Page 1

Guadalupe Arguello Lara

1


UNIVERSIDAD TÉCNOLOGICA DE CANCÚN

ÁREA DE REDES Y TELECOMUNICACIONES

GUADALUPE ARGUELLO

SOPORTE TÉCNICO

LILIANA AVILA

RT-12

08 DE SEPTIEMBRE DEL 2015.

2


Contenido Hardware.................................................................................................................................................... 10 MEMORIA RAM.................................................................................................................................... 11 MICROPROCESADOR ....................................................................................................................... 11 MEMORIA ROM ................................................................................................................................... 11 TARJETA PRINCIPAL (MOTHERBOARD)...................................................................................... 11 DISCO DURO ....................................................................................................................................... 12 UNIDAD LECTORA.............................................................................................................................. 12 DISIPADOR........................................................................................................................................... 12 UN DISIPADOR DE CALOR............................................................................................................... 13 DISPOSITIVOS PERIFÉRICOS DE UNA COMPUTADORA (15Di)................................................ 13 DISPOSITIVOS PERIFERICOS DE ENTRADA.............................................................................. 13 

TECLADO: ................................................................................................................................. 13

MOUSE: ..................................................................................................................................... 13

MICRÓFONO: ........................................................................................................................... 14

SCANNER: ................................................................................................................................ 14

WEB CAM:................................................................................................................................. 14

LECTOR DE CODIGO DE BARRAS:.................................................................................... 14

MONITOR: ................................................................................................................................. 15

IMPRESORA ............................................................................................................................. 15

ALTAVOCES:.................................................................................................................................... 15 

AURICULARES: ....................................................................................................................... 15

POTTLERS: es ......................................................................................................................... 16

DATA SHOW (CAÑON): ......................................................................................................... 16

(15No1) DISPOSITIVOS PERIFERICOS DE COMUNICACIÓN: ................................................... 16 

ROUTER:................................................................................................................................... 16

FAX: ............................................................................................................................................ 16

TARJETA DE RED:.................................................................................................................. 17

WIFI ............................................................................................................................................ 17

(15No2) MEDIDAS DE ALMACENAMIENTO ...................................................................................... 17 BYTES................................................................................................................................................ 17 KILOBYTES....................................................................................................................................... 18 MEGABYTES .................................................................................................................................... 18 3


GIGABYTES...................................................................................................................................... 18 Terabytes ........................................................................................................................................... 18 PETABYTES ..................................................................................................................................... 18 EXABYTE .......................................................................................................................................... 18 ZETTABYTES ................................................................................................................................... 19 YOTTABYTES................................................................................................................................... 19 BRONTOBYTES............................................................................................................................... 19 GEOPBYTES .................................................................................................................................... 19 TIPOS DE MONITORES ......................................................................................................................... 19 MONITORES MDA............................................................................................................................... 19 MONITOR CTR..................................................................................................................................... 20 MONITOR LCD..................................................................................................................................... 20 MONITOR LED ..................................................................................................................................... 21 MONITORES DLP................................................................................................................................ 21 TIPOS DE IMPRESORAS....................................................................................................................... 21 IMPRESORA DE CHORRO DE TINTA ............................................................................................ 22 IMPRESORA LÁSER........................................................................................................................... 23 PLOTTERS............................................................................................................................................ 23 QUE ES UNA TABLET?.......................................................................................................................... 24 HAY UNA DIFERENCIA ENTRE TABLET Y SLATE (PIZARRA)? .................................................. 24 CUÁL ES EL PRECIO DE LAS TABLETS? ......................................................................................... 24 QUÉ SE PUEDE HACER CON UNA TABLET? .................................................................................. 25 CUÁLES SON LOS SISTEMAS OPERATIVOS UTILIZADOS EN LAS TABLETS? ..................... 25 LAS TABLETS SON SIMILARES A LOS E-BOOKS READERS?.................................................... 26 LOS INICIOS DE LA TELEFONÍA CELULAR...................................................................................... 26 1G: LA PRIMERA GENERACIÓN ..................................................................................................... 27 2G: LA SEGUNDA GENERACIÓN.................................................................................................... 28 TECNOLOGÍA GSM............................................................................................................................. 29 2.5G: LA GENERACIÓN DE TRANSICIÓN..................................................................................... 30 4G: LA CUARTA GENERACIÓN ....................................................................................................... 32 ¿QUÉ SON LOS DISPOSITIVOS DE AUDIO? ................................................................................... 33 TARJETA DE SONIDO........................................................................................................................ 33 SISTEMA DE ALTAVOZ ..................................................................................................................... 34 4


DOLBY ................................................................................................................................................... 34 TIPOS DE DOLBY................................................................................................................................ 35 CONSOLA ................................................................................................................................................. 35 MINICOMPUTADORAS .......................................................................................................................... 37 Software ..................................................................................................................................................... 39 ..................................................................................................................................................................... 39 Linea del tiempo.......................................................................................................................................... 40 Bloc De Notas ........................................................................................................................................... 44 Conexión A Escritorio Remoto ............................................................................................................... 44 Fax Y Escáner De Windows ................................................................................................................... 45 Para Digitalizar Documentos Con Fax Y Escáner De Windows ................................................... 45 Para Digitalizar Imágenes Con Fax Y Escáner De Windows ........................................................ 46 Grabación De Acciones Del Usuario ..................................................................................................... 46 Internet Explorer ....................................................................................................................................... 47 Mapa De Caracteres ................................................................................................................................ 47 Notas Rápidas........................................................................................................................................... 48 Paint............................................................................................................................................................ 48 Panel de entrada matemática................................................................................................................. 49 Recortes..................................................................................................................................................... 49 Visor de XPS ............................................................................................................................................. 50 Windows journal........................................................................................................................................ 50 WordPad .................................................................................................................................................... 51 Administrador de dispositivo ............................................................................................................... 51 Administrador De Internet Information Service (IIS) ........................................................................... 52 Administracion del sistema ..................................................................................................................... 52 Desfragmentar y optimizar unidades..................................................................................................... 53 Diagnóstico de memoria de Windows ................................................................................................... 53 Firewall de windows con seguridad avanzada..................................................................................... 54 Información del sistema........................................................................................................................... 54 Iniciador ISCSI .......................................................................................................................................... 55 ..................................................................................................................................................................... 55 Liberador de espacio en disco................................................................................................................ 55 Monitor de recursos.................................................................................................................................. 55 5


Monitor de rendimiento ............................................................................................................................ 56 Orígenes de datos OBCD ....................................................................................................................... 56 Programador de tareas............................................................................................................................ 57 Servicios de componentes ...................................................................................................................... 57 Servicios..................................................................................................................................................... 58 Visor de eventos ....................................................................................................................................... 58 Panel de control ........................................................................................................................................ 59 Programador de tareas........................................................................................................................ 60 Restaurar sistema ................................................................................................................................ 60 Windows Easy Transfer....................................................................................................................... 61 SISTEMA DE SEGURIDAD ................................................................................................................ 61 Centro de actividades .......................................................................................................................... 61 Firewall de Windows ............................................................................................................................ 61 Windows Update................................................................................................................................... 62 Opciones de energía............................................................................................................................ 62 Copias de seguridad y restauración .................................................................................................. 62 Tienes dos opciones: ........................................................................................................................... 62 Cifrado de unidad BitLocker................................................................................................................ 63 REDES E INTERNET .......................................................................................................................... 63 Ver los equipos de la red y acceder a ellos...................................................................................... 64 Grupo Hogar.......................................................................................................................................... 64 Crear una nueva conexión. ................................................................................................................. 64 HARDWARE Y SONIDO ..................................................................................................................... 64 Dispositivos e impresoras ................................................................................................................... 65 Reproducción automática.................................................................................................................... 65 PROGRAMAS ....................................................................................................................................... 66 CUENTAS DE USUARIO.................................................................................................................... 67 APARIENCIA Y PERSONALIZACIONES......................................................................................... 68 RELOJ, IDIOMA Y REGION ............................................................................................................... 69 ACCESIBILIDAD .................................................................................................................................. 70 CUESTIONARIO ...................................................................................................................................... 71 VIRUS INFORMÁTICOS ......................................................................................................................... 73 Virus de Acompañante......................................................................................................................... 73 6


Virus de Archivo.................................................................................................................................... 73 Virus de Macro ...................................................................................................................................... 73 Virus de MailBomb ............................................................................................................................... 73 Virus de Mirc.......................................................................................................................................... 74 Virus de Multi-partes ............................................................................................................................ 74 Virus de Sector de Arranque............................................................................................................... 74 Virus de VBS ......................................................................................................................................... 74 Virus de Web (active x y java) ............................................................................................................ 75 Virus de Boot......................................................................................................................................... 75 Time Bomb o Bomba de Tiempo ....................................................................................................... 75 Lombrices, worm o gusanos ............................................................................................................... 75 Troyanos o caballos de Troya ............................................................................................................ 75 Hijackers ................................................................................................................................................ 75 Keylogger............................................................................................................................................... 76 Zombie.................................................................................................................................................... 76 Virus que infectan ficheros.................................................................................................................. 76 Virus del sector cargador. ................................................................................................................... 76 NewHeur_PE......................................................................................................................................... 76 Polim贸rfico ............................................................................................................................................. 77 Virus stealth........................................................................................................................................... 77 Virus de Acci贸n Directa ....................................................................................................................... 77 Virus de Fichero.................................................................................................................................... 77 Keylogger............................................................................................................................................... 77 Virus de Mirc.......................................................................................................................................... 78 Virus de Archivo.................................................................................................................................... 78 Virus de Web (active x y java) ............................................................................................................ 78 Time Bomb o Bomba de Tiempo ....................................................................................................... 78 Virus de VBS ......................................................................................................................................... 78 TIPOS DE ANTIVIRUS............................................................................................................................ 79 Norton Internet Security....................................................................................................................... 79 Kaspersky Internet Security ................................................................................................................ 79 AVG Internet Security .......................................................................................................................... 79 PC Tool Internet Security .................................................................................................................... 80 7


BitDefender Internet Security.............................................................................................................. 80 Alwil Avast Internet Security ............................................................................................................... 80 McAfee Internet Security ..................................................................................................................... 81 Panda Internet Security ....................................................................................................................... 81 Webroot Internet Security.................................................................................................................... 81 Trend Micro Internet Security ............................................................................................................. 82 Nod32 ..................................................................................................................................................... 82 ANTISPYWARE........................................................................................................................................ 82 Spybot Search & Destroy. ................................................................................................................... 82 Ad-aware................................................................................................................................................ 83 SpywareBlaster..................................................................................................................................... 83 Los tipos m谩s comunes de spam................................................................................................... 84 Algunas nuevas tendencias en el contenido del spam............................................................... 85 Panel de control ........................................................................................................................................ 86 Programador de tareas........................................................................................................................ 87 Restaurar sistema ................................................................................................................................ 87 Windows Easy Transfer....................................................................................................................... 88 SISTEMA DE SEGURIDAD ................................................................................................................ 88 Centro de actividades .......................................................................................................................... 88 Firewall de Windows ............................................................................................................................ 89 Sirve de filtro entre tu PC e Internet. Ayuda a protegerte de ataques y de intentos de infectar tu equipo. ............................................................................................................................................... 89 Windows Update................................................................................................................................... 89 Opciones de energ铆a............................................................................................................................ 89 Copias de seguridad y restauraci贸n .................................................................................................. 90 Tienes dos opciones: ........................................................................................................................... 90 Cifrado de unidad BitLocker................................................................................................................ 90 REDES E INTERNET .......................................................................................................................... 91 Ver los equipos de la red y acceder a ellos...................................................................................... 91 Grupo Hogar.......................................................................................................................................... 91 Crear una nueva conexi贸n. ................................................................................................................. 91 HARDWARE Y SONIDO ..................................................................................................................... 92 Dispositivos e impresoras ................................................................................................................... 92 8


Reproducción automática.................................................................................................................... 92 PROGRAMAS ....................................................................................................................................... 93 CUENTAS DE USUARIO.................................................................................................................... 94 APARIENCIA Y PERSONALIZACIONES......................................................................................... 95 RELOJ, IDIOMA Y REGION ............................................................................................................... 97 ACCESIBILIDAD .................................................................................................................................. 98 Tipos de Mantenimiento .......................................................................................................................... 99 ..................................................................................................................................................................... 99 ¿QUÉ ES UN MANTENIMIENTO A UN EQUIPO DE CÓMPUTO? ................................................ 99 TIPOS DE MANTENIMIENTO.............................................................................................................. 100 CORRECTIVO .................................................................................................................................... 100 PREVENTIVO ..................................................................................................................................... 100 PREDICTIVO ...................................................................................................................................... 100 PROACTIVO ....................................................................................................................................... 100 HERRAMIENTAS ................................................................................................................................... 101 HERRAMIENTAS PARA EL MANTENIMIENTO PREVENTIVO ................................................ 101 DESTORNILLADORES ................................................................................................................. 101 PEQUEÑOS CONTENEDORES.................................................................................................. 101 UNA BROCHA DE 3CM ................................................................................................................ 102 UNA GOMA DE BORRAR ............................................................................................................ 102 BOLSAS ANTIESTÁTICAS........................................................................................................... 103 HERRAMIENTAS PARA EL MANTENIMIENTO CORRECTIVO DEL HARDWARE.............. 104 Desarmadores................................................................................................................................. 104 SOPLADORA O ASPIRADORA................................................................................................... 104 PULSERA ANTIESTÁTICA........................................................................................................... 104 LIMPIADOR DE CIRCUITOS ....................................................................................................... 105 METODOLOGÍA PARA CADA MANTENIMIENTO .......................................................................... 107 Documentación ....................................................................................................................................... 111 Clausulas ................................................................................................................................................. 113 Conclusión ............................................................................................................................................... 115 Bibliografía............................................................................................................................................... 116

9


Hardware

10


MEMORIA RAM Es una memoria que almacena la información de manera temporal. Si no hay este elemento, no hay dónde almacenar la información mientras se trabaja con la computadora.

MICROPROCESADOR Se encarga de administrar el software y Hardware del equipo, así como procesar toda la información, es imposible trabajar sin este dispositivo.

MEMORIA ROM Almacena información básica del equipo, sin ella, no es posible determinar que elementos básicos integra al momento del arranque.

TARJETA PRINCIPAL (MOTHERBOARD) Permite la interconexión de todos los dispositivos internos esenciales para el correcto funcionamiento de la computadora.

11


DISCO DURO Aunque podríamos pensar en que es imprescindible, una computadora es capaz de trabajar un sistema operativo desde un disquete, un DVD ó una memoria USB.

UNIDAD LECTORA De disco óptico: permite la introducción de información a la computadora pero no es necesaria, ya que puede ser por otros medios como disquetes, discos duros externos e incluso desde la red por medio de un cable ó de manera inalámbrica

DISIPADOR Es un instrumento que se utiliza para bajar la temperatura de algunos componentes electrónicos. Su funcionamiento se basa en la ley cero de la termodinámica, transfiriendo el calor de la parte caliente que se desea disipar al aire. Este proceso se propicia aumentando la superficie de contacto con el aire permitiendo una eliminación más rápida del calor excedente. 12


UN DISIPADOR DE CALOR Es una pieza metálica que está integrada directamente en la CPU, y lo que hace es absorber calor del procesador y lo envía a una estructura de aluminio en forma de ranuras para que se disipe. El ventilador de la CPU va conectado al disipador de calor enviando aire por estas ranuras.

DISPOSITIVOS PERIFÉRICOS DE UNA COMPUTADORA (15Di) DISPOSITIVOS PERIFERICOS DE ENTRADA Son los dispositivos que permiten al usuario introducir información en una computadora; los dispositivos de entrada más comunes son: 

TECLADO: El teclado es un dispositivo eficaz para introducir datos no gráficos como rótulos de imágenes asociados con un despliegue de gráficas. También se ofrecen con características que facilitan la entrada de coordenadas de pantalla, selección de menú o funciones de gráfica.

MOUSE: Es un dispositivo que permite señalar e ingresar información.

13


MICRÓFONO: Los micrófonos son los transductores encargados de transformar energía acústica en energía eléctrica, permitiendo, almacenamiento, transmisión y procesamiento electrónico de las señales de audio. Son dispositivos duales de los altoparlantes, constituyendo ambos transductores los elementos más significativos en cuanto a las características sonoras que sobre imponen a las señales de audio.

SCANNER: Es una unidad de ingreso de información. Permite la introducción de imágenes gráficas al computador mediante un sistema de matrices de puntos, como resultado de un barrido óptico del documento.

WEB CAM: Es una cámara que se encuentra conectada a una computadora, que nos permiten captar imágenes que hacen posible la visualización remota.

LECTOR DE CODIGO DE BARRAS: Es un dispositivo óptico-electrónico que emite uno o varios rayos de luz láser a través de una ventana frontal, los cuáles al ser reflejados hacia la fuente de origen son detectados por un receptor especializado, el cual de acuerdo a la intensidad registrada interpreta formas lineales que posteriormente se procesan como datos relevantes contenidas en una imagen.

14


(15No) DISPOSITIVOS PERIFERICOS DE SALIDA: Es un dispositivo electrónico capaz de imprimir, mostrar o emitir señales que sean fácilmente interpretables por el usuario. Tiene la función de mostrarle al usuario operador de la computadora el resultado de las operaciones realizadas o procesadas por la misma. Los dispositivos más comunes son: 

MONITOR: Es un dispositivo de salida para el ordenador que muestra en su pantalla los resultados de las operaciones realizadas en él.

IMPRESORA: Es un dispositivo que imprime texto o gráficos en papel.

ALTAVOCES: Son una forma en que las computadoras hacen sonidos por medios de audio digital o analógico.

AURICULARES: Es un dispositivo electrónico que amplifica y cambia el sonido para permitir una mejor comunicación.

15


POTTLERS: es un periférico de computadora que permite dibujar o representar diagramas y gráficos.

DATA SHOW (CAÑON): es un dispositivo encargado de recibir por medio de un puerto, las señales de video procedentes de la computadora, procesar la señal digital y descodificarla para poder ser enviada por medio de luz a unos microespejos encargados de la proyección digital en alguna superficie clara.

(15No1) DISPOSITIVOS PERIFERICOS DE COMUNICACIÓN:  ROUTER: Es una pieza de hardware o software que conecta dos o más redes. Asegurando el encaminamiento de una comunicación a través de la red.

FAX: Dispositivo que convierte la señal digital en analógica; permite la comunicación entre dos computadoras a través de una línea telefónica. 16


TARJETA DE RED: Es un dispositivo que permite la comunión entre diferentes aparatos conectados entre sí; también permite compartir recursos entre dos o más equipos.

WIFI Es una de las tecnologías de comunicación inalámbrica más utilizadas. Utiliza una tecnología que permite conectar un ordenador o cualquier otro tipo de dispositivo electrónico a internet de forma inalámbrica.

(15Di) (15No2) MEDIDAS DE ALMACENAMIENTO Las medidas de almacenamiento son aquellas unidades de medición que permiten determinar cuánto espacio hay disponible en una unidad de memoria. Algunas de las medidas de almacenamiento son: BYTES Es una unidad de información en computación que consiste en cierto número de bits contiguos, normalmente ocho, pero que según el sistema informático pueden ser más o menos. El bit es una unidad de información que admite dos valores (representados como 0 y 1).

17


KILOBYTES Es una unidad de medida equivalente a mil bytes de memoria de ordenador o de capacidad de disco. En sistemas decimales, kilo significa 1.000, pero el mundo de los ordenadores se basa en un sistema binario de dos en vez de diez. Así pues, un kilobyte es realmente 1.024 (210) bytes. Para distinguir entre una K decimal (1.000) y una K binaria (1.024), el IEEE ha sugerido usar una k minúscula para un kilo decimal y una K mayúscula para un kilo binario. MEGABYTES Es la Unidad que sirve para medir cantidad datos informáticos. Sirve para medir tamaño de archivos, capacidad de almacenamiento, velocidad de transferencia de datos (al agregarle una unidad de tiempo, generalmente segundos), etc. Un megabyte equivale exactamente a 1024 KB (kilobytes) o a 1.048.576 bytes. 1024 (MB) megabytes equivalen a 1 GB. GIGABYTES Un gigabyte es una unidad de medida aproximadamente igual a 1 billón de bytes. El gigabyte se utiliza para cuantificar memoria o capacidad de disco. Un gigabyte es igual a 1,000MB (realmente 1.024 megabytes). Terabytes Un terabyte es una unidad de medida de almacenamiento de datos cuyo símbolo es TB y puede equivaler a 1024 GB. Debido a irregularidades en la definición y uso del kilobyte, el número exacto de bytes en un terabyte en la práctica, podría ser cualquiera de los siguientes valores: 1. 12000.0001000.000 bytes - 1012, un billón. Esta definición es la que se usa en el contexto general cuando se refiere a almacenamiento en discos, redes u otro hardware. 2. 12099.5111627.776 bytes - 10244 ó 240. Esto es 1024 veces un gigabyte (un gigabyte 'binario'). Esta es la definición más usada en las ciencias de la computación (computer science) y en programación (computer programming) y, la mayor parte del software, emplea también esta definición. PETABYTES es una unidad de almacenamiento de información cuyo símbolo es PB, y equivale a 1015 bytes = 1 000 000 000 000 000 de bytes. El prefijo peta viene del griego πέντε, que significa cinco, pues equivale a 1000 5 ó 1015. EXABYTE Un exabyte es una unidad de medida de almacenamiento de Datos cuyo símbolo es el 'EB'. Equivale a 1018 bytes. 18


El prefijo exa-, adoptado en 1991, procede del griego ἕξ, que significa «seis» (como hexa-), pues equivale a 10246. 1 EB = 103 PB = 106 TB = 109 GB = 1012 MB = 1015 KB = 1018 bytes. ZETTABYTES es un trillón de gigabytes. Para ser un poco más claros y usando términos más comunes, mil megabytes (MB) equivalen a 1 gigabyte (GB); mil gigabytes equivalen a 1 terabyte (TB); mil terabytes equivalen a un petabyte (PT), mil petabytes equivalen a 1 exabyte (EB) y mil exabytes (EB) equivalen a 1 zettabyte (ZB). YOTTABYTES Un yottabyte es una unidad de almacenamiento de información cuyo símbolo es el YB, y equivale a 1024 bytes. Existe cierta confusión con respecto a esta medida (1024 bytes) y 280 bytes que es lo mismo que 1237940039285380274899124224 bytes. Para evitar esa confusión se emplea el término yobibyte. BRONTOBYTES Un Brontobyte es una unidad de medida de almacenamiento equivalente a 1024 yottabytes o 2 elevado a 90 bytes. Se simboliza BB. GEOPBYTES Un geopbyte es una unidad de medida en informática y su símbolo es el GeB. Es equivalente a 1024 brontobytes que es: (210) brontobytes, o 2100 bytes. Su equivalente total en bytes es: 15267 6504600 2283229 4012496 7031205 376 bytes. TIPOS DE MONITORES Los monitores para computador contienen una gran variedad según la tecnología y la capacidad que quiera tener el usuario para su monitor por eso definimos varios tipos de monitores los cuales presentaremos a continuación: MONITORES MDA El monitor es el principal periférico de salida de una computadora. Estos se conectan a través de una tarjeta gráfica conocida con el nombre de adaptador o tarjeta de vídeo.

19


MONITOR CTR También llamado tubos de rayos catódicos, los cuales son unos dispositivos que se emplean principalmente en monitores y televisores. Este dispositivo funciona por medio de un cañón el cual dispara constantemente a la pantalla la cual se encuentra cubierta de fósforo, el cual se ilumina al entrar en contacto con los electrones. También ya que es un monitor a color cuenta con pixeles que están compuestos por fosforo rojo, azul y verde, y de esta manera iluminando cualquier punto con diferentes intensidades puedes obtener cualquier color.

MONITOR LCD Es una pantalla de cristal líquido, la cual tiene una estructuración delgada y plana, la cual cuenta con un numero de pixeles en colores puestos delante de una luz, cuenta con una resolución desde 120×720 pixeles, cuenta con un soporte de color conocido como gama de colores y con un retardo de tiempo en mostrar una imagen en lo que dura un pixel en cambiar de color, también tiene un ancho y una altura de 5;4 hasta 16;10.

20


MONITOR LED Es un dispositivo semiconductor, el cual emite luz de manera incoherente y luminiscente, es decir, es como una pequeña campanita de cristal pintado relleno de un elemento que al recibir la electricidad se ilumina. Tienen una luz muy focalizada, es decir, en una dirección. Un led por sí solo no alumbra demasiado, sin embargo, muchos de ellos juntos dan una luz muy pura y eficaz. Los monitores led están formados por un conjunto de led que al recibir el impulso eléctrico se iluminan. Tienen muchas ventajas, ya que no se funden como ocurre con los pixeles, permiten fabricar pantallas extremadamente planas y con una gran calidad.

MONITORES DLP Se basa en un semiconductor óptico llamado Digital Micromirror Device, o integrado DMD es básicamente un micro interruptor extremadamente exacto que permite modular digitalmente la luz mediante millones de espejos microscópicos dispuestos en un colector rectangular. Cada espejo está separado de su vecina menos de 1 micrón. Estos espejos son literalmente capaces de activarse miles de veces por segundo y se utilizan para dirigir la luz hacia un espacio específico de un pixel. La duración de la sincronización de encendido/apagado determina el nivel del gris que muestra el pixel. Los integrados actuales de DMD pueden producir hasta 1024 grados de gris.

TIPOS DE IMPRESORAS Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo 21


de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello. Con respecto al tipo de conexión, existen varios protocolos como USB, siendo este último el más moderno y utilizado de la actualidad. En los siguientes párrafos conoceremos los distintos tipos de impresoras que podemos encontrar en el mercado y sus características principales. Conociendo cómo funcionan y el tipo de funcionalidades que ofrecen, podremos tener un mejor panorama, y de esta forma, realizar una compra inteligente y que se ajuste a nuestras necesidades reales. Impresora de matriz de puntos Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la de calcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta.

IMPRESORA DE CHORRO DE TINTA Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. Llegando a tener en ocasiones una calidad semejante a las impresiones laser en color.

22


IMPRESORA LÁSER Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para la preprensa en imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras laser realmente económicas, y con características que sorprenden.

PLOTTERS Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad.

23


QUE ES UNA TABLET? Una tablet es una computadora con forma de tabla, sin teclado y con una gran pantalla sensible al tacto. Para tener una idea de cómo es una, sólo basta pensar en un "iPhone gigante", con una pantalla de 7 a 10 pulgadas. La mayoría de las tablets salen de fábrica con conexión 3G y Wi-Fi, o sea, listos para acceder a internet.

HAY UNA DIFERENCIA ENTRE TABLET Y SLATE (PIZARRA)? No. El término "Slate" pasó a ser usado hace poco, después de los rumores de que la tablet de Apple podría llamarse iSlate (la empresa registró el dominio islate.com). Incluso Steve Ballmer, CEO de Microsoft, usó el término "Slate" cuando se refirió a la tablet de HP con Windows 7.

CUÁL ES EL PRECIO DE LAS TABLETS? Los precios son tan amplios como la variedad de modelos existente. Las tablets más económicas del mercado comienzan en U$S 200 y pueden llegar a varios miles de dólares. Todo depende de la calidad, marca y características técnicas del equipo. 24


QUÉ SE PUEDE HACER CON UNA TABLET? El principal objetivo de las tablets está en el acceso a internet. Navegación web, e-mail, lectura y edición de documentos simples son algunas de las principales actividades que se pueden realizar con ellas. Además, podrás reproducir videos, ver fotos y escuchar música. Debido a las limitaciones de procesamiento e interfaz, es más complicado trabajar con programas pesados, como Photoshop o abrir archivos pesados de aplicaciones como Word, Excel y PowerPoint. Todo dependerá de las capacidades del equipo.

CUÁLES SON LOS SISTEMAS OPERATIVOS UTILIZADOS EN LAS TABLETS? Las tablets, como cualquier otro dispositivo de cómputo para poder operar, en la actualidad, llos principales sistemas con los cuales se equipa a las más modernas tablets del mercado son::    

- Windows 7 o Windows CE de Microsoft, - Android de Google, basado en Linux. - Variaciones de Linux creadas por cada fabricante. - IOS de Apple, que corre en todas la iPad

25


LAS TABLETS SON SIMILARES A LOS E-BOOKS READERS? En tamaño, sí. Pero las similitudes terminan ahí. Las pantallas de las tablets son a color y sensibles al tacto, mientras a las de los e-books son monocromáticas y no responden a la presión de los dedos. E-Books sirven exclusivamente para leer periódicos, libros y revistas, mientras que las tablets poseen otras funciones. LOS INICIOS DE LA TELEFONÍA CELULAR De acuerdo a la opinión de los expertos, los pioneros en el ámbito de la telefonía móvil para uso civil comenzaron a transitar su camino de desarrollo en la lejana década de los 40, cuando en Estados Unidos se vislumbraron las grandes ventajas que podían llegar a reportar el uso de este tipo de tecnología en la vida cotidiana de los ciudadanos. Así fue que en el ocaso de los años 40 comenzaron a utilizarse sistemas de radio analógicos, lo cuales trabajaban mediante la modulación en amplitud, es decir en frecuencias AM, para luego comenzar a utilizar modulación en frecuencia, es decir ondas FM, logrando de esta manera un mayor rango de alcance y precisión del servicio. En aquellos primeros tiempos, eran utilizadas las bandas de HF y VHF, con el fin de ofrecerle a la población un medio de comunicación móvil, que podían llevar consigo al salir de sus casas y oficinas, lo que implicaba lograr mantener una comunicación constante

Sin embargo, en aquellos principios de la telefonía móvil, la respuesta de los consumidores no fue del todo satisfactoria. Esto principalmente se debía al exagerado tamaño y peso de los primeros equipos de telefonía celular, y por supuesto también al elevado valor que poseían los aparatos, que están más allá de las posibilidades económicas de la clase social media norteamericana. Una de las primeras compañías que se inició dentro del mercado de la telefonía móvil de aquellos tiempos fue la norteamericana Bell, mediante su novedoso servicio denominado Bell System Service.

26


Por lo general, este tipo de aparatos eran diseñados para ser utilizados sólo en automóviles, ya que se instalaba el equipo de radio dentro del baúl del vehículo, desde donde salía un cable que comunicaba el auricular telefónico dentro de la cabina del conductor. A pesar de su escasa popularidad, estos equipos se mantuvieron vigentes durante varias décadas, precisamente desde el año 1946 hasta 1985, cuando finalmente llegaron importantes cambios tecnológicos al mercado, que lograron hacer evolucionar las comunicaciones móviles a pasos agigantados. 1G: LA PRIMERA GENERACIÓN Ya ubicados en el siglo XXI, seguramente al observar los teléfonos celulares pertenecientes a la era de la tecnología 1G pensaremos que en realidad son equipos demasiado grandes, pesados e incómodos, comparados con los estándares actuales. No obstante, es importante señalar que en la década de los 80s estos aparatos representaron una evolución sin precedentes dentro de las comunicaciones móviles, y para su época significaron un gran avance, ya que a partir de la denominada primera generación, las terminales se volvieron más pequeñas, lo que permitía que los usuarios pudieran trasladar sus equipos de comunicación.

Por otra parte, este cambio radical significó el inicio de las comunicaciones personales, ya que a partir del uso del sistema 1G, las terminales podían ser utilizadas de manera individual por una sola persona. La llegada de la Primera Generación sucedió en el año 1981, cuando la prestigiosa compañía Ericsson lanzó el sistema Nordic Mobile Telephony de 450 MHz, conocido por sus siglas NMT 450, el cual operaba mediante la utilización de canales de radio analógicos, a través de modulación en frecuencia FM. De esta forma, surgió el primer paso para lograr alcanzar los modernos y sofisticados sistemas de telefonía móvil que se utilizan en la actualidad. En la misma década, precisamente en el año 1986, la misma compañía incorporó nuevos avances al sistema de comunicación, logrando llevar al mismo al nivel NMT

27


900, que si bien funcionaba de manera similar a la versión anterior, lo cierto es que lograba alcanzar frecuencias superiores, lo que significó una apertura del mercado de la telefonía móvil. Con la amplitud de las frecuencias no sólo fue posible brindar el servicio de comunicaciones personales móviles a una importante cantidad de usuarios, sino que además dio el puntapié inicial para el desarrollo tecnológico de mejorar la portabilidad de los equipos telefónicos. Cabe destacar que además del sistema creado por Ericsson, simultáneamente surgieron otros desarrollos, tales como el sistema Advanced Mobile Phone System y Total Access Comunication System, pero no lograron el éxito arrollador del NMT. 2G: LA SEGUNDA GENERACIÓN Después de diversas investigaciones para mejorar aún más las prestaciones y servicios que se brindaban en el ámbito de las comunicaciones móviles para mediados de la década de los 80s, la tecnología experimentó una profunda evolución con el surgimiento de la denominada Segunda Generación, más conocida como 2G.

El origen del sistema 2G tuvo lugar en la década de los 90s, cuando se incorporaron diferentes tecnologías para mejorar las comunicaciones móviles, entre las que se incluyeron los sistemas GSM, IS-136, iDEN e IS-95. Cabe destacar que el cambio de 1G a 2G significó un importante paso en el mundo de la telefonía móvil, ya que las comunicaciones lograron alcanzar una calidad destacada, gracias a la utilización de las frecuencias de 900 y 1800 MHz. No obstante, su punto más significativo fue sin lugar a dudas el paso hacia la digitalización de las comunicaciones, con lo que la telefonía móvil logró alcanzar una excelente calidad de voz, realmente superior a las comunicaciones analógicas. Por otra parte, gracias a la innovación en la digitalización, se hizo posible mejorar notablemente el nivel de seguridad, ofreciendo a los usuarios un sistema eficaz que resguardara su privacidad. 28


Por supuesto, la introducción del sistema 2G hizo posible la simplificación en la manufactura de los teléfonos celulares, que redujeron su tamaño y comenzaron a ser fabricados con materiales más económicos, lo que significó una verdadera disminución en los costes de fabricación, y por ende surgió un mayor consumo de los dispositivos, que se comenzaron a comercializar a valores asequibles para el público en general. Con la llegada del sistema 2G surgieron diferentes estándares de comunicaciones móviles, tales como D-AMPS en Estados Unidos, PDC en Japón, CDMA One en Estados Unidos y Asia y el popular GSM, que con el correr de los años se convirtió en el sistema universal. TECNOLOGÍA GSM Con la llegada de la tecnología de Segunda Generación al mundo de las comunicaciones móviles, también desembarcó en los dispositivos portátiles de telefonía celular el popular sistema GSM, siglas de su nombre en inglés Global System for Mobile Communications, que en español significa Sistema Global para las Comunicaciones.

Esta tecnología permitió alcanzar importantes mejoras en lo que se refiere a las comunicaciones móviles, ya que el sistema fue desarrollado en base a una serie de parámetros puntuales centrados en dicho objetivo. Gracias a la implementación del sistema GSM en la década de los 90s, la telefonía móvil logró, entre otras cosas, ofrecer una verdadera calidad de voz lograda mediante el procesamiento digital de las comunicaciones, permitir la fabricación de teléfonos celulares más portátiles y económicos, y la compatibilidad con la Red Digital de Servicios Integrados (RDSI). Por otra parte, con la posterior implementación de dicha tecnología a nivel internacional, como estándar universal para las comunicaciones móviles, se hizo posible el nacimiento de un verdadero mercado competitivo de telefonía celular, el cual dio origen a infinidad de compañías operadoras y fabricantes de dispositivos. 29


Como suele suceder con los estándares nacidos en el seno de la tecnología, si bien el sistema GSM cumplió durante años con las expectativas planteadas, lo cierto es que luego de un tiempo se convirtió en un sistema obsoleto, ya que sólo permitía acceder a un servicio de voz o datos a baja velocidad de transferencia, tan sólo 9.6 Kbps. Tengamos en cuenta que para mediados de la década de los 90s, el mercado de la telefonía celular necesitaba de otra evolución realmente significativa, que permitiera incluir servicios multimedia, por lo que era necesaria una mayor capacidad de transferencia de datos. Así fue que se comenzó a trabajar en el desarrollo de una nueva generación de comunicaciones móviles, la llamada 3G que utilizaría la tecnología CDMA, que por el momento se encontraba en vías de desarrollo, por lo que se decidió transformar la 2G e incluir actualización y cambios necesarios, dando paso a un sistema intermedio, la llamada generación de transición. 2.5G: LA GENERACIÓN DE TRANSICIÓN Con la llegada de la generación de transición, que dio un paso previo durante la espera de la 3G, se introdujeron importantes cambios dentro del ámbito de la telefonía celular, incrementando los servicios que hasta el momento ofrecía la 2G.

Gracias a la llegada de la 2.5G, los dispositivos móviles incluyeron dos nuevos servicios. Por un lado el sistema denominado EMS, que básicamente se trataba de un servicio de mensajería mejorado, que entre sus prestaciones permitía incluir dentro de los mensajes algunas melodías e iconos. Para ello, los EMS fueron basados en lo que posteriormente serían los SMS. Por otro lado, se incorporó el servicio de MMS, siglas de su nombre Sistema de Mensajería Multimedia, los cuales eran mensajes que ofrecían la posibilidad de incluir imágenes, sonidos, texto y vídeos, utilizando para ello la tecnología GPRS. Con el agregado de estos dos innovadores servicios en las comunicaciones móviles, la generación de transición debió valerse para ello de la incorporación de dos importantes nuevas tecnologías, como lo eran en esos años el GPRS y EDGE. 30


Cabe destacar que el sistema GPRS, siglas de su nombre en inglés General Packet Radio Service, ofrece una velocidad de transferencia de datos de 56kbps a 114 kbps, mientras que la tecnología EDGE, Enhaced Data rates for GSM Evolution, permite alcanzar 384 Kbps en velocidad de transferencia. 3G: LA TERCERA GENERACIÓN Con el advenimiento de la Tercera Generación, fruto de la investigación para lograr aumentar la capacidad de transmisión y recepción de datos, además de obtener un mejor grado de seguridad en las comunicaciones, fue posible poder contar con la posibilidad de conectarse a Internet con todas las ventajas que su utilización provee para los usuarios

Gracias a todos estos avances, hoy es posible llegar a velocidades de transmisión de datos superiores a los 7.2 Mbits/s, lo que favoreció el surgimiento de novedosas implementaciones en el celular, tales como la descarga de contenidos de programas, servicios de videollamada, mensajería instantánea y la utilización del correo electrónico, entre muchas otras. Si bien la expansión de la tecnología 3G en un principio fue lenta, lo cierto es que actualmente ha sido ampliamente aceptada y su constante avance posibilitó el desarrollo de un nuevo sistema, el denominado UMTS (Universal Mobile Telecommunications System). El sistema UMTS es el sucesor inmediato de la tecnología GSM, la cual debido a la carencia de ciertas características técnicas para brindar servicios como la transmisión de vídeo y audio en tiempo real, complejas funciones multimedia y calidad de sonido de voz en las transmisiones, no podrá evolucionar acompañando debidamente el desarrollo de los móviles de Tercera Generación, puntos que sí cumple este nuevo estándar. Esta novedosa tecnología, si bien fue diseñada para su utilización en teléfonos móviles, también puede ser incorporada en otros tipos de dispositivos portátiles. 31


Para su funcionamiento, el sistema UMTS se basa en la utilización de la tecnología CDMA, lo que le permite desarrollar tasas de transmisión de datos de hasta 7.2 Mbits/s 4G: LA CUARTA GENERACIÓN No cabe ninguna duda de que la implementación de este nuevo estándar de comunicaciones móviles ha revolucionado el modo en que usamos el teléfono, permitiéndonos hacer cosas que antes eran imposibles de realizar si no nos encontrábamos cerca de una computadora. Claro que en esto tiene mucho que ver las prestaciones y potencia de los teléfonos inteligentes modernos, los cuales pueden aprovechar enteramente la velocidad que ofrece 4G para enviar y recibir datos. La llegada al mercado de esta tecnología le ofrece al usuario una experiencia de uso absolutamente exitosa con cualquier prestación que solicite, incluyendo la inscripción a servicios como Spotify, Netfix o Google Music para disfrutar de contenidos de audio y series o películas en alta definición y sin cortes, todo gracias a la alta velocidad que puede alcanzar el estándar, y sin necesidad de contar con una fuente de señal Wi-Fi cercana.

Además le brinda a la PYME la posibilidad de contar con toda clase de servicios en la nube, hoy en día plataforma indispensable para cualquier negocio o empresa que quiera permanecer en el mercado. Como podemos ver, con las ventajas que ofrece 4G asociadas a la velocidad que puede alcanzar, teóricamente 100 Mbits/s en movimiento hasta la increíble cifra de 1 Gb/s en reposo, podemos manejarnos con mucha más soltura que antes, y obtener beneficios casi imposibles con la anterior generación, 3G. Además del factor determinante relacionado al aumento de la velocidad y de la convergencia que supone el sistema, otro punto importante a destacar reside en que el nuevo estándar ofrece superiores niveles de calidad de servicio en toda la extensión de la comunicación, es decir, se brindará una cobertura de seguridad entre las dos puntas de las terminales. 32


¿QUÉ SON LOS DISPOSITIVOS DE AUDIO? Los dispositivos de audio son los que comúnmente conocemos como controladores de audio. Existen diferentes tarjetas de sonido y dispositivos de audio. A continuación detallaré cada uno de los dispositivos de audio:          

TARJETA DE SONIDO SISTEMA DE ALTAVOZ DOLBY TIPOS DE DOLBY SURROUND AC-3 PIP SONIDO 3D THX S/PDIF

TARJETA DE SONIDO La tarjeta de sonido es un pequeño dispositivo hardware que le permite al ordenador procesar sonidos de entrada y salida; el origen de los sonidos puede provenir desde el ordenador como desde un elemento externo. Estos dispositivos de audio suelen venir integrados a la placa base que está dentro de carcasa, pero también pueden venir de forma separada, conectados a la ranura PCI de la placa base. 33


En la parte trasera del CPU se ubican las entradas de conector donde se conectan los altavoces y micrófonos. Todos estos dispositivos de audio se encuentran en la propia tarjeta de sonido. SISTEMA DE ALTAVOZ Un altavoz es un transductor electroacústico utilizado para la reproducción de sonidos. Uno o varios altavoces pueden formar una pantalla acústica. La transducción consta de un doble procedimiento: eléctrico-mecánico-acústico. En la primera etapa del procedimiento, estos dispositivos de audio convierten las ondas eléctricas en energía mecánica, y en la segunda la energía mecánica en energía acústica. El sonido se transmite mediante ondas sonoras a través del aire, el oído capta dichas ondas las transforma en impulsos nerviosos que llegan al cerebro. DOLBY Dolby Labs fue fundada en 1965 por Ray Dolby en Inglaterra. El primer producto que lanzó al mercado fue la Reducción de ruidos Dolby tipo A, una técnica de reducción de ruido simple basada en la compresión antes de grabar y la posterior expansión durante la reproducción. La característica que diferenciaba a este dispositivo de otros era que actuaba sólo sobre los sonidos de bajo volumen, es decir los que se ven más afectados por el ruido de la cinta. Dolby Labs promocionó estos dispositivos de audio entre las compañías cinematográficas. El primer sistema fue conocido como Dolby A y proporcionaba una corrección sobre las altas y bajas frecuencias del espectro audible. En 1968 Henry Kloss (KLH) y Ray Dolby trabajaron en conjunto y lanzaron al mercado el Dolby B, una versión doméstica de su reducción de ruidos.

34


TIPOS DE DOLBY Existen diferentes dispositivos de audio Dolby.  

  

Dolby A/B/C/S-Type NR (Noise Reduction): Sistemas de reducción de ruido para cintas y cassettes analógicos Dolby SR (Spectral Recording): Es un sistema de reducción de ruido profesional de cuatro canales que se utiliza desde 1986 y mejora el rango dinámico de las grabaciones y transmisiones analógicas Dolby FM (Frequency Modulation): Sistema de reducción de ruido para las emisiones de radio FM Dolby Digital, también conocido como AC-3 (Audio Codec 3) y SR-D (Spectral Recording-Digital) Dolby Digital Surround EX: Introduce un canal central trasero al formato de reproducción 5.1 del Dolby Digital. Se extrae a partir de los canales trasero derecho y trasero izquierdo Dolby Digital Plus: Dispositivos de audio compatibles con Dolby Digital pero de tecnología más avanzada. El DVD Forum ha seleccionado Dolby Digital Plus como formato de audio estándar para el HD DVD.

CONSOLA Consola, del francés console, es un término con varios usos y significados. El más habitual es aquel que hace referencia a una consola de videojuegos o videoconsola, que es el dispositivo que ejecuta juegos electrónicos contenidos en discos compactos, cartuchos, tarjetas de memoria u otros formatos.

Las consolas de videojuegos nacieron para el uso doméstico, a diferencia de las máquinas arcade que se instalaban en lugares públicos de entretenimiento. Las llamadas caseras suelen conectarse al televisor, aunque las portátiles cuentan con una pantalla propia, por lo cual cada compañía puede decidir sus características con total libertad. 35


En la última década, las videoconsolas atravesaron una evolución que las convirtió en mucho más que dispositivos capaces de ejecutar videojuegos; máquinas como Wii U o Xbox 360 permiten la navegación en Internet, la reproducción de películas con diversos servicios (tales como Netflix o Hulu) y la comunicación entre dos o más usuarios a través de videollamadas. La primera consola casera desarrollada por Nintendo, conocida en Japón como Famicom y en el resto del mundo como NES (Nintendo Entertainment System o Sistema de entretenimiento de Nintendo) gozó de una popularidad inigualable, que la llevó a estar en dos de cada tres casas norteamericanas a finales de los años 80. Su llegada al continente americano marcó un hito en la historia de los videojuegos, dado que consiguió acabar con la conocida crisis de 1983. Desde ese entonces, el escenario de la industria lúdica ha cambiado más de una vez, pero la única compañía que se ha mantenido firme en su camino ha sido Nintendo; es la única cara conocida, la empresa innovadora por excelencia y la madre de los videojuegos. Con series como Super Mario, La leyenda de Zelda, Star Fox y Donkey Kong, entre otras tantas, sentó las bases de muchos de los actuales géneros. Las consolas de Nintendo se caracterizan por no seguir una línea estricta de diseño; cada vez que tiene lugar el comienzo de una nueva generación, el coloso japonés sorprende indefectiblemente al mundo con sus revolucionarias ideas. Cabe mencionar que esto supone un riesgo que no siempre acarrea los mejores resultados. Cuando presentaron su tecnología de detección de movimiento, la clave de su Wii, muchos creyeron que los ejecutivos de Ninty habían perdido la razón, y que esa consola marcaría su ruina.

Para sorpresa de todos, y a pesar de ser la consola menos poderosa de las tres de su generación, se convirtió en un éxito de ventas imposible de negar. Tanto fue así, que sos dos contrincantes hicieron grandes esfuerzos por imitarla, para intentar quitarle una porción de su masiva audiencia. 36


Se conoce con el nombre de guerra de las consolas a la serie de frenéticos enfrentamientos entre los seguidores de las tres empresas fabricantes de consolas más importantes del momento: Nintendo, Microsoft y Sony. Se trata de un fenómeno lamentable, que opone a los fanáticos en agitadas discusiones, en las cuales no tienen lugar el respeto ni la compasión: entre las armas más utilizadas en el campo de batalla se encuentran el racismo y la homofobia. Una consola de sonido, también conocida como mezcladora o mixer, es la máquina que recibe señales de audio y que puede modificarlas (a través de ecualizadores, por ejemplo) para retransmitirlas y ser reproducidas al público o grabadas en algún soporte. Otra utilización del término hace mención al dispositivo que, ya sea integrado a una máquina o no, contiene los instrumentos que permiten su control y operación. Una consola también puede ser un tipo de mueble. En este caso, se trata de una mesa estrecha cuyo diseño le permite estar arrimada a la pared o a la parte trasera de un mueble. Por lo general, la consola no tiene cajones y cuenta con un segundo tablero inmediato al suelo. colocar lámparas o adornos, apoyar copas en uso, guardar llaves o utilizarlas para escribir o desayunar son algunas de las funciones de una consola. MINICOMPUTADORAS Se denomina laptop a una computadora compacta y capaz de ser transportable debido a su poco peso. Una laptop tiene las mismas capacidades que puede observarse en una computadora de escritorio, con el aditivo de poder tener una autonomía razonable como consecuencia del uso de una batería. Las laptops fueron en un pasado un producto de gran costo, quedando relegadas por las computadoras de escritorio en el trabajo diario. No obstante, con el paso del tiempo esta circunstancia fue cambiando debido al hecho de que su precio fue siendo cada vez menor. En la actualidad una laptop tiene un precio aproximado al de una computadora de escritorio, siendo utilizadas en todo tipo de actividades, tanto domésticas como corporativas. Los elementos que componen una laptop son los mismos que pueden encontrarse en una computadora de escritorio común y corriente. Así, tendremos un procesador, memorias, pantalla, disco rígido, placa madre, etc. Todos estos elementos, empero, están ordenados de modo tal que ocupen un porción mínima de espacio. En este sentido, el trabajo logrado ha sido en extremo eficaz, posibilitando que las laptops tengan cada vez menos peso. Dada la posibilidad de ir reduciendo continuamente el tamaño de los componentes, hoy también existe otra categoría de ordenador portátil denominado ultrabook, una suerte de laptop con un consumo más eficiente, más 37


pequeña y con menos peso. Es esperable que con el transcurso del tiempo este nuevo tipo de modalidad sea la evolución definitiva de su hermana mayor. Una laptop es especialmente útil en el ámbito empresario en donde es necesario en ocasiones desplazarse y utilizar la computadora. Esta circunstancia dio lugar en buena medida que muchas firmas diesen la posibilidad de trabajar de forma remota desde la casa del empleado, circunstancia de difícil implementación si no existiesen. En efecto, una laptop, así, lleva todas las medidas de seguridad necesarias de la firma, garantizando el cumplimiento de determinados protocolos y pudiendo ser auditada. En estos casos las laptops utilizadas suelen tener un tipo de calidad de construcción superior debido a los posibles accidentes. Las computadoras portátiles o laptops han significado todo un avance en lo que respecta al aumento de la productividad, en la medida en que ofrecieron las mismas prestaciones de performance que tiene una computadora de escritorio con el aditivo de posibilitar que el trabajo en una computadora pueda desplazarse de un lado a otro. En el futuro seguirán evolucionando sin lugar a dudas, ofreciendo cada vez mejores prestaciones.

38


Software

39


Linea del tiempo (1960) IBSYS Permitia la ejecucion de programas realizados en lenguaje maquina.

(1962) EXEX II. UNIVAC 1107 por CSC (Computer Sciences Corporation)

(1965) OS/360 Desarrollado por IBM en 1964.

1964 EXEC 8. UNIVAC 1108 en 1964. EXEC I y II EXEC (utilizado en el UNIVAC 1107).

(1961-1973) CTSS Compatible time-sharing system.

(1971) desarrollado por digital equipment corporation de maynart, massachusets.

(1970) BATCH 11 archivos de texto sin formato, guardados con la extensión BAT que contienen un conjunto de comandos MS-DOS.

(1976) CP/M CP/M (Control Program for Microcomputers) fue un SO desarrollado por Gary Kildall Zara el microprocesador Intel 8080 (los Intel 8085 y Zilog Z80 podían ejecutar directamente el código del 8080.

VM/CMS El VM/CMS es un SO de virtual que se anunció para el público en 1972 por IBM.

(1973) Alto OS El Xerox Alto, desarrollado en el Xerox PARC en1973, fue uno de los primeros personales de la historia.

(1972) MFT (sistema operativo) Uno de los pocos SO que tenían la función multiprogramación. S.O. basado en 0S/360.

(1980) QDOS El QDOS (siglas en inglés de "Quick and Dirty Operating System") "Sistema Operativo Rápido y Sucio". Escrito por Tim Paterson, sistema de 16 bits que pertenecía a la compañía estadounidense Seattle Computer Products.

(1978-1983) Apple DOS 3.1 F ue un SO para la serie de microordenadores de la serie Apple II fue lanzado a partir de finales de 1978 a principios de 1983.

(1981) MS-DOS MS-DOS (siglas de Microsoft Disk Operating System, Sistema operativo de disco de Microsoft) es un SOpara computadoras basados en x86.

40


(1984-1990) MSXDOS MSX es el nombre de un estándar de microordenador doméstico de 8 bits comercializado durante los años 1980 y principio de los años 1990.

(1982-1990) SunOS SunOS fue la versión del sistema operativo derivado de Unix y BSD desarrollado por Sun Microsystems para sus estaciones de trabajo y servidores hasta el principio de los años 1990.

(1983) Apple Lisa El Apple Lisa fue un revolucionario computador personal diseñado en Apple computer durante el principio de los años 1980. (1989) NeXTSTEP NeXTSTEP es el SO orientado a objetos, multitarea que NeXT Computer, Inc. diseñó para ser ejecutados en los computadores NeXT.

(1986) HP-UX HP-UX es la versión de Unix desarrollada y mantenida por HewlettPackard desde 1983.

1985 AmigaOS Fue desarrollado originalmente por commodore International, e inicialmente presentado en 1985 junto con el Amiga 1000.

(1987) IRIX es un SO compatible con Unix, creado por Silicon Graphics para su plataforma MIPS de 64 bits.

(1992) Solaris Solaris es un SO de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS.

(1990) BeOS BeOS es un SO para PC desarrollado por Be Incorporated en 1990, orientado principalmente a proveer alto rendimiento en aplicaciones multimedia.

(1990-actualidad) Son los sistemas que permiten el manejo de interfaces gráficas (GUI´S), POO (Programación Orientada a Objetos ) con JAVA, DELPHI, etc.

(1988) A/UX A/UX (de Apple Unix) fue una implementación del sistema Unix desarrollada por Apple Computer para algunas de sus computadoras Macintosh. Las versiones siguientes funcionaron en las series Macintosh II, Quadra y Centris, así como el SE.

(1990) BeOS BeOS es un SO para PC desarrollado por Be Incorporated en 1990, orientado principalmente a proveer alto rendimiento en aplicaciones multimedia.

(1993) Plan 9 Plan 9 from Bell Labs o simplemente Plan 9 es SO, usado principalmente como vehículo de investigación. E s conocido especialmente por representar todos las interfaces del sistema, incluyendo aquellos utilizados para redes y comunicación con el usuario

41


(1996) Windows NT 4.0 Fue la cuarta versión del SO de Microsoft Windows NT, lanzado en 1996. Es un sistema Windows de 32-bit disponible para estaciones de trabajo y versiones para servidores con una interfaz gráfica similar a la de Windows 95.

(1995) OpenBSD E s un SO libre tipo Unixmultiplataforma , basado en 4.4BSD. Es un descendiente de NetBSD , con un foco especial en la seguridad y la criptografía.

(1995) WINDOWS 95 Fue un SO con interfaz gráfica de usuario híbrido de entre 16 y 32bits. Fue lanzado al mercado el 24 de agosto de 1995 por la empresa de software Microsoft con notable éxito de ventas.

(Windows 2000) Windows 2000 es un SO de Microsoft que se puso en circulación el 17 de febrero de 2000 con un cambio de nomenclatura para su sistema NT.

(1998) Windows 98 Cuyo nombre en clave es Memphis fue un SO gráfico publicado el 25 de junio de 1998 por Microsoft y el sucesor de Windows 95. Como su predecesor, es un producto monolítico híbrido de 16 y 32 bits.

(1997) Mac OS 7.6 System 7 (nombre clave Big Bang y a veces llamado Mac OS 7) es una versión de Mac OS, el sistema operativo de los ordenadores personales Macintosh introducido el 13 de mayo de 1991. Sucede al System 6, y fue el principal sistema operativo del Mac hasta ser sustituido por Mac OS 8 en 1997.

(2002) gnulinex Es una distribución Linux libre basada en Debian GNU/Linux y GNOME, contando conOpenOffice.org como suite ofimática , entre otras aplicaciones . Kernel versión 2.6.32. Con soporte para recientes tarjetas de red inalámbricas. Entorno de escritorio: Gnome 2.2 . Gestor de arranque: Grub2. Navegador web Firefox 3.6.10 auto actualizable. Acceso rápido a redes sociales.

(2001) Windows XP C uyo nombre en clave inicial fue Whistler es una versión de Microsoft Windows, línea de SO desarrollado por Microsoft. Características: Ambiente gráfico más agradable que el de sus predecesores. Secuencias más rápidas de inicio y de hibernación.

(2000) AtheOS AtheOS , acrónimo de Athena Operating System, era un SO de código abierto para plataforma Intel x86. Al principio AtheOS pretendía ser un clon de Amigaos.

(2006) WINDOWS VISTA Esta versión se enfoca para ser utilizada en equipos de escritorio en hogares y oficinas, equipos portátiles, tabletas y equipos media center. Una interfaz de línea de comando denominada Windows PowerShell.

(2003) Windows Server 2003 Es un SOde la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión del núcleo NT es la 5.2.

42


(2007) Mac OS X v10.5 Mac OS X v10.5 denominado Leopard es la sexta versión del SO de Apple, Mac OS X, para computadoras de escritorio y servidores Macintosh . C ubriendo componentes del núcleo del sistema operativo, así como también las aplicaciones incluidas y las herramientas de desarrollo.

2009) Windows 7 Es una versión de Microsoft Windows, línea de SO producida por Microsoft Corporation. Esta versión está diseñada para uso en PC , incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, Tablet PC, netbooks y equipos media center.

(2008) Windows Server 2008 E s el nombre de un SO de Microsoft diseñado para servidores. Es el sucesor de Windows Server 2003, distribuido al público casi cinco años después. Al igual que Windows 7.

(2007) Android y iPhone OS 1.0 Android es un sistema operativo móvil basado en Linux, que junto con aplicaciones middleware está enfocado para ser utilizado en dispositivos móviles como teléfonos inteligentes, tabletas, Google TV y otros dispositivos . iOS (anteriormente denominado iPhone OS) es un sistema operativo móvil de Apple. Originalmente desarrollado para el iPhone, siendo después usado en dispositivos como el iPod Touch , iPad y el Apple TV

(2009) JNode 0.2.8 JNode es un SO totalmente hecho en Java, a excepción de una mínima cantidad de código en assembler. El objetivo consiste en desarrollar un sistema operativo para uso personal en el que cualquier aplicación pueda correr de manera rápida y segura.

(2012) Windows 8 E s la versión actual del SO de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, su acomodo de todas los datos de la computadora es diferente a lo que habíamos visto en versiones anteriores.

43


GUADALUPE ARGUELLO LARA

Bloc De Notas El Bloc de Notas es el programa más básico que tiene Windows para crear documentos de texto. Puede también venir identificado por su nombre en inglés: Notepad. Es una aplicación muy sencilla que apenas ha cambiado su interfaz desde Windows XP. Se caracteriza por carecer de Barra de Herramientas y funcionar sólo mediante la Barra de Menús.

Conexión A Escritorio Remoto

Un escritorio remoto es un tipo de tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar. Es decir, son programas que permiten acceder e interactuar con un ordenador a distancia. La principal utilidad que se le da a los escritorios remotos es la de acceder a los ordenadores para solucionar fallos en éstos, sin embargo también se utilizan para el acceso a equipos de oficina mientras la persona encargada o aquella con suficientes privilegios se encuentra en otro lugar, para utilizar esta utilidad bastante común en la mayoría de los sistemas operativos de hoy en día solo es necesario activarla o instalarla (existen un gran número de utilidades que realizan esta función) y contar con una conexión a internet.

44


GUADALUPE ARGUELLO LARA

Fax Y Escáner De Windows

Fax y Escáner de Windows puede digitalizar documentos o fotografías. Lo único que debe hacer es conectar un escáner a su equipo.

Para Digitalizar Documentos Con Fax Y Escáner De Windows Antes de empezar, asegúrese de que el escáner esté instalado correctamente y encendido. 1. Haga clic en el botón Inicio, haga clic en Todos los programas y, a continuación, haga clic en Fax y Escáner de Windows. 2. Haga clic en Digitalizar en la parte inferior del panel izquierdo. 3. En la barra de herramientas, haga clic en Nueva digitalización. 4. En el cuadro de diálogo Nueva digitalización, haga clic en la lista Perfil y, a continuación, seleccione Documentos. La configuración predeterminada para digitalizar un documento, que puede usar o cambiar, se muestra automáticamente. 5. Para ver la apariencia del documento una vez digitalizado, haga clic en Vista previa. 6. Haga clic en Digitalizar.

45


GUADALUPE ARGUELLO LARA

Para Digitalizar Imágenes Con Fax Y Escáner De Windows Antes de empezar, asegúrese de que el escáner esté instalado correctamente y encendido. 1. Haga clic en el botón Inicio, haga clic en Todos los programas y, a continuación, en Fax y Escáner de Windows. 2. Haga clic en Digitalizar en la parte inferior del panel izquierdo. 3. En la barra de herramientas, haga clic en Nueva digitalización. 4. En el cuadro de diálogo Nueva digitalización, haga clic en la lista Perfil y, a continuación, haga clic en Foto. La configuración predeterminada para digitalizar una fotografía, que puede usar o cambiar, se muestra automáticamente. 5. Para ver la apariencia de la fotografía una vez digitalizada, haga clic en Vista previa. Si es necesario, cambie la configuración de digitalización y vuelva a obtener una vista previa de la imagen. 6. Haga clic en Digitalizar.

Grabación De Acciones Del Usuario

Puede usar Grabación de acciones de usuario para capturar automáticamente las acciones realizadas en un equipo, incluida una descripción de texto que detalle los lugares en los que se hizo clic y una imagen de la pantalla (es decir, una captura de pantalla) que muestre dichas acciones. Una vez que se hayan capturado estos pasos, puede guardarlos en un archivo para que lo use un profesional de soporte técnico u otra persona que le ayude con un problema del equipo.

46


GUADALUPE ARGUELLO LARA

Internet Explorer

Internet Explorer o IE es un navegador web desarrollado por Microsoft. Funciona en el sistema operativo Windows. Actualmente, más de 500 millones de personas lo utilizan, haciéndolo el buscador más popular del mundo, aunque con grandes competidores como Safari, Opera, Firefox, y el más nuevo, Chrome de Google. La popularidad de Internet Explorer se debe en gran parte, a que es el navegador oficial de Windows por lo que viene integrado en su sistema operativo. Actualmente, su versión 8 espera fortalecer su dominio.

Mapa De Caracteres El Mapa de caracteres se usa para insertar caracteres especiales en los documentos. Los caracteres especiales son aquellos que no aparecen en el teclado. Entre estos caracteres se incluyen operadores matemáticos, notaciones científicas, símbolos de moneda y caracteres de otros idiomas.

47


GUADALUPE ARGUELLO LARA

Notas Rápidas

Puede usar Notas rápidas para escribir una lista de tareas pendientes, apuntar un número de teléfono o hacer cualquier otra cosa para la que utilizaría un bloc. Puede usar Notas rápidas con un lápiz de Tablet PC o un teclado estándar. Para escribir una nota con un lápiz de Tablet PC, simplemente empiece a escribir la nota donde desee que aparezca la entrada. Para escribir una nota, haga clic en el lugar donde desea que aparezca el texto y, a continuación, comience a escribir.

Paint

Paint es un programa que puede utilizar para crear dibujos en un lienzo en blanco o sobre otras imágenes. El programa presenta una barra de herramientas en el lado izquierdo de la ventana. Las siguientes tablas describen cómo usar cada una de las herramientas de esta barra.

48


GUADALUPE ARGUELLO LARA

Panel de entrada matemática

El Panel de entrada matemática usa el reconocedor matemático integrado en Windows 7 para reconocer expresiones matemáticas escritas a mano. Puede insertar la expresión matemática reconocida en un programa de procesamiento de texto o de cálculo.

Recortes

sirve para recortar partes de la pantalla tras una ventana de error, podemos recortar el error y guardarlo en una imagen, para despues postearla en el foro de debate de Windows 7, por ejemplo y mostrar a los demás usuarios que problema aparece en nuestro ordenador en un momento determinado.

49


GUADALUPE ARGUELLO LARA

Visor de XPS

El Visor de XPS es un programa que puede usar para ver, buscar, firmar digitalmente y establecer permisos para documentos XPS. Para comenzar a usar el Visor de XPS, abra un documento XPS. Para obtener más información, consulte ¿Qué es el Visor de XPS? y Documentos XPS: preguntas más frecuentes.

Windows journal

Windows Journal permite usar un lápiz de Tablet PC para tomar notas manuscritas en un Tablet PC.

50


GUADALUPE ARGUELLO LARA

WordPad

WordPad es un programa de edición de texto básico que puede usar para la creación y edición de documentos. A diferencia del Bloc de Notas, los documentos de WordPad pueden incluir gráficos y formatos complejos. Asimismo, en un documento de WordPad se pueden vincular o incrustar objetos, como imágenes u otros documentos.

Administrador de dispositivo El Administrador de dispositivos de Windows te muestra los dispositivos que están instalado en tu PC. Ademas te permite permite actualizar los drivers (o controladores) de los dispositivos instalados, así como para modificar la configuración del hardware y de este modo resolver algunos problemas.

51


GUADALUPE ARGUELLO LARA

Administrador De Internet Information Service (IIS)

IIS Manager permite configurar Internet Information Services (IIS). La forma en que se abre IIS Manager depende de la versión de IIS y del sistema operativo. La tabla siguiente muestra la versión de IIS que se puede utilizar con los sistemas operativos de Windows.

Administracion del sistema La utilidad de configuración del sistema busca y aísla los problemas. Sin embargo, no es un programa de administración de inicio. Para obtener más información acerca de cómo deshabilitar o quitar de forma permanente los programas que se ejecutan cuando se inicia Windows, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base: 270035 cómo deshabilitar programas que se ejecutan al iniciar Windows XP Home Edition o Windows Vista.

52


GUADALUPE ARGUELLO LARA

Desfragmentar y optimizar unidades

Una de las mejores maneras en las que puede mejorar el rendimiento de su equipo es mediante la optimización de la unidad. Windows incluye características que lo ayudarán a optimizar los diferentes tipos de unidades que los equipos usan en la actualidad. Sin importar qué tipo de unidad use su equipo, Windows automáticamente elige la optimización que es adecuada para ella. De manera predeterminada, Optimizar unidades, llamada anteriormente Desfragmentador de disco, se ejecuta automáticamente siguiendo una programación semanal. No obstante, también puede optimizar las unidades de su equipo de manera manual.

Diagnóstico de memoria de Windows Si Windows detecta posibles problemas relacionados con la memoria del equipo, le pedirá que ejecute la Herramienta de diagnóstico de memoria.

53


GUADALUPE ARGUELLO LARA

Firewall de windows con seguridad avanzada Firewall de Windows con seguridad avanzada es una interfaz avanzada que permite a los profesionales de TI configurar el Firewall de Windows y el protocolo de seguridad de Internet (IPsec) en sus redes. Firewall de Windows con seguridad avanzada no está pensado para los usuarios domésticos o para usuarios que no conozcan las tecnologías de firewall o IPsec.

Información del sistema La ventana Información del sistema (o msinfo32.exe) proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores. Para abrir Información del sistema, haga clic en el botón Inicio . En el cuadro de búsqueda, escriba Información del sistema y, a continuación, en la lista de resultados, haga clic en Información del sistema

54


GUADALUPE ARGUELLO LARA

Iniciador ISCSI El iniciador iSCSI de Microsoft permite conectar un host de Windows a una matriz de almacenamiento externa de iSCSI con tarjetas de interfaz de red (NIC) de Ethernet. Puede usar el iniciador iSCSI de Microsoft en la infraestructura de red existente para habilitar redes de área de almacenamiento (SAN) basadas en bloqueo que proporcionan funcionalidad al destino iSCSI sin tener que invertir en hardware adicional.

Liberador de espacio en disco Dicha herramienta le puede ayudar a liberar espacio en el disco duro mediante la eliminación de archivos que no son importantes. Puede elegir eliminar algunos o todos estos archivos. Use esta herramienta para realizar cualquiera de las siguientes tareas para liberar espacio en el disco duro

Monitor de recursos muestra el uso en tiempo real de nuestro procesador, memoria RAM, disco duro y red de internet o computadoras, será útil para estar al tanto de los recursos que consumen los programas, procesos y aplicaciones de nuestro sistema, así fácilmente veremos si un programa ralentiza el sistema. 55


GUADALUPE ARGUELLO LARA

Monitor de rendimiento Se aplica a: Windows 7, Windows Server 2008 R2, Windows Vista El Monitor de rendimiento es una herramienta de visualización sencilla pero eficaz que sirve para visualizar datos sobre el rendimiento, en tiempo real y desde archivos de registro. Con él podrá examinar los datos sobre el rendimiento en un gráfico, histograma o informe.

Orígenes de datos OBCD Open Database Connectivity (ODBC) es un protocolo que se puede usar para conectar una base de datos de Microsoft Access a un origen de datos externo, como Microsoft SQL Server. Este artículo contiene información general acerca de los orígenes de datos ODBC, cómo crearlos y cómo conectarse a ellos usando Microsoft Office Access 2007. 56


GUADALUPE ARGUELLO LARA

Los pasos del procedimiento pueden variar dependiendo de los productos de base de datos y de los controladores de ODBC específicos usados.

Programador de tareas El Programador de tareas, especialmente en las últimas versiones de Windows, es una parte esencial del mismo, el reloj del sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas.

Servicios de componentes Puede usar el complemento Servicios de componentes de Microsoft Management Console (MMC) para configurar y administrar los componentes de Modelo de objetos componentes (COM), las aplicaciones COM+ y el Coordinador de transacciones distribuidas (DTC). Servicios de componentes está diseñado para los administradores del sistema y los desarrolladores de aplicaciones. 57


GUADALUPE ARGUELLO LARA

Servicios Los servicios de Microsoft Windows, antes conocidos como servicios NT, permiten crear aplicaciones ejecutables de larga duración, que se ejecutan en sus propias sesiones de Windows. Estos servicios pueden iniciarse automáticamente cuando el equipo arranca, se pueden pausar y reiniciar, y no muestran ninguna interfaz de usuario. Estas características hacen que los servicios resulten perfectos para ejecutarse en un servidor o donde se necesite una funcionalidad de ejecución larga que no interfiera con los demás usuarios que trabajen en el mismo equipo. También puede ejecutar servicios en el contexto de seguridad de una cuenta de usuario específica, diferente de la del usuario que inició la sesión o de la cuenta predeterminada del equipo.

Visor de eventos

Los registros de eventos son archivos especiales que registran los eventos importantes que tienen lugar en el equipo, como por ejemplo, cuando un usuario inicia una sesión en el equipo o cuando se produce un error en un programa. Siempre que se producen estos tipos de eventos, Windows los va incluyendo en un registro de eventos que se puede leer mediante el Visor de eventos. Para los usuarios avanzados, la información de los registros de eventos puede ser útil para solucionar problemas con Windows y otros programas. 58


GUADALUPE ARGUELLO LARA

Panel de control

El Panel de control está diseñado para cambiar la configuración de Windows, ya que el usuario puede en el momento que lo desee cambiar las opciones que están predeterminadas, como cambiar la hora, configurar una impresora, ajustar el teclado o ratón... Pero el Panel de control va mucho más allá, como poder agregar un nuevo hardware (haciendo uso de la tecnología Plug&Play), instalar o eliminar software, correo, fuentes, y configurar aspectos más serios del ordenador. Puede que la imagen que tienes a continuación no coincida a la que tengas en tu equipo (es posible que tengas más o menos iconos

59


GUADALUPE ARGUELLO LARA

Programador de tareas El Programador de tareas, o las Tareas programadas, son una parte esencial del sistema, que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones. Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial. Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la 1:00 de la mañana de cada Domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes.

Restaurar sistema Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.

60


GUADALUPE ARGUELLO LARA

Windows Easy Transfer

Este documento explica cómo transferir sus datos personales entre dos equipos usando Windows Easy Transfer. Windows Easy Transfer permite transferir su información a otro equipo, como cuentas de usuario, archivos, carpetas, mensajes de correo electrónico, contactos, configuraciones de Windows y de Internet, favoritos de Internet, fotos, música y videos. No transfiere programas de software. SISTEMA DE SEGURIDAD Centro de actividades

Es algo así como un policía que chequea que el PC es seguro y está en buenas condiciones. 

Evalúa la capacidad de tu equipo según varios parámetros. Puede servirte para saber cómo mejorar el rendimiento del PC.

Informa sobre el antivirus, Windows Update u otros programas de seguridad. Comprueba que están presentes y actualizados. Te avisa si no es así.

Permite restaurar el sistema si un fallo grave te obliga a ello.

Detecta problemas en el equipo e intenta resolverlos de forma automática.

Firewall de Windows

Sirve de filtro entre tu PC e Internet. Ayuda a protegerte de ataques y de intentos de infectar tu equipo. Activar el firewall de Windows Sistema Resume las características principales del PC. Te dice el procesador que tiene y su memoria RAM. Le da una puntuación que va de 1 a 7,9 (mejor cuanto más alta Además:

61


GUADALUPE ARGUELLO LARA 

Indica tu versión de Windows de forma completa. Incluido si es de 32 o 64 bits y el Service Pack. Te dice si Windows está o no activado.

Muestra el nombre de tu cuenta de usuario de Windows. O con el que se identifica tu PC en una red. Éste puedes cambiarlo aquí.

Permite configurar las conexiones de Asistencia remota. Para que puedan conectarse a tu PC a través de Internet y utilizarlo como si fueras tú. Por ejemplo para repararlo o hacer por ti algo que no sepas.

Windows Update Es la herramienta de actualización de Windows. Ve qué es Windows Update para conocer todos los detalles y por qué tiene tanta importancia. Aprende también a configurar Windows Update del modo más adecuado. Opciones de energía Son importantes sobre todo en laptops. Windows cuenta con tres "planes de energía" predefinidos: 

Economizador. Ahorra baterías a costa de un menor rendimiento.

Alto rendimiento. Gasta las baterías más deprisa pero el PC funciona a mayor velocidad.

Equilibrado. En un punto intermedio entre los otros dos.

Es posible cambiar esos planes por defecto para adaptarlos a tus necesidades. También configurar el modo en que el PC debe entrar en suspensión. O qué efecto quieres que tenga cerrar la tapa del laptop o pulsar el botón de apagado/suspensión. Copias de seguridad y restauración Estas herramientas se destinan a salvaguardar los archivos, documentos, programas… que hay en tu PC. Tienes dos opciones: Imagen del sistema: Hace una copia "completa" de tu equipo. Incluye Windows y tus programas además de tus archivos. 62


GUADALUPE ARGUELLO LARA

Copia de seguridad con Windows Easy Transfer: Crea una copia parcial, pero es más rápida que la otra opción. Podrás recuperar tus cosas de uno u otro modo en caso de un fallo grave de Windows o del propio disco duro. Es muy recomendable crear aquí un disco de reparación del sistema. Te da acceso a las opciones de recuperación de Windows incluso si el PC ni siquiera arranca. Cifrado de unidad BitLocker Cifra todo el contenido del disco duro o de pendrives o discos externos USB. Queda protegido frente al ataque de hackers porque lo vuelve ininteligible para quien no sea el dueño del PC. Sólo está disponible en las versiones Ultimate y Enterprise de Windows 7. ¿Qué Windows tengo? Herramientas administrativas Las opciones que un usuario normal suele utilizar son: Liberar espacio en disco. Elimina todo tipo de elementos innecesarios que ocupan sitio en él. Desfragmentar el disco duro. Para que funcione más deprisa. Crear particiones del disco. Equivale en cierto modo a tener varios discos duros dentro de uno. La mayoría de sus otras opciones son herramientas avanzadas de configuración. En general sólo deben utilizarlas usuarios avanzados. REDES E INTERNET Centro de redes y recursos compartidos Para configurar y administrar redes de cable o inalámbricas. Y definir si quieres o no compartir archivos y/o impresoras entre los PC que las forman. Conectar el Wi-Fi 63


GUADALUPE ARGUELLO LARA

Ver los equipos de la red y acceder a ellos. Detectar y solucionar problemas con las redes y establecer las propiedades de los adaptadores de red fija o Wi-Fi. Grupo Hogar Un grupo en el hogar es otro modo de llamar a una red doméstica. Es una característica exclusiva de Windows 7. Te permite crear una red de un modo más simple que el habitual. Opciones de Internet Son las relacionadas con el acceso a Internet y el navegador Explorer. Puedes: Crear una nueva conexión. Cambiar configuraciones de Explorer para por ejemplo: Poner Google como página de inicio (o la página que prefieras) Borrar el historial de exploración HARDWARE Y SONIDO

Este apartado del Panel de control es el centro de gestión de los dispositivos conectados a tu PC. Y del hardware que lo compone.

64


GUADALUPE ARGUELLO LARA

Dispositivos e impresoras Agregar nuevos dispositivos del tipo que sea. O impresoras conectadas al PC por cable o de forma inalámbrica. Configurar las opciones del ratón. Como la velocidad con que se mueve el cursor o su aspecto. Ver y definir las propiedades del hardware mediante el Administrador de dispositivos. O actualizar los drivers a través de él. Reproducción automática Aquí puedes indicar qué quieres que haga Windows por defecto cuando introduzcas un CD o DVD en el lector. Entre las opciones disponibles están que se muestren los archivos que contiene el CD/DVD o que se reproduzcan si son películas o canciones. Sonido Define las propiedades de los dispositivos de audio de tu PC. Tanto los de reproducción (unos altavoces, por ejemplo) como los de grabación (micrófono). Te deja elegir entre las distintas combinaciones de sonidos de Windows (los "ruidos" que hace ante ciertas acciones como borrar la papelera). También activar una configuración sin sonidos. Usa esta sección también para ajustar el volumen del dispositivo de salida de audio o de los sonidos del sistema. Opciones de energía Son las mismas del apartado Sistema y seguridad del Panel de control (Ficha 2). Pantalla Es donde puedes cambiar las configuraciones del monitor. Indicar el tamaño del texto del Escritorio de Windows y las ventanas Hay tres tamaños predefinidos: pequeño, mediano y grande. Si lo prefieres, opta por uno personalizado (PPP). 65


GUADALUPE ARGUELLO LARA

Cambiar la resolución de la pantalla. Es decir, el número de píxeles o puntos en horizontal y vertical que muestra. Los valores disponibles dependen del monitor. También puedes ajustar el color y otros atributos de la imagen. Conectar una pantalla adicional o un proyectorPara hacer que Windows se muestre en la pantalla principal y en otra extra que conectes. PROGRAMAS Programas y características Desinstalar programas Para quitarlos de tu PC. Lo ideal es usar esta herramienta de Windows. Cuando no sea posible o si la aplicación queda mal desinstalada prueba las varias formas de desinstalar programas mal desinstalados. Ver las actualizaciones instaladas. Sirve sobre todo para poder desinstalarlas en caso necesario. No es algo habitual, pero algunas actualizaciones dan problemas. Detectar y resolver problemas de compatibilidad de programas Puede pasar con los que están creados para versiones anteriores de Windows. Una alternativa es instalar el XP Mode de Windows 7. Gracias a él podrás usar sin problemas en Windows 7 cualquier programa de Windows XP. Activar o desactivar características de Windows, se refiere a varios servicios de Windows que en general son de uso avanzado. Programas predeterminados Aquí puedes definir los programas que Windows debe usar por defecto para todo tipo de cosas. Como navegar por Internet, gestionar tu e-mail, reproducir tus vídeos, etc. También tienes la opción de asociar con un programa concreto ciertos tipos de archivos. Hacer por ejemplo que los archivos de imagen se abran con tu editor de imágenes favorito, o que un archivo de música lo haga con el reproductor de audio que quieras. Las opciones de reproducción automática son iguales que las de Hardware y sonido. 66


GUADALUPE ARGUELLO LARA

Gadgets de escritorio Los gadgets son programas que se muestran en el Escritorio de Windows. Pueden darte la información actualizada del tiempo, tu horóscopo diario o tratarse de un reloj vistoso o un calendario. 9 gadgets de Windows que te gustarán Desde esta sección puedes añadirlos o desinstalarlos. También descargar gadgets nuevos desde Internet. CUENTAS DE USUARIO Cuentas de usuario Es muy útil crear una cuenta de usuario distinta para cada persona que usa un mismo PC. Equivale hasta cierto punto a tener varios PCs dentro de uno. Eso separa los archivos y programas de cada persona. Y permite personalizar Windows de forma independiente. Por ejemplo usar una imagen distinta para las cuentas o crear una contraseña de Windows propia que proteja el acceso a cada una. Control parental Windows 7 hace fácil configurar el PC para limitar lo que un menor u otro usuario puede hacer con él. Algunas de las cosas que es posible definir son: 

El tiempo que puede usar el PC.

A qué juegos puede jugar. Indicando el nombre del juego concreto o su tipo.

Los programas instalados que puede usar o no.

Utiliza el Control parental junto con la Protección infantil de Windows Live. Podrás limitar lo que el menor puede ver en Internet o con quién puede intercambiar mensajes. También llevar un control de lo que hace online. Windows CardSpace y administrador de credenciales

67


GUADALUPE ARGUELLO LARA

Sirven para intercambiar información de forma automática con sitios web y otros servicios. Por ejemplo los datos de acceso a una página, para que no tengas que escribirlos cada vez. La idea es buena pero no funcionan con cualquier sitio web. Y además su uso es poco intuitivo. APARIENCIA Y PERSONALIZACIONES Personalización La principal herramienta para poner el PC a tu gusto son los temas de Windows. Juntan diversas opciones de personalización. Incluyen imágenes de fondo, sonidos, colores y apariencias de las ventanas, etc. Hay varios temas disponibles. Si no te convence ninguno siempre puedes descargar temas de Windows nuevos. Se añaden otros con bastante frecuencia. También tienes la posibilidad de configurar por separado las opciones de personalización en lugar de elegir un tema. Por ejemplo para cambiar el fondo de pantalla del Escritorio de Windows. O para definir un protector de pantalla con el que reducir su desgaste. Pantalla y gadgets de escritorio Ve lo que cuento sobre ellos en las secciones de Hardware y Sonido (Ficha 4) y Programas (Ficha 5), respectivamente. Barra de tareas y menú Inicio Ocupan la parte inferior del Escritorio y se usan continuamente. Con las opciones de este apartado podrás personalizar la barra de tareas en varios sentidos: 

Ocultara o mostrarla.

Bloquearla para que su tamaño sea fijo. O lo contrario para poder ponerla del tamaño que quieras.

Hacer que se muestre en otra posición dentro del Escritorio en vez de abajo. O que incluya barras de herramientas adicionales. 68


GUADALUPE ARGUELLO LARA 

Definir si quieres que los botones de la barra se agrupen o no.

Elegir qué iconos se muestran en el Área de notificación y cuándo deben hacerlo.

El menú Inicio de Windows también es personalizable. Elige qué programas o herramientas de Windows quieres que se muestren en él, o si prefieres o no que salga una lista de los programas abiertos recientemente. Opciones de carpeta Las dos principales son: 

Abrirlas con un solo clic (al estilo de los enlaces de las páginas web) o con dos clics (lo habitual en Windows).

Mostrar archivos y carpetas ocultos. Usa con cuidado esta opción. Suelen estar ocultos por tratarse de componentes de Windows que es mejor mantener así. Evita que puedas borrarlos por error. Recuperar archivos borrados.

Fuentes Te ofrece una vista previa de los distintos tipos de texto que hay instalados en Windows. Podrás cambiar el tamaño con que se ven o ajustarlos para que tengan mejor aspecto (ClearType). RELOJ, IDIOMA Y REGION Fecha y hora Para poner en hora el reloj de Windows e indicar la fecha correcta. Si sincronizas el reloj de tu PC con Internet tendrás siempre la hora exacta. s posible definir dos "relojes" con horas distintas. Útil por ejemplo para quien viaja entre

lugares con husos horarios diferentes. Otra opción es incluir un gadget de escritorio reloj que muestre la hora del lugar que quieras. Configuración regional y de idioma En esta sección se definen tres elementos principales: 69


GUADALUPE ARGUELLO LARA

Idioma de Windows En el que están todos los textos que aparecen en él. Puedes cambiarlo por otro. O tener varios idiomas distintos instalados en cuentas de usuario diferentes. Formatos de fecha, hora o número Para establecer cosas como usar un punto o una coma al separar los decimales. O si la fecha debe mostrarse como día/mes/año o año-mes-día. Configurar el teclado Es fundamental para lograr que lo que tecleas se corresponda con lo que aparece en pantalla. Sobre todo si pretendes usar un teclado inglés o americano para escribir en español.

ACCESIBILIDAD 

Para problemas visuales Temas de Windows de alto contraste que facilitan leer los textos. Una lupa que aumenta la zona que el usuario quiera ver. E incluso un narrador que lee lo que hay en pantalla a usuarios invidentes.

Para problema auditivos Uso de textos descriptivos que sustituyen a los que requieran sonidos.

Para dificultades motoras

70


GUADALUPE ARGUELLO LARA

Poder usar Windows mediante comandos de voz, mover el ratón con los cursores del teclado numérico, usar un teclado virtual que se muestra en la pantalla, definir teclas para usos especiales, etc.

CUESTIONARIO 1.- ¿Para qué sirve el centro de actividades? Checar que la PC este en buenas condiciones y que este segura de los virus. 2.- ¿para qué sirve el firewall de Windows? Sirve de filtro entre tu PC e Internet, ayuda a protegerte de ataques y de intentos de infectar tu equipo 3.- ¿Qué es Windows update? Es la herramienta de actualización de Windows. 4.- ¿En qué consisten las copias de seguridad y restauración? Salvaguarda los archivos, documentos, programa que hay en la PC. 5.- ¿Que hace la opción de imagen del sistema? Hace una copia completa del equipo e incluye Windows además de los archivos 71


GUADALUPE ARGUELLO LARA

6.- ¿Qué hace la opción de copia de seguridad con Windows Easy Transfer? Crea una copia parcial y es más rápida que la opción anterior 7.- ¿Cuáles son las herramientas administrativas y en que consisten? Liberar espacio en un disco: Elimina todo tipo de elementos innecesarios que ocupan sitio en el. Desfragmentar un disco duro: Para que funcione más deprisa Crear particiones del disco: Equivale en cierto modo a tener varios discos duros dentro de uno. 8.- ¿Qué es Windows update? Es el modulo vía red de actualización de Windows 9.- ¿En que consiste Windows update? Ayuda a proteger tu PC y a mantener actualizado el software al obtener las actualizaciones de seguridad y funcionalidad mas recientes a Microsoft a través de internet. 10.- ¿cada que tiempo se actualiza? Aproximadamente el segundo martes de cada mes 11.- ¿Cuándo fue el lanzamiento de Windows update? Desde el lanzamiento de Windows 98 12.- ¿En qué año tuvieron problemas por el beta? En el 2005 varios clientes criticaron a la compañía porque era muy difícil encontrar las actualizaciones 13.- ¿Que tiene en común Windows vista y Windows 7 con relación a Windows update? Que ya no depende de un interfaz web, desarrollando una aplicación destinando a este fin 14.- ¿Qué son las herramientas del sistema? Son las herramientas que ayudan a la administración del equipo, especialmente diseñadas para poder manejarlas por un administrador y permitir que haya más de un usuario normal en esa máquina. 72


GUADALUPE ARGUELLO LARA

15.- ¿Qué elementos se pueden configurar en la sección de herramientas del sistema? Configuración de caracteres especiales, configuración de la pantalla, del teclado configuración en general del equipo y respaldos u opciones para limpiar la memoria del equipo. VIRUS INFORMÁTICOS Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen en dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescrita que corrompen el fichero donde se ubican al sobrescribirlo. Virus de Macro Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". Virus de MailBomb Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el número de copias y ya está. El programa crea tantos mensajes como el número de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la víctima. 73


GUADALUPE ARGUELLO LARA

Virus de Mirc No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. Virus de Mirc Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde está instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Virus de Multi-partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier sistema. Virus de Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

74


GUADALUPE ARGUELLO LARA

Virus de Web (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Lombrices, worm o gusanos Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la 75


GUADALUPE ARGUELLO LARA

página inicial del navegador e impide al usuario cambiarla, muestra publicidad en popups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus que infectan ficheros.

El 85 por ciento de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario. Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. NewHeur_PE 76


GUADALUPE ARGUELLO LARA

Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnología heurística. Polimórfico

Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc., y volver a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original. Virus stealth

Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo. Virus de Acción Directa

Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación. Virus de Fichero

Estos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador. Keylogger

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios on un poco más de 77


GUADALUPE ARGUELLO LARA

conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Virus de Mirc

No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

Virus de Archivo

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Virus de Web (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS.

78


GUADALUPE ARGUELLO LARA

TIPOS DE ANTIVIRUS Norton Internet Security Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.

Kaspersky Internet Security Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.

AVG Internet Security Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.

79


GUADALUPE ARGUELLO LARA

PC Tool Internet Security A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.

BitDefender Internet Security Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.

Alwil Avast Internet Security Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.

80


GUADALUPE ARGUELLO LARA

McAfee Internet Security Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.

Panda Internet Security Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.

Webroot Internet Security El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.

81


GUADALUPE ARGUELLO LARA

Trend Micro Internet Security Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.

Nod32 ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.

ANTISPYWARE Spybot Search & Destroy. No sólo limpia el ordenador de programas y cookies espías sino que también impide la instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware. La última versión protege también configuraciones del sistema operativo. Gratuito y con versión en español.

82


GUADALUPE ARGUELLO LARA

Ad-aware. Versión gratuita para uso personal del conocido programa de la Lavasoft. Rastrea y elimina spywares instalados en el sistema, pero no posee bloqueo activo de nuevos programas espías. Se dispone también de una versión comercial. SpywareBlaster. Este software gratuito no rastrea ni elimina spywares del sistema, pero previene que programas espías del tipo Active-X, discadores, adwares y otros se instalen en el sistema. Funciona con Internet Explorer en cualquier versión del Windows. Versiones más recientes del software también pueden ser usadas con el navegador Mozilla. SpywareInfo. Web especializada en análisis y consejos sobre protección contra spywares, posee una herramienta online para la detección de estos programas.

Comerciales McAfee AntiSpyware.

Además de bloquear y limpiar completamente el ordenador de spywares de todo tipo y 83


GUADALUPE ARGUELLO LARA

contar con un año de actualizaciones, el McAfee AntiSpyware permite desinstalar los programas espías a partir de sus propias funciones de remoción, lo que puede mejorar la performance del ordenador al remover "oficialmente" el software. McAfee Privacy Service. El producto de la McAfee no limpia el ordenador, pero evita la instalación de algunos tipos de programas espías. También protege la privacidad en otros niveles. Algunos de esos softwares maliciosos alegan servir de control y seguimiento de la navegación, para proteger a los niños, por ejemplo, de contenido ofensivo. Esta herramienta realmente hace esa protección de forma legítima. McAfee VirusScan. Algunos antivirus, como este de la McAfee, incluyen spywares y programas espías entre sus blancos. Norton Antivirus. Otro conocido antivirus que también protege el ordenador contra spywares. ANTISPAM Los tipos más comunes de spam En todo el mundo, el spam tiende a anunciar cierta gama de bienes y servicios, sin que importe el lenguaje y la geografía. En adición, el spam cambia según la estación del año, por ejemplo en Navidad; o cuando en los anuncios de calefactores son reemplazados en verano por sistemas de aire acondicionado. Sin embargo, en el transcurso del año, el 50% del spam pertenece a las siguientes categorías:     

Pornografía Salud Tecnologías informáticas Finanzas personales Educación/entrenamiento

Pornografía Esta categoría incluye ofertas de productos diseñados para aumentar o mejorar la potencia sexual, enlaces a sitios pornográficos o anuncios de pornografía, etc. Por ejemplo (por razones éticas incluimos sólo texto y no gráficos ): 84


GUADALUPE ARGUELLO LARA

Salud y medicina Esta categoría incluye anuncios de sistemas para adelgazar, para el cuidado de la piel, el mejoramiento de la postura, la cura de la calvicie, suplementos de dietas, medicina no tradicional, etc. que pueden ser comprados en línea.

Tecnologías informáticas Esta categoría incluye ofertas de hardware y software a bajo precio, como también servicios para los usuarios de sitios web: hospedaje (hosting), registro de dominios, optimización de sitios web y así por el estilo. Finanzas personales El spam de esta categoría ofrece seguros, servicios de reducción de deudas, préstamos con bajos intereses, etc. Educación Esta categoría incluye ofertas de seminarios, entrenamientos y diplomaturas en línea. Algunas nuevas tendencias en el contenido del spam Los spammers están constantemente tratando de entrar en nuevos mercados y desarrollar nuevas técnicas. Algunas áreas están evolucionando rápidamente y deben ser seguidas de cerca. Spam político Esta categoría incluye cartas calumniantes o amenazas políticas de extremistas y posibles terroristas. A pesar de que estos son sólo mensajes molestos para los usuarios, las fuerzas de seguridad necesitan hacer un seguimiento de estos envíos, ya que pueden dar pistas sobre amenazas reales o ser un medio de comunicación real entre los terroristas. Soluciones antispam Los spammers anuncian supuestas soluciones antispam en un esfuerzo de aprovechar la publicidad negativa generada por el spam. No obstante, estas ofertas llevan al 85


GUADALUPE ARGUELLO LARA

usuario a sitios infectados por troyanos que pueden infectar los equipos y ser usadas para futuros envíos masivos. FIREWALL Firewall por Hardware Una firewall por Hardware viene normalmente instalado en los routers que utilizamos para acceder a Internet, lo que significa que todas las computadoras que estén detrás del router estarán protegidas por un firewall que está incluído en el dispositivo. La mayoría de los routers vienen con un firewall instalado. La configuración de un firewall por hardware es más complicada que una instalación de un firewall por software y es normalmente realizada a través del navegador que se utiliza para acceder a Internet. La diferencia de precio entre un router con firewall y un router sin firewall es muy pequeña, por eso es recomendable comprar un firewall con esta protección. Es posible tener un firewall por hardware y un firewall por software activos simultáneamente para lograr una mayor protección. Firewall por Software comercial Un firewall comercial funciona de la misma forma que uno gratuito (como el de Windows), pero normalmente incluye protecciones extra y mucho más control sobre su configuración y funcionamiento. ón firewall exclusivamente o como parte de un paquete de seguridad que incluye otros productos que complementan esta protección, como es el caso de los antivirus. Panel de control

El Panel de control está diseñado para cambiar la configuración de Windows, ya que el usuario puede en el momento que lo desee cambiar las opciones que están predeterminadas, como cambiar la hora, configurar una impresora, ajustar el teclado o ratón... Pero el Panel de control va mucho más allá, como poder agregar un nuevo hardware (haciendo uso de la tecnología Plug&Play), instalar o eliminar software, correo, fuentes, y configurar aspectos más serios del ordenador. Puede que la imagen que tienes a continuación no coincida a la que tengas en tu equipo (es posible que tengas más o menos iconos

86


GUADALUPE ARGUELLO LARA

Programador de tareas El Programador de tareas, o las Tareas programadas, son una parte esencial del sistema, que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones. Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial. Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la 1:00 de la mañana de cada Domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes.

Restaurar sistema Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la 87


GUADALUPE ARGUELLO LARA

desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.

Windows Easy Transfer

Este documento explica cómo transferir sus datos personales entre dos equipos usando Windows Easy Transfer. Windows Easy Transfer permite transferir su información a otro equipo, como cuentas de usuario, archivos, carpetas, mensajes de correo electrónico, contactos, configuraciones de Windows y de Internet, favoritos de Internet, fotos, música y videos. No transfiere programas de software. SISTEMA DE SEGURIDAD Centro de actividades

Es algo así como un policía que chequea que el PC es seguro y está en buenas condiciones. 

Evalúa la capacidad de tu equipo según varios parámetros. Puede servirte para saber cómo mejorar el rendimiento del PC.

Informa sobre el antivirus, Windows Update u otros programas de seguridad. Comprueba que están presentes y actualizados. Te avisa si no es así.

Permite restaurar el sistema si un fallo grave te obliga a ello.

Detecta problemas en el equipo e intenta resolverlos de forma automática.

88


GUADALUPE ARGUELLO LARA

Firewall de Windows Sirve de filtro entre tu PC e Internet. Ayuda a protegerte de ataques y de intentos de infectar tu equipo. Activar el firewall de Windows Sistema Resume las características principales del PC. Te dice el procesador que tiene y su memoria RAM. Le da una puntuación que va de 1 a 7,9 (mejor cuanto más alta). Además: 

Indica tu versión de Windows de forma completa. Incluido si es de 32 o 64 bits y el Service Pack. Te dice si Windows está o no activado.

Muestra el nombre de tu cuenta de usuario de Windows. O con el que se identifica tu PC en una red. Éste puedes cambiarlo aquí.

Permite configurar las conexiones de Asistencia remota. Para que puedan conectarse a tu PC a través de Internet y utilizarlo como si fueras tú. Por ejemplo para repararlo o hacer por ti algo que no sepas.

Windows Update Es la herramienta de actualización de Windows. Ve qué es Windows Update para conocer todos los detalles y por qué tiene tanta importancia. Aprende también a configurar Windows Update del modo más adecuado. Opciones de energía Son importantes sobre todo en laptops. Windows cuenta con tres "planes de energía" predefinidos: 

Economizador. Ahorra baterías a costa de un menor rendimiento.

Alto rendimiento. Gasta las baterías más deprisa pero el PC funciona a mayor velocidad.

Equilibrado. En un punto intermedio entre los otros dos.

89


GUADALUPE ARGUELLO LARA

Es posible cambiar esos planes por defecto para adaptarlos a tus necesidades. También configurar el modo en que el PC debe entrar en suspensión. O qué efecto quieres que tenga cerrar la tapa del laptop o pulsar el botón de apagado/suspensión. Copias de seguridad y restauración Estas herramientas se destinan a salvaguardar los archivos, documentos, programas… que hay en tu PC. Tienes dos opciones: Imagen del sistema: Hace una copia "completa" de tu equipo. Incluye Windows y tus programas además de tus archivos. Copia de seguridad con Windows Easy Transfer: Crea una copia parcial, pero es más rápida que la otra opción. Podrás recuperar tus cosas de uno u otro modo en caso de un fallo grave de Windows o del propio disco duro. Es muy recomendable crear aquí un disco de reparación del sistema. Te da acceso a las opciones de recuperación de Windows incluso si el PC ni siquiera arranca. Cifrado de unidad BitLocker Cifra todo el contenido del disco duro o de pendrives o discos externos USB. Queda protegido frente al ataque de hackers porque lo vuelve ininteligible para quien no sea el dueño del PC. Sólo está disponible en las versiones Ultimate y Enterprise de Windows 7. ¿Qué Windows tengo? Herramientas administrativas Las opciones que un usuario normal suele utilizar son: Liberar espacio en disco. Elimina todo tipo de elementos innecesarios que ocupan sitio en él. Desfragmentar el disco duro. Para que funcione más deprisa.

90


GUADALUPE ARGUELLO LARA

Crear particiones del disco. Equivale en cierto modo a tener varios discos duros dentro de uno. La mayoría de sus otras opciones son herramientas avanzadas de configuración. En general sólo deben utilizarlas usuarios avanzados. REDES E INTERNET Centro de redes y recursos compartidos Para configurar y administrar redes de cable o inalámbricas. Y definir si quieres o no compartir archivos y/o impresoras entre los PC que las forman. Conectar el Wi-Fi Ver los equipos de la red y acceder a ellos. Detectar y solucionar problemas con las redes y establecer las propiedades de los adaptadores de red fija o Wi-Fi. Grupo Hogar Un grupo en el hogar es otro modo de llamar a una red doméstica. Es una característica exclusiva de Windows 7. Te permite crear una red de un modo más simple que el habitual. Opciones de Internet Son las relacionadas con el acceso a Internet y el navegador Explorer. Puedes: Crear una nueva conexión. Cambiar configuraciones de Explorer para por ejemplo: Poner Google como página de inicio (o la página que prefieras) Borrar el historial de exploración

91


GUADALUPE ARGUELLO LARA

HARDWARE Y SONIDO

Este apartado del Panel de control es el centro de gestión de los dispositivos conectados a tu PC. Y del hardware que lo compone. Dispositivos e impresoras Agregar nuevos dispositivos del tipo que sea. O impresoras conectadas al PC por cable o de forma inalámbrica. Configurar las opciones del ratón. Como la velocidad con que se mueve el cursor o su aspecto. Ver y definir las propiedades del hardware mediante el Administrador de dispositivos. O actualizar los drivers a través de él. Reproducción automática Aquí puedes indicar qué quieres que haga Windows por defecto cuando introduzcas un CD o DVD en el lector. Entre las opciones disponibles están que se muestren los archivos que contiene el CD/DVD o que se reproduzcan si son películas o canciones. Sonido Define las propiedades de los dispositivos de audio de tu PC. Tanto los de reproducción (unos altavoces, por ejemplo) como los de grabación (micrófono). Te deja elegir entre las distintas combinaciones de sonidos de Windows (los "ruidos" que hace ante ciertas acciones como borrar la papelera). También activar una configuración sin sonidos. 92


GUADALUPE ARGUELLO LARA

Usa esta sección también para ajustar el volumen del dispositivo de salida de audio o de los sonidos del sistema. Opciones de energía Son las mismas del apartado Sistema y seguridad del Panel de control (Ficha 2). Pantalla Es donde puedes cambiar las configuraciones del monitor. Indicar el tamaño del texto del Escritorio de Windows y las ventanas Hay tres tamaños predefinidos: pequeño, mediano y grande. Si lo prefieres, opta por uno personalizado (PPP). Cambiar la resolución de la pantalla decir, el número de píxeles o puntos en horizontal y vertical que muestra. Los valores disponibles dependen del monitor. También puedes ajustar el color y otros atributos de la imagen. Conectar una pantalla adicional o un proyector Para hacer que Windows se muestre en la pantalla principal y en otra extra que conectes. PROGRAMAS Programas y características Desinstalar programas Para quitarlos de tu PC. Lo ideal es usar esta herramienta de Windows. Cuando no sea posible o si la aplicación queda mal desinstalada prueba las varias formas de desinstalar programas mal desinstalados. Ver las actualizaciones instaladas. Sirve sobre todo para poder desinstalarlas en caso necesario. No es algo habitual, pero algunas actualizaciones dan problemas. Detectar y resolver problemas de compatibilidad de programas Puede pasar con los que están creados para versiones anteriores de Windows. 93


GUADALUPE ARGUELLO LARA

Una alternativa es instalar el XP Mode de Windows 7. Gracias a él podrás usar sin problemas en Windows 7 cualquier programa de Windows XP. Activar o desactivar características de Windows, se refiere a varios servicios de Windows que en general son de uso avanzado. Programas predeterminados Aquí puedes definir los programas que Windows debe usar por defecto para todo tipo de cosas. Como navegar por Internet, gestionar tu e-mail, reproducir tus vídeos, etc. También tienes la opción de asociar con un programa concreto ciertos tipos de archivos. Hacer por ejemplo que los archivos de imagen se abran con tu editor de imágenes favorito, o que un archivo de música lo haga con el reproductor de audio que quieras. Las opciones de reproducción automática son iguales que las de Hardware y sonido. Gadgets de escritorio Los gadgets son programas que se muestran en el Escritorio de Windows. Pueden darte la información actualizada del tiempo, tu horóscopo diario o tratarse de un reloj vistoso o un calendario. 9 gadgets de Windows que te gustarán Desde esta sección puedes añadirlos o desinstalarlos. También descargar gadgets nuevos desde Internet. CUENTAS DE USUARIO Cuentas de usuario Es muy útil crear una cuenta de usuario distinta para cada persona que usa un mismo PC. Equivale hasta cierto punto a tener varios PCs dentro de uno. Eso separa los archivos y programas de cada persona. Y permite personalizar Windows de forma independiente. Por ejemplo usar una imagen distinta para las cuentas o crear una contraseña de Windows propia que proteja el acceso a cada una. Control parental 94


GUADALUPE ARGUELLO LARA

Windows 7 hace fácil configurar el PC para limitar lo que un menor u otro usuario puede hacer con él. Algunas de las cosas que es posible definir son: 

El tiempo que puede usar el PC.

A qué juegos puede jugar. Indicando el nombre del juego concreto o su tipo.

Los programas instalados que puede usar o no.

Utiliza el Control parental junto con la Protección infantil de Windows Live. Podrás limitar lo que el menor puede ver en Internet o con quién puede intercambiar mensajes. También llevar un control de lo que hace online. Windows CardSpace y administrador de credenciales Sirven para intercambiar información de forma automática con sitios web y otros servicios. Por ejemplo los datos de acceso a una página, para que no tengas que escribirlos cada vez. La idea es buena pero no funcionan con cualquier sitio web. Y además su uso es poco intuitivo. APARIENCIA Y PERSONALIZACIONES Personalización La principal herramienta para poner el PC a tu gusto son los temas de Windows. Juntan diversas opciones de personalización. Incluyen imágenes de fondo, sonidos, colores y apariencias de las ventanas, etc. Hay varios temas disponibles. Si no te convence ninguno siempre puedes descargar temas de Windows nuevos. Se añaden otros con bastante frecuencia. También tienes la posibilidad de configurar por separado las opciones de personalización en lugar de elegir un tema. Por ejemplo para cambiar el fondo de pantalla del Escritorio de Windows. O para definir un protector de pantalla con el que reducir su desgaste. 95


GUADALUPE ARGUELLO LARA

Pantalla y gadgets de escritorio Ve lo que cuento sobre ellos en las secciones de Hardware y Sonido (Ficha 4) y Programas (Ficha 5), respectivamente. Barra de tareas y menú Inicio Ocupan la parte inferior del Escritorio y se usan continuamente. Con las opciones de este apartado podrás personalizar la barra de tareas en varios sentidos: 

Ocultara o mostrarla.

Bloquearla para que su tamaño sea fijo. O lo contrario para poder ponerla del tamaño que quieras.

Hacer que se muestre en otra posición dentro del Escritorio en vez de abajo. O que incluya barras de herramientas adicionales.

Definir si quieres que los botones de la barra se agrupen o no.

Elegir qué iconos se muestran en el Área de notificación y cuándo deben hacerlo.

El menú Inicio de Windows también es personalizable. Elige qué programas o herramientas de Windows quieres que se muestren en él, o si prefieres o no que salga una lista de los programas abiertos recientemente. Opciones de carpeta Las dos principales son: 

Abrirlas con un solo clic (al estilo de los enlaces de las páginas web) o con dos clics (lo habitual en Windows).

Mostrar archivos y carpetas ocultos. Usa con cuidado esta opción. Suelen estar ocultos por tratarse de componentes de Windows que es mejor mantener así. Evita que puedas borrarlos por error. Recuperar archivos borrados.

Fuentes Te ofrece una vista previa de los distintos tipos de texto que hay instalados en 96


GUADALUPE ARGUELLO LARA

Windows. Podrás cambiar el tamaño con que se ven o ajustarlos para que tengan mejor aspecto (ClearType). RELOJ, IDIOMA Y REGION Fecha y hora Para poner en hora el reloj de Windows e indicar la fecha correcta. Si sincronizas el reloj de tu PC con Internet tendrás siempre la hora exacta. Es posible definir dos "relojes" con horas distintas. Útil por ejemplo para quien viaja entre lugares con husos horarios diferentes.

Otra opción es incluir un gadget de escritorio reloj que muestre la hora del lugar que quieras. Configuración regional y de idioma En esta sección se definen tres elementos principales: Idioma de Windows En el que están todos los textos que aparecen en él. Puedes cambiarlo por otro. O tener varios idiomas distintos instalados en cuentas de usuario diferentes. Formatos de fecha, hora o número Para establecer cosas como usar un punto o una coma al separar los decimales. O si la fecha debe mostrarse como día/mes/año o añomes-día. Configurar el teclado Es fundamental para lograr que lo que tecleas se corresponda con lo que aparece en pantalla. Sobre todo si pretendes usar un teclado inglés o americano para escribir en español.

97


GUADALUPE ARGUELLO LARA

ACCESIBILIDAD 

Para problemas visuales Temas de Windows de alto contraste que facilitan leer los textos. Una lupa que aumenta la zona que el usuario quiera ver. E incluso un narrador que lee lo que hay en pantalla a usuarios invidentes.

Para problema auditivos Uso de textos descriptivos que sustituyen a los que requieran sonidos.

Para dificultades motoras Poder usar Windows mediante comandos de voz, mover el ratón con los cursores del teclado numérico, usar un teclado virtual que se muestra en la pantalla, definir teclas para usos especiales, etc.

98


GUADALUPE ARGUELLO LARA

Tipos de Mantenimiento

¿QUÉ ES UN MANTENIMIENTO A UN EQUIPO DE CÓMPUTO? Se trata de actividades tanto físicas como lógicas que buscan reducir la posibilidad de fallas en los equipos de cómputo (incluyendo no sólo computadoras, sino también el ratón, impresoras, teclados, pantallas, etc.) e inclusive la corrección de fallas menores. 99


GUADALUPE ARGUELLO LARA

TIPOS DE MANTENIMIENTO CORRECTIVO El mantenimiento correctivo, también conocido como reactivo, es aquel que se aplica cuando se produce algún error en el sistema, ya sea porque algo se averió o rompió. Cuando se realizan estos mantenimientos, el proceso productivo se detiene, por lo que disminuyen las cantidades de horas productivas. Estos mantenimientos no se aplican si no existe ninguna falla. Es impredecible en cuanto a sus gastos y al tiempo que tomará realizarlo. PREVENTIVO Este mantenimiento, también conocido bajo el nombre de planificado, se realiza previo a que ocurra algún tipo de falla en el sistema. Como se hace de forma planificada, no como el anterior, se aprovechan las horas ociosas para llevarlo a cabo. Este mantenimiento sí es predecible con respecto a los costos que implicará así como también el tiempo que demandará. PREDICTIVO Con este mantenimiento se busca determinar la condición técnica, tanto eléctrica como mecánica, de la máquina mientras esta está en funcionamiento. Para que este mantenimiento pueda desarrollarse se recurre a sustentos tecnológicos que permitan establecer las condiciones del equipo. Gracias a este tipo de mantenimientos se disminuyen las pausas que generan en la producción los mantenimientos correctivos. Así, se disminuyen los costos por mantenimiento y por haber detenido la producción. PROACTIVO Esta clase de mantenimiento están asociados a los principios de colaboración, sensibilización, solidaridad, trabajo en equipo, etcétera, de tal forma que quienes estén directa o indirectamente involucrados, deben estar al tanto de los problemas de mantenimiento. Así, tanto los técnicos, directivos, ejecutivos y profesionales actuarán según el cargo que ocupen en las tareas de mantenimiento. Cada uno, desde su rol, debe ser consciente de que deben responder a las prioridades del mantenimiento de forma eficiente y oportuna. En el mantenimiento proactivo siempre existe una planificación de las operaciones, que son agregadas al plan estratégico de las organizaciones. Además, periódicamente se envían informes a la gerencia aclarando el progreso, los aciertos, logros y errores de las actividades.

100


GUADALUPE ARGUELLO LARA

HERRAMIENTAS HERRAMIENTAS PARA EL MANTENIMIENTO PREVENTIVO DESTORNILLADORES Son utiles al abrir el gabinete o remover alguna pieza dentro. Preferentemente deben ser de tamaños chico y mediano, y si s posible tener uno plano y otro de cruz.

UNA PINZA DE PUNTA Lo mejor es utilizar pinzas de plástico, son utilizadas para desconectar componentes internos del pc.

PEQUEÑOS CONTENEDORES Estos son necesarios para colocar ahí las piezas pequeñas que vamos quitante a la hora de desarmar. Normalmente solo son tornillos, mas sin embargo es importante separarlos y si es posible marcar el contenedor con el nombre del lugar al que corresponde, para que a la hora de armar no perdamos tiempo averiguando cuales tornillos pertenecen a cada lugar.

101


GUADALUPE ARGUELLO LARA

LIBRETA Y LÁPIZ Si no somos expertos en esto, o no tenemos buena memoria es recomendable que antes de desarmar cualquier dispositivo o el gabinete se haga un croquis de cómo están acomodadas las cosas, para que cuando armemos quede todo tal como estaba, ya que el moverlos podría entorpecer el funcionamiento del equipo.

UNA PULSERA ANTIESTÁTICA Esta se utiliza para evitar descargas eléctricas de nuestro cuerpo al computador ya que podría dañar algún componente del computador. Esta se coloca en la muñeca.

UNA PEQUEÑA LIMA Algunas veces con el tiempo en algunos dispositivos se crean algunas imprecisiones y es necesario limarlos para que funcionen un poco mejor.

UNA BROCHA DE 3CM Es utilizada para remover polvo y suciedad en algunos elementos.

UNA GOMA DE BORRAR Esta se utiliza para limpiar las tarjetas. Es importante que esta sea suave para que no dañe a la tarjeta. 102


GUADALUPE ARGUELLO LARA

HISOPOS Son utilizados para limpiar componentes muy sensibles como las unidades de almacenamiento.

PAÑOS DE ALGODÓN Son utilizados para remover polvo o aplicar las sustancias químicas limpiadoras.

BLOWER Es una sopladora utilizada para retirar el polvo de los componentes de la PC sin dañarlos. O bien se pude utilizar una aspiradora pequeña.

BOLSAS ANTIESTÁTICAS Son utilizadas para introducir las tarjetas en ellas después y antes de limpiarlas para evitar que alguien o algo descargue en ellas energía y las pueda dañar.

103


GUADALUPE ARGUELLO LARA

ASPIRADORA PEQUEÑA Contar con una pequeña aspiradora es de gran utilidad ya que después de limpiar cada dispositivo es conveniente recoger el polvo y suciedad que fue retirada para evitar que vuelva a la computadora o el ambiente en la que se maneja.

HERRAMIENTAS PARA EL MANTENIMIENTO CORRECTIVO DEL HARDWARE Desarmadores Se utilizan para desarmar y armar nuestra PC al momento de hacer mantenimiento interno, así como para desmontar tarjetas madres y volver a montar.

SOPLADORA O ASPIRADORA Una aspiradora es un dispositivo que utiliza una bomba de aire para aspirar el polvo y otras partículas pequeñas de suciedad.

PULSERA ANTIESTÁTICA 104


GUADALUPE ARGUELLO LARA

Esta pulsera se utiliza para realizar la descarga de la electricidad estática de nuestro cuerpo a tierra y quedemos descargados de esa nociva "carga" que puede afectar mucho las partes de un pc.

BROCHAS Son utilizadas para la limpieza por lo regular internas de la PC estas brochas son echas de pelo de camello para que no suelten pelusa, también pueden utilizarse para el teclado, el mouse, etc.…

LIMPIADOR DE PANTALLAS Se utiliza para dar limpieza a nuestro monitor después o antes de hacer el mantenimiento de nuestra PC.

LIMPIADOR DE CIRCUITOS Es utilizado para limpieza de cables internos de la PC para que estos no sean dañados.

105


GUADALUPE ARGUELLO LARA

AIRE COMPRIMIDO Esta herramienta es utilizada para dar limpieza interna a la PC, para despojarla del polvo, también es utilizada en la limpieza de la fuente de poder, el monitor, teclado, mouse y en otras partes de nuestra PC.

ALCOHOL ISOPROPILICO Dentro de la computación es el líquido más importante para realizar limpiezas de tarjetas de los equipos (Computadora.) Utilizados para las soldaduras de los circuitos eléctricos y electrónicos. El mismo está compuesto por cinco elementos básicos y fundamentales.

PINZAS DE PUNTA FINA Se emplean normalmente para retirar los jumper de los discos duros o unidades de CD−ROM cuando hubiera la necesidad de configurarlos para hacer que la computadora pueda reconocerlos.

106


GUADALUPE ARGUELLO LARA

MULTIMETRO Es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes y potenciales (tensiones) o pasivas como resistencias, capacidades y otras. Las medidas pueden realizarse para corriente continua o alterna y en varios márgenes de medida cada una. Los hay analógicos y posteriormente se han introducido los digitales cuya función es la misma (con alguna variante añadida).

(htt1) DESTORNILLADOR TORX Es la marca de un tipo de cabeza de tornillo caracterizado por una forma estrellada de 6 puntas. Fue desarrollado por Textron Fastening Systems.

METODOLOGÍA PARA CADA MANTENIMIENTO Para comenzar a trabajar debemos contar con ciertos principios de trabajo, como estar bien predispuesto en cada tarea, dedicación de tiempo necesario a distintas etapas y ser tenaz para superar los problemas que se puedan dar durante el proceso. En el mundo de las computadoras – tanto en el armado como mantenimiento y en la reparación es importante cumplir con los objetivos con responsabilidad y se requiere algunos conocimientos sobre la materia ya que las PCs son dispositivos complejos en los que el componente cumple una función determinada. LA CONSTRUCCION DEL PROFESIONAL DEL HARDWARE 107


GUADALUPE ARGUELLO LARA

El proceso que debe atravesar una persona para dejar de ser aficionado y posicionarse en el mercado laboral como experto en la materia. Los individuos comienzan a adentrarse en el mundo de la informática por la necesidad que, hoy, impone el uso de las PCs; luego, tal vez cierta curiosidad los lleva a la práctica amateur, que implica la resolución de los problemas que surgen en su propia máquina. Cuando el aficionado se enfrenta con una PC, no sabe muy bien por dónde empezar a trabajar; es decir, le resulta difícil reconocer si la falla proviene del hardware, del sistema operativo o de alguna aplicación. Como esta persona carece de metodología de trabajo comenzará a probar las más diversas técnicas hasta acercarse a la resolución del conflicto. Ser aficionado y querer trabajar como profesional traerá problemas más graves aún. En ciertas corporaciones, es más importante la información almacenada en los discos duros de los equipos en sí mismos, dado que reemplazar una pieza de hardware es menos costos que perder una base de datos de clientes, por mencionar sólo un ejemplo.

ENFRENTARSE A LOS DESAFÍOS El mercado laboral de armado. Mantenimiento y reparación de PCs cubre una amplia gama de posibilidades. No es lo mismo encontrarse con una computadora instalada en un hogar, que con el parque informático de una corporación multinacional o con un comercio que posea una decena de equipos, como un cibercafé. Es importante reconocer que, en ocasiones, el ambiente en el que se halla la PC es un factor fundamental en el comportamiento del equipo y puede ser la fuente de ciertos problemas. En otras palabras, existen condiciones en torno- como el polvillo, la falta de circulación de aire, el calor excesivo o la humedad del lugar- que influyen en el funcionamiento de la computadora. ÁMBITO DE TRABAJO Es fundamental resolver la mayor cantidad de problemas en el menor tiempo posible, y, así, dejar al cliente satisfecho y con su equipo en óptimas condiciones de funcionamiento. Para poder hacer frente a estos complejos escenarios de reparación, el profesional del hardware deberá llevar consigo el maletín cargando con las herramientas correspondientes; además de los conocimientos bien aprendidos. No es posible reparar una PC allí en donde se encuentra, y el técnico se ver obligado a llevarla consigo a un ligar que le ofrezca las mejores condiciones de trabajo. Claro que, sí cuenta con los conocimientos necesarios y con las herramientas adecuadas, podrá sortear cualquier tipo de dificultades. DETECCIÓN DE PRIBLEMAS 108


GUADALUPE ARGUELLO LARA

Permita entender mejor esta idea. Supongamos que estamos frente a dos computadoras de la misma marca y modelo, fabricadas y lanzadas al mercado en el mismo momento; pondríamos suponer que ambas se comportan de manera similar, pero esto no es así. Fueron ensamblados e instalados en sus respectivos lugares de trabajo, donde comenzaron a actuar ciertas variables que fluyen en su comportamiento. Otra de las variables es el uso particular que cada operador le da a su equipo: no es lo mismo el usuario avanzado y experimentado, que el temeroso principiante. DIAGNÓSTICO DE PROBLEMAS Registrarse, al menos, por dos principios fundamentales. Por un lado, demostrar en cada uno de sus trabajos que no es un improvisado en la materia; diferenciarse de aquel emprendedor aficionado que suele colarse en el territorio profesional tomando como herramienta principal la improvisación. METODOLOGÍA DE TRABAJO No existe un catálogo de soluciones que aborden cada conflicto individual y definitivo. La variedad de marcas y modelos de equipos existentes, y a los múltiples entornos en los que se desempeñan. Cada computadora es una unidad cuyo comportamiento depende de múltiples variables, por ese motivo, necesitamos establecer una metodología y un orden de trabajo en cada equipo que vayamos a reparar. Para lograrlo, adoptaremos un método de investigación denominado” hipotéticodeductivo”, utilizado por la ciencia, que consiste en llevar situaciones de lo general a lo particular OBSERVACIÓN Y TOMA DE DATOS Etapa del proceso para la detección de fallas, a la cual nos acercamos a la computadora y observamos su funcionamiento. Como resultado, obtenemos una primera visión de los problemas y recolectamos aquellos datos que puedan servirnos para los pasos posteriores, como la forma de manifestación de los diversos inconvenientes. ELABORACIÓN DE UN INVENTARIO Y EL DIAGNÓSTICO HIPOTÉTICO Es conveniente realizar un inventario de todos los antecedentes revelados referidos a los procesos erróneos de la PC que pudieron originar la falla. ETAPA DE COMPROBACIÓN Comprobar cada dato revelado en esta nómina. Esto implica poner a prueba cada hipótesis planteada en la etapa anterior, con la finalidad de descartar las erróneas. Recabar alrededor de cinco posibles causas, y una de ellas es difícil de comprobar, 109


GUADALUPE ARGUELLO LARA

deberemos eliminar, a través de la prueba, las otras cuatro y tener una aproximación definitiva. DIAGNÓSTICO DE CORTEZA Descargar ciertos datos poniéndolos a prueba, y confirmar una de las tantas hipótesis planteadas, que será la causa del problema. Comenzar a planear una metodología para buscar la solución. ACCIÓN DE REPARACIÓN El técnico está en condiciones de informarle a su cliente la causa del problema e indicarle cuáles son las posibles soluciones. Antes de comenzar a trabajar, tendremos que tomar todas las precauciones necesarias para no perder la información que el cliente tiene en su equipo. Es necesario demostrarle al cliente que la computadora recuperó su óptimo funcionamiento y ya no produce fallas. Sí seguimos atentamente este proceso, lograremos concluir el trabajo de forma eficaz y rápida, y reduciremos al mínimo los márgenes de error y los eventuales contratiempos que puedan surgir.

EL TALLER DE TRABAJO Llevamos el equipo a reparar a nuestro taller. Para esto se debe contar con uno, que cumpla con ciertas condiciones. El ambiente de trabajo debe tener una muy buena iluminación. Por supuesto que siempre se disponga de luz natural, será mejor. Con una buena instalación eléctrica que tenga conexiones a tierra para evitar descargas. Las herramientas al alcance de la mano y tener un equipo para realizar pruebas es muy aconsejable. Cuanto más amplia sea, mucho mejor. Finalmente, tendremos que prestar atención a la temperatura del ambiente. El exceso de calor y problemas de estática que se producen en ambientes secos. GARANTÍA Siempre es conveniente colocar precintos y fajas de seguridad con el fin de evitar que nos reclamen por modificaciones posteriores que se realicen.

110


GUADALUPE ARGUELLO LARA

Documentaci贸n

111


GUADALUPE ARGUELLO LARA

Bitácora

Datos del Cliente Nombre del Cliente: Localidad: País: Número Telefónico: Correo Electrónico del cliente:

Datos Generales Fecha del soporte:

No. de Cliente:

Empresa o Compañía:

Nombre del Técnico: Área:

Sistema Operativo:

Procesador:

RAM:

Teléfono:

Correo Electrónico del Técnico:

Disco Duro:

El usuario tiene conocimientos sobre el tema:

Tipo de Problema: Problema que se le presenta al cliente: Descripción del procedimiento para resolver el problema:

Miembros del Equipo:

112


GUADALUPE ARGUELLO LARA

CLÁUSULAS DE SOPORTE TECNICO SERVICIO TECNICO: Cualquier servicio técnico que no sea garantía por defecto de fábrica de un producto o la instalación, tendrá un costo. 2. FUENTES DE ENERGIA: No tienen garantía. 3. SOFTWARE: La reinstalación de software por des configuración ajena a INTEGRA no aplica como garantía y tiene costo. 4. MONITOREO POR INTERNET: No contamos con ello 5. COSTOS DE SOPORTE PRESENCIAL: Tenemos costos por soporte presencial ya con IVA incluido 6. COSTOS DE SOPORTE REMOTO VIA INTERNET: El valor por hora de soporte técnico y/o asesoría presencial será determinado por la cantidad que se abarque 7. INCUMPLMIENTO DE CITAS: Si usted no puede cumplir una cita previamente programada, debe avisar a cualquier trabajador de esta 8. CLIENTES CON POLIZA: Si usted tiene póliza de soporte, tiene derecho a un número de visitas y soporte sin costo. 9. CAPACITACIONES: el cliente tiene derecho a dos (2) capacitaciones. Cada capacitación adicional se aplicara cunado se pague lo debido 10. TIEMPOS DE RESPUESTA: El tiempo de respuesta para una solicitud de soporte es de 2 días hábiles. Las solicitudes de soporte se programan de acuerdo al orden de llegada. 11. CLIENTE POR PRIMERA VEZ: Recuerde que si usted no ha adquirido un producto o servicio con nosotros, también puede pedir servicio de soporte técnico

Clausulas

Soporte Técnico

1

113


GUADALUPE ARGUELLO LARA

Cronograma de actividades

114


GUADALUPE ARGUELLO LARA

Conclusión

Podemos definir que el tema de soporte técnico es muy importante, ya que este tema trata de los tipos de mantenimiento, de las partes de una computadora, y los tipos de herramientas que deben ser utilizados al realizar algún tipo de mantenimiento; ya sea preventivo y correctivo . En este tema lo que vemos es que los dos tipos de mantenimiento son muy importantes ya que sin estos tipos de mantenimiento las pc´s pueden llegar a dañarse.

115


GUADALUPE ARGUELLO LARA

BibliografĂ­a (s.f.). Recuperado el 1 de 12 de Diciembre, de https://paneldecontrol.arnetbiz.com.ar/cover.aspx?ReturnUrl=%2fDefault.aspx (s.f.). Recuperado el 01 de Diciembre de 2015, de http://www.partesdeunacomputadora.net/ (s.f.). Recuperado el 1 de Diciembre de 2015, de http://disperifericos.galeon.com/ (s.f.). Recuperado el Noviembre de 2015, de http://www.informaticahoy.com.ar/aprender-informatica/Perifericos-de-salida.php (s.f.). Recuperado el Noviembre de 2015, de http://gimnasioaltair.com/exe/perifericos2/perifericos_de_comunicacion.html (s.f.). Recuperado el Noviembre de 2015, de http://unidadesdealmacenamientodeinformacion.blogspot.mx/ (s.f.). Obtenido de www.batanga.com/tech/13511/5-tipos-de-monitores-posibles-para-tupc (s.f.). Obtenido de http://www.tiposde.org/general/127-tipos-de-mantenimiento/

116

Libro  
Libro  
Advertisement