martes, 10 de diciembre de 2013

1.1 CONCEPTOS BÁSICOS:
Un computador es una máquina capaz de recibir instrucciones a través de algún medio, entenderlas y finalmente ejecutarlas.
Para que un computador pueda ejecutar alguna instrucción, primero ésta debe entregársele por algún medio físico y codificado en algún lenguaje entendible por el computador. Si la orden está dada en forma correcta y si el computador cuenta con los medios necesarios para ejecutarla, lo hará.
No se puede pensar que un computador sea capaz de realizar cualquiera tarea que se le ordene.

¿Qué es un programa?
Como vimos en el punto anterior, un computador necesita de un conjunto de instrucciones para que pueda funcionar y realizar las tareas que se requiera. Estas instrucciones son entregadas a través de un Programa.
Un programa es un conjunto de instrucciones escritas en algún lenguaje en tendible por la máquina. A través de los programas el computador puede realizar variadas operaciones, desde procesar textos y dibujos hasta resolver complejos problemas matemáticos.

¿Qué es un 'PC compatible'?
PC es la abreviación de 'Personal Computer'. Un computador personal (PC), es un equipo mono usuario, es decir, atiende exclusivamente a una persona. En esto radica la diferencia con otra clase de computadores, como por ejemplo los Mainframe, que son capaces de atender a un gran número de usuarios (100, por ejemplo).
La primera marca que puso en el mercado estos equipos fue IBM (International Business Machines). Sin embargo, se sabe que esta no es la única marca de PC que existe, por lo que el conjunto de esas marcas de equipos que funcionan casi en un 100% igual que un PC IBM, reciben el nombre de "PC compatibles".
Por otro lado, se han desarrollado otros tipos de computadores personales, como por ejemplo los Apple Macintosh, a partir de 1984. Se diferencian, fundamentalmente, en la forma de comunicación entre el usuario y el computador.
El hardware
- Ingresar datos y programas al computador.- Bit: Dígito binario. Es la unidad más pequeña de información a almacenar, puede tener dos valores: un cero o un uno. Gigabyte (Gb): Representa a 1000 Mb.
  • Terabyte (Tb): Representa 1000 Gb.
Ejemplo de salida: Pantalla, impresora, parlante.b. El softwareSistemas operativos para PC: MS-DOS, OS-2, Window 95.Las TICs (tecnologías de la información y de la comunicación) son aquellas tecnologías que se necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, administrar, proteger y recuperar esa información.Los primeros pasos hacia una Sociedad de la Información se remontan a la invención del telégrafo eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión. Internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación.


Corresponde a la estructura física del computador,  a sus partes tangibles. Ejemplo de ello es el teclado, pantalla, circuitos, disquetes, etc. Los componentes físicos dependerán de las funciones que se necesiten cumplir, por ejemplo, se requieren mecanismos que permitan:





- Almacenar datos y programas.
- Procesar la información recibida.
- Entregar datos y programas para ser utilizados por el usuario.

De lo anterior podemos distinguir tres componentes principales del Hardware: Unidad Central de Proceso (CPU), Memoria y Dispositivos de Entrada y Salida.

- Unidad Central de Proceso (CPU):
La CPU es la parte 'pensante' o 'inteligente' del computador. Es el encargado de atender las órdenes y datos, realiza las operaciones aritmético-lógicas y controla la operación de los diferentes dispositivos.
- Memoria:
La Memoria es la encargada de almacenar datos y programas, ya sea por un corto (un rato) o largo (años) período de tiempo.
La cantidad de memoria es medida a través de un sistema específico:





- Byte: Corresponde a 8 bits y en general, equivale a un carácter (letra, número o signo).
- kilobyte (Kb): Representa 1024 bytes. Muchas veces se aproxima a 1000.
- megabytes (Mb): Representa a 1000 Kb ó 1048576 bytes.

La Memoria se divide en dos partes: Memoria Principal y Memoria Secundaria.
La Memoria Principal es la unidad de memoria de acceso más rápida de un computador. Para que un computador funcione, todos los datos y programas necesarios deben estar almacenados ('cargados') en la Memoria Principal. Por otro lado, es la memoria de más alto costo, por lo que es limitada en tamaño.
Existen dos tipos de memoria principal: ROM ( Read Only Memory) y RAM (Random Access Memory).
La ROM es memoria sólo de lectura. Por lo general contiene los programas de testeo (al ejecutarse estos programas, el computador revisa su correcto funcionamiento) y de inicialización de la máquina cuando se enciende. Recuerda el orden en que debe trabajar el computador. Hace que la información vaya en orden. Es una memoria permanente, esto es, la información contenida en ella no permite modificación alguna.
La RAM es la parte de la memoria principal que, a diferencia de la anterior, permite la lectura y escritura de información. Al encender el computador siempre está en blanco (vacía) y es aquí donde se cargan los programas y datos. Además, es una memoria temporal, esto es, si se interrumpe el suministro de energía eléctrica, se pierde el contenido de ésta.
La Memoria Secundaria es una memoria de acceso mucho más lento que la Memoria Principal, es de costo inferior y el almacenamiento de información es permanente e ilimitado. Existe una variedad de dispositivos que cumplen la función de Memoria Secundaria. Los más importantes son: Disquetes y Discos Duros. También existen los discos ópticos y los Compac Disc. En este último tiempo ha aparecido el DVD, de quien se dice vendrá a reemplazar al CD.
El Diskette es un pequeño disco, fabricado con el mismo material que una cinta magnética, cubierto por un envoltorio protector. En este disco la información se almacena en forma de archivos.
El Disco Duro son discos similares a los disquetes, pero más rígidos, de mayor tamaño, mayor capacidad de almacenamiento, mayor velocidad de acceso y de mayor dificultad de ser transportado, debido a que por lo general son instalados en el interior del computador.
Un computador puede tener varias unidades de almacenamiento secundario, siendo una alternativa tener una o dos unidades para disco flexible o Diskette, llamados drivers o disqueteras y una para Disco Duro. En el caso de los PC compatibles, cada una de estas unidades recibe un nombre, con el cual son referenciados, el que consiste de una letra seguida de dos puntos(:). La primera disquetera, recibe el nombre de a:, la segunda, b:, el disco duro, c:, d:, etc.
En el caso de los Macintosh, cada unidad de memoria secundaria aparecerá directamente en el "escritorio", representada por un icono.
También es posible encontrar en los últimos computadores salidos al mercado, unidades lectoras de CDs, aparte de las ya tradicionales disqueteras. Aunque los nuevos computadores sacados al mercado por Apple Macintosh, los imac, ellos han obviado la disquetera.
- Unidades de entrada y salida:
Es la unidad encargada de la comunicación usuario-computador. Los dispositivos de Entrada y Salida, realizan la entrada o lectura de datos y programas y también la salida de información procesada.





Ejemplo de entrada: Tarjetas perforadas, teclado, micrófono, escáner.
Las impresoras son un dispositivo de salida bastante corriente que convierte las señales eléctricas de la CPU en una forma visual que podemos compartir con otros.
Los tres tipos principales de impresoras son las impresoras láser, las matriciales (matriz de punto) y las de inyección de tinta.
- La impresora láser
Las impresoras láser dan los mejores resultados impresos, y son más rápidas que cualquier otra impresora. El único problema es que son muy caras.
El computador usa el láser para grabar imágenes magnéticas en un cilindro de metal dentro de la impresora. Cuando el cilindro gira, pasa por un polvillo de color negro que se llama tóner. El tóner se adhiere a la imagen imantada del cilindro. El cilindro hace girar el papel, y el tóner se envuelve en el papel. Por fin, al calentarse el papel, el tóner se derrite sobre éste en forma de tinta.
La impresora matricial
La impresora matricial era la más popular. Es fácil de usar y no demasiado cara. En la mayoría de las impresoras matriciales, el papel entra por la parte trasera, va hacia abajo por un cilindro llamado platina, y termina en la parte delantera. Se parece bastante a poner papel en una máquina de escribir. El papel puede ser una hoja sola, de máquina de escribir, o papel continuo. El papel continuo es como una hoja muy larga que va alimentando la impresora. Al final, se para en hojas individuales.
Una impresora matricial tiene una cinta como de máquina de escribir e imprime con unas pequeñas agujas que están en el cabezal de impresión. El computador envía las señales de impresión indicando qué agujas presionan la cinta para manchar de tinta el papel.
Cuando las agujas reciben las señales del computador, presionan rápidamente el papel y dejan una estela de puntos a medida que el papel va pasando. Los puntitos forman las letras y las imágenes.
Cuando las agujas presionan la cinta y el papel, actúan como una matriz. Una matriz es un objeto que permite crear algo en su interior. Es por esto por lo que estas impresoras reciben el nombre de matriciales.
Inyección de Tinta
En las impresoras de tinta, se trabaja con un cartucho de tinta sobre un cabezal. Mediante un sistema de calor, el cabezal va botando la tinta y dibujando las letras o caracteres que se necesita. Su impresión es de una muy buena calidad, partiendo desde los 300 dpi hasta las que tienen 1420 dpi. Siendo esta última resolución una calidad casi fotográfica de impresión.
El software es la parte intangible (físicamente) de un computador. Se utiliza este término para referirse a todo el soporte lógico utilizado por un computador (conjunto de datos y programas).
El software se encuentra dividido en dos grandes grupos: Software de Sistema o Sistema Operativo y Software de Aplicación o Programas Utilitarios.

- Sistema operativo:
Es el conjunto de programas que permiten la interacción (comunicación) entre el usuario y el hardware. Además, hace que el hardware sea utilizable y lo administra de manera de lograr un buen rendimiento.





Para Macintosh: MacOS

- Software de aplicación:
Corresponde al conjunto de programas que cumple una función específica, con el objeto de solucionar una necesidad particular del usuario, excluyendo las tareas del sistema operativo.
Por ejemplo, si usted quiere escribir textos con una buena presentación, utilizará un Procesador de Texto. Si quiere realizar una gran cantidad de operaciones matemáticas, una Planilla de Cálculo. Si quiere manejar grandes volúmenes de datos, una Base de Datos.

1.1.1.LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN (TICs).

Las TICs pueden ser definidas en dos sentidosComo las tecnologías tradicionales de la comunicación, constituidas principalmente por la radio, la televisión y la telefonía convencional, y por las tecnologías modernas de la información caracterizadas por la digitalización de las tecnologías de registros de contenidos como la informática, de las comunicaciones, telepática y de las interfaces. 
Las TICs (tecnologías de la información y de la comunicación) son aquellas tecnologías que se necesitan para la gestión y transformación de la información, y muy en particular el uso de ordenadores y programas que permiten crear, modificar, almacenar, administrar, proteger y recuperar esa información.Los primeros pasos hacia una Sociedad de la Información se remontan a la invención del telégrafo eléctrico, pasando posteriormente por el teléfono fijo, la radiotelefonía y, por último, la televisión. Internet, la telecomunicación móvil y el GPS pueden considerarse como nuevas tecnologías de la información y la comunicación.
 1.1.1.1. LA INFORMÁTICA  Y COMPUTACIÓN. 
    • Conceptual mente, se puede entender como aquella disciplina encargada del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores (computadores), con el fin de almacenar, procesar y transmitir información y datos en formato digital, por lo tanto la electrónica juega un papel muy importante en la informática ya que mediante esta ciencia se puede entender a plenitud el entorno de hardware y software.
  • LA COMPUTACIÓN
    1. Las ciencias de la computación son aquellas que abarcan el estudio de las bases teóricas de la información y la computación y su aplicación en sistemas computacionales. Existen diversos campos o disciplinas dentro de las Ciencias de la Computación o Ciencias Computacionales; algunos enfatizan los resultados específicos del cómputo (como los gráficos por computadora), mientras que otros (como la teoría de la complejidad comunicacional) se relacionan con propiedades de los algoritmos usados al realizar cómputos. Otros por su parte se enfocan en los problemas que requieren la complementación de cómputos. Por ejemplo, los estudios de la teoría de lenguajes de programación describen un cómputo, mientras que la programación de computadoras aplica lenguajes de programación específicos para desarrollar una solución a un problema comunicacional concreto. La informática se refiere al tratamiento automatizado de la información de una forma útil y oportuna. La telemática y redes de comunicaciones son otras áreas o disciplinas que comprende el compartir información mediante las comunicaciones modernas como Internet o entre computadoras conectadas en una oficina, salón de clases o toda una empresa. Y no podemos dejar por fuera, el webmaster, que se dedica a la construcción y programación de sitios Webs
    • 1.1.1.2. INFORMÁTICA:
    • Es el tratamiento racional, automático y adecuado de la información, por medio del computador, para LO  cual se diseñan y desarrollan estructuras y aplicaciones especiales buscando seguridad e integridad. En el contexto de la informática la información constituye un recurso de gran valor y se busca mantenerla y utilizarla de la mejor manera.
    • .1.1.1.3. COMPUTACIÓN:
    • En la actualidad es imposible pensar en alguna actividad en la cual no intervengan de alguna manera los procesos de cómputo. Las computadoras han invadido la mayoría de las labores del ser humano. La computación está cambiando nuestras vidas, pues, ha permitido facilitar los quehaceres del día a día, cosa que no pudiésemos haber imaginado años atrás. Los habitantes del mundo somos dependientes directos o indirectos del uso de las computadoras, como en oficinas bancarias, grandes y medianos comercios, centros de enseñanza, clínicas médicas u hospitales, fábricas y almacenes industriales, organismos de gobierno, laboratorios, y centros de investigación. Estas máquinas maravillosas inventadas por el hombre, tal como ahora las concebimos, son el resultado de una secuencia de eventos que el transcurso de esta investigación conoceremos. En esta investigación mostraremos las diferentes generaciones por las que ha pasado el mundo de la computación, esta larga historia es necesario mencionar las épocas y los personajes gracias a cuyos valiosos aportes a través del tiempo, hicieron posible la gestación de la hoy llamada Era de la Computación, la cual sin lugar a dudas es el resultado de un largo proceso evolutivo que jamás cesará.
    • 1.1.2 HARDWARE.
    • Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware Complementario
      • El Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora funcione como son: Placa base, monitor, teclado y ratón.
      • El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.
       1.1.2.1 DISPOSITIVOS DE ENTRADA.
    • Son aquellos que sirven para introducir datos a la computadora para su proceso. Los datos se leen de los dispositivos de entrada y se almacenan en la memoria central o interna. Los dispositivos de entrada convierten la información en señales eléctricas que se almacenan en la memoria central.
       1.1.2.2 DISPOSITIVOS DE SALIDA.
    • Los dispositivos de salida son aquellos que reciben información de la computadora, su función es eminentemente receptora y por ende están imposibilitados para enviar información. Entre los dispositivos de salida más conocidos están: la impresora (matriz, cadena, margarita, láser o de chorro de tinta), el delineador (plotter), la grabadora decinta magnética o de discos magnéticos y la pantalla o monitor.
1.1.2.3.dispositivos de almacenamiento
Debido a la cantidad de información que manejamos actualmente, los dispositivos de almacenamiento se han vuelto casi tan importantes como el mismísimo computador.
Aunque actualmente existen dispositivos para almacenar que superan las 650 MB de memoria, aún seguimos quejándonos por la falta de capacidad para transportar nuestros documentos y para hacer Backups de nuestra información más importante. Todo esto sucede debido al aumento de software utilitario que nos permite, por dar un pequeño ejemplo, convertir nuestros Cds en archivos de Mp3.
El espacio en nuestro Disco duro ya no es suficiente para guardar tal cantidad de información; por lo que se nos es de urgencia conseguir un medo alternativo de almacenamiento para guardar nuestros Cds en Mp3 o los programas que descargamos en Internet 
SOPORTE
CAPACIDAD DE ALMACENAMIENTO
DURACIÓN MÁXIMA DE AUDIO
DURACIÓN MÁXIMA DE VÍDEO
NÚMERO DE CDs A LOS QUE EQUIVALE
Disco compacto (CD)
650 Mb
1 h 18 min.
15 min.
1
DVD una cara / una capa
4,7 Gb
9 h 30 min.
2 h 15 min.
7
DVD una cara / doble capa
8,5 Gb
17 h 30 min.
4 h
13
DVD doble cara / una capa
9,4 Gb
19 h
4 h 30 min.
14
DVD doble cara / doble capa
17 Gb
35 h
8 h
26

1.1.3.CLASIFICACIÓN DE SOFTWARE.
Computadoras


 Clasificaciones del Software  
El software se clasifica en 4 diferentes Categorías: Sistemas Operativos, Lenguajes de Programación, Software de Aplicación.
 Sistemas Operativos
El sistema operativo es el gestor y organizador de todas las actividades que realiza la computadora. Marca las pautas según las cuales se intercambia información entre la memoria central y la externa, y determina las operaciones elementales que puede realizar el procesador. El sistema operativo, debe ser cargado en la memoria central antes que ninguna otra información.
 Lenguajes de Programación
Mediante los programas se indica a la computadora que tarea debe realizar y cómo efectuarla , pero para ello es preciso introducir estas órdenes en un lenguaje que el sistema pueda entender. En principio, el ordenador sólo entiende las instrucciones en código máquina, es decir ,el específico de la computadora. Sin embargo, a partir de éstos se elaboran los llamados lenguajes de alto y bajo nivel.
 Software de aplicaciones
El software de aplicación esta diseñado y escrito para realizar tareas específicas personales, empresariales o científicas como el procesamiento de nóminas, la administración de los recursos humanos o el control de inventarios. Todas éstas aplicacion es procesan datos (recepción de materiales) y generan información (registros de nómina). para el usuario.
 Importancia  
La importancia de la computadora hoy en día es tan grande que las computadoras han sustituido otras máquinas por su eficiencia al realizar algunos trabajos. Todas las empresas que quieran estar en el borde de la competencia deben usar computadoras para ayudarse a realizar el trabajo más rápido.
1.2. PRESERVAR EL EQUIPO DE COMPUTO, INSUMOS INFORMACIÓN Y LUGAR DE TRABAJO.

Preservar el Equipo de Computo, Insumos, Información y Lugar de Trabajo
Seguridad Del Personal En El Área De Trabajo: son las acciones preventivas que debemos de tomar siempre en cuenta al realizar nuestro trabajo diario, para prevenir un accidente.
Importancia De La Seguridad: el no hacer las cosas con seguidad va a afectar a el empleado y a la empresa, aunque siempre el mas afectado es el empleado ya que esto repercute en sus familias. Esto se refleja en la perdida de dinero.
Factores que afectan la seguridad:
Que la persona no este bien capacitada
El estrés
Distracción por problemas familiares
Por enfermedades
Por sueño
Mal alimentación
El trabajar bajo el efecto del alcohol
La depresión
Accidentes En El Trabajo: golpes por cajones abiertos, tropezones por la alfombra, un mal paso, lesiones por no hacer buen uso del equipo de computo.
Tipos De Lesiones: dolor de cabeza por pasar tanto tiempo frente al monitor, dolor o ardor de ojos, dolores de espalda, artritis, luxaciones.
Medidas De Seguridad: tener una postura cómoda, tomar lapsos de descanso, usar filtros para proteger los ojos.
Seguridad En El Área De Trabajo: son los elementos, herramientas, o acciones a seguir en nuestro lugar de trabajo, para prevenir un accidente, o en caso de que este se presente saber como enfrentarlo.
Salidas De Emergencia: este tipo de puerta esta diseñada para hacer uso de ella única y exclusivamente en caso de emergencia.
Ventilación: son ductos necesarios por los cuales transita el aire, del exterior al interior y viceversa.
Señalamientos: elementos gráficos que nos indican las restricciones o prevenciones de un lugar para evitar un accidente o en caso de que se presente como enfrentarlo.
Alarmas De Seguridad: indican o advierten el momento de que ocurre un accidente, tal como un robo, sismo, etc.
Equipo De Seguridad: elementos por los cuales vamos a tratar de prevenir un accidente o en caso que ocurra tratar de combatirlo.

1.2.1.ACONDICIONAMIENTO DE MOBILIARIO PARA EL EQUIPO DE COMPUTO.

MEDIDAS DE CONTROL

Entre algunas de las medidas de control se pueden mencionar las siguientes:

Suministro de energía eléctrica

  • Los equipos informáticos deben ser protegidos de fallas de energía y otras anomalías eléctricas. La provisión de energía debe ser provista conforme a las especificaciones del fabricante de equipos.
  • Entre algunas de las medidas para poder lograr un buen suministro de energía tenemos:
  • Provisión de múltiples líneas de alimentación que permiten minimizar las fallas de un único punto.
  • Provisión de energía ininterrumpida (UPS) para los equipos que soportan operaciones críticas de negocio, que soporte ordenadamente el cierre o continuidad del procesamiento y den una tensión estabilizada.
  • Deberán ser revisados periódicamente los equipos UPS, para asegurar que tienen la capacidad adecuada y probada de acuerdo con las especificaciones del fabricante.
  • Deberá ser considerada la provisión de un generador de energía, si el procesamiento debe continuar en caso de una prolongada falla electrica.
  • Deberán instalarse luces de emergencia para el caso de fallas de la fuente principal de energía, en todos los edificios y oficinas.
  • Determinar la calidad del abastecimiento principal de energía eléctrica.
  • Inspeccionar el sistema de instalación eléctrica en forma periódica así como las cajas de conexiones y paneles de distribución de electricidad, y si está de acuerdo a las normas de instalación sugeridas por las novedades de equipo.
  • Conservar los planos de la instalación eléctrica y el acceso a los mismos debe ser para personal autorizado.

Inventario del Hardware y del mobiliario y equipo

Se debe de hacer un registro de todos los activos de los sistemas en el cual debe de ir implícito; las características, la configuración, el tipo de procesadores, la velocidad, los componentes, las especificaciones y los demas elementos que componen el Hardware de cada uno de los sistemas computacionales, así como el registro del mobiliario y equipo relacionados con el área de sistemas.
También como medida de control de registro contable se registran los costos, las depreciaciones, las actualizaciones, los cambios y otros movimientos del sistema. Es importante realizar un conteo físico de forma periódica de inventario y del mobiliario y equipo del centro informático y compararlo con los registros de los mismos para verificar si hay faltantes.

Control de mantenimiento a instalaciones y construcciones

Es importante mantener el control, a fin de salvaguardar y mantener en buen estado las instalaciones del sistema, ya sea eléctricas, las comunicaciones vía telefónica, satelital, etc. Así como el control de las construcciones del área de sistemas, incluyendo la iluminación, el medio ambiente, el clima artificial para la comodidad del usuario, ect. Entre algunas medidas de control podemos mencionar las siguientes:
•Las líneas de energía y telecomunicaciones dentro de las instalaciones de procesamiento de la información deberán estar bajo tierra, cuando sea posible, o sujetos a una protección alternativa adecuada.
•Los cables de energía deberán estar separados de los cables de comunicaciones para prevenir interferencias.
•El cableado de redes debe estar protegido para evitar intercepciones no autorizadas o daños.
•Asegurar que la cantidad de contaminación que se encuentra habitualmente en el aire no interfiera en la operación de los equipos. Para ello deben existir sistemas de detección que permita actuar a los sistemas de acondicionamiento de aire, apagado automático a cierta temperatura, y renovación del aire del ambiente, debiéndose administrar en los equipos: Temperatura Ventilación Filtros Protección. Aprobar por personal técnico de la organización las instalaciones
•Debe existir un sistema de detección de fuego, calor o humo que actúe en forma automática sobre el sistema de extinción •Debe existir un sistema manual que actúe sobre el sistema de extinción de incendios
•Inspeccionar el sistema de extinción de fuego en forma periódica, para verificar el buen funcionamiento del mismo.
•Conservar los planos de la instalación y el acceso a los mismos debe ser para personal autorizado.

Mantenimiento de Equipo

El equipo del centro de cómputo debe de ser revisado y darle el respectivo mantenimiento de forma constante para verificar y asegurar el buen funcionamiento del mismo, que este en condiciones optimas de trabajo. Para el logro de lo antes mencionado hay que tomar en consideración los controles siguientes:
•Debe ser solo personal de mantenimiento capacitado y autorizado quien lleve a cabo reparaciones y servicios a los equipos.
•Deberá conservar registros de las fallas y todos los mantenimientos preventivos y correctivos realizados.
•Deberá tomarse prevenciones especiales cuando sé envian equipos para mantenimiento fuera del sitio.
•Deben ser mantenidos los equipos de acuerdo con las especificaciones de servicio recomendados por el vendedor.
Capacitación al personal
Para proteger del uso mal intencionado o del mal uso por falta de conocimiento es necesario instruir al personal y en general a los usuarios del centro informático que son ellos quienes utilizan dicho centro. Es importante tener en cuenta lo siguiente:
•Implementar un reglamento interno que defina el uso adecuado del centro informático.
•No se debe permitir sin autorización el uso de equipos de fotografía, vídeo o audio u otros equipos de grabación.
•Instruir al usuario del área de servicios informáticos en particular y al resto de la organización en general, sobre medidas de seguridad física, planes de recuperación y de contingencias.
•Incentivar al personal para cumplir las normas de seguridad.
•Evaluar las políticas de entrenamiento de usuarios, para asegurar que alcanzan el nivel de conocimiento sobre seguridad para el caso de accidentes.
•Efectuar reuniones periódicas relativas a la seguridad para mantener un nivel adecuado de interés, responsabilidad y cumplimiento.
•Penalizar a los responsables por las violaciones a las normas vigentes relacionadas a la seguridad
1.2.2. ERGONÓMICA.
Ergonomía: 
La ergonomía es básicamente una tecnología de aplicación práctica e interdisciplinaria, fundamentada en investigaciones científicas, que tiene como objetivo la optimización integral de Sistemas Hombres-Máquinaslos que estarán siempre compuestos por uno o más seres humanos cumpliendo una tarea cualquiera con ayuda de una o más "máquinas" (definimos con ese término genérico a todo tipo de herramientas, máquinas industriales propiamente dichas, vehículos, computadoras, electrodomésticos, etc.).  Al decir optimización integral queremos significar la obtención de una estructura sistémica (y su correspondiente comportamiento dinámico), para cada conjunto interactuante de hombres y máquinas, que satisfaga simultánea y convenientemente a los siguientes tres criterios fundamentales:
*Participación: de los seres humanos en cuanto a creatividad tecnológica, gestión, remuneración, confort  y roles psicosociales.
Producción: en todo lo que hace a la eficacia y eficiencia productivas del Sistema Hombres-Máquinas (en síntesisproductividad y calidad).
* Protección: de los Subsistemas Hombre (seguridad industrial e higiene laboral), de los Subsiste mas Máquina (siniestros, fallas, averías, etc.) y del entorno (seguridad colectiva, ecología, etc.).

1.2.3.MEDIDAS DE SEGURIDAD EN EL ENTORNO DEL EQUIPO DE COMPUTO.
-Contar con una buena instalacion electrica

-Conexion correcta del equipo

-Reguladores y Nobrake

-Encender y apagar correctamente el equipo

-Proporcionar al equipo el tiempo suficiente para reaccionar

-Las computadoras deben estar en un lugar fresco con mueble ideal

-No deben encontrarse junto a objetos que puedan caer sobre ella.

-El CPU no debe estar en el piso

-No dejar disquet o CD dentro del CPU

-No consumir alimentos dentro del Centro de Computo

-Cuando no se utilize el equipo debe estar protegido

-Limpiar regularmente el equipo (mantenimiento)

-No desconectarse ningun dispositivo si no se ha apagado la computadora.

1.2.3.1.protección instalada contra variaciones de corriente
Un regulador de voltaje es un equipo eléctrico que acepta una tensión de voltaje variable a la entrada, dentro de un parámetro predeterminado y mantiene a la salida una tensión constante.

Beneficios de contar con un regulador de voltaje.
Funcionamiento permanente y seguro de todos sus equipos, las variaciones de voltajes: de la red eléctrica no afectaran el funcionamiento, la calidad de su procesador y tiempo de fabricación.
Eliminar los recursos económicos gastados innecesariamente, aprovechando todo el potencial instalado: recursos técnicos, humanos, materiales y tiempo.
Incremento en la productividad y eficiencia del sistema protegidos así como aumento de la vida útil de su equipo.
1.2.4.instalaciones del equipo de computo impresora y regulador
1 .Instalar el equipo de computo conforme alas reglas de seguridad e higiene
Seguir los pasos que se indican para que el equipo no se dañe
1.1 ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo alas políticas de seguridad e higiene
antes que nada para tener una maquina tenemos que ver en donde colocarla, podemos colocarla en un sitio donde no le de tanto la luz o en un lugar donde aiga ventilación
1.2 trasladar el equipo de computo de acuerdo a las medidas de seguridad(reglamento e instructivos)
Ubicar ala maquina en el espacio ideal asi podemos realizar nuestro trabajo con comodidad
1.3 conectar y desconectar los diferentes dispositivos (cpu, monitor, ratón, impresora, proyector de datos móviles)
Siguiendo el orden en que se le indica donde deben de ir cada uno de los cables de la maquina
1.4utilizar los equipos de protección contra variaciones de corriente(regulador, supresor de picos y no break)
El regulador: regula la corriente electrica, suprime los picos de corriente electrica y proporcionando corriente estable
El no break: Es un aparato, que tiene funciones de un regulador, te permite almacenar energía electrica que puedes usar en caso de un apagón

1.2.5.
evitar desperdicios de insumos

como evitar el desperdicio de insumos

Practicas de trabajo que evita el desperdicio de insumos;
El desperdicio de insumos se da por la falta de educación de las personas. Se debe tener en cuenta que al mandar imprimir innecesariamente estamos gastando tinta y papel en grandes cantidades.

Los insumos que más se gasta son:
· Medios de impresión (principalmente el papel)
· Medios magneticos (diskettes, CDS y DVDS)
· Cartuchos o cintas de impresora.
Algunas recomendaciones para evitar el desperdicio de insumos:
Antes de imprimir, revisa que tu trabajo no tenga errores, así evitaras imprimir de nuevo lo mismo y no gastaras tinta ni papel.
Si ocupas imprimir un borrador, existe la opción borrador antes de mandar a imprimir, y si ocupas otra prueba imprime del otro lado de la hoja, con esto no estaras utilizando tinta demás ni gastando demasiado papel.
1.3.operaciones para el mantenimiento del disco 
Un disco flexible o también disquete, es un tipo de dispositivo de almacenamiento de datos, formados por una pieza circular de un material magnético que permite la grabación y lectura de datos,  fino y flexible, encerrado en una carcasa fina cuadrada o rectangular de plástico.

Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD, del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD. La disquetera es el dispositivo o unidad lectora-grabadora de diquetes, en el cual se introducen, y se puede leer y guardar la información.


Éste tipo de dispositivo de almacenamiento es vulnerable a la suciedad y a los campos magnéticos externos, por lo que, en muchos casos, deja de funcionar con el tiempo.

1.3.1.formato a discos flexibles.
Disquete o Disco flexible. En ordenadores o computadoras, un elemento plano, de forma circular, elaborado sobre un material plástico, denominado mylar, y recubierto por una sustancia magnetizable, normalmente óxido de hierro.
Un disco flexible, sin tener en cuenta su tamaño o densidad, debe formatearse antes de recibir y almacenar datos. El formateo realiza dos tareas, en dos pasos independientes del mismo proceso:
  • Formateo de bajo nivel. Este nivel de formateo crea las estructuras de organización en el disco, incluidas las pistas y los puntos de inicio para cada sector en la pista.
  • Formateo de alto nivel. Este nivel de formato agrega las estructuras lógicas, incluida la tabla de asignación de archivos y el directorio raíz del disco.
Aunque se adquiera un disquete con formato previo en cualquier sitio, incluso en el mercado, no todas las computadoras trabajaran con estos disquetes, siendo necesario reformatearlos en lacomputadora.
Los procesos de formateo de bajo nivel y de alto nivel crean juntos las características de almacenamiento del disco flexible, lo cual resume la estructura global del almacenamiento para el disco.
1.3.2. desfragmentacion del disco duro.
El disco duro de nuestro ordenador está formado por una serie de pistas y sectores a modo de trocitos de una tarta, y cuando cargamos algo en dicho disco, el sistema operativo se vá encargando de ir colocando los diversos bloques de datos del archivo cargado en los mencionados sectores, uno detrás de otro para que la cabeza lectora acceda a ellos de una forma fácil y rápida.

   Pero ocurre que con el paso del tiempo, estamos continuamente borrando programas, y cargando otros nuevos, "copiamos y pegamos" archivos de un sitio a otro y enfín, estamos cambiando el contenido de esos sectores casi cada dia; el resultado es que a la vuelta de un tiempo empezamos a notar que nuestro ordenador ya no tiene "esa alegría" de antes y cada vez lo notamos algo más lento...

   Y nos preguntamos ¿qué le ocurre al PC?, y la respuesta será que tenemos el disco duro muy fragmentado, es decir, los programas y mil archivos que tenemos en él ya no están todos ordenados como en un principio sino que hay bloques desperdigados en muchas pistas y la cabeza lectora tiene que estar continuamente localizando esos bloques, lo que se nota por tanto en una ralentización de las lecturas de archivos y por tanto en respuesta más lenta a nuestras órdenes.
1.3.3.COMPROBAR ERRORES DEL DISCO DURO.
4. Comprobar errores en el disco
Con el uso al disco duro, se le pueden "romper" sectores o pequeños lugares. A veces el disco guarda archivos o programas en esos sectores defectuosos que cuando vamos a abrirlos nos aparecen mensajes de error o hasta se nos inicia la máquina. Para corregir esto vamos a Mi PC y, en el icono de Disco C, hacemos clic con el botón derecho del mouse y elegimos Propiedades.
Disco duro. Comprobar errores
Se va abrir una ventana con varias solapas y elegimos Herramientas:
Disco duro. Comprobar errores
Desde allí podemos acceder al desfragmentador, pero ahora nos interesa la primera opción, hacemos clic con el botón izquierdo del Mouse y nos va aparecer una ventana, con dos casillas, vacía, luego seleccionamos las dos, una va a decir "Reparar automáticamente errores en el sistema de archivos" y "Examinar e intentar recuperar sectores defectuosos". Generalmente no vamos a poder utilizar esta herramienta con el Windows iniciado, así que cuando demos clic en Iniciar nos va aparecer el siguiente mensaje:
Disco duro. Comprobar errores
Ponemos que Sí, de esta forma la próxima vez que encendamos la computadora vamos a ver la pantalla inicial de Windows y luego una pantalla azul donde nos dice que Windows va a realizar una comprobación de disco programada y que tenemos 10 segundos para cancelarla y comienza a contar regresivamente, como queremos que haga la comprobación, no tocamos ninguna tecla y dejamos que haga la comprobación. El tiempo que tarde dependerá del tamaño de disco y de la cantidad de errores que encuentre.
Más herramientas
Vimos el mantenimiento hecho con herramientas de Windows, pero también existen programas que son muy útiles y completos para borrar archivos del sistema que sobren. Nunca intentemos borrar archivos del sistema que nosotros pensemos que no sirven, tenemos que saber que el sistema operativo utiliza archivos y programas para su funcionamiento sin que sepamos. Programas como Ccleaner, Registry Mechanic y muchos más ayudan a que con un solo paso saquemos archivos que no son útiles. 
    1.4.VIRUS Y ANTIVIRUS.
    Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
    Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
    Algunas de las características de estos agentes víricos:
    • Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
    • Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
    • Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
    • Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
    Las acciones de los virus son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar efectos molestos y, en ciertos, casos un grave daño sobre la información, incluyendo pérdidas de datos. Hay virus que ni siquiera están diseñados para activarse, por lo que sólo ocupan espacio en disco, o en la memoria. Sin embargo, es recomendable y posible evitarlos.
    La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido a sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las computadoras.
    En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad.
    Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disqueteras, ZIP’s CD’s, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente lasoperaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la computadora. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", se oculta a los ojos del usuario común.
    La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.
    1.4.1. definición y clasificación de virus y antivirus  
    Virus. 
    Los virus son programas que infectan otros programas con el proposito de alterar un programa especifico. Ocupan muy poco espacio, y tienen la capacidad de hacer copias de si mismo. Son bytes que se en cargan de alterar los bytes del programa, o borrar los para que este deje de funcionar o funcione no adecuadamente. 
    VIRUS DE MACRO. 
    Es una familia de virus de reciente aparicion y gran expansion. Estos estan programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos MS-Word (DOC). En la actualidad esta tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen unicamente de la aplicacion. Hoy en dia son el tipo de virus que estan teniendo un mayor auge debido a que son facilies de programar y de distibuir a traves de Internet. Aun no existe una concienciacion del peligro que puede representar un simple documento de texto. 

    VIRUS DEL MIRC. 
    Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini". 

    Virus Acso 
    Infectan el programa de arranque de las pc. Antes de que arranque el sistema. 

    Virus Multipartitos 
    Utilizan dos portadores zona de arranque y archivos comunes. Esto los hace muy eficases en sus objetivos. 

    Virus Exivir estos infectan programas ejecutables "exe." Para obtener informacion del sistema. 

    Ahora los troyanos que no son virus 

    Troyano
     
    Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. 

    Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. 
    Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger u otra información sensible. 



    Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. 

    Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger u otra información sensible. 

    Gusano informático 


    Un gusano (también llamados IWorm por su apocope en inglés, I = Internet, Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. 

    A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. 

    Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. 

    Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros. 

    Protegete de los gusanos 

    Los gusanos se distribuyen principalmente aprovechándose de las vulnerabilidades de los sistemas operativos, que generalmente son invisibles al usuario, o engañando a los usuarios para que los ayuden. 

    Todos los vendedores proveen actualizaciones frecuentes de seguridad[1] y si se las instala, la mayoría de los gusanos no tendrían posibilidad de distribuirse. Si un vendedor reconoce una vulnerabilidad, pero aún tiene que lanzar una actualización de seguridad para emparcharlo, puede darse un ataque de día cero, pero son poco comunes. 

    Los usuarios deben ser cautelosos al abrir correos electrónicos no esperados y no deberían bajo ningún concepto ejecutar archivos adjuntos o programas o visitar sitios web indicados en tales mensajes. Sin embargo, como el gusano ILOVEYOU ya demostró y los ataques de phishing continúan demostrando, el engaño a un porcentaje de usuarios siempre es posible. 

    Los programas anti-virus y anti-spyware son de ayuda, pero se los debe mantener actualizados con nuevos patrones de archivos periódicamente. 
    1.4.2.ESCANEAR Y LIMPIAR.
    Existen diferentes técnicas para la detección de los virus informáticos.

    1) Scanning o rastreo: Fue la primera técnica que se popularizó para la detección de virus informáticos, y que todavía se utiliza, aunque cada vez con menos eficiencia. Consiste en revisar el código de todos los archivos ubicados en la unidad de almacenamiento - fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código que puedan pertenecer a un virus informático.

    La primera debilidad de este sistema radica en que al detectarse un nuevo virus, este debe aislarse por el usuario y enviarse al fabricante de antivirus, la solución siempre será a posteriori: es necesario que un virus informático se disperse considerablemente para que se envíe a los fabricantes de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identifica y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una gran dispersión, lapso en el que puede causar graves daños sin que pueda identificarse.

    Otro problema es que los sistemas antivirus deben actualizarse periódicamente debido a la aparición de nuevos virus. Sin embargo, esta técnica permite identificar rápidamente la presencia de los virus más conocidos y, al ser estos los de mayor dispersión, posibilita un alto índice de soluciones.

    2) Comprobación de suma o CRC (Ciclyc Redundant Check): Es otro método de detección de virus. Mediante una operación matemática que abarca a cada byte del archivo, generan un número (de 16 ó 32 bytes) para cada archivo. Una vez obtenido este número, las posibilidades de que una modificación del archivo alcance el mismo número son muy pocas. Por eso, es un método tradicionalmente muy utilizado por los sistemas antivirus. En esta técnica, se guarda, para cada directorio, un archivo con los CRC de cada archivo y se comprueba periódicamente o al ejecutar cada programa. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Además, los virus más modernos, para ocultarse, buscan los ficheros que generan los programas antivirus con estos cálculos de tamaño. Una vez encontrados, los borran o modifican su información.

    3) Programas de vigilancia: Ellos detectan actividades que podrían realizarse típicamente por un virus, como la sobreescritura de ficheros o el formateo del disco duro del sistema. En esta técnica, se establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad, se efectúa automáticamente una comprobación de suma y, si se detectan programas infectados, no se permite que se ejecuten.
    4) Búsqueda heurística: Es otra técnica antivirus que evita la búsqueda de cadenas. Con ella, se desensambla el programa y se ejecuta paso a paso, a veces mediante la propia CPU. De ese modo, el programa antivirus averigua qué hace exactamente el programa en estudio y realiza las acciones oportunas. En general, es una buena técnica si se implementa bien, aunque el defecto más importante es la generación de falsas alarmas, que no se tiene la certeza de que un programa sea un virus en función de su comportamiento. La mayoría de los virus nuevos evitan directamente la búsqueda heurística modificando los algoritmos, hasta que el programa antivirus no es capaz de identificarlos.
    1.4.3.ACTUALIZAR.
    bueno las actualizaciones son restauraciones del antivirus es decir que las actualizaciones van poniendo el antivirus todos los dias nuevo osea actualizado. 
    hay 2 tipos de actualizaciones la del programa y la de base de datos de virus 

    *actualizacion de base de datos de virus:esta actualizaciones sirven para tener actualizado diariamente el antivirus de forma que todos los dias van saliendo nuevos virus en el mundo y las empresas del antivirus la van enviando al todas las personas que utilizan su antivirus para que la persona este protejido de todos los virus nuevos que van saliendo dia a dia. 

    *actualizacion del programa:esta actualizacion sirve para que el antivirus que tu tienes instalado se valla actualizando y srive para que el antivirus traiga cosas y funciones nuevas y cosas que son importantes del antivirus. 
    UNIDAD 2.SISTEMA OPERATIVO GRAFICO.
    INTRODUCCIÓN  Y CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS:
    2.1.1.DEFINICION.
    • Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
    • Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
    • Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
    • El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.
      En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
    2.1.2.CLASIFICACION DE LOS SISTEMAS OPERATIVOS:
    ·         Sistemas Operativos de multitarea: con este sistema operativo es que la computadora procesa diferentes tareas al mismo tiempo. Existen varios tipos de multitareas. Estos sistemas Se distinguen por sus habilidades para poder soportar la ejecución de dos o más trabajos activos (que se están ejecutado) al mismo tiempo. Esto trae como resultado que la Unidad Central de Procesamiento (UCP) siempre tenga alguna tarea que ejecutar, aprovechando al máximo su utilización.
    Los sistemas operativos que soportan estas multitareas son: UNIX, Windows 95, Windows 98, Windows NT, MAC-OS, OS/2.
    ·         Sistema Operativo Monotareas: los sistemas operativos monotareas son más primitivos y es todo lo contrario a los de multitareas es decir, solo pueden manejar un proceso en cada momento o que solo puede ejecutar las tareas de una en una. Por ejemplo cuando la computadora está imprimiendo un documento, no puede iniciar otro proceso ni responder a nuevas instrucciones hasta que se termine la impresión. El sistema operativo que soporta el monotareas  es DOS.
            Sistema Operativo Monousuario: Los sistemas monousuarios son aquellos que nada más puede atender a un solo usuario, gracias a las limitaciones creadas por el hardware, los programas o el tipo de aplicación que se este ejecutando. Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada, salida y control dependen de la tarea que se está utilizando, esto quiere decir, que las instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuarios. Los sistemas operativos que soportan el monousuario son DOS e incluso  en  el actual Windows XP y sus predecesores.  
    ·         Sistema Operativo Multiusuario: Es todo lo contrario a monousuario; y en esta categoría se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten mismos recursos. Este tipo de sistemas se emplean especialmente en redes.                                              

    2.2.ENTORNO GRÁFICO DEL SISTEMA.
    El Escritorio es la primera pantalla que nos aparece una vez se haya cargado el Sistema Operativo. La teclas rápidas o atajo para acceder a él cuando lo tenemos cubierto de ventanas son Windows + D.

    Este escritorio es muy similar al de versiones anteriores de Windows. La estética es muy parecida a la versión Windows Vista, con la salvedad de que las barras e iconos tienen un tamaño mayor para facilitar su uso en pantallas táctiles.

    A continuación explicaremos las partes que componen el escritorio y qué función realiza cada una de ellas.

    Una vez se ha cargado Windows 7, y tras introducir nuestra contraseña, si es necesario, encontraremos un Escritorio similar al de la imagen. Y decimos similar porque el Escritorio es muy personalizable y es posible que tu ordenador tenga un fondo o unos iconos diferentes.


    2.2.1. CARACTERISTICAS DES SISTEMA OPERATIVO.
    CRACTERISTICAS Y TIPOS DE SISTEMAS OPERATIVOS Sin el software, una computadora no es más que una masa metálica sin utilidad. Con el software, una computadora puede almacenar, procesar y recuperar información, encontrar errores de ortografía en manuscritos, tener aventuras e intervenir en muchas otras valiosas actividades para ganar el sustento. El software para computadoras puede clasificarse en general en dos clases: los programas de sistema, que controlan la operación de la computadora en si y los programas de aplicación, los cuales resuelven problemas para sus usuarios. El programa fundamental de todos los programas de sistema es el sistema operativo (SO), que controla todos los recursos de la computadora y proporciona la base sobre la cual pueden escribirse los programas de aplicación. ¿Qué es un Sistema Operativo? Una de las definiciones más comúnmente aceptadas expresa: "Un S. O. es un grupo de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas". Un sistema operativo es el encargado de brindar al usuario una forma amigable y sencilla de operar, interpretar, codificar y emitir las ordenes al procesador central para que este realice las tareas necesarias y especificas para completar una orden. El sistema operativo, es el instrumento indispensable para hacer del ordenador un objeto útil. Bajo este nombre se agrupan todos aquellos programas que permiten a los usuarios la utilización de este enredo de cables y circuitos, que de otra manera serían difíciles de controlar. Un sistema operativo se define como un conjunto de procedimientos manuales y automáticos, que permiten a un grupo de usuarios compartir una instalación de computadora eficazmente. El objetivo primario de un Sistema Operativo es: Optimizar todos los recursos del sistema para soportar los requerimientos CENTRO MENESIANO ZAMORA JOVEN

    2.2.2.ELEMENTOS IMPORTANTES(VENTANA,CUADRO DE DIÁLOGOS ESCRITORIO)
    Podemos mover las ventanas por la pantalla, agrandarlas o reducirlas, etc. Estas operaciones son muy sencillas de realizar, ya que para cambiar el tamaño de la ventana, basta con situar el puntero del mouse sobre el borde superior, inferior, izquierdo o derecho hasta que tenga el siguiente aspecto:




    A continuación, pulsa el botón primario del mouse y arrastra el borde a la posición deseada.

    Para mover una ventana, manteniendo su tamaño actual, situaremos el puntero del mouse sobre la parte central de la barra de título. Utilizaremos la técnica de arrastrar y colocar para mover la ventana de sitio. Si hay varias ventanas abiertas, sólo una de ellas estará activa, es decir, sólo podremos trabajar sobre una de ellas. Para activar una ventana, basta con hacer un clic sobre cualquier parte de la misma. También podemos hacerlo activando su icono en la barra de tareas si no aparece ninguna parte de la ventana en el escritorio.

    La ventana activa es la que aparece en primer plano, y la barra de título tendrá un color diferente (normalmente, azul oscuro). El color de la barra de título de las ventanas no activas suele ser el mismo, pero más claro.

    Otra operación habitual consiste en actualizar una ventana. Esta operación se realiza cuando la información que muestra la ventana se ha actualizado pero ésta no la muestra. Teniendo la ventana activa, basta con pulsar la tecla F5 para actualizar el contenido y que la ventana muestre los datos actualizados. Esta opción suele utilizarse mucho en la ventana del entorno de red, que se describe posteriormente.




    Cuadros de diálogo

    Son un tipo especial de ventanas, que permiten al usuario introducir datos y realizar modificaciones respecto de la información que muestran.


    A los cuadros de diálogo no se les puede cambiar el tamaño, aunque sí pueden moverse (no incluyen los iconos de cambio de tamaño). Sólo disponen del icono Cerrar y Ayuda, que es un icono de interrogación que permite obtener ayuda acerca de las operaciones que estamos realizando.



    Componentes del cuadros de diálogo
    Sus componentes son los siguientes:



    Barra de título. Contiene el nombre del cuadro de diálogo.



    Botones de comando. Sirven para seleccionar la opción deseada. Estos botones suelen ser tres:

    Aceptar. Aplica los cambios realizados y cierra el cuadro de diálogo. Es igual que pulsar la tecla Enter.

    Cancelar. Cierra el cuadro de diálogo sin hacer efectivos los cambios. Es igual que pulsar la tecla ESC.

    Aplicar. Aplica los cambios realizados hasta ese momento, pero no cierra el cuadro de diálogo.


    Botones de opción. Se utilizan para seleccionar una opción dentro de un conjunto, y son excluyentes. Se representan dentro de un círculo blanco que, cuando está activado, contiene un círculo sólido en su interior.

    2.3.1.CONCEPTO DE ARCHIVOS O FICHERO.
    Consiste en un conjunto ordenado de documentos que se guardan con un fin concreto de acuerdo con unas normas y criterios previamente establecidos. También denominamos fichero al lugar físico donde se almacena la documentación.
    Un archivo para una empresa es imprescindible por dos razones:


  • Por imperativo legal: el art. 30 del Código de Comercio obliga a conservar durante seis años libros y documentación que generan derechos y obligaciones de la empresa en relación con otras personas y persiste la obligación aunque cese la actividad empresarial.
  • Por interés propio: la información es la base y fundamento de muchas de las decisiones que se toman en la empresa y está, muchas veces, contenida en los documentos.

  • Las funciones del archivo serán por tanto:


  • Guardar, conservar y custodiar la información.
  • Facilitar rápida y cómodamente la documentación.
  • Constituir un Centro activo de información.
  • Cumplir con las disposiciones legales.
  • 2.3.2.CREACION DE ARCHIVOS.
  • Podemos crear archivos no muy extensos y de cualquier tipo desde msdos:
    Por ejemplo, si deseamos crear un archivo de texto, utilizamos el comando copy con cuya síntaxis es la siguiente:
    copy con nombre del archivo.extension
  • Una ves que acabemos de escribir nuestro archivo es necesario presionar el boton F6para indicar que hemos terminado, seguido de la tecla enter.
    vamos a crear ahora el archivo carta.txt:
  • Una ves que acabemos de escribir nuestro archivo es necesario presionar el boton F6para indicar que hemos terminado, seguido de la tecla enter.
    vamos a crear ahora el archivo carta.txt:
    copy con carta.txt
    Escribimos el texto, presionamos F6, enter y listo!!!.
                     Creación de archivos
    Nota: el archivo creado se encuentra en la ubicación desde donde ejecutamos el programa, en este ejemplo , el archivo quedó almacenado en C.
    Type
    El comando type nos permite visualizar desde msdos, archivos de texto, pero eso si , de solo lectura, es decir, no podremos editarlos desde este comando.
    type nombre.extension
    por ejemplo, si queremos ver el contenido del archivo que acabamos de crear:
    type carta.txt
                 Creación de archivos
  • 2.3.3.copiar,eliminar,renombrar archivos.
  • Ya se ha aprendido algo de la estructura de directorios; y se ha aprendido a crear y manejar archivo Al copiar un elemento, lo que estamos haciendo es duplicarlo, crear una copia de él, en otra ubicación o en la misma.
    Menú contextual - Copiar y CortarPara hacerlo debemos:
    1. Copiar el original: Pulsar con el botón derecho del ratón sobre el elemento que queremos copiar, se desplegará el menú contextual y elegimos la opción Copiar. También podemos hacerlo con las teclas rápidas Ctrl + C. No apreciaremos nada a simple vista, pero la copia ya se ha realizado.
    2. Y pegarlo donde queramos: Buscamos la carpeta donde queramos ubicar la copia que hemos realizado (o creamos una carpeta nueva). La abrimos y hacemos clic con el botón derecho del ratón sobre la superficie de la ventana, en el menú contextual pulsamos la opción Pegar. Las teclas rápidas serían Ctrl + V.
    Si la carpeta de destino es la misma que la de origen, el elemento se renombrará como Nombre original - copia.
    Para Mover una carpeta o archivo lo que hacemos es cortar y pegar. Como si se tratara de un periódico del que nos quedamos un artículo, al situarlo en la nueva ubicación desaparece de la original. Los pasos a seguir son idénticos a los que hemos empleado para copiar, pero con la opción Cortar.
    1. Cortar el original: Pulsar con el botón derecho del ratón sobre el elemento que queremos mover, se desplegará el menú contextual y elegimos la opción Cortar. También podemos hacerlo con las teclas rápidas Ctrl + X. Apreciaremos que el icono del archivo o carpeta que estamos cortando se atenúa, pierde brillo y color.
    2. Y pegarlo donde queramos: Buscamos la carpeta donde queramos ubicar la copia que hemos realizado (o creamos una carpeta nueva). La abrimos y hacemos clic con el botón derecho del ratón sobre la superficie de la ventana, en el menú contextual pulsamos la opción Pegar. Las teclas rápidas serían Ctrl + V.
    Debemos tener algunas consideraciones en cuenta a la hora de utilizar estas funciones:
    bola naranja Podemos copiar o mover varios elementos a la vez, si los seleccionamos anteriormente.
    bola naranja Es posible que hayamos empezado a cortar un archivo y cambiemos de opinión y no queramos moverlo. No pasa nada, pulsamos ESC para indicar que no vamos a continuar.
    bola naranja Si nos equivocamos al copiar, pegar o eliminar archivos o carpetas, podemos deshacerlo pulsando las teclas Crtl + Z , o también haciendo clic con el botón derecho del ratón y seleccionando la opción Deshacer en el menú.
     Cuando copiamos o movemos una carpeta se copia o mueve todo su contenido.
  • 2.3.4 concepto de directorio
  • El propio término latino del cual se deriva la palabra “directorio” hace referencia a guía o lista de direcciones. La American Library Association define estas publicaciones como “lista de personas u organizaciones ordenada sistemáticamente, por regla general alfabéticamente o por clases, figurando la dirección, filiación, etc. para las personas y la dirección, altos cargos, funciones y datos similares para las organizaciones”. Está también muy extendido el uso del sinónimo de “Guía comercial” como equivalente de directorio.
    Se trata, por tanto, de una obra de referencia con información que permitela identificación o localización de personas, organismos y entidades públicas o privadas.
    Las entradas que forman el directorio pueden ofrecer datos con mayor o menor amplitud y profundidad, pero debe incluir información suficiente que permita conocer la actividad que desarrolla una persona o entidad, así como la dirección, teléfono, fax, correo electrónico, página web, directivos de la entidad u organización, etc.
  • 2.3.5. CREACIÓN DE DIRECTORIOS 
  • Los directorios se crean por defecto con los permisos 755, pero esto no es deseable para todos los directorios. En los comandos anteriores se hacen dos cambios: uno para el directorio personal de root y otro para los directorios de los ficheros temporales.
    El primer cambio nos asegura que nadie aparte de root pueda entrar en el directorio /root, lo mismo que debería hacer un usuario normal con su directoriopersonal. El segundo cambio nos asegura que cualquier usuario pueda escribir en los directorios /tmp y /var/tmp, pero no pueda borrar los ficheros de otros usuarios. Esto último lo prohibe el llamado “bit pegajoso” (sticky bit), el bit más alto (1) en la máscara de permisos 1777.
  • mkdir -pv /{bin,boot,etc/opt,home,lib,mnt,opt}
    mkdir -pv /{media/{floppy,cdrom},sbin,srv,var}
    install -dv -m 0750 /root
    install -dv -m 1777 /tmp /var/tmp
    mkdir -pv /usr/{,local/}{bin,include,lib,sbin,src}
    mkdir -pv /usr/{,local/}share/{doc,info,locale,man}
    mkdir -v  /usr/{,local/}share/{misc,terminfo,zoneinfo}
    mkdir -pv /usr/{,local/}share/man/man{1..8}
    for dir in /usr /usr/local; do
      ln -sv share/{man,doc,info} $dir
    done
    mkdir -v /var/{lock,log,mail,run,spool}
    mkdir -pv /var/{opt,cache,lib/{misc,locate},local}
  • ORGANIZACIÓN JERÁRQUICA EN ÁRBOL
  • Una organización jerárquica es una estructura organizativa donde cada entidad en la organización, excepto uno, está subordinada a una entidad única. Este acuerdo es una forma de una jerarquía. En una organización, la jerarquía está formada normalmente por un grupo singular y de poder en la parte superior con los niveles posteriores por debajo de ellos. Este es el modo dominante de organización entre las grandes organizaciones; mayoría de las empresas, los gobiernos y las religiones organizadas son las organizaciones jerárquicas, con diferentes niveles de gestión, poder o autoridad. Por ejemplo, la amplia visión general de alto nivel de la organización general de la Iglesia Católica está formado por el Papa, a continuación, los Cardenales, a continuación, los arzobispos, y así sucesivamente.organizaciones gerarquicas
    Los miembros de las estructuras jerárquicas de organización, principalmente se comunican con su superior inmediato y con sus subordinados inmediatos. La estructuración de las organizaciones de este modo es útil en parte porque puede reducir la sobrecarga de comunicación, limitando el flujo de información, lo que es también su principal limitación. Una jerarquía suele visualizarse como una pirámide, donde la altura de la clasificación o persona representa su estado de energía y la anchura de ese nivel representa cuántas personas o divisiones de negocio están en ese nivel en relación con el todo (en la parte alta hay muy pocos de ellos, la base puede incluir a miles de personas que no tienen subordinados). Estas jerarquías son normalmente representadas con un árbol o un diagrama del triángulo y la creación de un organigrama. Los más cercano a la parte superior tienen más poder que los más cercanos a la parte baja. Como resultado, los superiores de una jerarquía en general, tienen un estatus superior.
  • 2.3.6.COPIAR,ELIMINAR,RENOMBRAR DIRECTORIOS.
  • debes de utilizar el Explorador y dar clic en el botón de Carpetas. ahí te posicionas en La Carpeta (Directorio) Que QUIERES Modificar. si le das clic directivo derecho Sobre tris aparecerá menú des flotante Con La renombrar opción. ahí das de nuevo clic y aparece la ventana de escritura Donde renombres el Directorio. Igual Para Los Archivos. si requiere Borrar alguno o Una Carpeta, lo seleccionas y presionas en el Teclado SUPR y sí eliminara. o das click Derecho y tomas la opcion (del menú flotante) de ELIMINAR. párr copiar ONU Archivo o Carpeta ABRE EL exporador De ventanas (ya mar Que le des doble CLIC un Una Carpeta a mi pc, O que lo abras desde el menú de Inicio de ventanas) y tomas el archivo Que QUIERES copiar y lo arrastras Con El clic del ratón direction derecho a la Carpeta Que requiere copiarlo. menú al soltarlo te saldrá el flotante dándote la opcion de mover o copiar. espero Que  breve Curso le SIRVA una Alguien PORQUE La Verdad no te Creo Que No sepas Hacerlo y si sepas Navegar en Internet.
  • 2.4.CONFIGURACIÓN DE HARDWARE.
  • La configuración del hardware depende de tres factores: cuánta capacidad de procesamiento requiere la complementación, cuánto rendimiento de entrega es necesario y dónde se está implementando la instancia. Si se trata de una aplicación de notificaciones pequeña que se encuentra totalmente detrás de un firewall, podría decidir ejecutar Microsoft SQL Server Notification Services, las bases de datos y las aplicaciones de administración de suscripciones en un solo servidor. Sin embargo, la mayoría de las aplicaciones medianas o grandes se benefician de las configuraciones de varios servidores. Si las aplicaciones son muy grandes, se pueden distribuir en varios servidores, y aquellas que requieran una disponibilidad muy elevada pueden utilizar el clister de conmutación por error.
  • 2.4.1.TARJETA DE VÍDEO:
  •  Es una tarjeta para expansión de capacidades que sirve para procesar y otorgar mayor capacidad de despliegue de gráficos en pantalla, por lo que libera al microprocesador y a la memoria RAM de estas actividades y les permite dedicarse a otras tareas.  La tarjeta de video se inserta dentro de lasranuras de expansión ó "Slots" integradas en la tarjeta principal ("Motherboard") y se atornilla al gabinete para evitar movimientos y por ende fallas.Todas las tarjetas de video integran uno ó varios puertos para conectar los dispositivos externos tales como monitores CRT, pantallas LCD, proyectores, etc.
    Actualmente el nombre mas común con el que se le denomina a la tarjeta de video es tarjeta aceleradora de gráficos y compite contra losprocesadores "Sandy Bridge".

  • 2.4.2.INSTALACION DE IMPRESORA.
    • 1. Como instalar una impresora<br />♥ Conecta la impresora <br />♥ Coloca en su lugar los cartuchos de tinta <br />♥Coloca papel en la impresora. <br />♥Enciende la computadora. Desde este punto de la instalación pueden presentarse algunas opciones.<br />♥ La impresora será detectada por Windows.<br />♥ Sigue las instrucciones.<br />♥ Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones. <br />7239049085500<br />. PASOS PARA INSTALAR LA IMPRESORA:<br />- <br />Haz clic en Inicio, Configuración, Impresoras.2.- Haz clic en Agregar impresora.3.- Sigue las instrucciones en que aparecen en tu PC4.- Inserta el CD-ROM de instalación de la impresora cuando aparezcan las instrucciones.<br />♥a.- Haz clic en Inicio, Configuración, Panel de control. b.- Selecciona y haz doble clic en el icono Agregar nuevo hardware. c.- Sigue las instrucciones en pantalla. d.- Inserta el CD-ROM de instalación de la impresora cuando se te indique y sigue las instrucciones<br />
    • 2.4.3.MODEM 
    • Un módem es un periférico utilizado para transferir información entre varios equipos a través de un medio de transmisión por cable (por ejemplo las líneas telefónicas). Los equipos funcionan digitalmente con un lenguaje binario (una serie de ceros y unos), pero los módem son analógicos. Las señales digitales pasan de un valor a otro. No hay punto medio o a mitad de camino. Es un "todo o nada" (uno o cero). Por otra parte, las señales analógicas no evolucionan "paso a paso" sino en forma continua.  
    • Por ejemplo, un piano funciona más o menos de manera digital ya que no existen "pasos" entre las notas. Por el contrario, un violín puede modular sus notas para pasar por todas las frecuencias posibles. 
      Un equipo funciona como un piano y un módem como un violín. El módem convierte la información binaria de un equipo en información analógica para modularla a través de la línea telefónica que utiliza. Puede escuchar ruidos extraños si sube el sonido del módem. 
      Por lo tanto, un módem modula información digital en ondas analógicas. En la dirección opuesta, demodula datos analógicos para convertirlos en datos digitales. La palabra "módem" es la sigla de "MOdulador/DEModulador".
    • 2.4.4. TARJETA DE RED.
    • Una tarjeta de red (también llamada placa de red o Network Interface Card (NIC)) es una clase de tarjeta destinada a ser introducida en la placa madre de una computadora o se conecta a uno de sus puertos para posibilitar que la máquina se sume a una red y pueda compartir sus recursos (como los documentos, la conexión a Internet o una impresora, por ejemplo).
      No obstante, podemos determinar que cualquier tipo de tarjeta de red cumple con ocho funciones básicas que son las siguientes:
      Transmisión y recepción, o lo que es lo mismo, envío y recepción de datos.
      Accede al conector, que a su vez es el que permite que se pueda lograr el acceso al cable de red.

    • 2.4.5.TARJETA DE SONIDO.
    •    Es una tarjeta para expansión de capacidades que sirve para la entrada y salida de audio entre la computadora y el exterior por medio de puertos de audio, así como de permitir trabajar con un dispositivo para juegos como JoystickGamepad ó RaceWheel. La tarjeta de audio se inserta dentro de lasranuras de expansión ó "Slots" integradas en la tarjeta principal ("Motherboard") y se atornilla al gabinete para evitar movimientos y por ende fallas.Todas las tarjetas de sonido integran varios  puertos para conectar los dispositivos externos tales como bocinas, micrófonos, teclados musicales, etc.
      Las tarjetas de sonido compiten actualmente en el mercado contra los adaptadores USB-Audio.
    • 2.5.CONFIGURACION DEL AMBIENTE DE TRABAJO.
    • El ambiente de trabajo en el que se desarrollan la sfunciones impacta en los desarrollos de resultados que se obtiene 
      Windows te ofrece una interfaz amigable para que puedas personalizar el ambiente de trabajo de acuerdo a tus preferencias configurar las politicas corporativas y las configuraciones que incluyen en el desempeño del equipo
      Configuraciones 
      Fecha y hora 
      Protector de pantalla
      Papel tapiz 
      Apariencia 
      TODO ESTO SE PUEDE HACER DESDE LA PANTALLA PRINCIPAL QUE ES EL ESCRITORIO :
      ABRE MENÚ CONTEXTUAL SOBRE EL ESCRITORIO 
      ELIGA OPCIÓN PROPIEDADES 
      Y A CONTINUACIÓN USTED PROCEDA A REALIZAR LAS CONFIGURACIONES QUE LE PAREZCAN APROPIADAS PARA LO ANTERIOR MENCIONADO.
    • 2.5.1.HORA Y FECHA.
    • De entre todo el conjunto de funciones, en este apartado estudiaremos las funciones dedicadas al tratamiento de fechas y horas.
      Y estas son todas las posibles funciones ofrecidas por Excel.
      En varias funciones veremos que el argumento que se le pasa o el valor que nos devuelve es un “número de serie”. Pues bien, Excel llama número de serie al número de días transcurridos desde el 0 de enero de 1900 hasta la fecha introducida, es decir coge la fecha inicial del sistema como el día 0/1/1900 y a partir de ahí empieza a contar, en las funciones que tengan núm_de_serie como argumento, podremos poner un número o bien la referencia de una celda que contenga una fecha.
    • 2.5.2.propiedades de la pantalla (resolución calidad de color papel tapiz fondo del escritorio)
    • Aquí podrás ajustar multitud de características referentes al monitor y la tarjeta gráfica del ordenador, la configuración del escritorio y la apariencia de Windows. Es muy posible que tengas más fichas de las que hay por defecto, debido a que las instalan los drivers de la tarjeta gráfica (como es nuestro caso).

      pant1.gif (40050 bytes)
      El papel tapiz es la imagen de se muestra de fondo en el escritorio. Las imágenes que se muestran en la lista son las que están en C:\Windows, pero tú mismo puedes poner una desde otro directorio pulsando el botón "Examinar". El "Diseño" es una forma de adornar la porción de imagen en el caso de que el fondo esté centrado en la pantalla sin llenarla y no salga repetido tipo mosaico. Y en la lista desplegable "Mostrar" hay tres opciones: Centrado, Mosaico y Estirar. Centrado mostrará la imagen deseada en el centro del escritorio (puede que lo ocupe entero o no). La opción Mosaico se encarga de repetir la imagen varias veces por la pantalla en el caso de que no sea del mismo tamaño. Y por último, la opción Estirar se encarga de adaptar el gráfico a la resolución de la pantalla o tamaño del escritorio, tanto si la imagen es más grande o más pequeña que éste.
      pant2.gif (41580 bytes)
      El protector de pantalla no permite que en el monitor se muestre siempre la misma imagen estática, cosa que podría desgastar el tubo excesivamente. El protector se activa tras un tiempo seleccionado en "Esperar". El protector de pantalla se cambia en la lista desplegable del mismo nombre, Protector de pantalla -> "Configuración..." permite hacer algunos ajustes del mismo, "Vista previa" muestra el protector sin tener que esperar el intervalo de tiempo y Características de ahorro de energía del monitor -> "Configuración..." abre la ventana de Panel de Control -> Administración de energía y seleccionar un intervalo de tiempo para que éste se apague.
      pant3.gif (30875 bytes)
      Apariencia sirve para cambiar los colores de los elementos de Windows. Hay varias combinaciones predefinidades seleccionables desde la lista "Combinación...". Y todo es fácil de manejar, a destacar la posibilidad de elegir dos colores para las barras de título que trae Windows 98.
      pant4.gif (32103 bytes)
      Esta ventana equivale a la que agrega el Microsoft Plus! de Windows 95. Las casillas de verificación son suficientemente explicativas como para enterner su significado, ¿no?
      pant5.gif (14237 bytes)
      El Escritorio Activo (Active Desktop) permite incorporar en el escritorio todo tipo de elementos tomados de la WEB: páginas, applets de java, controles ActiveX, la barra de canales... Desde el WEB de Microsoft podrás descargarte elementos adicionales pulsando en el botón "Nuevo..."
      pant6.gif (16513 bytes)
      En el menú configuración podrás seleccionar el número de colores y la resolución de pantalla. Que por ahí digan lo que quieran, pero nosotros te recomendamos poner la resolución mayor que admita tu tarjeta gráfica con color de 24 bits. Accede a la página de tarjetas gráficas de la sección Hardware para enterarte de lo que es la resolución.
      Para ver más opciones, pulsa en el botón "Avanzada..."
      pant7.gif (13402 bytes)
      En la ficha General podrás cambiar el tamaño de la fuente (recomendamos fuente pequeña, que es la real que, por ejemplo, se va a mostrar en al impresora), mediante mostrar icono de configuración en la barra de tareas podrás cambiar la resolución en tiempo real por medio de un menú contextual que aparece cuando pulsas con el botón derecho sobre el icono, y el cuadro compatibilidad indica algunas opciones sobre lo que debe hacer el Windows antes de cambiar ajustes como la resolución o el número de colores. Recomendamos usar "Aplicar la nueva configuración de colores sin reiniciar".
      La ficha Adaptador permite cambiar el controlador, ver información sobre la tarjeta gráfica o bien cambiar el refreso. Para cambiar el controlador te recomendamos acceder a Panel de Control -> Sistema, y en el refreso de Pantalla tienes las opciones: "Predeterminado del adaptador", "Óptima" y luego una serie de números. Recomendamos inicialmente poner óptima, y, una vez puesta esta resolución y ver que funcina bien, seleccionar un número de hertzios. Cuando mayor sea el número mejor se verá. Lo malo es que queda fijo y cuando pongamos un monitor de menor calidad o más pequeño podemos tener algunos problemas.
      La ficha Monitor podrás cambiar el controlador del mismo o bien activar/desactivar tres opciones sobre el mismo. El manual de tu monitor de indicará las características que éste soporta.
      La ficha Rendimiento es como la que sale en Panel de Control -> Sistema. Si no tienes problemas, ponlo en completa.
      Y la ficha Administración del color simplemente crea un archivo para ayudar a que los colores se muestren igual en la pantalla que en la impresora. Normalmente se crea uno automáticamente cuando se instala el controlador del monitor y la tarjeta gráfica.
    • 2.5.3.aspectos de configuración del mouse
    • Windows por defecto traeconfigurado el Mouse de nuestro ordenadorpero siqueremos cambiar alguna de esas opciones, bien porque somos zurdos o no nos gusta dar dos clics para abrir una carpeta. Sigue leyendo este tutorial y aprenderás a cambiar la configuración del ratón en Windows.
      Os enseñaremos como cambiar esa configuración del equipo clicando:
      Inicio > Panel de control > Mouse
    • 2.5.4.CONFIGURACION REGIONAL DE IDIOMA  PARA EL TECLADO 
    • Muchas veces el teclado viene configurado de una manera a la que no estamos acostumbrados, entonces tedremos que cambiar el idioma para utilizar el que nosotros querramos usar. 

      Configurar el idioma del teclado en Windows XP: 

      1- Accedemos al Panel de control e ingresamos a 'Configuración regional y de idioma': 


      2- En la nueva ventana y dentro de la pestaña 'Idiomas', cliqueamos en el botón 'Detalles...': 


      3- En esta nueva ventana tendremos las opciones para configurar el idioma del teclado. Con el botón 'Agregar...' seleccionamos el idioma y la distribución más adecuada 

      Para los teclados que vienen con una tecla exclusiva para la letra 'ñ', la configuración de idioma ideal es 'Español - España (alfabetización tradicional)' y distribución de teclado/IME 'Español'. Esto es lo que muchos llaman 'poner el teclado en español'. 

      En el caso de tener más de un idioma configurado, en la barra de inicio junto al reloj veremos la 'Barra de idioma...' para intercambiar entre las configuraciones de forma sencilla, es útil si la PC es usada por más de un usuario y cada uno tiene costumbres diferentes a la hora de escribir. 


      La barra de idioma se puede ocultar/mostrar en la sección 'Preferencias' de la ventana del paso 3 
    • 3.1 Introducción al procesador electrónico de textos
      Los procesadores de texto permiten editar los documentos cuantas veces se requiera.
      Iniciar sesión en Word
      Hacer clic en el botón inicio 
      Seleccionar la opción programas
      Hacer clic en Microsoft Word
      3.1.1 Definición
      Un procesador de texto es un software de aplicación general que permite escribir, modificar, imprimir y guardar desde un memorándum hasta un libro.
      Este software cuenta con herramientas que facilitan la presentación profesional de un documento.
      3.1.2 Ventajas
      Se pueden realizar todas las modificaciones necesarias o que se deseen a un documento de manera más fácil y rápida.
      3.1.3 Aplicaciones
    • Las aplicaciones basadas en la Web son programas diseñados para ser usados completamente dentro del navegador. Si utilizas las aplicaciones, podrás hacer cosas como crear documentos, editar fotos y escuchar música, sin la necesidad de instalar ningún software complicado.
      Por estos días, los sitios web tienen las funcionalidades dinámicas que pretendes de las aplicaciones de escritorio en tu equipo. A estos sólidos sitios los llamamos aplicaciones. Si utilizas servicios como Gmail o Google Maps, ¡ya estás usando aplicaciones! Las aplicaciones tienen las siguientes ventajas sobre las aplicaciones de escritorio:
      3.1.4 Procesadores de texto más comunes
      Word, WordPerfect, Works estos permiten capturar, dar formato y editar un texto.
      Bloc de Notas, WordPad y Edit de MS-DOS permiten capturar textos sin darle formato
      3.2 Elementos de la ventana del procesador electrónico de textos

       Barra de titulo
       Barra de menús
       Barra de estado
       Barra de herramientas 
       Reglas
       Ventana de edición
       Barra de desplazamiento


      3.2.1 Barra de titulo
      Muestra el titulo del documento La noción de barra tiene varios usos y significados. Puede hacer referencia a una pieza más larga que gruesa; un rollo de metal sin labrar; una palanca de hierro que se usa para mover algo pesado; el mostrador de un negocio; la hinchada de un equipo o de un deportista; el grupo de amigos que se reúne con asiduidad; o el signo gráfico que, en la escritura, se utiliza para separar.


      3.2.2 Barra de menús
      En esta barra se encuentra todos los menús disponibles a los cuales se puede acceder dando clic sobre el que se desee. Un ejemplo es el menú Inicio.
      3.2.3 Barra estándar
      Con ayuda de esta barra podemos realizar algunas actividades tales como: iniciar un nuevo documento, abrir un documento existente, enviar correos electrónicos, buscar textos, imprimir, ver una vista preliminar, cortar, pegar, copiar, hacer y deshacer. 
      3.2.4 Barra de formato
      Con ayuda de esta barra podemos modificar algunas de las características del documento las cuales pueden ser: estilo, tipo, tamaño de fuente, alineación de texto, interlineado, numeración y viñetas y color de fuente.
      3.2.5 Barra de estado
      Indica la página actual, el total de páginas del documento, la ubicación del cursor, también ofrece comandos para grabar macros, control de cambios.
      3.2.6 Área de trabajo 
    • El concepto área de trabajo puede interpretarse de diferentes formas, dependiendo del contexto en que se use.

      1. En monitores, el área de trabajo es la superficie real de una pantalla. Un monitor puede tener 17 pulgadas verticalmente, pero el área real de trabajo puede ser menor. Los monitores con tecnologíaLCD, suelen aprovechar al máximo el área de trabajo, sin desperdiciar los bordes (que generalmente en los monitores CRT suelen desperdiciarse con franjas negras). Ver área útil.

      2. En aplicaciones, el área de trabajo suele ser la parte principal del programa, que es donde el usuariorealiza el trabajo o edición. Por ejemplo, en el programa de dibujo Photoshop, el área de trabajo es donde aparece la imagen digital, y es donde el usuario irá aplicando diferentes filtros, ediciones, selecciones y cambios en general.

      El área de trabajo suele estar rodeada de diferentes accesos directos, herramientas y barras que permiten trabajar en esta.

      3. De forma genérica, el área de trabajo es cualquier lugar físico o virtual donde uno o más usuarios desarrollan sus tareas.

      El área de trabajo, tanto virtual como real, debe contar con las herramientas y comodidades necesarias para un buen desarrollo de las actividades. Ver usabilidad y ergonomía.

      3.3 Elaboración de documentos en el procesador electrónico de textos
      Consta de cuatro etapas
       Planeación y creación: Se determina el contenido del documento, el orden lógico de las ideas y se crea el documento.
       Edición: Se corrigen errores añadiendo o borrando texto. Las características de edición más comunes son: insertar, eliminar, cortar, pegar, buscar, reemplazar y revisar ortografía.
       Dar formato: Es lo que se hace a un documento para que sea atractivo a la vista y fácil de leer.
       Impresión: Etapa final de un documento para tener disponible la información en papel.
      3.3.1 Herramientas de Edición (Copiar, Eliminar, Mover, Búsqueda y Reemplazo, Hacer y Deshacer)
      Copiar (Ctrl+C): Crea una imagen exacta del bloque seleccionado 
      Cortar (Ctrl+X): Elimina el bloque de texto seleccionado del lugar donde se encuentra.
      Pegar (Ctrl+V): Inserta lo que se copió o cortó en el lugar deseado.
      Copiar formato: copia las características de un bloque de texto a otro.
      Deshacer (Ctrl+Z): anula la última acción realizada
      Rehacer: Anula la operación de deshacer
      3.4 Tablas
      Word cuenta con una herramienta para crear tablas a fin de mejorar la presentación. Una tabla está formada por filas y columnas y a su intersección se llama celda, cada celda se puede manipular de forma independiente.
      3.4.1 Inserta Tablas
      Existen diferentes métodos para insertar una tabla uno de ellos es el siguiente:
      1. Hacer clic en el menú tabla
      2. Hacer clic en insertar tabla
      3. En el cuadro de dialogo que aparece se indica el numero de columnas y filas
      4. Hacer clic en el botón Aceptar
      3.4.2 Ajustar/Combinar filas y columnas
      Existen diferentes métodos para ajustar y combinar filas y columnas uno de ellos es el siguiente:
      1. Hacer clic en el menú tabla
      2. Hacer clic en la opción propiedades de la tabla 
      3. Aparece el cuadro de dialogo con el mismo nombre en este se puede establecer el alto de las filas y el ancho de las columnas.
      Para la combinación de celdas se siguen los siguientes pasos:
      1. Se seleccionan las celdas a combinar
      2. Hacer clic en el menú tabla
      3. Hacer clic en la opción combinar celdas.

      3.4.3 Agregar y Eliminar Filas y Columnas
      Existen diferentes formas de insertar una fila o columna en una tabla una de ellas es el siguiente:
      1. Colocar el cursor en la celda que se desee insertar la fila o columna
      2. Hacer clic en el menú tabla 
      3. Seleccionar insertar
      4. Elegir la acción que desees realizar ya sea insertar o eliminar una fila o columna.
      3.5 Combinar correspondencia
    • Combinación de correspondencia de Word: Información básica

      CORRESPONDE A
      Microsoft Office Word 2003
      Microsoft Word 2002
      Esta es la introducción a una serie de artículos que describen los pasos básicos del proceso de combinación de correspondencia tomando las cartas como ejemplo. Este sitio es un lugar excelente para obtener una visión general del proceso. La serie incluye:
      Una vez obtenida la visión general, podrá mejorar sus conocimientos sobre el uso de la combinación de correspondencia para crear etiquetas, sobres, faxes, mensajes de correo electrónico y directorios haciendo clic en un vínculo del cuadro Vea también.

      Las posibilidades de la combinación de correspondencia

      Puede usar la combinación de correspondencia para crear un conjunto de documentos que sean prácticamente iguales pero contengan elementos exclusivos. Por ejemplo, en el caso de una carta que anuncie un nuevo producto, el logotipo de la organización y el texto sobre el producto aparecerán en todas las cartas, pero la dirección y la línea de saludo serán distintas en cada una de ellas.
      Sobres con direcciones creados mediante una combinación de correspondencia
      Puede usar la combinación de correspondencia para crear los siguientes elementos:
      • Un conjunto de etiquetas o sobres     El remite será el mismo en todas las etiquetas o sobres, pero la dirección de destino es única en cada uno de ellos.
      • Un conjunto de cartas de formulario, mensajes de correo electrónico o faxes.     El contenido básico es el mismo en todas las cartas, mensajes o faxes, pero cada uno de ellos contiene información específica de cada destinatario, como el nombre, la dirección o cualquier otro datos personal.
      • Un conjunto de cupones numerados     Los cupones son idénticos en todo excepto en que cada uno de ellos contiene un número exclusivo.
      Podría tardar horas en crear por separado cada carta, mensaje, etiqueta, sobre o cupón. Ahí es donde entra en juego la combinación de correspondencia. Con la característica de combinación de correspondencia, lo único que debe hacer es crear un documento que contenga la información que es igual en todas las versiones y agregar marcadores de posición para la información que es exclusiva de cada versión. Word se encarga del resto.


    • .HECHO POR PAULET OLIVARES HERNANDEZ   




  • No hay comentarios.:

    Publicar un comentario