Introduccion a la informatica

129
1 TRABAJO DEL MES 5 de octubre de 2014 Colegio de bachilleres del estado de Querétaro Cobaq plantel 7” el marques” Víctor Daniel salinas salinas Maestra Lucero Ramírez Velázquez Trabajo del mes 03 de noviembre del 2014

Transcript of Introduccion a la informatica

1

TRABAJO DEL MES

5 de octubre de 2014

Colegio de bachilleres del estado de Querétaro

Cobaq plantel 7” el marques”

Víctor Daniel salinas salinas

Maestra Lucero Ramírez Velázquez

Trabajo del mes

03 de noviembre del 2014

2

TRABAJO DEL MES

5 de octubre de 2014

INDICE

ContenidoINDICE..........................................................................................................................................................2

INTRODUCCION....................................................................................................................................4

SUBMODULO 1: OPERACIÓN DEL EQUIPO DE CÓMPUTO.........................................................5

BLOQUE 1: EXPLICA PASO A PASO COMO INSTALAR EL EQUIPO DE COMPUTO COMFORME A LAS REGLAS DE SEGURIDAD E HIGIENE...........................................................................................................5

HARDWARE:.........................................................................................................................................5

SOFTWARE:........................................................................................................................................12

SPECIFICACIONES TECNICAS PARA LA ALIMENTACION DE CORRIENTE..............................................18

VENTILACION:.....................................................................................................................................22

ILUMINACION.....................................................................................................................................24

BLOQUE 2. CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS.............................................26

MONITOR...................................................................................................................................26

TECLADO.....................................................................................................................................29

MOUSE.......................................................................................................................................31

BOCINAS.....................................................................................................................................34

IMPRESORA................................................................................................................................36

BLOQUE 3. MANIPULAR LOS MEDIOS DE ALMACENAMIENTO...............................................................38

LAS UNIDADES DE DISCO....................................................................................................................38

DISPOSITIVOS OPTICOS......................................................................................................................38

LAMEMORIA EXTRAIBLE.....................................................................................................................41

COMPRESIÓN Y DESCOMPRESIÓN DE ARCHIVOS...............................................................................42

BLOQUE 4. UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE................................................................................................................................................................45

ERGONOMIA.......................................................................................................................................45

OPERAR EL EQUIPO DE COMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E IGIENE...................52

CONEXIÓN Y DESCONEXIÓN DEL EQUIPO DE CÓMPUTO, APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENE..............................................................................................................................................57

3

TRABAJO DEL MES

5 de octubre de 2014

EQUIPOS CONTRA BARIACIONES DE ENERGIA...................................................................................59

SUBMODULO II: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS Y...................................................................................................................................................................62

MANTENIMIENTO DEL EQUIPO DE CÓMPUTO............................................................................62

BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO.....................................................62

ENTORNO DE TRABAJO DEL SISTEMA OPERATIVO MS-DOS...............................................................65

DIRECTORIOS:.....................................................................................................................................66

ARCHIVOS:..........................................................................................................................................72

FORMATEAR LAS UNIDADES DE DISCO...............................................................................................76

BLOQUE 2 APLICA LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS...............................................................................................................................................................78

DESFRAGMENTADOR.........................................................................................................................78

LIBERADOR DE ESPACIO.....................................................................................................................79

PROGRAMADOR DE TAREAS...............................................................................................................80

RESTAURADOR DEL SISTEMA.............................................................................................................86

WINDOWS EASY TRANSFER................................................................................................................88

VIRUS..................................................................................................................................................89

ANTIVIRUS..........................................................................................................................................93

4

TRABAJO DEL MES

5 de octubre de 2014

INTRODUCCIONEn el siguiente documento nos mencionan diversos temas en el ámbito de informática asa desde su instalación del equipo de cómputo, su ubicación, los componentes que integran nuestro equipo como el hardware y software. También se ase mención sobre la configuración de todos sus componentes, métodos de protección como los que son los antivirus, los tipos de virus a los que combate.

Y aplicaciones y herramientas del sistema para la preservación del equipo.

5

TRABAJO DEL MES

5 de octubre de 2014

SUBMODULO 1: OPERACIÓN DEL EQUIPO DE CÓMPUTOBLOQUE 1: EXPLICA PASO A PASO COMO INSTALAR EL EQUIPO DE COMPUTO COMFORME A LAS REGLAS DE SEGURIDAD E HIGIENE

HARDWARE: Son todos los dispositivos y componentes físicos que realizan las tareas de entrada y salida, también se conoce al hardware como la parte dura o física del computador.

INSTALACION:

1._Es importante que antes de instalar nuestro equipo de cómputo verificar si el lugar de instalación es el adecuado ya que este debe tener espacio suficiente, ser limpio, ventilado e iluminado.

6

TRABAJO DEL MES

5 de octubre de 2014

También es importante tener el mobiliario adecuado el cual debe ser ergonómico para no sufrir incomodidades, en caso de necesitar estar largo tiempo sentado frente a la computadora. Hay muebles adecuados para la computadora con espacios especiales para cada componente

como el teclado, CPU y monitor.

La ergonomía es la disciplina que estudia las condiciones en el que se desarrolla el trabajo humano y los factores capases de mejorar el rendimiento de los trabajadores para elevar su productividad.

Hay que tomar en cuenta que debemos proteger nuestra computadora contra variaciones de electricidad utilizando equipos como reguladores, supresor de picos o equipos de corriente interrumpida (no break).

7

TRABAJO DEL MES

5 de octubre de 2014

2._Siguiendo con la instalación procedemos con la conexión de los cables en los puertos que se encuentran en la parte trasera de nuestro CPU

Puerto serie (RS-232) Conector para el monitor .Mini DB-15 este conector se utiliza para dar salida a la señal de video analógica

8

TRABAJO DEL MES

5 de octubre de 2014

Conectores DIN o AT son los más comunes para teclado y mouse los cables y conectores son del mismo color así que es fácil identificar su lugar

Puerto USB son utilizados para memorias de USB o para conectar impresoras y mousses de esa misma entrada.

9

TRABAJO DEL MES

5 de octubre de 2014

Los puertos y conectores LAM definen el estándar de conexión de redes

Esta el puerto paralelo cual sirve para las impresoras con la misma entrada, pero los cuales ya se están descontinuando porque se utilizan más las impresoras de entrada USB.

10

TRABAJO DEL MES

5 de octubre de 2014

Por ultimo esta el puerto para el cable de corriente eléctrica

11

TRABAJO DEL MES

5 de octubre de 2014

3-Procedemos a la conexión de la computadora al regulador y el regulador a la corriente eléctrica.

Por ultimo continuamos a acomodar el equipo en su lugar y listo tenemos instalado el hardware de acuerdo con las normas de seguridad e higiene.

12

TRABAJO DEL MES

5 de octubre de 2014

SOFTWARE: El Software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes, dirigiendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas.

El Software son los programas de aplicación y los sistemas operativos, que según las funciones que realizan pueden ser clasificados en:

Software de SistemaSoftware de AplicaciónSoftware de Programación

13

TRABAJO DEL MES

5 de octubre de 2014

Software de Sistema

Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a otros programas.

El Software de Sistema se divide en:

Sistema OperativoControladores de DispositivosProgramas UtilitariosSistema operativo

El Sistema Operativo es un conjunto de programas que administran los recursos de la computadora y controlan su funcionamiento.

Un Sistema Operativo realiza cinco funciones básicas: Suministro de Interfaz al Usuario, Administración de Recursos, Administración de Archivos, Administración de Tareas y Servicio de Soporte.

Suministro de interfaz al usuario: Permite al usuario comunicarse con la computadora por medio de interfaces

14

TRABAJO DEL MES

5 de octubre de 2014

que se basan en comandos, interfaces que utilizan menús, e interfaces gráficas de usuario.Administración de recursos: Administran los recursos del hardware como la CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.Administración de archivos: Controla la creación, borrado, copiado y acceso de archivos de datos y de programas.Administración de tareas: Administra la información sobre los programas y procesos que se están ejecutando en la computadora. Puede cambiar la prioridad entre procesos, concluirlos y comprobar el uso de estos en la CPU, así como terminar programas.Servicio de soporte: Los Servicios de Soporte de cada sistema operativo dependen de las implementaciones añadidas a este, y pueden consistir en inclusión de utilidades nuevas, actualización de versiones, mejoras de seguridad, controladores de nuevos periféricos, o corrección de errores de software.Controladores de Dispositivos

Los Controladores de Dispositivos son programas que permiten a otros programa de mayor nivel como un sistema operativo interactuar con un dispositivo de hardware.

15

TRABAJO DEL MES

5 de octubre de 2014

Programas Utilitarios

Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos, además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema operativo.

Software de Aplicación

El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc.

Software de Programación

El Software de Programación es el conjunto de herramientas que permiten al desarrollador informático escribir programas usando diferentes alternativas y lenguajes de programación.

16

TRABAJO DEL MES

5 de octubre de 2014

Este tipo de software incluye principalmente compiladores, intérpretes, ensambladores, enlazadores, depuradores, editores de texto y un entorno de desarrollo integrado que contiene las herramientas anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario

INSTASLACION:Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos.

17

TRABAJO DEL MES

5 de octubre de 2014

Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estándar para la instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base.Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos.Copia, desempaque y descompresión de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos.Archivos principales, sean de fuente o binarios.Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Dokumente, etc.DocumentaciónArchivos de configuraciónBibliotecasEnlaces duros o enlaces simbólico a otros archivosCompilación y enlace con la bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de

18

TRABAJO DEL MES

5 de octubre de 2014

la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estándares establecidos.Configuración: Por medio de archivos de configuración se le da a conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, la ruta donde se encuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar el Software Configuration Management.Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es más dinámica.Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de software exige el registro de la instalación si se desea su servicio

SPECIFICACIONES TECNICAS PARA LA ALIMENTACION DE CORRIENTEExisten en el mercado equipos que protegen a las computadoras contra los problemas de variación de voltaje, entre estos tenemos los reguladores, los

19

TRABAJO DEL MES

5 de octubre de 2014

supresores de picos y los equipos de corriente ininterrumpida (no break)

20

TRABAJO DEL MES

5 de octubre de 2014

La computadora debe estar cerca de una toma de corriente con descarga a tierra (tierra física).

Los cables que salen de la parte posterior no deben invadir el área de trabajo.

El voltaje que debe tener el flujo eléctrico es por lo general de 110 V.

21

TRABAJO DEL MES

5 de octubre de 2014

Es importante que como parte de la instalación eléctrica contemos con un regulador de energía.

Debes verificar que los toma corrientes estén en buen estado, que sus partes estén bien ensambladas y se conecten firmemente.

22

TRABAJO DEL MES

5 de octubre de 2014

VENTILACION:Nuestro equipo de cómputo debe estar en constante ventilación para evitar su sobrecalentamiento

23

TRABAJO DEL MES

5 de octubre de 2014

Ya sea que esté instalado correctamente donde aya la suficiente corriente de aire

Y que también funcione correctamente su ventilador

24

TRABAJO DEL MES

5 de octubre de 2014

ILUMINACIONEs muy importante contar con buena iluminación en toda el área, que facilite la operación de los equipos y para el mantenimiento de los mismos.

25

TRABAJO DEL MES

5 de octubre de 2014

Se deben instalar todas las estaciones de trabajo alineadas en paralelo, de tal forma que las lámparas en el techo queden directas a los costados de las pantallas.

Para evitar la fatiga de la vista es necesario instalar lámparas fluorescentes blancas compatibles con la luz del día y pintar la oficina con colores tenues y el techo blanco para activar la reflexión.

26

TRABAJO DEL MES

5 de octubre de 2014

Debe evitarse que lleguen los rayos directos del sol, para observar con claridad las distintas luces y señales de la consola y tableros indicadores de los equipos.

BLOQUE 2. CONFIGURAR EL EQUIPO DE CÓMPUTO Y SUS DISPOSITIVOS.

MONITORSe puede cambiar la resolución de la pantalla fácilmente desde tu computador.

Primero desde la pantalla de inicio buscamos resolución

27

TRABAJO DEL MES

5 de octubre de 2014

En configuraciones elegimos ajustar resolución de pantalla.

Si se hace clic en la parte de donde se encuentra los pixeles me aparecerá un control para poder modificar su tamaño

28

TRABAJO DEL MES

5 de octubre de 2014

Y ya cuando hayamos encontrado la resolución preferida le damos aceptar.También encontramos una barra para cambiar su orientación. Una horizontal como es la manera original y otra vertical.

29

TRABAJO DEL MES

5 de octubre de 2014

Y listo. TECLADO

Para configurarlo iniciamos entrando al panel de control

30

TRABAJO DEL MES

5 de octubre de 2014

Elegimos el apartado reloj, idioma y región.

Después elegimos el apartado opciones

31

TRABAJO DEL MES

5 de octubre de 2014

en método de entrada es donde podemos modificar nuestro teclado eligiendo su idioma , símbolos y tipo.

MOUSE

32

TRABAJO DEL MES

5 de octubre de 2014

Para configurar mouse se tiene que acceder al panel de control de ahí darle clic en configuraciones y nos vamos a propiedades del mouse.

Ahí podemos modificar la posición del los botones primario y secundario, la velocidad del doble clic, y el bloqueo del clic.También se encuentra un menú donde se puede personalizar el puntero

33

TRABAJO DEL MES

5 de octubre de 2014

Se encuentra otro menú sobre las modificaciones que se le puede a ser al puntero

Por ultimo para hacer oficial nuestra configuración oprimimos aceptar

34

TRABAJO DEL MES

5 de octubre de 2014

BOCINASPara configurar el sonido desde el panel de control elegimos dispositivo de sonido y audio

35

TRABAJO DEL MES

5 de octubre de 2014

Aparecerá el menú de propiedades de dispositivos de sonido y audio aparecerá el controlador de volumen

Otro para configurar sonido

Tiene para configurar audio

36

TRABAJO DEL MES

5 de octubre de 2014

Una vez ya configurado solo le das clic en aceptar. IMPRESORA

Para configurar nuestra impresora accedemos al panel de control

37

TRABAJO DEL MES

5 de octubre de 2014

Elegimos impresora y otros hardware

damos clic en impresora i faxes de ahí configuramos la impresora

38

TRABAJO DEL MES

5 de octubre de 2014

BLOQUE 3. MANIPULAR LOS MEDIOS DE ALMACENAMIENTO

LAS UNIDADES DE DISCO

Disquete o disco flexible: es un tipo de dispositivo de almacenamiento de datos, formado por una pieza circular de un material magnético que permite la grabación y lectura de dato, fino y flexible, encerrado en una carcasa fina cuadrada o rectangular de plástico. Los más usados son de 3 1/2.

DISPOSITIVOS OPTICOS.EL CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces lo desee, pero no

39

TRABAJO DEL MES

5 de octubre de 2014

puede ser modificado una vez que ya ha sido grabado

.

CD-RW: posee la capacidad del CD-R, con la diferencia de que son regrabables, pueden grabar información sobre discos CD-R y CD-RW y pueden leer discos CD-ROM y CDs de audio.

DVD-ROM: disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW.Son capaces de almacenar en ambas caras, dando una capacidad de 17 GB.

40

TRABAJO DEL MES

5 de octubre de 2014

Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM, tenemos las 2 películas de larga duración y los juegos en DVD que ofrecen videos MPEG-2, de alta resolución, sonido inversivo Dolby AC-3 y poderosas graficas 3-D. puedes grabar todo tipo de documentos que sean compatibles con el disco

DVD-RAM: tiene capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble capacidad. Los DVD RAM son capaces de leer cualquier disco CD-R o CD-RW NO ES CAPAS DE ESCRIBIR SOBRE ESTOS. Si escribes en ellos el disco se dañara o ya no podrá reproducir ningún dato.

41

TRABAJO DEL MES

5 de octubre de 2014

LAMEMORIA EXTRAIBLELa memoria flash es una forma desarrollada de la memoria EEPROM que permite que múltiples posiciones de memoria sean escritas o borradas en una misma operación de programación mediante impulsos eléctricos, frente a las anteriores que sólo permite escribir o borrar una única celda cada vez. Por ello, flash permite funcionar a velocidades muy superiores cuando los sistemas emplean lectura y escritura en diferentes puntos de esta memoria al mismo tiempo.CaracterísticasLas memorias flash son de carácter no volátil, esto es, la información que almacena no se pierde en cuanto se desconecta de la corriente, una característica muy valorada para la multitud de usos en los que se emplea este tipo de memoria.Los principales usos de este tipo de memorias son pequeños dispositivos basados en el uso de baterías

42

TRABAJO DEL MES

5 de octubre de 2014

como teléfonos móviles, PDA, pequeños electrodomésticos, cámaras de fotos digitales, reproductoras portátiles de audio, etc.Las puedes portar y llevar contigo a todos lados y puedes llevar documentos de todo tipo podrás olvidarte de todo un pápelo y solo llegar e imprimir tu documento y listo.

COMPRESIÓN Y DESCOMPRESIÓN DE ARCHIVOS

COMPRESION: es la reducción del volumen de datos tratables para representar una determinada información empleando una menor cantidad de espacio. La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite

43

TRABAJO DEL MES

5 de octubre de 2014

DECOMPRECION: La descompresión de datos es lo inverso de la decodificación de la información comprimida para restaurar los datos originales.

Express Zip es una herramienta de compresión y descompresión para crear, administrar y extraer archivos y carpetas.

44

TRABAJO DEL MES

5 de octubre de 2014

Comprima y descomprima archivos fácil y eficientemente

Comprima archivos para enviarlos electrónicamente Extraiga rar, 7z, tar, cab y otros formatos comunes

de archivos Con una descarga pequeña, instale, abra o

comprima archivos en segundosActualmente existe una gran gama de programas especializados en la compresión de archivos, entre ellos 7zip, WinRAR y WinZip.

45

TRABAJO DEL MES

5 de octubre de 2014

BLOQUE 4. UTILIZAR EL EQUIPO DE CÓMPUTO CONFORME A LAS NORMAS DE SEGURIDAD E HIGIENE.

ERGONOMIA Es el estudio de las condiciones de comodidad en las que el hombre trabaja con una computadora y la adaptación y facilidades que ésta aporta para una mayor comodidad del hombre.

MONITOR

Está demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves.

46

TRABAJO DEL MES

5 de octubre de 2014

ÁNGULO DE VISIÓNLa parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo.DISTANCIAEn las tareas que impliquen la lectura de datos o de un texto, la distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a 70cm.DISTANCIAEn las tareas que impliquen la lectura de datos o de un texto, la distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a 70cm.CARACTERÍSTICASSus colores han de ser claros y mates. Así se evitan reflejos.Los caracteres tienen que estar bien definidos, con un buen nivel de contraste con respecto al fondo, de tamaño suficiente y con un espacio adecuado entre los renglones.La imagen de la pantalla ha de ser estable, sin destellos, reflejos, centelleos o reverberaciones.Regulable en cuanto a brillo y contraste. Para adaptarlos a las condiciones del entorno. Además,

47

TRABAJO DEL MES

5 de octubre de 2014

los mandos, interruptores y botones deben ser fácilmente accesibles, con el fin de que permitan una sencilla manipulación.TECLADO Al manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los movimientos rápidos y repetitivos pueden provocar tendinitis, Teno sinovitis, o cualquier lesión asociada a dichos sobreesfuerzos, especialmente si la estación de trabajo no está organizada adecuadamente

UBICACIÓN:Se recomienda que el teclado esté a la altura de los codos para poder descansar los hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas. Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él obliga al usuario a girar la cabeza, situación que, mantenida en el tiempo, provoca un acortamiento de los músculos afectados.

48

TRABAJO DEL MES

5 de octubre de 2014

MOUSE: Hay que asegurarse de estar sentado a una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente sobre el Mouse.

MESA O SUPERFICIE DE TRABAJO

Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por ello, a la hora de elegir una mesa para trabajos de oficina, deberemos exigir que cumpla los siguientes requisitos:

Si la altura es fija, ésta será de aproximadamente 70 cm. En este caso, es fundamental que la silla sea regulable, o se debe usar un apoya pies para

49

TRABAJO DEL MES

5 de octubre de 2014

aquellos que lo precisen (es aconsejable que éste sea de material antideslizante).Si la altura es regulable, la amplitud de regulación estará entre 68 y 70 cm.La superficie mínima será de 120 cm de ancho y 80 cm de largo.El espesor no debe ser mayor de 3 cm.Permitirá la colocación y los cambios de posición de las piernas.La superficie superior no sólo debe ser lisa sino tiene que ser de un color que permita descansar la vista y no genere efectos psicológicos negativos.Además esta no tiene que reflejar la luz proveniente de cualquier fuente, por lo cual debe ser mate. Esto permitirá eliminar reflejos, deslumbramientos y otros efectos que producen el cansancio de la vista por esfuerzo.Otro punto a tener en cuenta es la terminación del contorno, este tiene que ser bien redondeado, para evitar que al apoyar los brazos, marque la zona de contacto y cierre la circulación de la sangre a las manos.

50

TRABAJO DEL MES

5 de octubre de 2014

SILLA

El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de movimiento y procurándole una postura confortable.La concepción ergonómica de una silla para trabajo de oficina ha de satisfacer una serie de datos y características de diseño:

Regulable en altura (en posición sentado) margen ajuste entre 38 y 50 cm.Anchura entre 40 - 45 cm.Profundidad entre 38 y 42 cm.Acolchado de 2 cm. recubierto con tela flexible y transpirable.

51

TRABAJO DEL MES

5 de octubre de 2014

Borde anterior inclinado (gran radio de inclinación).Un respaldo bajo debe ser regulable en altura e inclinación y conseguir el correcto apoyo de las vértebras lumbares.El respaldo alto debe permitir el apoyo lumbar y ser regulable en inclinación. Este permite un apoyo total de la espalda y por ello la posibilidad de relajar los músculos y reducir la fatiga.La base de apoyo de la silla deberá ser estable y para ello dispondrá de cinco brazos con ruedas que permitan la libertad de movimiento.La utilización de apoyabrazos está indicada en trabajos que exigen gran estabilidad de la mano y en trabajos que no requieren gran libertad de movimiento y no es posible apoyar el antebrazo en el plano de trabajo. La forma de los apoyabrazos será plana con los rebordes redondeados.

52

TRABAJO DEL MES

5 de octubre de 2014

OPERAR EL EQUIPO DE COMPUTO CONFORME A LAS REGLAS DE SEGURIDAD E IGIENE1.-trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.

2.-evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le

53

TRABAJO DEL MES

5 de octubre de 2014

pueden afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada.

3.-conectar y desconectar los diferentes dispositivos. Empezaremos viendo qué puertos vienen en el cpu, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en el cpu no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual.

4.-utilizar los equipos de protección contra variaciones de corriente. Probablemente un usuario de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. Si se adquiere un buen supresor de picos, el pc queda protegido contra ese suceso. Sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. Se trata de fluctuaciones de voltaje.

5.-limpieza física y normas de seguridad de equipo de cómputo uno de los aspectos más importantes en el mantenimiento de una pc es la limpieza física interior. Este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. Sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.

54

TRABAJO DEL MES

5 de octubre de 2014

6.-el grado de suciedad acumulado en una pc depende fundamentalmente del ambiente donde se encuentra instalada. Los principales orígenes de la suciedad interior son los siguientes: - polvo ambiental - huevos y deposiciones de origen animal - corrosión de componentes internos - oxígeno del aire, que inevitablemente genera procesos de oxidación ¿de qué depende la suciedad en una computadora?

7.-equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los recovecos pero el polvo sale disparado y si el ordenador está muy sucio se puede montar un cisco de cuidado. Se puede utilizar un aspirador, tan efectivo me parece suficiente para quitar la mayor parte de la suciedad. Se pueden

55

TRABAJO DEL MES

5 de octubre de 2014

ayudar con una brocha pequeña para trabajar los lugares con un acceso más complicado. limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez al año.

8.-el interior de una pc es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. Una pc cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones a la pc como morada, procreando en su interior. ¿Quépuede pasar dentro de una pc?

9.-antes de intentar tocar o desconectar componentes internos debemos estar seguros que la pc se encuentre totalmente des energizada, ya que una desconexión "en caliente; puede resultar dañina. También debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente las

56

TRABAJO DEL MES

5 de octubre de 2014

memorias. ¿Qué debemos hacer antes de desconectar componentes internos?

10.-existen instrumentos que permiten una descarga total, pero si no se cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chasis de la pc, como por ejemplo tornillos. Además de esta precaución, nunca deben tocarse

11.-es importante ver que el ventilador esté libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0. ¿qué medidas debemos tomar?

57

TRABAJO DEL MES

5 de octubre de 2014

12.-ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el CPU, las bocinas, la impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo

CONEXIÓN Y DESCONEXIÓN DEL EQUIPO DE CÓMPUTO, APLICANDO LAS NORMAS DE SEGURIDAD E HIGIENEPar una buena desconexión del equipo se debe tener en cuenta saber quitar los cables correctamente para no dáñalos y dejarlo inserviblesDESCONEXION:

Para desconectar el cable del monitor debemos en primer lugar desatornillarlo con las manos o un desarmador

58

TRABAJO DEL MES

5 de octubre de 2014

Los demás cables pueden desconectarse simplemente jalándolos hacia atrás. Pero una vez desconectados procuremos no dejarlos enredados o donde puedan estorbar.

Estos serian unos sensillos pasos para su desconexion .

59

TRABAJO DEL MES

5 de octubre de 2014

ConexiónPara una adecuda conexión debemos considerar primero identificar los cables y su puerto correspondiente.de ahí prosedemos a su conexión pero procurando deno enredarlos y no fosalorlos a entrar ya que encajan con su puerto fasilmente.

EQUIPOS CONTRA BARIACIONES DE ENERGIAReguladorEl regulador impide que las variaciones de la corriente eléctrica que existen en las líneas de luz (alta o baja), dañen cualquier parte de la

60

TRABAJO DEL MES

5 de octubre de 2014

computadora. Su funcionamiento es básico, reciben la corriente eléctrica y la filtran para evitar que el voltaje rebase 110V. A su vez compensan los valores de electricidad que se encuentren por debajo del estándar.

Equipos de corriente (no break) El no break, se utilizan para sustituir la energía eléctrica para la computadora en caso de que ocurra un corte en la energía eléctrica. En estas situaciones, el dispositivo sigue generando electricidad (debido a que guarda energía eléctrica) durante unos cinco minutos o más, de modo que el usuario tiene tiempo de guardar sus trabajos, de apagar correctamente el sistema para evitar daños.

61

TRABAJO DEL MES

5 de octubre de 2014

Supresor de PicosLos picos son el aumento de voltaje que dura muy poco tiempo, son los más comunes en las redes de energía eléctrica. Los picos y las descargas de voltaje son dos problemas frecuentes porque ambos pueden dañar ciertos componentes de la computadora. Estos son más dañinos que las fallas de corriente, debido a que pueden destruir los circuitos que hacen trabajar al disco duro o las tarjetas.

62

TRABAJO DEL MES

5 de octubre de 2014

SUBMODULO II: DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO, INSUMOS YMANTENIMIENTO DEL EQUIPO DE CÓMPUTO.

BLOQUE 1 DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO

¿Qué es un sistema operativo?Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.

Sus funcionesEl sistema operativo cumple varias funciones:

63

TRABAJO DEL MES

5 de octubre de 2014

Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema operativo, según el objetivo deseado.

Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin embargo, esta memoria es mucho más lenta.

Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).

Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas asignándoles los recursos que éstas necesitan para funcionar. Esto significa que

64

TRABAJO DEL MES

5 de octubre de 2014

si una aplicación no responde correctamente puede "sucumbir".

Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones correspondientes.

Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de acceso a archivos de aplicaciones y usuarios.

Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para diagnosticar el funcionamiento correcto del equipo.

Pictograma

65

TRABAJO DEL MES

5 de octubre de 2014

ENTORNO DE TRABAJO DEL SISTEMA OPERATIVO MS-DOSMS-DOS es una serie de comandos e instrucciones primarias que se dirigen a una computadora para permitir un diálogo entre la computadora y el usuario. (Comprado por Bill Gates propietario de Microsoft®): De tipo Texto, Monousuario (Solo puede Atender a un usuario) y Monotarea (Ejecuta una tarea a la vez). Es el soporte para programas que manejan gráficos y sus emulaciones de sistema operativo gráfico

66

TRABAJO DEL MES

5 de octubre de 2014

como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir están ejecutados desde MS-DOS®.

DIRECTORIOS:

Es un contenedor virtual en el que se almacenan una agrupación de archivos de datos y otros subdirectorios, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los archivos que contiene: como los atributos de

67

TRABAJO DEL MES

5 de octubre de 2014

los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.CREACION DE DIRECTORIOS:1.-primero debes situarte en el escritorio

2,- Dar clic derecho en cualquier espacio donde no hayga nada

68

TRABAJO DEL MES

5 de octubre de 2014

3.-Después aparecera un menu dar clic en nuevo

4.-Elegir del siguiente menu carpetaY aparecera una nueva carpata la cual puedes inmediatamente ponerle el nombre.

69

TRABAJO DEL MES

5 de octubre de 2014

O bien desde tus archivos buscar nueva carpeta y hacer clic.

Para eliminar un directorio basta con darle clic derecho sobre ella y el menú que aparezca elegir eliminar

70

TRABAJO DEL MES

5 de octubre de 2014

Para moverse entre directorio basta con darle doble clic para abrir las carpetas y subcarpetas

71

TRABAJO DEL MES

5 de octubre de 2014

Arbol de directoriosEs una representación gráfica de todos los programas y archivos almacenados en la computadora. El arbol tiene una jerarquía para crearlo, primero empezamos siempre por la RAIZ ( que puede ser el disco duro C:\ o cualquier otro dispositivo de almacenamiento), luego de alli saldrán o se crearán las CARPETAS.

¿Qué son las Carpetas? Son divisiones que se realizan en los discos a modo de organización.

De las carpetas saldrán las SUBCARPETAS, que son las divisiones de las carpetas y asi sucesivamente.

72

TRABAJO DEL MES

5 de octubre de 2014

ARCHIVOS:COMO MOVERLOS1.- identificar el archivo que quiras mover

73

TRABAJO DEL MES

5 de octubre de 2014

2.- elegirlo y darle clic con el botón derecho, aparecer un menú en el cual debemos elegir la opción de cortar

74

TRABAJO DEL MES

5 de octubre de 2014

3.-una vez cortado buscas el lugar deseado para el archivo das clic derecho y eliges la opcion de pegar y listo

Renombrar archivos: 1-basta con darle clic izquierdo y en el menu que aparece dar clic en cambiar nombre y de proto se podrá cambiar a su gusto

75

TRABAJO DEL MES

5 de octubre de 2014

ELIMINAR ARCHIVO1.-Situar el puntero en el archivo que se quiera eliminar

76

TRABAJO DEL MES

5 de octubre de 2014

2.-Dar clic derecho sobre, el aparecerá un menú sobre el elegir la opción de eliminar y listo

ORGANIZAR ARCHIVOS1.-Basta con dar clic derecho en cualquier lugar aparecera un menu en el cual tiene la opcion de organizar por dar clic ahí y elegir la pocin querida

FORMATEAR LAS UNIDADES DE DISCO

77

TRABAJO DEL MES

5 de octubre de 2014

1.- Primero desdes el escritorio dar clic en el botón de inicio 2- Dar clic en el icono de mi PC

3.- Aparecera la pantalla de mi PC hai buscaremos el icono de nuestro dispositvo de almacenamiento

78

TRABAJO DEL MES

5 de octubre de 2014

4.-Le damos clic dereco y se desplegara una pantella en la cual daremos clic en formatear

Enseguida nos aprecera la pantalla en la cual le damos formato 5.-le damos iniciar y despues aceptar

BLOQUE 2 APLICA LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACIÓN DEL EQUIPO E INSUMOS

DESFRAGMENTADOREs un programa diseñado para aumentar la velocidad de acceso al disco y, en ocasiones, aumentar la cantidad de espacio utilizable mediante la desfragmentación, es decir, la reordenación de los

79

TRABAJO DEL MES

5 de octubre de 2014

archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo.El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.

LIBERADOR DE ESPACIODicha herramienta le puede ayudar a liberar espacio en el disco duro mediante la eliminación de archivos que no son importantes. Puede elegir eliminar algunos o todos estos archivos. Use esta herramienta para realizar cualquiera de las siguientes tareas para liberar espacio en el disco

80

TRABAJO DEL MES

5 de octubre de 2014

duro

Quite los archivos temporales de Internet. Quite los archivos de programa descargados. Por

ejemplo, los controles ActiveX y applets de Java que se descargan de Internet.

Vacíe la Papelera de reciclaje. Quite los archivos temporales Quite los componentes opcionales de Windows que

no usa. Quite los programas instalados que ya no usa.

PROGRAMADOR DE TAREASel reloj del sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas.Se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones.

81

TRABAJO DEL MES

5 de octubre de 2014

Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial…El modo de consultarlas, en Windows 7, es desde el menú Inicio > Accesorios > Herramientas del sistema > Programador de tareas.Eliminando lo innecesarioLa ventana que aparece tras cargar el programador por primera vez es un poco confusa, pero no te dejes avasallar por toda la información ahí presente.

Básicamente se compone de tres columnas: en la primera se muestran las tareas organizadas

82

TRABAJO DEL MES

5 de octubre de 2014

jerárquicamente según componentes, en la segunda un resumen de las tareas y en la tercera las acciones que puedes tomar.Si haces scroll hasta abajo del todo, verás las Tareas activas. Que estén activas no significa que todo eso esté cargado ahora mismo, sino que, si se dan las condiciones, se ejecutarán. Desde este resumen no puedes modificar las tareas, pero sí hacer doble clic, lo cual te llevará a la información de dicha tarea.Antes de que te pongas a borrar tareas como loco, será mejor que consideres lo que estás haciendo, pues puedes dejar tu Windows bastante maltrecho. La norma general es “si no sabes lo que estás haciendo, no lo hagas“. No obstante, hay algunas tareas que puedes claramente eliminar, especialmente si son revisores de actualizaciones o pertenecen a programas que ya has desinstalado. Haz clic derecho y selecciona Eliminar.

Si decides darte un paseo por los distintos árboles jerárquicos, observando las tareas, fíjate en la

83

TRABAJO DEL MES

5 de octubre de 2014

columna Estado: si se encuentra deshabilitada, no es necesario que te preocupes por ella. Ten en cuenta que, especialmente aquellas que son de Windows, pueden ser necesarias para otros programas, así que piénsatelo dos veces y, antes que eliminarlas, simplemente deshabilitalas.Tienes todas las opciones al respecto en el panel de acciones, desde donde puedes Ejecutar, Finalizar y Deshabilitar las tareas seleccionadas.

Crear una nueva tareaMediante tareas programadas puedes automatizar prácticamente cualquier cosa en Windows de un modo moderadamente sencillo y, lo mejor de todo, sin usar un sólo programa adicional.Para ello, haz clic en Crear tarea básica, y te aparecerá una ventana con el asistente. En el primer paso sólo debes indicar el nombre y una descripción. Pan comido.

84

TRABAJO DEL MES

5 de octubre de 2014

En el siguiente paso deberás indicar con qué frecuencia se iniciará la tarea. Son siete las opciones, que son de tres tipos: basadas en frecuencia temporal, cuando se arranca Windows o cuando se da un evento específico (que requiere de conocimientos avanzados, pero es la que tiene mayor potencial).

85

TRABAJO DEL MES

5 de octubre de 2014

Según lo que eligieras, lo tendrás que configurar en el siguiente paso. En este caso concreto debemos especificar el día y hora de ejecución.

Tras pulsar siguiente tendrás que elegir la acción a ejecutar. En nuestro caso hemos decidido hacer una limpieza con la ayuda de CCleaner, iniciado en modo automático mediante el modificador /AUTO.

86

TRABAJO DEL MES

5 de octubre de 2014

Hecho esto, tu tarea ya estará lista. Este asistente simplifica el proceso, ocultando lascaracterísticas más avanzadas del programador de tareas. Si quieres configurar tu tarea al detalle, entonces elígela en la lista y selecciona Propiedades.

Aquí podrás, entre otras cosas, indicar algunas condiciones para la ejecución de la tarea, como inactividad, conexión a Internet, etc.

RESTAURADOR DEL SISTEMA

Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los

87

TRABAJO DEL MES

5 de octubre de 2014

archivos personales, como el correo electrónico, documentos o fotografías.

Para usar Restaurar sistemaAntes de iniciar Restaurar sistema, guarde los archivos que estén abiertos y cierre todos los programas. Restaurar sistema reiniciará su equipo.

1. Abra Restaurar sistema haciendo clic en el botón Iniciar . En el cuadro de búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados de búsqueda, haga clic en Restaurar sistema. Si se solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

2. Siga los pasos del asistente para elegir un punto de restauración y restaurar el equipo.Para obtener más información, consulte Restaurar sistema: preguntas más frecuentes.

88

TRABAJO DEL MES

5 de octubre de 2014

Restaurar sistema en Windows 7 puede evitar la pérdida de tiempo valioso solucionando problemas después de un bloqueo.WINDOWS EASY TRANSFER Le guiará por migrantes archivos y configuraciones de un equipo basado en Windows a otro ordenador basado en Windows Vista. En este escenario, el equipo de origen es el ordenador desde el que migrar archivos y configuraciones.El equipo de destino es la computadora a la cual migrar archivos y configuraciones.

En Windows Easy Transfer, puede seleccionar lo que desee migrar. También puede seleccionar el método de migración que desea utilizar. Lo que usted puede migrar incluye lo siguiente:

89

TRABAJO DEL MES

5 de octubre de 2014

Archivos y carpetas Configuración de correo electrónico, como contactos

y mensajes Configuración del programa Configuración y cuentas de usuario Favoritos y configuración de Internet Música, fotos y videos

VIRUSUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

90

TRABAJO DEL MES

5 de octubre de 2014

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

91

TRABAJO DEL MES

5 de octubre de 2014

TIPOSExisten diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

92

TRABAJO DEL MES

5 de octubre de 2014

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de

Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

93

TRABAJO DEL MES

5 de octubre de 2014

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

ANTIVIRUSUn antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen

al sistema.

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y

94

TRABAJO DEL MES

5 de octubre de 2014

empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.

Tipo de antivirusANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El

95

TRABAJO DEL MES

5 de octubre de 2014

objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

96

TRABAJO DEL MES

5 de octubre de 2014

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Ejemplos de antivirus

1. Norton Antivirus 2004Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email.

2. McAfeeVirus can 7McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el

97

TRABAJO DEL MES

5 de octubre de 2014

mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.

3. F-Secure Antivirus 5.40F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se

actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.

4. Trend PC-Cillin 2003El PC-cillin es un potente y conocido antivirus que realiza

98

TRABAJO DEL MES

5 de octubre de 2014

automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso.

5. Panda Antivirus Titanium 2.04.04Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.