregamos un texto. Archivo> Guardar como> Título: “Bistec”, Ubicación: Mercado> Carnes> Res. Guardar.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 47: Proyecto. Trabajos del Primer Parcial de Informática III

8. Volvemos a la carpeta “Mercado” Clicamos “Nueva Carpeta”, la nombramos “Frutas”.9. Abrimos la carpeta “Frutas” (con enter). Dentro de ella creamos dos Nuevas Carpetas,

a una la nombramos “Rojos” y a la otra “Verdes”.

10. Creamos un nuevo documento de Word. Escribimos “Fresa”, seleccionamos el fichero “Insertar”> “Imagen Prediseñada” escribimos “Fresa”> Insertamos una imagen a nuestra elección, agregamos un texto. Archivo> Guardar como> Título “Fresa”> Ubicación: Mercado> Frutas> Rojas. Guardar.

11. Creamos un nuevo documento en Word. Escribimos “Uva verde”; fichero Insertar> Imagen Prediseñada, escribir “uva verde”> Insertar cualquier imagen, agregar un texto. Archivo> Guardar como> Título “Uva verde”> Ubicación: Mercado> Frutas> Verde. Guardar.

12. Volvemos a la Carpeta mercado. Creamos un Nueva Carpeta, la nombramos “Latería”.

13. Dentro de la carpeta “Latería” Creamos dos nuevas carpetas “Lácteos y “Verduras”.

14. Abrimos un nuevo documento en Word. Escribir “Queso”. Insertar> Imagen> seleccionamos una imagen, agregamos texto. Archivo> Guardar como> Título “Queso”> Ubicación: Mercado> Latería> Lácteos. Guardar.

15. Nuevo documento en Word. Escribir “Calabaza”. Insertar> Imagen, seleccionamos alguna, agregar texto Archivo> Guardar como> Título “Calabaza”> Ubicación: Mercado> Latería> Verduras. Guardar.

16. En la Carpeta Mercado, Nueva Carpeta “Verduras.

17. En “Verduras”, creamos dos nuevas carpetas “Rojas” y “Verdes”.

18. Se repite el procedimiento para poner en cada una un archivo en Word correspondiente.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 48: Proyecto. Trabajos del Primer Parcial de Informática III

Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo y para las personas.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Capacidad de encender y apagar el equipo adecuadamente.

Tener una buena instalación eléctrica. No tener el Equipo de cómputo en lugares con

humedad. No exponerlo a lugares con exceso de luz

natural Tener el equipo expuesto a temperatura media Ubicarlo donde no exista mucho polvo Mantenerlo alejado de ventanas y puertas No utilizarlo durante tormentas No tener ningún tipo de comida cerca del

equipo de cómputo No ingerir bebidas cerca

Utilizar los equipos de seguridad. Medidas de seguridad que se deben tener presentes.

Cansancio mental.

Vista cansada Malestar en la

columna Espacio

inadecuado Mal del Túnel

Carpiano.

Importancia de la seguridad.

Factores que afectan la seguridad.

Accidentes en el trabajo.

Tipos de lesiones.

Prevenir accidentes en situaciones de riesgo.

Leer los manuales de operación. Trasladarlo con medidas de higiene

y seguridad. Considerar el buen funcionamiento

de la instalación eléctrica. Usar reguladores independientes.

Usar correctamente el equipo de cómputo.

Como responsables de los equipos de cómputo nuestra labor es protegerlos de variaciones de energía eléctrica y corte de energía. Se recomiendan reguladores y nobreak.

Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo y para las personas

Page 49: Proyecto. Trabajos del Primer Parcial de Informática III

Diferenciar las funciones del sistema operativo

Aplicar las herramientas del sistema para la preservación del equipo e insumos

El sistema operativo Windows contiene una serie de herramientas que permiten preservar la integridad del equipo e insumos, entre ellas: el corrector de errores en disco (scandisk), el desfragmentador, el liberador de espacio y la opción de dar formato al disco. Algunas de ellas ya están integradas en el mismo sistema y otras, como el antivirus, forman parte de los programas comerciales que se pueden instalar para cuidar y dar mantenimiento a nuestro equipo.

Por otra parte, recordemos que un insumo es un bien consumible utilizado en el proceso productivo de otro bien. En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final. Se podrías mencionar insumos del tipo doméstico, empresarial o industrial. Si conciliamos estos conceptos con Informática o cómputo obtendremos rápidamente ejemplos como: impresora, monitos, mouse, teclado, soportes ergonómicos para Lap, lector de DVD, CD, adaptadores de AC, DVD, CD, cartuchos, papel para impresión, softwares cableados, routers, Access point, los mismos servicios de Internet.

Es importante que conozcamos la forma en que podemos preservar la integridad del equipo e insumos, pues de ello dependerá el buen estado de funcionamiento del equipo de cómputo y el acceso seguro a la información que guardamos en él.

En ocasiones pueden ocurrir problemas tales como: Tu computadora arranca bien, pero es lenta a pesar de no tener abiertos

muchos programas. Se congela tu computadora y ya no te permite trabajar. Te aparece un mensaje que indica que ya no tienes espacio para guardar

información.

Proteger la integridad de la información y del software (medidas de seguridad y antivirus)

Un antivirus es un programa que protege a la computadora de diversas amenazas como virus y piratas informáticos. Ayudan también a preservar la integridad y la disponibilidad de la información y adopta medidas para conservar el software en buen estado.

Hay dos tipos de virus de acuerdo a la manera en que afectan y se propaga en una máquina: los más comunes atacan a las computadoras personales (PC), también están los virus a través de la red. En cuanto al modo de operación de un antivirus se clasifican en:

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 50: Proyecto. Trabajos del Primer Parcial de Informática III

Escaneo de firmas. Revisan los programas para localizar una secuencia de instrucciones que son únicas para un virus en particular, es decir, lo identifican.

Chequeo de identidad. Usan el método de detección de cambios en los programas por medio de algún cálculo. Para hacer esto, se toman las instrucciones de un programa como si fuesen datos y se hace un cálculo sobre ellos, se graban en un archivo y posteriormente se revisa si algún programa fue alterado recalculando y comparando contra el archivo que tiene el cálculo original.

Monitoreo. Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo, grabar en disco directamente, alterar el área de arranque o modificar un archivo de programa.

Análisis heurístico. Hacen un análisis de cada programa sospechoso sin ejecutar las instrucciones, revisan el código de máquina para deducir si tiene un virus.

Otros métodos. Otros programas controlan la ejecución de programas autorizados que pueden ser programas residentes en memoria o programas del menú. Una ventaja adicional es que suelen tener contraseñas de acceso con lo que sólo el personal autorizado podrá hacer uso de la computadora.

Algunas sugerencias para evitar que la computadora se infecte de virus

Tener un programa antivirus instalada en tu computadora. Actualizar el antivirus constantemente. Escanear los discos que se van a utilizar para evitar archivos infectados por algún

virus. Evitar la ejecución de programas de origen dudoso. Proteger contra escritura discos de sistema, así como los discos de programas de

aplicación (originales y copias). Mantener copias de respaldo tanto de programas como de datos. Confirmar la existencia del virus en nuestra computadora antes de eliminar cualquier

archivo. Se han difundido noticias falsas de virus que logran que el mismo usuario borre archivos importantes.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 51: Proyecto. Trabajos del Primer Parcial de Informática III

Aplicar las herramientas del sistema para la preservación del equipo e insumos

Claudia Daniela Rubio Ruiz. Grupo 3.2

Ocurren problemas como

Aplicar las herramientas del sistema para la preservación del equipo e insumos

Dirígete a mi PC Buscar el documento/unidad a analizar Dar clic con el botón secundario Seleccionar Analizar con (nombre del antivirus). Dar clic Aparece un cuadro con todo lo que analiza el antivirus y al

final se cierra automáticamente.

Instrucciones básicas para usar un antivirus

Tener un antivirus instalado Actualizarlo constantemente Escanear los discos que se van a utilizar. No ejecutar programas de origen dudoso. Proteger contra escritura discos de sistema y programas de

aplicación. Mantener copias de respaldo. Confirmar el virus antes de borrar algo.

Evitar virus

Escaneo de firmas. Chequeo de integridad. Usan el

método de detección de cambios en los programas, se revisa si alguno fue alterado.

Monitoreo: Interceptan/bloquean instrucciones sospechosas o riesgosas.

Análisis heurístico. Analizan sin ejecutar las instrucciones.

Otros métodos. Controlan la ejecución de programas autorizados.

Hay dos tipos de virus, los más comunes atacan PCs.

Los antivirus se clasifican en:

Proteger la integridad de la información y del software

El computador arranca bien, pero es lento aunque no tenga abiertos muchos programas.

Se congela y no permite trabajas. Un mensaje indica que no hay espacio para

más información.

Un insumo es un bien consumible utilizado en el proceso productivo de otro bien. Hay de tipo doméstico, empresarial o industrial.

Page 52: Proyecto. Trabajos del Primer Parcial de Informática III

Instrucciones básicas para utilizar un antivirusTe sugerimos seguir esta ruta

1. Dirígete a mi pc2. Busca el documento o unidad que quiere analizar3. Se coloca el apuntador por encima del documento o unidad y con el botón secundario

del ratón, dar clic.4. Cuando aparezca el menú contextual, busca la opción Analizar con (el nombre del

antivirus instalado en la computadora) y dar un clic.5. Aparece el siguiente cuadro que muestra todo lo que analiza el antivirus y al final se

cierra automáticamente.

El antivirus NOD32 es una excelente aplicación antivirus que protege tu computadora no sólo contra los virus ya conocidos, sino también de las amenazas nuevas. Esto es posible porque el programa combina métodos de detección de virus tradicionales (basados en firmas) con métodos de detección proactiva.

Utilizar el programa de búsqueda de errores en discos. La herramienta de comprobación de

errores.

La forma completa realiza con más profundidad y tarda un poco más, para ello hay que marcar la casilla correspondiente y Reiniciar.

Antes de hacer un scandisk se debe tener en cuenta lo siguiente:

Quitar el protector de pantalla. Desactivar el antivirus. Desconectar Internet. Se debe realizar antes de la desfragmentación.

Instrucciones para realizar el scandisk

Claudia Daniela Rubio Ruiz. Grupo 3.2

Scandisk es una herramienta del propio Windows que permite repara, si hubiera, errores en archivos y carpetas, al mismo tiempo realiza una prueba estándar la cual le permite buscar posibles errores en la superficie física del disco y lo más importante, repararlo. Existen dos tipos de verificaciones: la completa y la estándar.

Page 53: Proyecto. Trabajos del Primer Parcial de Informática III

1. Abrir el explorador de Windows.2. Escoger la unidad de discos que queremos escanear y situarnos sobre ella.3. Pulsar el botón derecho del ratón.4. Al salir el menú contectual, seleccionar la opción Propiedades.5. En la ventana Propiedades, seleccionar la pestaña Herramientas.6. En la primera opción del apartado Herramientas, encontraremos la opción de

comprobación de errores, presionar con el botón Comprobar ahora7. Si queremos una comprobación completa, marcamos las dos casillas y

presionamos la opción Iniciar. En ese caso, nos dará la opción de Reiniciar la computadora.

Aplicar el desfragmentador. Reorganización de los archivos

Cuando Windows escribe en el disco duro, lo hace de forma aleatoria, rellenando espacios,

pero si el archivo es más grande que el espacio, y por tano no cabe en él, Windows lo parte y lo pone en el siguiente espacio libre, de modo que para leer el archivo se tiene que ir a varias “direcciones” para localizarlo.

Al desfragmentar nuestra disco duro, reunimos todos los datos comunes de cada programa en una misma zona el disco, con el fin de que su localización y acceso sea más rápido al no tener que ir a la aguja lectora del disco duro de un lado a otro buscando la información.

Antes de hacer la desfragmentación de la unidad, se debe tener en cuenta lo siguiente:

Vaciar la papelera de reciclaje.

Eliminar el historial junto con archivos temporales y cookies.

Realizar el scandisk antes de la desfragmentación.

Cerrar todos los programas abiertos.

Desactivar el protector de pantalla.

Reiniciar con modo seguro o a prueba de fallos.

Instrucciones para realizar la desfragmentación del disco.

1. Abrir el explorador de Windows.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Desfragmentar el disco duro es reunificar por materias o categorías el contenido para hacer más rápido el acceso a la información, ganando con ello velocidad al acceder a los datos y, por tanto, de la respuesta de nuestra PC. Es recomendable

siempre realizar una copia de seguridad de nuestros datos, ya no sólo al desfragmentar sino como conducta habitual.

Page 54: Proyecto. Trabajos del Primer Parcial de Informática III

2. Escoger la unidad de discos que queremos desfragmentar y situarnos sobre ella.3. Pulsar el botón derecho de ratón,4. Al salir el menú contextual, seleccionar la opción Propiedades.5. En la ventana Propiedades, seleccionar la pestaña Herramientas.6. En la segunda opción de apartado Herramientas, encontraremos la opción de

Desfragmentación, presiona el botón Desfragmentar ahora.

Utilizar el liberador de espacio

Instrucciones para liberar el espacio en disco

Abrimos Mi PC, nos dirigimos a nuestra unidad de disco duro, pulsamos con el botón derecho del ratón sobre ella y seleccionamos la opción Propiedades.

1. Pulsamos sobre liberar espacio en disco.2. Nos saldrá una nueva ventana con las diferentes opciones que deberemos señalas para

que sean eliminadas de nuestro disco duro.3. Pulsando sobre cada una de ellas, nos mostrará un texto en el que se describe. Una vez

señalado, pulsamos en Aceptar y se completará la operación.

Identificar la terminología empleada en el ambiente de redes

Una computadora ofrece muchas ventajas, pero cuando se conecta con otras de tal manera que logren interactuar entre sí, dichas ventajas aumentan, los usos que se le pueden dar a esta unión son muchos y el alcance es inmenso. Bastan con nombrar un producto que enlaza a las computadoras: Internet.

A continuación revisaremos los principales conceptos del área de redes. Para esto es muy importante que identifiques claramente los términos estudiados anteriormente sobre los elementos de una computadora.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Entre las opciones y programas que podemos utilizar para eliminar archivos temporales y recuperar espacio libre en la computadora, tenemos la función de Liberar espacio en disco de nuestro sistema operativo Windows.

Page 55: Proyecto. Trabajos del Primer Parcial de Informática III

Protocolo de red. Un protocolo de red establece las reglas y convención necesarias para la comunicación

entre dos dispositivos de red. Casi todos los protocolos para redes de computadoras utilizan la técnica de intercambio de paquetes (packet switching) para enviar y recibir mensajes.

También incluyen mecanismos para identificas y estableces conexiones con otros equipos, así como especificar la forma en que los datos son empaquetados para ser enviados. Se han desarrollado cientos de protocoles de red, cada uno diseñado para propósitos específicos y diferentes ambientes de trabajo.

Tipos de red. Una red se refiere a la disposición de las computadoras para trabajar en forma

organizada y se puede tener acceso a la información entre ellas. Esta organización si siempre corresponde a la colocación física de las computadoras, por ejemplo, una red en una habitación puede estar ordenada en forma circular (anillos) pero su conexión es de otro tipo. Los tipos de red se clasifican de la siguiente forma:

Bus. Se basa en conectar todas las

computadoras a un elemento en común conocido como backbone (columna vertebral).

El backbone es un cable único que funciona como n medio al cual los dispositivos se enganchan a través de un aparato conector. Cuando una computadora se quiere comunicar con tra en esta red, envía un mensaje a través de un proceso conocido como broadcast (como la señal de TV), y todos los equipos conectados al cable lo pueden detectar, pero solamente el

destinatario especificado acepta y procesa el mensaje.

Anillos. En una red de anillo, cada elemento tiene exactamente dos vecinos con

los cuales se puede comunicar. Todos los mensajes viajan a través de un anillo en la misma dirección (ya sea en el sentido de las manecillas del reloj o en sentido inverso).

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 56: Proyecto. Trabajos del Primer Parcial de Informática III

Estrela. Este tipo de conexión se usa mucho para redes domésticas.

Contiene un punto central de conexión llamado HUB (dispositivo conocido como concentrador, aunque también se puede utilizar un switch o

un router). Todos los dispositivos de esta red se conectan generalmente usando el cable tipo Unchielded Twisted Pair (UTP) Ethernet.

Una red estrella generalmente requiere más cable, pero si existe alguna falla en esta red, solamente se pierde la conexión con una computadora (aquella que falló) y el resto de la red se mantiene funcionando.

Árbol. Integran múltiples redes de tipo estrellas que están unidas a través de un bus. En su

forma más simple, sólo los concentradores se conectan al bus, y cada uno de ellos se convierte en la “raíz” de un árbol de computadoras. Esta combinación de bus/estrella soporta una futura expansión de la red, mejorando la conexión de una red de bus (limitado por el número de computadoras debido al tráfico de señales que ocasiona) o de una red de estrella (limitado por el número de puntos de concentración).

Malla. Introducen el concepto de las rutas de red. A diferencia de las

otras redes, los mensajes enviados en una red de malla pueden tomar una de varias rutas posibles desde el origen hasta su destino.

Recuerda que, incluso en una red de anillo, aunque la computadora tiene dos salidas posibles, los mensajes pueden viajar sólo en una dirección. Algunas redes de gran alcance, incluyendo Internet.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 57: Proyecto. Trabajos del Primer Parcial de Informática III

Como se muestra en la imagen de arriba, en una red de malla pueden existir pequeñas subredes, que son conectadas indirectamente a través de un dispositivo, generalmente un router.

Otra forma de clasificar a las redes de computadores es de acuerdo a su extensión. A través de la historia, la industria de redes ha nombrado a los diferencies tipos de redes como “red de área”. Cabe aclarar que estos tipos de red son un concepto diferente a las de red, anillo, bus, etc. A continuación mencionaremos las que se usan en la actualidad.

LAN local Area Network (Red de Área Local). Una red LAN interconecta dispositivos de red en distancias relativamente cortas. Por ejemplo, en una oficina que se encuentra en el mismo edificio, una escuela, incluso en una casa, se puede instalar una LAN simple. Aunque en ocasiones, en un mismo edificio se puede tener varias pequeñas LAN (quizá una por cuarto), y ocasionalmente, una LAN puede abarcar varios edificios cercanos. Además de operar en un espacio limitado, las redes LAN son controladas y administradas por una sola persona u organización. Otro dato importante es que este tipo de red acostumbra instalarse usando ya sea la tecnología Ethernet o token ring.

WAN Wide Area Network (Red de Área Extensa). Como su nombre lo dice, una red WAN se refiere a una distancia física muy grane. Internet es la red WAN más grane, abarcando todo el planeta. Una WAN es una colección de redes LAN geográficamente dispersas. Las redes LAN se conectan a la red WAN a través de un ruteador.

Existen diferencias importantes entre una red LAN y una WAN. Muchas WAN (como internet) no son manejadas por alguna organización en particular, aunque pueden ser parte de una propiedad ya sea colectica o repartida entre varias personas para su administración. Para la instalación w La WAN tienden a usar tecnologías como ATM, Frame Relay y X.25, las cuales están diseñadas para soportar grandes distancias.

LAN, WAN y las redes domésticas. Una casa o residencia emplea una LAN y se conecta a internet (una WAN) a través de un Proveedor de Servicios de Internet (ISP) usando un módem de banda ancha. El SIP proporciona al módem una dirección única (dirección IP de la WAN), y todas las computadoras de la casa conectadas a la red adquieren direcciones privadas (dirección IP de LAN). De esta manera, todas las computadoras pueden comunicarse entre sí, pero para conectarse con el ISP deben hacerlo a través de una puerta de enlace, generalmente un ruteador.

Las redes LAN y WAN fueron las categorías originales que se crearon para conectar computadoras. Mientras que los otros tipos han emergido gradualmente a través de muchos años de evolución tecnológica. Aunque las redes LAN y WAN son las redes más populares, existen las siguientes:

Wireless Local Area Network. Una red LAN basada en la tecnología inalámbrica Wi-Fi.

Claudia Daniela Rubio Ruiz. Grupo 3.2

Page 58: Proyecto. Trabajos del Primer Parcial de Informática III

Metropolitan Area Network, Red que abarca un área física más grande que una LAN pero más pequeña que una WAN, por ejemplo, una ciudad. Una MAN es administrada comúnmente por una única entidad, como alguna institución de gobierno, banco o corporación grande.

Campus Area Network. Una red abarcando múltiples LAN, pero sin llegar al tamaño de una MAN, por ejemplo, el área que abarca una Universidad.

Storage Area Network. Conecta los servidores a algún dispositivo de almacenamiento de datos usando tecnologías como la fibra óptica.

System Area Network. Une computadoras de gran desempeño usando conexiones de alta velocidad en una configuración cluster. También se le conoce como Cluster Area Network.

Conclusión

Como usuarios de una computadora tenemos a nuestra disposición una gran variedad de recursos útiles para hacer nuestro trabajo, sin embargo, a veces olvidamos que esta enorme diversidad tiene una clasificación esquematizada, desde el hardware hasta los recursos del software es muy importante para nosotros conocer la forma correcta de emplearlos, además de las precauciones que debemos tener a la hora de navegar en Internet, por ejemplo.

Hay una serie de conceptos básicos que siempre es conveniente repasar, así como información nueva que resulta importante (los conectores internos del CPU); durante este semestre también hemos abordado la importancia de instalar un equipo de cómputo correctamente, cómo cuidarlo siguiendo estrictas medidas de seguridad e higiene, hemos aprendido el modo correcto de transportarlo e instalarlo y hemos repasado conceptos clave (monitor, teclado, mouse, etc.), nos hemos familiarizado con dispositivos adicionales que ayudan a mantener la integridad de nuestro equipo (nobreak, regulador, supresor de picos) y hemos investigado los tipos de respaldo de información y los diferentes formatos en que ésta puede almacenarse.

Todos estos son conocimientos importantes para quien esté interesado en sacar el máximo provecho de su equipo de cómputo y extender su vida útil.

Claudia Daniela Rubio Ruiz. Grupo 3.2

COBAQ, Plantel 7, el Marqués.

Claudia Daniela Rubio Ruiz. Grupo 3.2