manual de soporte tecnico

178
  Manual de Soporte Técnico

Upload: sylvia-damarisse-villeda

Post on 18-Jul-2015

1.860 views

Category:

Documents


4 download

TRANSCRIPT

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 1/178

 

 

Manual de Soporte

Técnico

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 2/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 2Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Estimado Cliente:¡Bienvenido a nuestro centro de capacitación y certificación!

Nuestros valores:

Nos comprometemos a que nuestros valores sean la guí a de nuestrasdecisiones y comportamiento.

  Trabajo en equipo 

Promovemos y apoyamos a un equipo que siendo diverso, está siempreunido, trabajamos juntos para alcanzar nuestros objetivos comunes.

  Respeto

Respetamos los derechos y creencias de los demás; tratamos a nuestros

clientes y compañeros de trabajo con el más alto grado de dignidad,igualdad y confianza.

  Responsabilidad

Aceptamos nuestras responsabilidades individuales y de equipo ycumplimos con nuestros compromisos; asumimos responsabilidad de

nuestro desempeño en todas nuestras decisiones y acciones.

  Integridad

Empleamos los estándares éticos más altos, demostrando honestidad y

 justicia en cada acción que tomamos.

  Innovación 

Somos creativos en dar valor a nuestros clientes, compañeros de trabajo,proveedores y comunidad; nos anticipamos al cambio y capitalizamos las

múltiples oportunidades que surgen.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 3/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 3Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Tabla de contenido 

DESCRIPCIÓN GENERAL DEL CURSO ............................................................................................................. 7 

INFORMACIÓN DEL CURSO .................................................................................................................................... 8 

LECCIÓN 1 .................................................................................................................................................... 9 

INTRODUCCIÓN A LAS COMPUTADORAS ..................................................................................................... 9 

INTRODUCCIÓN A LA LECCIÓN................................................................................................................................ 9 LA FUNCIÓN DE LAS COMPUTADORAS.................................................................................................................... 10 PARTES DE UNA COMPUTADORA.......................................................................................................................... 12 USO DE UNA COMPUTADORA .............................................................................................................................. 17 USO DE UN TECLADO ......................................................................................................................................... 18 

Uso de un mouse ..................................................................................................................................... 20 

JUEGO

ORDENAR ELEMENTOS

: D

ISPOSITIVOS DE ENTRADA,

DE SALIDA Y DE ALMACENAMIENTO........................................ 22  Autoevaluación de la lección: Introducción a las computadoras ............................................................ 24 

LECCIÓN 2 .................................................................................................................................................. 27 

TERMINOLOGÍA INFORMÁTICA BÁSICA ..................................................................................................... 27 

INTRODUCCIÓN A LA LECCIÓN.............................................................................................................................. 27 ACERCA DEL HARDWARE..................................................................................................................................... 28 

 Acerca de los sistemas operativos .......................................................................................................... 29 ACERCA DE LOS PROGRAMAS............................................................................................................................... 31 ACERCA DE LOS DATOS....................................................................................................................................... 32 ACERCA DE LAS REDES........................................................................................................................................ 33 

Cable de fibra óptica ............................................................................................................................... 40 

Transmisión de la señal ........................................................................................................................... 41 ACERCA DE INTERNET ........................................................................................................................................ 45  Autoevaluación de la lección: Terminología informática básica ............................................................. 47  

LECCIÓN 3 .................................................................................................................................................. 49 

RENDIMIENTO Y CARACTERÍSTICAS DE UNA COMPUTADORA ................................................................... 49 

INTRODUCCIÓN A LA LECCIÓN.............................................................................................................................. 49 TIPOS DE COMPUTADORA ................................................................................................................................... 51 

La función de la memoria ........................................................................................................................ 54 RENDIMIENTO DE UNA COMPUTADORA ................................................................................................................. 56 PROGRAMAS DE PRODUCTIVIDAD......................................................................................................................... 58 PROGRAMAS DE COMUNICACIÓN ......................................................................................................................... 60 

Programas para enviar mensajes de correo electrónico ......................................................................... 60 Programas de chat .................................................................................................................................. 61 PROGRAMAS EDUCATIVOS Y DE ENTRETENIMIENTO.................................................................................................. 62 

 Autoevaluación de la lección: Rendimiento y características de una computadora ............................... 63 

LECCIÓN 4 .................................................................................................................................................. 66 

SISTEMAS OPERATIVOS INFORMÁTICOS .................................................................................................... 66 

INTRODUCCIÓN A LA LECCIÓN.............................................................................................................................. 66 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 4/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 4Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS ......................................................................................................... 68 CONOCIMIENTO DE LA INTERFAZ DE USUARIO DE WINDOWS ..................................................................................... 70 TRABAJO CON PROGRAMAS BASADOS EN WINDOWS................................................................................................ 73 WINDOWS 7 .................................................................................................................................................... 80 VENTAJAS ....................................................................................................................................................... 80 NOVEDADES .................................................................................................................................................... 82 APAGADO CORRECTO DEL EQUIPO ........................................................................................................................ 83 USO DE LA SUSPENSIÓN ..................................................................................................................................... 83 EL ESCRITORIO................................................................................................................................................. 83 NUEVAS MANERAS DE ORGANIZAR VENTANAS......................................................................................................... 84 PROPIEDADES DE PANTALLA................................................................................................................................ 84 

Papel tapiz............................................................................................................................................... 84 Fondo del escritorio................................................................................................................................. 85 Creación de una presentación de fondo de escritorio ............................................................................. 85 Para usar las imágenes proporcionadas por Windows como parte de un tema .................................... 87  Desactivar la presentación ...................................................................................................................... 88 

BARRA DE TAREAS RENOVADA ............................................................................................................................. 88 GADGETS MEJORADOS ....................................................................................................................................... 89 

TRABAJO CON LOS ICONOS DEL ESCRITORIO ............................................................................................................ 89 AGREGAR Y QUITAR ICONOS DEL ESCRITORIO .......................................................................................................... 89 P ARA AGREGAR UN ACCESO DIRECTO AL ESCRITORIO ................................................................................................ 90 P ARA MOVER UN ARCHIVO DE UNA CARPETA AL ESCRITORIO ...................................................................................... 90 P ARA QUITAR UN ICONO DEL ESCRITORIO ............................................................................................................... 90 ORGANIZACIÓN AUTOMÁTICA DE VENTANAS .......................................................................................................... 91 

 Ajustar ..................................................................................................................................................... 91 AERO PEEK...................................................................................................................................................... 92 AERO SHAKE.................................................................................................................................................... 92 JUMP LISTS...................................................................................................................................................... 92 

Uso de Jump List para abrir programas y elementos .............................................................................. 92  Administración de programas y elementos de Jump List ........................................................................ 93 ................................................................................................................................................................ 93 Trabajo con las Jump List del menú Inicio ............................................................................................... 93 

C ÓMO ANCLAR UN ELEMENTO A LA JUMP LIST DEL MENÚ INICIO ................................................................................ 94 Para ver la Jump List de un programa .................................................................................................... 94 Para abrir un elemento ........................................................................................................................... 94 Para anclar un elemento a una Jump List ............................................................................................... 94 Para desanclar un elemento ................................................................................................................... 94 

TRABAJO CON LAS JUMP LIST DE LA BARRA DE TAREAS.............................................................................................. 95 Para abrir un elemento desde una Jump List .......................................................................................... 95 Para anclar un elemento a una Jump List ............................................................................................... 95 Para desanclar un elemento ................................................................................................................... 95 

BORRAR LISTAS EN EL MENÚ INICIO Y EN LA BARRA DE TAREAS.................................................................................... 95 Para borrar listas .................................................................................................................................... 96 

3.2 RECOPILE LOS ARCHIVOS DESPARRAMADOS CON LAS BIBLIOTECAS......................................................................... 96 REALIZAR UNA CAPTURA DE PANTALLA (IMPRIMIR PANTALLA) .................................................................................... 98 

4.1 Para realizar una captura de la pantalla completa .......................................................................... 98 ADMINISTRACIÓN DE ARCHIVOS Y CARPETAS........................................................................................................... 99 REALIZACIÓN DE OPERACIONES BÁSICAS CON ARCHIVOS .......................................................................................... 101 

 Autoevaluación de la lección: Sistemas operativos informáticos ......................................................... 103 

LECCIÓN 5 ................................................................................................................................................ 105 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 5/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 5Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

DESCRIPCIÓN GENERAL DE LA SEGURIDAD Y LA PRIVACIDAD DE LA COMPUTADORA ............................. 105 

INTRODUCCIÓN A LA LECCIÓN............................................................................................................................ 105 Introducción a la seguridad y privacidad de la computadora ............................................................... 106 Introducción a las amenazas de la computadora y sus soluciones ....................................................... 108 

 Amenazas naturales o ambientales ...................................................................................................... 108 

 Amenazas humanas (malintencionadas) .............................................................................................. 110  Amenazas humanas (no malintencionadas) ......................................................................................... 112 JUEGO ORDENAR ELEMENTOS: AMENAZAS PARA LAS COMPUTADORAS Y SUS SOLUCIONES DE LA LECCIÓN: DESCRIPCIÓN

GENERAL DE LA SEGURIDAD Y LA PRIVACIDAD DE LA COMPUTADORA .......................................................................... 113 AUTOEVALUACIÓN DE LA LECCIÓN: DESCRIPCIÓN GENERAL DE LA SEGURIDAD Y LA PRIVACIDAD DE LA COMPUTADORA ........ 115 

LECCIÓN 6 ................................................................................................................................................ 117 

PROTECCIÓN DE LA COMPUTADORA Y LOS DATOS .................................................................................. 117 

INTRODUCCIÓN A LA LECCIÓN............................................................................................................................ 117 PROTECCIÓN DEL ENTORNO OPERATIVO Y LOS DATOS DE LA COMPUTADORA ............................................................... 118 

Implementar la identificación de usuario ............................................................................................. 118 Establecer un nombre de usuario y contraseña .................................................................................... 118 

Mantener las contraseñas seguras ....................................................................................................... 119 Bloquear la computadora ..................................................................................................................... 119 Instalar software protector ................................................................................................................... 120 Cifrar los datos ...................................................................................................................................... 120 Realizar una copia de seguridad de los datos ....................................................................................... 121 Mantener la computadora actualizada ................................................................................................ 121 

PROTECCIÓN DE LAS TRANSACCIONES EN LÍNEA Y EN RED ........................................................................................ 123 SEGURIDAD DEL CORREO ELECTRÓNICO Y LA MENSAJERÍA INSTANTÁNEA..................................................................... 129 

Evitar abrir los mensajes de correo electrónico con archivos adjuntos ................................................ 129 No responder al correo comercial no solicitado .................................................................................... 130 Protegerse de la suplantación de identidad .......................................................................................... 130 

CHARLAR SÓLO CON PERSONAS CONOCIDAS ......................................................................................................... 131 REALIZAR COPIAS DE SEGURIDAD........................................................................................................................ 132 

Para realizar una copia de seguridad de los archivos ........................................................................... 132 Notas ..................................................................................................................................................... 132 Para crear una nueva copia de seguridad completa ............................................................................. 132 Nota ...................................................................................................................................................... 133 Para configurar copias de seguridad tras realizar una actualización de una versión anterior deWindows ............................................................................................................................................... 133 

CREAR UN PUNTO DE RESTAURACIÓN ..................................................................................................... 134 

SEGURIDAD DEL CORREO ELECTRÓNICO Y LA MENSAJERÍA INSTANTÁNEA..................................................................... 134  Juego Ordenar elementos: Medidas para proteger la computadora y los datos .................................. 135  Autoevaluación de la lección: Protección de la computadora y los datos ............................................ 137  

LECCIÓN 7 ................................................................................................................................................ 141 

MANTENIMIENTO DE LA COMPUTADORA SEGURA Y ACTUALIZADA ....................................................... 141 

INTRODUCCIÓN A LA LECCIÓN............................................................................................................................ 141 Configuración de la seguridad de la computadora ............................................................................... 142  

AGREGAR NUEVO HARDWARE DE NUEVO HARDWARE: VÍNCULOS RECOMENDADOS ............................. 161 

OBTENER CONTROLADORES Y ACTUALIZACIONES RECOMENDADOS PARA EL HARDWAREAUTOMÁTICAMENTE ............................................................................................................................... 161 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 6/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 6Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

MANTENIMIENTO DE LA COMPUTADORA ACTUALIZADA .......................................................................................... 162  Autoevaluación de la lección: Mantenimiento de la computadora segura y actualizada .................... 170 Glosario ................................................................................................................................................. 172 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 7/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 7Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Descripción general del curso 

Imagine que es propietario de una tienda de comestibles en la que todos los días debe tratar concierto número de clientes. Tiene que realizar un seguimiento manual de los detalles de los clientesy de las compras que realizan cada día. En este escenario, estas tareas requieren una grancantidad de tiempo. Las computadoras pueden ayudarle para que estas tareas sean rápidas yprácticas.

Hoy día, las computadoras están presentes en todos los campos y la gente las usa en escuelas,hospitales, bibliotecas e incluso tiendas de comestibles. Gracias a las computadoras, es más fácilregistrar un gran volumen de datos, llevar a cabo cálculos básicos y complejos, crear imágenes eincluso reproducir música.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 8/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 8Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Información del curso

En este curso se describe la función de las computadoras y la terminología informática básica, altiempo que familiariza al usuario con los distintos programas disponibles para realizar una serie detareas. Asimismo, este curso es una introducción a toda una variedad de áreas donde se usancomputadoras y a las oportunidades de trabajo que surgieron gracias a éstas.

Detalles del curso  Descripción 

Descripción deldestinatario

El destinatario de este curso es cualquier persona que quiera poseer habilidadesen tecnología digital.

Requisitos previos Los estudiantes deben poseer un nivel básico de comprensión lectora, suficientecomo para leer un periódico local.

Los estudiantes deben tener acceso a una computadora en el hogar, la escuela ouna institución.

Objetivos delcurso

Cuando haya completado este curso, será capaz de definir qué es unacomputadora y para qué sirve.

También podrá realizar operaciones informáticas básicas.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 9/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 9Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Introducción a la lección

Una computadora es un dispositivo electrónico que sirve paraalmacenar y procesar información. Su papel en nuestras vidases muy importante. Las computadoras se usan en ámbitoscomo la educación y la investigación y, del mismo modo, paradifundir noticias, enviar mensajes a la familia y amigos yrecibirlos de ellos, crear presentaciones, conservar registrospersonales y oficiales, y realizar previsiones meteorológicas,así como para toda una variedad de actividades lúdicas oempresariales. Gracias a las computadoras, el ahorro detiempo, esfuerzo y dinero es considerable.

Objetivos de la lección 

Cuando haya completado esta lección, será capaz de:

  Describir la importancia de las computadoras en elmundo actual.

  Identificar las partes principales de una computadora.

  Saber los pasos para iniciar una computadora.

  Conocer los distintos grupos de teclas en un teclado.

  Realizar varias tareas con el mouse.

Lección 1

Introducción a las computadoras 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 10/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 10Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

La función de las computadoras

Las computadoras juegan un papel crucial en nuestro día a día. Se usan en empresas, escuelas, oficinasgubernamentales y tiendas. Nos permiten comunicarnos con la familia y los amigos, crear unpresupuesto doméstico, reservar billetes de avión o entradas para el cine, o dirigir un negocio.

En las empresas, se usan para mantener las cuentas, crear registros del personal, llevar un seguimientodel inventario, preparar presentaciones e informes, administrar proyectos y comunicarse por correo

electrónico.

También se pueden usar para diseñar cualquier tipo de publicación, desde sencillos boletines hastarevistas de moda, material de marketing, libros o periódicos.

En el sector educativo, los profesores usan una computadora para impartir los cursos mediantematerial audiovisual complementario, mantener un registro de los alumnos para seguir su rendimiento,buscar información sobre diversos temas y crear o enviar deberes.

En el ámbito gubernamental, sirven para organizar la información en registros que se almacenan y

actualizan. También sirven para ofrecer servicios a los ciudadanos. Así, en una computadora es posibleconsultar información acerca de las políticas actuales y los asuntos de gobierno.

En la medicina, los médicos las usan para revisar los registros médicos de sus pacientes y encontrarinformación sobre los últimos medicamentos disponibles para tratar una enfermedad. También usan latecnología informática para debatir acerca de información sobre diversas enfermedades y compartirdicha información.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 11/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 11Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Una computadora sirve también para consultar los detalles de una cuenta bancaria. Los operadores debolsa usan las computadoras para obtener información inmediata sobre los mercados de valores, paracomercializar acciones y administrar sus inversiones.

Los científicos usan computadoras para investigar, así como para recopilar y analizar información. Porejemplo, las emplean para ver imágenes del espacio y publicar información sobre una investigaciónreciente.

Las computadoras también se usan para crear dibujos y cuadros. Los fotógrafos las usan para editar ymejorar imágenes. Los escritores usan computadoras para escribir el contenido de sus libros y crearilustraciones. Gracias a ellas, los escritores pueden cambiar el contenido con enorme facilidad y ahorraruna gran cantidad de tiempo.

Las computadoras también sirven para entretener, ya que a través de ellas se puede escuchar música,ver películas, guardar e imprimir fotografías, enviar felicitaciones y jugar. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 12/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 12Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Partes de una computadora

Una computadora se compone de diversas partes, cada una de las cuales está destinada a unafunción concreta. En la siguiente tabla se describen las partes de una computadora.

Parte  Descripción 

Dispositivosde entrada

Los dispositivos de entrada sirven para proporcionarinformación a una computadora, como escribir una letrao dar una instrucción para que realice una tarea. Acontinuación se enumeran algunos ejemplos dedispositivos de entrada.

  Mouse: dispositivo que se usa para interactuarcon los elementos que aparecen en la pantalla dela computadora. Un mouse estándar cuenta con

un botón primario y otro secundario. El botónprimario se usa para seleccionar elementos y darinstrucciones haciendo clic en un área activa de lapantalla, mientras que el secundario sirve paramostrar en pantalla elementos de menú de usocomún.

  Teclado: conjunto de teclas similar al teclado deuna máquina de escribir. El teclado se usa paraescribir texto, como letras o números, en lacomputadora.

 Micrófono: dispositivo que sirve para hablar congente de distintas partes del mundo. Con elmicrófono se puede grabar sonido en lacomputadora y también registrar lo que se dicepara que la computadora lo convierta en texto.

  Escáner: dispositivo similar a una fotocopiadoraque sirve para transferir a una computadora unacopia exacta de una fotografía o documento. Unescáner lee la página y la traduce a un formatodigital, que la computadora puede leer. Porejemplo, se pueden digitalizar fotografías de lafamilia con un escáner.

  Cámara Web: dispositivo similar a una cámara devídeo que permite capturar y enviar imágenes envivo a otro usuario. Por ejemplo, con una cámaraWeb sus amigos y familia podrán verlo cuando seponga en contacto con ellos.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 13/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 13Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Dispositivosde salida

Los dispositivos de salida sirven para obtener respuestade la computadora cuando realiza una operación. A

continuación, se enumeran algunos ejemplos dedispositivos de salida.

  Monitor: dispositivo similar a un televisor que seusa para mostrar información, como texto ygráficos, en la computadora.

  Impresora: dispositivo que se usa para transferirtexto e imágenes de una computadora a papel yotro tipo de soporte, como las transparencias.Puede usar una impresora para crear una copiaen papel de cualquier cosa que vea en el monitor.

  Altavoces/Auriculares: dispositivos que permiten

escuchar sonido. Los altavoces pueden serexternos o estar integrados dentro de lacomputadora.

Unidadcentral deprocesamiento ymemoria

La unidad central de procesamiento (CPU) es undispositivo que interpreta y ejecuta los comandos que seindican a la computadora. Constituye la unidad de controlde una computadora. La CPU también se denominaprocesador.

La memoria es el lugar donde la CPU almacena lainformación y desde donde la recupera. Existen dos tiposde memoria.

  Memoria de acceso aleatorio (RAM): es lamemoria principal y permite almacenarprovisionalmente comandos y datos. La CPU leelos datos y los comandos de la memoria RAMpara realizar ciertas tareas. Esta memoria esvolátil; es decir, está disponible únicamentemientras la computadora esté encendida. En casode que quiera guardar los datos contenidos en lamemoria RAM, se deberán copiar a un dispositivode almacenamiento.

  Memoria de sólo lectura (ROM): es la memoriaque conserva su contenido incluso cuando lacomputadora está apagada. Esta memoria no esvolátil o, dicho de otra forma, es permanente. Es

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 14/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 14Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

la que habitualmente se usa para almacenarcomandos, como aquellos que confirman quetodo funciona correctamente.

Placa base La placa base es la placa de circuito principal que haydentro de la computadora. Contiene pequeños circuitoselectrónicos y otro tipo de componentes. Una placa baseconecta entre sí los dispositivos de entrada, de salida y deprocesamiento, e indica a la CPU cómo tiene quefuncionar. Entre otros componentes de la placa base seencuentran la tarjeta de vídeo y la de sonido, además delos circuitos que hacen posible que la computadora secomunique con dispositivos como la impresora. Enocasiones, la placa base también se denomina tarjeta desistema.

Tarjetas deexpansión

Una tarjeta de expansión es una placa de circuito que sepuede conectar a la placa base con el propósito deincorporar a la computadora diversas características,como la reproducción de vídeo o la funcionalidad desonido. Este tipo de tarjetas puede mejorar elrendimiento de la computadora o mejorar suscaracterísticas. Las tarjetas de expansión también seconocen como placas de expansión. A continuación seenumeran algunos tipos de tarjetas de expansión.

  Tarjeta de vídeo: se conecta al monitor de lacomputadora y sirve para que éste muestreinformación.

  Tarjeta de interfaz de red (NIC): hace posible quela computadora se conecte a otras computadoras,de manera que puedan intercambiar información.

  Tarjeta de sonido: convierte señales de sonidoprocedentes de un micrófono, cinta de sonido ocualquier otra fuente en señales digitales que sepueden almacenar como un archivo de audio dela computadora. A su vez, las tarjetas de sonido

convierten archivos de audio de la computadoraen señales eléctricas que se pueden reproducir através de un altavoz o de auriculares. Elmicrófono y los altavoces o auriculares seconectan a la tarjeta de sonido.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 15/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 15Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Dispositivos

dealmacena-

miento

Los dispositivos de almacenamiento sirven paraalmacenar información de la computadora. Estos

dispositivos pueden ser de muchos tipos. Así, puede seruna unidad de disco duro, un CD-ROM, un disquete o unDVD-ROM. Los dispositivos de almacenamiento sepueden dividir en dos categorías: internos y externos.

A continuación, se enumeran algunos dispositivos dealmacenamiento habituales.

  Disco duro: disco magnético que normalmenteconstituye el principal dispositivo dealmacenamiento en la mayoría de lascomputadoras. Puede ser tanto interno comoexterno.

  Disquete: dispositivo de almacenamiento portátilque permite almacenar una pequeña cantidad dedatos. Un inconveniente de este disco es que sedaña fácilmente por el calor, el polvo o loscampos magnéticos.

  CD-ROM: medio de almacenamiento portátil quepermite guardar una cantidad de datos 400 vecesmayor que un disquete. Además, es másresistente que un disquete.

  DVD-ROM: medio de almacenamiento portátilsimilar a un CD-ROM, si bien puede guardar

cantidades aún mayores que éste o que undisquete. Normalmente, un DVD-ROM se usa paraalmacenar películas y vídeos.

Puertos yconexiones

Un puerto es un canal por el que los datos se transfierenentre los dispositivos de entrada y salida y el procesador.Existen varios tipos de puertos que pueden usarse paraconectar la computadora a un dispositivo externo y a una

red. A continuación, se enumeran algunos tipos depuertos.

  Puerto de bus serie universal (USB): sirve paraconectar dispositivos periféricos a lacomputadora, como un mouse, un módem, unteclado o una impresora.

  FireWire: sirve para conectar dispositivos como

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 16/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 16Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

una cámara digital y es más rápido que un puertoUSB.

  Puerto de red: sirve para conectar unacomputadora a otras computadoras para que

puedan intercambiar información entre ellas.  Puerto paralelo y puerto serie: sirven para

conectar impresoras y otros dispositivos a unacomputadora. No obstante, el puerto USB esactualmente el método preferido para conectardispositivos periféricos, dada su rapidez yfacilidad de uso.

  Adaptador de pantalla: el monitor se conecta aladaptador de pantalla en la computadora. Esteadaptador genera la señal de vídeo que recibe dela computadora y la envía a un monitor a través

de un cable. El adaptador de pantalla puedeencontrarse en la placa base o en una tarjeta deexpansión.

  Alimentación: la placa base y otros componentesdel interior de la computadora usan corrientecontinua (CC). Un sistema de alimentaciónconvierte la corriente alterna (CA) que obtiene dela toma de corriente en alimentación de CC.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 17/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 17Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Uso de una computadora

Para encender una computadora, presione el botón de encendido en la unidad del sistema. Al hacerlo,

es posible que las luces del teclado parpadeen durante breves instantes y se escuche un sonido. Estoindica que se inició la prueba automática de encendido (POST).

La computadora realiza una serie de comprobaciones rápidas para confirmar que la placa base, lamemoria, el disco duro y otros componentes funcionan.

Si percibe una secuencia de bips, puede que la pantalla muestre un mensaje que informe que hay uncomponente que no funciona. Por ejemplo, si el cable del teclado no está conectado, un mensaje deerror informará que no se detectó el teclado.

Tras la prueba automática, la computadora inicia el sistema operativo y muestra la pantalla de inicio desesión. De este modo se inicia sesión en el sistema operativo Microsoft® Windows® XP, que permiteinstruir a la computadora sobre lo que debe hacer una vez que se ha iniciado.

Mediante el sistema operativo se controla el hardware de la computadora y también se administran susoperaciones y tareas, como iniciar sesión, cerrar sesión o apagarse.

Por ejemplo, para iniciar sesión en Windows XP, debe escribir el nombre de usuario y la contraseña. Seaplicará la configuración de la cuenta de usuario y se iniciará sesión en Windows XP. Tras ello, puederealizar diversas tareas, como crear un archivo nuevo o modificar uno ya existente.

Cuando haya realizado las tareas necesarias, deberá guardar los cambios que realizó en el archivo. Acontinuación, podrá cerrar sesión en Windows XP. Para ello, haga clic en Inicio y en Cerrar sesión.

Para cerrar sesión en la computadora de forma segura, deberá apagar Windows XP. Para ello, haga clicen Inicio y, en la parte inferior de este menú, haga clic en Apagar. Puede finalizar la sesión en WindowsXP haciendo clic en Aceptar, en el cuadro de diálogo Salir de Windows.

Si surgen problemas al usar la computadora, puede optar por reiniciarla usando la opción Reiniciar.

Para ello, haga clic en Reiniciar, en el cuadro de diálogo Salir de Windows.En la mayoría de las computadoras, nunca se debe usar el botón de encendido en la parte delantera dela unidad del sistema para apagarla, a menos que ésta haya dejado de responder. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 18/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 18Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Uso de un teclado

El teclado es un dispositivo de entrada que se usa para escribir comandos o texto en unacomputadora.

A continuación, se enumeran diversos tipos de teclas que un teclado estándar contiene:

  Teclas alfanuméricas: estas teclas sirven para escribir letras y números.

  Teclas especiales: teclas como Control (CTRL), MAYÚS, BARRA ESPACIADORA, ALT, BLOQ MAYÚS y Tabulador se consideran teclas especiales. Estas teclas realizan funcionesespecíficas según cuándo y dónde se usen.

  Teclas de puntuación: incluyen teclas de signo de puntuación como dos puntos (:), punto y

coma (;), signo de interrogación (?), comillas simples (‘ ’) y comillas dobles (“ ”).   Teclas de comando: teclas como INSERTAR (INSERT), SUPRIMIR (SUPR) y RETROCESO son

teclas de comando. Estas teclas sirven para insertar y eliminar texto y objetos. La teclaINSERT puede activarse o desactivarse. Si se activa, ayuda a sobrescribir los caractereshacia la derecha del punto de inserción, mientras que si se desactiva, podrá escribircaracteres en la misma dirección y sin sobrescribir el texto. Un punto de inserción es lalínea vertical parpadeante que indica la ubicación en la que el texto insertado aparece. Latecla SUPR se usa para eliminar texto, caracteres o cualquier otro objeto escrito a la

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 19/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 19Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

derecha del punto de inserción. En cuanto a la tecla RETROCESO, sirve para eliminar texto,caracteres o cualquier otro objeto escrito a la izquierda del punto de inserción.

Nota:La función de las teclas SUPR y RETROCESO puede variar según el tipo de computadora que use.

  Tecla ENTRAR o RETORNO: la etiqueta de esta tecla puede ser tanto ENTRAR comoRETORNO en función de la marca de computadora que esté usando. La tecla ENTRAR oRETORNO sirve para mover el punto de inserción al inicio de una nueva línea. En ciertosprogramas, se usa para enviar comandos y confirmar una tarea en una computadora.

  Teclas de navegación: teclas como las de dirección, INICIO, FIN, RE PÁG y AV PÁG son

teclas de navegación. Las teclas de dirección se usan para mover el punto de inserciónhacia arriba, hacia abajo, a la izquierda y a la derecha. La tecla INICIO se usa para mover elcursor al principio de una línea o texto, o al principio de un documento. Por el contrario, latecla FIN se usa para mover el cursor al final de una línea o archivo, según el programa. Latecla RE PÁG sirve para retroceder una página y AV PÁG para avanzar una página mientrasse visualiza un documento. Las funciones de estas dos teclas varían según el programa.

  Teclas de función: las teclas con las etiquetas de F1 a F12 son teclas de función y sirvenpara realizar funciones concretas. Estas funciones varían según el programa. En la mayoríade los programas, la función de la tecla F1 es tener acceso al archivo de ayuda asociadocon el programa en cuestión. Es posible que algunos teclados tengan menos teclas defunción.

  Teclado numérico: no todos los teclados cuentan con un teclado numérico. Si dispone deuno, se tratará de un conjunto independiente de teclas numeradas del 0 al 9, el separadordecimal, caracteres especiales y símbolos de navegación. La tecla BLOQ NUM de esteteclado permite alternar entre las teclas numéricas y las de navegación.

  Tecla Windows: la tecla que se encuentra entre CTRL y ALT es la tecla Windows. Tiene ellogotipo de Microsoft o la marca de Windows. Esta tecla se usa para abrir el menú Inicio o,en combinación con una segunda tecla, para realizar tareas habituales de Windows. El usoexacto de la tecla Windows puede variar según el programa.

Nota:La disposición de las teclas varía entre un teclado y otro. Por este motivo, es posible que lasfunciones de dichas teclas también sean diferentes.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 20/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 20Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Uso de un mouse

Un mouse es un pequeño dispositivo que se usa para mover, seleccionar y abrir los elementos queaparecen en la pantalla.

Normalmente, el mouse se coloca en el escritorio, cerca del teclado. Prácticamente todos los

dispositivos mouse tienen al menos dos botones, el primario y el secundario. La mayoría de las accionesse realizan presionando el botón primario.

El botón secundario se usa para funciones concretas. Algunos tipos avanzados de mouse cuentan conbotones adicionales para agilizar tareas habituales, como el desplazamiento de texto.

Al mover el mouse en el escritorio, verá que un puntero se mueve también en la pantalla. Con el mousese puede seleccionar un elemento de la pantalla.

Al desplazar el puntero sobre distintas áreas de la pantalla, los elementos o el puntero cambian. Estoscambios indican que puede hacer clic en un elemento para abrirlo o ver más opciones disponibles.

Para abrir un elemento, desplace el puntero hacia él y haga clic dos veces con el botón primario.

En un documento, puede usar el mouse para seleccionar la posición en la que va a empezar a escribir.

Para ello, deberá situar el puntero en el documento, hacer clic donde quiera empezar a escribir texto y,a continuación, usar el teclado para comenzar a escribir.

Para mover un elemento, deberá hacer clic en él y, sin soltar el botón del mouse, moverlo a unaubicación distinta. Cuando haya movido el elemento a la nueva ubicación, suelte el botón del mouse.

El botón secundario se usa para mostrar un menú. Las opciones de dicho menú incluyen las tareas máshabituales, como copiar texto de una ubicación para pegarlo en otra. Este tipo de menú recibe elnombre de menú contextual, y sirve para realizar tareas con rapidez.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 21/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 21Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

La mayoría de los mouse dispone también de una rueda que facilita el desplazamiento por documentosy páginas.

Para desplazarse, coloque el dedo en la rueda y muévalo hacia delante y hacia atrás. De esta forma, eldocumento se moverá hacia arriba y hacia abajo.

Existen distintos tipos de dispositivos mouse en el mercado. Un mouse normal tiene una bola de metalo de goma en la parte inferior.

El movimiento mecánico del mouse hace que la bola se mueva, lo cual permite que el puntero semueva en la pantalla.

Una bola de seguimiento es como un mouse pero boca arriba, con la bola en la parte superior. Con ellase puede tener el mismo control que con un mouse, en un espacio reducido.

Puede usar el dedo pulgar o el índice para mover esta bola que moverá el puntero.

Un mouse óptico se puede usar del mismo modo que uno normal, si bien no tiene una bola, sino undispositivo láser para detectar el movimiento. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 22/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 22Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Juego Ordenar elementos: Dispositivos de entrada, de salida y dealmacenamiento

Ordene los tipos de dispositivo en sus categorías correspondientes escribiendo el número de frase

en el cuadro de opción pertinente.

Frase 

1 Mouse

2 Disco duro

3 Auriculares

4 Micrófono

5 Monitor

6 DVD-ROM

7 CD-ROM

8 Altavoces

9 Disquete

10 Teclado

11 Impresora

12 Escáner

Opción 1  Opción 2  Opción 3 

Dispositivo de entrada Dispositivo de salidaDispositivo dealmacenamiento

Nota: las respuestas correctas se muestran en la siguiente página.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 23/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 23Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Respuestas correctas

Opción 1  Opción 2  Opción 3 

Dispositivo de entrada Dispositivo de salida Dispositivo dealmacenamiento

12, 10, 4, 1 11, 8, 5, 3 9, 7, 6, 2

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 24/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 24Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Autoevaluación de la lección: Introducción a las computadoras

Cada pareja de frases contiene una verdadera y una falsa. Para cada pareja de frases, indique cuáles verdadera colocando una marca en la columna Verdadero de la derecha.

Frase  Verdadero  Falso 

1 Las TECLAS DEL TECLADO sirven para encender la computadora.

2 El BOTÓN DE ENCENDIDO sirve para encender la computadora.

3 Las luces del teclado NO PARPADEAN cuando la computadora se inicia.

4 Las luces del teclado PARPADEAN cuando la computadora se inicia.

5Se oirá una secuencia de sonidos si la memoria RAM FUNCIONAcorrectamente.

6Se oirá una secuencia de sonidos si la memoria RAM NO FUNCIONAcorrectamente.

7Para iniciar sesión en Windows XP es necesario escribir el NOMBRE DEUSUARIO y la CONTRASEÑA.

8Para iniciar sesión en Windows XP es necesario escribir sólo el NOMBREDE USUARIO.

9 Para ejecutar un programa SE INICIA SESIÓN en Windows.

10 Para ejecutar un programa NO SE INICIA SESIÓN en Windows.

11 SE DEBEN guardar los cambios si se modifica un archivo.

12 NUNCA SE DEBEN guardar los cambios si se modifica un archivo.

13 La opción APAGAR se usa para finalizar una sesión de Windows.

14 La opción CERRAR SESIÓN se usa para finalizar una sesión de Windows.

15El BOTÓN DE ENCENDIDO se usa cuando la computadora deja deresponder.

16El BOTÓN CERRAR SESIÓN se usa cuando la computadora deja deresponder.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 25/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 25Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

17 Una TECLA NUMÉRICA sirve para tener acceso al archivo de AYUDA.

18 Una TECLA DE FUNCIÓN sirve para tener acceso al archivo de AYUDA.

Nota:

Las respuestas correctas se muestran en la siguiente página.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 26/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 26Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Respuestas correctas

Frase  Verdadero  Falso 

1 Las TECLAS DEL TECLADO sirven para encender la computadora.

2 El BOTÓN DE ENCENDIDO sirve para encender la computadora.

3 Las luces del teclado NO PARPADEAN cuando la computadora se inicia.

4 Las luces del teclado PARPADEAN cuando la computadora se inicia.

5Se oirá una secuencia de sonidos si la memoria RAM FUNCIONAcorrectamente.

6Se oirá una secuencia de sonidos si la memoria RAM NO FUNCIONAcorrectamente.

7Para iniciar sesión en Windows XP es necesario escribir el NOMBRE DEUSUARIO y la CONTRASEÑA.

8Para iniciar sesión en Windows XP es necesario escribir sólo el NOMBREDE USUARIO.

9 Para ejecutar un programa SE INICIA SESIÓN en Windows.

10 Para ejecutar un programa NO SE INICIA SESIÓN en Windows.

11 SE DEBEN guardar los cambios si se modifica un archivo.

12 NUNCA SE DEBEN guardar los cambios si se modifica un archivo.

13 La opción APAGAR se usa para finalizar una sesión de Windows.

14 La opción CERRAR SESIÓN se usa para finalizar una sesión de Windows.

15El BOTÓN DE ENCENDIDO se usa cuando la computadora deja deresponder.

16 El BOTÓN CERRAR SESIÓN se usa cuando la computadora deja deresponder.

17 Una TECLA NUMÉRICA sirve para tener acceso al archivo de AYUDA.

18 Una TECLA DE FUNCIÓN sirve para tener acceso al archivo de AYUDA.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 27/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 27Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Introducción a la lección

Un automóvil (como un camión o una caravana)puede ser de diversos modelos y colores, si bien loscomponentes esenciales son los mismos para todos.Así, todos los automóviles cuentan con un motor,carrocería y ruedas. Asimismo, las computadorastambién están disponibles en varios tamaños yformas, pero todas ellas tienen en común una seriede componentes que funcionan de la misma manera.

Los componentes esenciales de una computadorason el hardware y el software. En esta lección,

aprenderá la terminología informática básica, comohardware, software, datos y red.

Objetivos de la lección 

Lección 2

Terminologí a informática básica 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 28/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 28Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Cuando haya completado esta lección, será capaz de:

  Identificar los principales componentes dehardware de una computadora.

  Definir un sistema operativo y su función.

  Definir el término "programa".  Explicar el significado de "datos".

  Definir el término "red" e identificar lasventajas de la conexión en red.

  Definir el término "Internet".

Acerca del hardware

Con hardware se hace referencia a la totalidad decomponentes físicos de una computadora. Aquí se incluyenlos dispositivos de entrada, de procesamiento, dealmacenamiento y de salida. Ejemplos de hardware son elteclado, el mouse, la placa base, el monitor, el disco duro,

los cables y la impresora.El hardware se usa para proporcionar la entrada de datos auna computadora y, asimismo, para obtener la salida de losdatos deseados. Por ejemplo, cuando se toca uninstrumento musical como el piano, se proporciona entradaal presionar las teclas y se obtiene la salida deseada enforma de música. Del mismo modo, las computadorastambién necesitan dispositivos de entrada y de salida pararealizar tareas.

De este modo, se usa un teclado y un mouse paraproporcionar entrada y para seleccionar y ejecutar

programas. La salida o resultado puede verse en unmonitor, que es parecido a un televisor, o se puede usar laimpresora para verla en papel.

Además de los dispositivos de entrada y de salida, unacomputadora usa dispositivos de procesamiento paratrabajar con los datos de entrada y, así, obtener los datosde salida necesarios. El dispositivo de procesamiento más

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 29/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 29Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

importante es la CPU. La CPU es el cerebro de lacomputadora, ya que procesa la entrada para realizarcálculos y produce la salida.

Una placa base es una gran placa de circuito que conecta

los dispositivos de entrada, de salida y de procesamiento.Los circuitos de la placa base ofrecen caminos para que losdatos pasen a través de todos estos componentes. Además,contiene chips con los que se determina cómo, cuándo ydónde pueden fluir los datos en la computadora.

Según la tarea que quiera llevar a cabo en la computadora,podrá elegir el hardware adecuado. Por ejemplo, puedeusar una NIC para conectar la computadora a otrascomputadoras o una tarjeta de expansión (como unatarjeta de vídeo) para agregar nuevas características omejorar el rendimiento de la computadora. Todos estosdispositivos se conectan a la placa base.

Acerca de los sistemas operativos

Aparte del hardware, una computadora necesita un software para funcionar. El software envíainstrucciones al hardware para que realice las tareas pertinentes.

El software más importante de la computadora es el sistema operativo, que controla y administrael hardware conectado a la computadora. El sistema operativo proporciona una interfaz que

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 30/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 30Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

ayuda a interactuar con la computadora. Un ejemplo de uno de los sistemas operativos másrecientes es Windows XP.

Una interfaz de usuario puede estar basada en texto o en gráficos. La mayoría de los sistemasoperativos incorpora una interfaz gráfica de usuario (GUI) que muestra las imágenes que permitenuna sencilla interacción con la computadora.

Un sistema operativo con una interfaz gráfica de usuario ofrece una interfaz sencilla que ayudará ainstalar el hardware o el software. Así, Windows XP presenta un asistente para la instalación queguía al usuario por los distintos pasos de una tarea en particular, como pueda ser instalarhardware o software.

Con un sistema operativo, se garantiza que la computadora funcione correctamente. El sistemaoperativo debe actualizarse periódicamente a fin de asegurarse de que sea compatible concualquier hardware nuevo que instale.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 31/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 31Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Acerca de los programas

Al hardware y al sistema operativo juntos se los conoce como plataforma. Los programas, tambiéndenominados aplicaciones, usan dicha plataforma para realizar tareas. Existe una gran variedad deprogramas. Así, algunos de ellos permiten llevar a cabo tareas como escribir cartas, realizarcálculos o enviar mensajes de correo electrónico. Por ejemplo, un procesador de texto comoMicrosoft® Office Word 2003 es un programa que ayuda a escribir una carta.

Con otros programas se pueden crear ilustraciones, jugar, ver películas o comunicarse conusuarios de otras computadoras.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 32/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 32Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Acerca de los datos

Los programas procesan los datos que proporciona como entrada en la computadora. Estos datospueden presentarse en forma de texto, gráfico, sonido o vídeo en función del tipo de programa.Por ejemplo, la Calculadora es un programa que precisa que la entrada de datos sea numérica,mientras que para la Grabadora de sonidos los datos deberán proporcionarse en forma de sonido.

Cuando el programa recibe los datos, los procesa y muestra el resultado o salida en la pantalla.Esta salida puede guardarse en un archivo. En función del tipo de datos que un archivo contiene,éste se clasificará como un archivo de sonido, de texto, de vídeo o de gráficos. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 33/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 33Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Acerca de las redes

Imagine un escenario en el que una organización tiene 10 empleados que usan computadoras pararealizar sus tareas diarias. Además, necesitan imprimir datos con frecuencia. En lugar deproporcionar una impresora a cada empleado (algo que sería excesivamente costoso), todas lascomputadoras pueden conectarse a una sola impresora.

Una computadora puede conectarse a otras para compartir información y componentes dehardware. Se denomina red al conjunto de computadoras y dispositivos asociados que se conectanentre sí para facilitar el uso compartido de información. Las redes también sirven para compartirdatos y dispositivos, como las impresoras.

Una red reporta muchas ventajas a la computadora que se conecte a ella. Además de hardware ysoftware compartidos, también se pueden intercambiar archivos y comunicarse con usuarios deotras computadoras en la red. Una red típica tiene los tres componentes siguientes:

Servidor: computadora más importante de una red que proporciona servicios al resto de

computadoras en la red. Un servidor decide qué computadoras cuentan con permiso para teneracceso al hardware y software de la red.

Estación de trabajo: computadora que se conecta a una red. Una estación de trabajo se usa paratener acceso al hardware y software en una red.

Canal de comunicaciones: ruta o vínculo que conecta computadoras o dispositivos periféricos(como impresoras o unidades de disco duro) para transferir información. En una red, normalmentese usan cables como canal de comunicaciones, aunque también se puede transferir información através de conexiones inalámbricas.

Una red se amplía a medida que se conectan más estaciones de trabajo y servidores. Según el áreacubierta, una red podrá considerarse como red de área local (LAN) o red de área extensa (WAN).

Tipos dered 

Características 

LAN En una red LAN se conectan los dispositivos dentrode un área limitada, como una casa o un pequeñogrupo de oficinas. Por lo general, incluyecomputadoras y recursos compartidos, comoimpresoras o escáneres.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 34/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 34Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

WAN En una red WAN se conectan los dispositivosubicados en áreas geográficamente dispersas. Losrecursos de una red WAN se pueden usar paraconectar una o varias redes LAN por medio de

cables de gran longitud, cables ópticos o satélites.Son innumerables las organizaciones que usan estetipo de red para conectar sus redes en distintospaíses. Internet es un claro ejemplo de red WAN.

  TOPOLOGÍAS

La topología o forma lógica de una red se define como la forma de tender el cable a estaciones detrabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores aconsiderar para determinar cual topología es la más apropiada para una situación dada.

La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarseentre si.

Topologías más Comunes 

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, unaestación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cadaextremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red estánunidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talkpueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de"bus" transmiten la información y esperan que ésta no vaya a chocar con otra informacióntransmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad detiempo al azar, después intenta retransmitir la información.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cablecomún. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulanen un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cadanodo examina la información que es enviada a través del anillo. Si la información no está dirigida alnodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompeuna conexión, se cae la red completa.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 35/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 35Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas lasfunciones de la red, además actúa como amplificador de los datos.

La red se une en un único punto, normalmente con un panel de control centralizado, como un

concentrador de cableado. Los bloques de información son dirigidos a través del panel de controlcentral hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control quemonitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinacionesde redes híbridas.

Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red.Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, lared es un anillo.

"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que secablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes localesactuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podríanbasarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado enaplicaciones de redes locales analógicas de banda ancha.

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunasaplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una contodas las demás.

  TIPOS DE CABLES

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúacomo medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles unagran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes,desde las más pequeñas a las más grandes.

Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican un catálogoscon más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectanla mayoría de las redes:

Cable coaxial.Cable de par trenzado (apantallado y no apantallado).Cable de fibra óptica.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 36/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 36Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Cable coaxial 

Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones parala utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.

Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamientode metal trenzado y una cubierta externa.

El término apantallamiento hace referencia altrenzado o malla de metal (u otro material) querodea algunos tipos de cable. Elapantallamiento protege los datos transmitidosabsorbiendo las señales electrónicas espúreas,llamadas ruido, de forma que no pasan por elcable y no distorsionan los datos. Al cable quecontiene una lámina aislante y una capa de

apantallamiento de metal trenzado se ledenomina cable apantallado doble. Para

entornos que están sometidos a grandes interferencias, se encuentra disponible unapantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas deapantallamiento de metal trenzado,

El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleopuede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.

Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla dehilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (laintermodulación es la señal que sale de un hilo adyacente).

El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran atocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentrenperdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando doshilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujodirecto de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctricacomún, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptorautomático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tandramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente

causan un fallo en el dispositivo y lo habitual es que sepierdan los datos.

Una cubierta exterior no conductora (normalmentehecha de goma, Teflón o plástico) rodea todo el cable.

El cable coaxial es más resistente a interferencias yatenuación que el cable de par trenzado.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 37/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 37Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten alos datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es unabuena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datoscon un equipamiento poco sofisticado.

Tipos de cable coaxial

Hay dos tipos de cable coaxial:

Cable fino (Thinnet).Cable grueso (Thicknet).

El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en particular.

Cable Thinnet (Ethernet fino). El cable Thinnet es un cable coaxial flexible de unos 0,64centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los

tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar.

El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185metros (unos 607 pies) antes de que la señal comience a sufrir atenuación.

Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos decables. El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene unaimpedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alternaque circula en un hilo.)

La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos decable de esta familia son:

RG-58/U: Núcleo de cobre sólido.RG-58 A/U: Núcleo de hilos trenzados.RG-58 C/U: Especificación militar de RG-58 A/U.RG-59: Transmisión en banda ancha, como el cable de televisión.RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero

también utilizado para transmisiones de banda ancha.RG-62: Redes ARCnet.

Cable Thicknet (Ethernet grueso). El cable Thicknet es un cable coaxial relativamente rígido deaproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina

Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitecturade red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet.

Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. El cableThicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de Thicknet parapoder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace centralo backbone para conectar varias redes más pequeñas basadas en Thinnet.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 38/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 38Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiverdiseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador»para establecer la conexión física real con el núcleo Thicknet. Este conector se abre paso por lacapa aislante y se pone en contacto directo con el núcleo de conducción. La conexión desde eltransceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el

conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. Un conector de puertoAUI para Thicknet también recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dadopor las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB-15.

Cable Thinnet frente a Thicknet. Como regla general, los cables más gruesos son más difíciles demanejar. El cable fino es flexible, fácil de instalar y relativamente barato. El cable grueso no sedobla fácilmente y, por tanto, es más complicado de instalar. Éste es un factor importante cuandouna instalación necesita llevar el cable a través de espacios estrechos, como conductos y canales.El cable grueso es más caro que el cable fino, pero transporta la señal más lejos.

Cable de par trenzado

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados yentrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) ypar trenzado apantallado (STP).

A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimientoprotector para formar un cable. El número total de pares que hay en un cable puede variar. Eltrenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relésy transformadores.

Cable de par trenzado sin apantallar (UTP)

El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido elcableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de100 metros.

El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan elnúmero de entrelazados permitidos por pie de cable; el número de entrelazados depende delobjetivo con el que se instale el cable.

La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias

Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se vaa utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar lacoherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP:

Categoría 1. Hace referencia al cable telefónico UTP tradicional que resultaadecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicosinstalados antes de 1983 eran cables de Categoría 1.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 39/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 39Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos dehasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilode cobre.

Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos dehasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres

entrelazados por pie.Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de

hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de

hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores

prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificacionestales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para lacomprobación del Power Sum NEXT. Este estándar todavía no está aprobado

Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y lacapacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe alcanzarsea 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, más estrictas que lasde los cables de Categoría 5 Avanzada.

La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, una razón por laque UTP es tan conocido es debido a que muchas construcciones están preparadas para sistemastelefónicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra paracumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivelsuficiente para soportar la transmisión de datos, se puede utilizar para una red de equipos. Sinembargo, hay que tener mucho cuidado, porque el hilo telefónico común podría no tenerentrelazados y otras características eléctricas necesarias para garantizar la seguridad y nítidatransmisión de los datos del equipo.

La intermodulación es un problema posible que puede darse con todos los tipos de cableado (laintermodulación se define como aquellas señales de una línea que interfieren con las señales deotra línea.)

UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el número deentrelazados por pie de cable, mayor será la protección contra las interferencias.

Cable de par trenzado apantallado (STP)

El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que lausada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos.

Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos deintermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP adistancias mayores.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 40/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 40Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Componentes del cable de par trenzado

Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad detransmitir datos, son necesarios una serie de componentes adicionales para completar suinstalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado necesita

unos conectores y otro hardware para asegurar una correcta instalación.

Cable de fibra óptica

En el cable de fibra óptica lasseñales que se transportan sonseñales digitales de datos enforma de pulsos modulados deluz. Esta es una formarelativamente segura de enviardatos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales

electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que elcable de fibra óptica no se puede pinchar y sus datos no se pueden robar.

El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandescapacidades debido a la carencia de atenuación de la señal y a su pureza.

Composición del cable de fibra óptica

Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo,recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a vecesson de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a

distancias tan grandes como el vidrio.

Debido a que los hilos de vidriopasan las señales en una soladirección, un cable consta de doshilos en envolturas separadas. Unhilo transmite y el otro recibe.

Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecensolidez. En el conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igualque sus homólogos (par trenzado y coaxial), los cables de fibra óptica se encierran en unrevestimiento de plástico para su protección.

Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y sonextremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidadesdemostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz)varios kilómetros.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 41/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 41Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Consideraciones sobre el cable de fibra óptica

El cable de fibra óptica se utiliza si:

Necesita transmitir datos a velocidades muy altas y a grandes distancias en un

medio muy seguro.

El cable de fibra óptica no se utiliza si:

Tiene un presupuesto limitado.No tiene el suficiente conocimiento para instalar y conectar los dispositivos de

forma apropiada.

El precio del cable de fibra óptica es competitivo con el precio del cable de cobre alto de gama.Cada vez se hace más sencilla la utilización del cable de fibra óptica, y las técnicas de pulido y terminación requieren menos conocimientos que hace unos años. 

Transmisión de la señal

Se pueden utilizar dos técnicas para transmitir las señales codificadas a través de un cable: latransmisión en banda base y la transmisión en banda ancha.

Transmisión en banda base

Los sistemas en banda base utilizan señalización digital en un único canal. Las señales fluyen enforma de pulsos discretos de electricidad o luz. Con la transmisión en banda base, se utiliza lacapacidad completa del canal de comunicación para transmitir una única señal de datos. La señal

digital utiliza todo el ancho de banda del cable, constituyendo un solo canal. El término ancho debanda hace referencia a la capacidad de transferir datos, o a la velocidad de transmisión, de unsistema de comunicaciones digital, medido en bits por segundo (bps).

La señal viaja a lo largo del cable de red y, por tanto, gradualmente va disminuyendo suintensidad, y puede llegar a distorsionarse. Si la longitud del cable es demasiado larga, la señalrecibida puede no ser reconocida o puede ser tergiversada.

Como medida de protección, los sistemas en banda base a veces utilizan repetidores para recibirlas señales y retransmitirlas a su intensidad y definición original. Esto incrementa la longitud útil deun cable.

Transmisión en banda ancha

Los sistemas de banda ancha utilizan señalización analógica y un rango de frecuencias. Con latransmisión analógica, las señales son continuas y no discretas. Las señales circulan a través delmedio físico en forma de ondas ópticas o electromagnéticas. Con la transmisión en banda ancha,el flujo de la señal es unidireccional.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 42/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 42Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Si el ancho de banda disponible es suficiente, varios sistemas de transmisión analógica, como latelevisión por cable y transmisiones de redes, se pueden mantener simultáneamente en el mismocable.

A cada sistema de transmisión se le asigna una parte del ancho de banda total. Todos losdispositivos asociados con un sistema de transmisión dado, por ejemplo, todas los equipos queutilicen un cable LAN, deben ser configuradas, de forma que sólo utilicen las frecuencias que estándentro del rango asignado.

Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizanamplificadores para regenerar las señales analógicas y su intensidad original.

En la transmisión en banda ancha, las señales circulan en una sola dirección, de forma que debeexistir dos caminos para el flujo de datos para que una señal alcance todos los dispositivos. Haydos formas comunes de realizar esto:

A través de una configuración de banda ancha con división del medio, el ancho de banda se divideen dos canales, cada uno usando una frecuencia o rango de frecuencias diferentes. Un canaltransmite señales y el otro las recibe.

Configuración en banda ancha con doble cable, a cada dispositivo se unen dos cables. Un cable seutiliza para enviar y el otro para recibir.

  DISPOSITIVOS DE RED

Un router   —anglicismo, también conocido como encaminador, enrutador, direccionador oruteador— es un dispositivo de hardware usado para la interconexión de redes informáticas quepermite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor rutaque deben tomar.

Los encaminadores pueden proporcionar conectividad dentro de las empresas, entre las empresase Internet, y en el interior de proveedores de servicios de Internet (ISP). Los encaminadores más

grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs, se suelen llamar metroencaminador , o pueden ser utilizados en grandes redes de empresas.

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en lacapa 2 (nivel de enlace de datos) del modeloOSI. Este interconecta dos segmentos de red (o divideuna red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la direcciónfísica de destino de cada paquete.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 43/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 43Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo deestablecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que estáconectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir

datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismode aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub  es que el segundo pasa cualquier trama concualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa lastramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes aldisminuir el tráfico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch. 

Se distinguen dos tipos de bridge:

  Locales: sirven para enlazar directamente dos redes físicamente cercanas.  Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales,

formando una red de área extensa, a través de líneas telefónicas.

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poderampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola porsus diferentes puertos.

Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradoresno logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada estransmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendoenviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado,que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicarsimultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivostransmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen unapausa antes de volver a enviar los paquetes.

  COMBINACIÓN DE COLORES

Norma de cableado “568-B” (Cable normal o paralelo) 

Esta norma o estándar establece el siguiente y mismo código decolores en ambos extremos del cable:

Conector 1  Nº PinßàNº Pin  Conector 2 

Blanco/Naranja Pin 1 a Pin 1 Blanco/Naranja

Naranja Pin 2 a Pin 2 Naranja

Blanco/Verde Pin 3 a Pin 3 Blanco/Verde

Azul Pin 4 a Pin 4 Azul

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 44/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 44Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Blanco/Azul Pin 5 a Pin 5 Blanco/Azul

Verde Pin 6 a Pin 6 Verde

Blanco/Marrón Pin 7 a Pin 7 Blanco/Marrón

Marrón Pin 8 a Pin 8 Marrón

Este cable lo usaremos para redes que tengan “Hub” o “Switch”,

es decir, para unir los Pc´s con las rosetas y éstas con el Hub oSwitch.

NOTA: Siempre la “patilla” del conector RJ45 hacia abajo y de

izqda. (pin 1) a dcha. (pin 8)

Norma de cableado “568-A” (Cable “Cruzado”) 

Esta norma o estándar establece el siguiente código de coloresen cada extremo del cable:

Conector 1 (568-B)  Nº Pin  Nº Pin  Conector 2 (568-A) 

Blanco/Naranja Pin 1 Pin 1 Blanco/Verde

Naranja Pin 2 Pin 2 Verde

Blanco/Verde Pin 3 Pin 3 Blanco/NaranjaAzul Pin 4 Pin 4 Azul

Blanco/Azul Pin 5 Pin 5 Blanco/Azul

Verde Pin 6 Pin 6 Naranja

Blanco/Marrón Pin 7 Pin 7 Blanco/Marrón

Marrón Pin 8 Pin 8 Marrón

Este cable lo usaremos para redes entre 2 Pc´s o parainterconexionar Hubs o Switchs entre sí.

NOTA: Siempre la “patilla” del conector RJ45 hacia abajo y deizqda. (pin 1) a dcha. (pin 8)

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 45/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 45Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Una tarjeta de red, placa de red o Network Interface Card (NIC) es un tipo de tarjeta que seinserta en la placa madre de una computadora o se conecta a uno de sus puertos para permitirque la máquina acceda a una red y pueda compartir sus recursos (como los documentos, laconexión a Internet o una impresora, por ejemplo).

También existen las tarjetas de red inalámbricas, quecumplen la misma función pero que no utilizan cables, sino que apelan a las ondas de radio para

transmitir la información. El cable de red más común es aquel que se conoce como Ethernet conconector RJ45.

La velocidad de trasmisión de información varía de acuerdo al tipo de la placa de red. Las tarjetasmás modernas soportan una velocidad de 1000 Mbps / 10000 Mbps. A mayor velocidad, setransmiten más datos en menos tiempo.

 

Acerca de Internet

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 46/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 46Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Internet es una recopilación mundial de redes públicas vinculadas entre sí para intercambiarinformación, que comenzó como una red para facilitar la comunicación entre el gobierno y losdepartamentos de educación en los Estados Unidos.

En el momento que otras redes se conectaron a ella, pasó a ser el medio más extenso de intercambiode ideas y de información.

Hoy día, Internet es el punto de conexión de innumerables redes comerciales, gubernamentales yeducativas, así como de computadoras particulares que comparten datos.

Internet ofrece una serie de servicios a sus usuarios, de manera que pueden, por ejemplo, transferirarchivos entre sí o enviar mensajes mediante correo electrónico.

World Wide Web (WWW, o la Web) es otro de los servicios que Internet ofrece. La Web incluyedocumentos con un formato especial que se vinculan entre sí y almacenan en servidores repartidos portodo el mundo.

Puede usar Internet y sus servicios para enviar mensajes a otros usuarios de la red, buscar trabajo y

solicitar un puesto, ver películas y comprar o vender productos.Muchas organizaciones emplean un tipo de red especial para comunicarse y compartir informacióninternamente. Esta red se conoce como intranet.

Una intranet es muy parecida al Web, si bien solamente los usuarios autorizados de la organizaciónpueden tener acceso a ella.

Es mucho más pequeña que Internet y ofrece servicios como distribución de documentos y desoftware, acceso a base de datos y cursos. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 47/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 47Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Autoevaluación de la lección: Terminologí a informática básica

Ordene los elementos en sus categorías correspondientes escribiendo el número de frase en elcuadro de opción pertinente.

Frase 

1 Incluye dispositivos informáticos

2 Ayuda a controlar los componentes físicos

3 Permite usar juegos o ver películas

4 Ayuda a proporcionar la entrada de datos a una computadora

5 Garantiza un funcionamiento confiable de la computadora

6 Usa la plataforma para realizar una tarea

7 Ayuda a ver los datos que salen de una computadora

Opción 1  Opción 2  Opción 3 

Hardware Sistema operativo Programas

Nota:Las respuestas correctas se muestran en la siguiente página.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 48/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 48Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Respuestas correctas

Opción 1  Opción 2  Opción 3 

Hardware Sistema operativo Programas

1, 4, 7 2, 5 3, 6

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 49/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 49Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Introducción a la lección

Imagine una situación en la que quiere comprar un

televisor. Existen muchas marcas y modelos en elmercado, de manera que deberá tomar una decisión enfunción de las características que busca y el precio delproducto. Del mismo modo, existen varios tipos de PCsdisponibles en el mercado, diferentes en cuanto aprecio, tamaño o velocidad. Estos factores, además,inciden en el rendimiento global de la computadora.

Tras comprar el televisor, será necesario elegir entrelos distintos canales que hay disponibles. Estos canalespueden ofrecer entretenimiento, deportes o noticias.

Por lo tanto, puede elegir un canal según suspreferencias. De la misma forma, una vez quecomienza a usar una computadora, puede elegir entrelos distintos tipos de programas disponibles pararealizar tareas distintas. Así, puede usar un procesadorde texto para crear documentos o una hoja de cálculopara realizar operaciones matemáticas.

Los programas de comunicaciones sirven para hablarcon gente que se encuentra en lugares lejanos,mientras que con los programas de entretenimiento

puede ver películas, escuchar música o jugar.

Lección 3

Rendimiento y caracter í sticas de una computadora 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 50/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 50Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Objetivos de la lección 

Cuando haya completado esta lección, será capaz de:

  Identificar y comparar las características de losdistintos tipos de computadoras.

  Describir la función de una memoria.

  Explicar los conceptos básicos sobre elrendimiento de una computadora y cómo estose relaciona con la productividad.

  Describir los diversos tipos de programas deproductividad y el uso de cada uno de ellos.

  Describir los diversos tipos de programas decomunicaciones y el uso de cada uno de ellos.

  Describir los usos de los programas educativosy de entretenimiento.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 51/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 51Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Tipos de computadora

Hoy día hay disponibles distintos tipos de computadoras en el mercado. La computadora másnormal es la denominada PC , que habitualmente usan los individuos y las pequeñas empresas. Setrata de una computadora pensada para que la use una sola persona cada vez. Además, se usa enel lugar de trabajo para crear documentos, administrar registros de empresa y comunicarse conotras personas. Es útil en escuelas para impartir lecciones, investigar en Internet y hacer losdeberes. También sirve para jugar, ver vídeos y escuchar música. Según su tamaño y finalidad, sepuede incluir en cualquiera de los cuatro tipos siguientes: computadoras de escritorio, portátiles,de mano o Tablet PC.

La computadora se elige en función de las tareas que desee que lleve a cabo. Por ejemplo, si deseausarla para editar fotos o participar en juegos complejos, necesitará una computadora con unaCPU rápida y un buen adaptador de pantalla.

Tipo decomputadora  Características 

Computadorasde escritorio

Las computadoras de escritorio están formadaspor componentes individuales, como unmonitor, un teclado, una unidad del sistema yuna impresora. No son portátiles y,generalmente, se colocan sobre la superficie deun escritorio o una mesa. Los componentes delas computadoras de escritorio se puedenreemplazar o actualizar con suma facilidad.

Normalmente, las computadoras de escritorio

tienen más memoria, una unidad de disco durode mayor tamaño, más puertos y una pantallade mayores dimensiones que las computadorasportátiles. Las computadoras de escritoriopueden funcionar de forma ininterrumpidadurante largos períodos.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 52/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 52Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Computadorasportátiles

Las computadoras portátiles son PCs ligeras detamaño más reducido que las computadoras deescritorio y están diseñadas para viajar. A estascomputadoras portátiles también se las conoce

por su forma abreviada, portátil .La principal característica de las computadorasportátiles es que son pequeñas y se puedentransportar. Tal y como su nombre indica, elusuario puede transportarla con total facilidad.Las computadoras de escritorio solamentefuncionan con electricidad, mientras que lasportátiles pueden hacerlo tanto con electricidadcomo con baterías recargables. No obstante, lascomputadoras portátiles consumen menosenergía que las de escritorio con una instalaciónde hardware similar. Una computadora portátillleva a cabo las mismas tareas que una deescritorio, si bien la primera es generalmentemás costosa que la segunda.

Computadorasde mano

Las computadoras de mano son dispositivos quese usan para tareas específicas de cada día,como administrar los datos personales. Se tratade computadoras más pequeñas que lasportátiles y con menos prestaciones que las

computadoras portátiles y las de escritorio,aunque pueden realizar actividades deprocesamiento de texto básicas y sirven paratener acceso a Internet. Existen varios modelosde computadoras de mano que tambiénfuncionan como teléfonos móviles o cámarasdigitales.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 53/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 53Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Tablet PCs Las computadoras conocidas como Tablet PCsson plenamente funcionales y permiten escribirdirectamente en la pantalla por medio de unlápiz de Tablet PC. Este lápiz también sirve para

realizar las funciones típicas de un mouse. Porlo tanto, este tipo de computadora no precisade teclado ni mouse.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 54/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 54Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

La función de la memoria

Cuando una computadora realiza una tarea, necesita un lugar

donde almacenar los datos. La memoria es un dispositivo dondese puede guardar y obtener información. Antes de adquirir unsoftware para una computadora, es preciso saber si dichacomputadora posee memoria suficiente para ejecutar el softwareen cuestión adecuadamente. La memoria de la computadorapuede ser volátil o no.

  Memoria volátil: es la memoria temporal de unacomputadora. Esto quiere decir que el contenido que sealmacena en ella se borrará cuando la computadora seapague. La memoria de acceso aleatorio (RAM) es unejemplo de memoria volátil. La información y los datos

sobre programas que la memoria RAM almacena debenestar plenamente disponibles al realizar una tarea enconcreto.

  Memoria no volátil: el contenido almacenado en este tipode memoria se conserva una vez que se apagó lacomputadora. Un ejemplo de memoria no volátil es lamemoria de sólo lectura (ROM), que contiene un conjuntode instrucciones que deben permanecer inalteradas paraque la computadora pueda funcionar. Así, la memoriaROM almacena comandos con los que se comprueba elfuncionamiento de la placa base, la memoria, la unidad de

disco duro y otros componentes al iniciarse lacomputadora.

En una computadora, la memoria ROM almacena información quees permanente y no cambia, aunque a veces esta informaciónnecesita cambiarse o actualizarse. Por ello, se desarrolló undispositivo denominado memoria flash. Al igual que la memoriaROM, la memoria flash conserva información aún después dehaber apagado la computadora, si bien reporta la ventajaadicional de permitir que tal información se pueda borrar omodificar.

La información almacenada en la computadora se representainternamente en forma de 0 y 1. Cada 0 o cada 1 se denomina bit  y una combinación de ocho bits se conoce comobyte.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 55/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 55Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

En la siguiente tabla se describen los distintos términos que se usan para medir la capacidad de

memoria o almacenamiento.

Término  Descripción 

Bit Un bit es la unidad de información más pequeña que maneja una computadora.Un solo bit contiene únicamente uno de dos valores (0 ó 1), uno de los cualessiempre está presente. Un bit en sí transmite información de escaso valor pero, sise combinan bits consecutivos en unidades más grandes, se puede obtener unainformación de mayor significado.

Byte Un byte es una combinación de ocho bits organizados en una secuencia concreta.Cada secuencia representa un solo carácter, símbolo, dígito o letra. Un byte formala unidad básica que se usa para medir la capacidad de almacenamiento de un

dispositivo.

Kilobyte Un kilobyte (KB) equivale a 1024 bytes. La mayoría de los datos de usuarioalmacenados en una computadora (como un mensaje de correo electrónicosencillo o un archivo de texto) ocupa un espacio de almacenamiento de unospocos kilobytes.

Megabyte Un megabyte (MB) equivale a 1024 KB. La cantidad de información que contiene 1MB es aproximadamente la misma que la de un libro de texto.

Gigabyte Un gigabyte (GB) equivale a 1024 MB, que son aproximadamente mil millones de

bytes. Gran parte de las computadoras actuales poseen un disco duro de grancapacidad que se mide en gigabytes. Un GB denota una capacidad dealmacenamiento enorme. Así, una película de vídeo guardada en unacomputadora puede ocupar más de 1 GB de espacio.

Terabyte Un terabyte equivale a 1024 GB, que son aproximadamente un billón de bytes.Por lo general, los dispositivos de almacenamiento que tienen capacidades enterabytes se usan en organizaciones que necesitan almacenar grandes volúmenesde datos. Un terabyte es tan grande que sólo unos pocos terabytes de memoriapodrían contener el texto completo de un gran número de libros.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 56/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 56Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Rendimiento de una computadora

Independientemente de si usa la computadora en el plano profesional o en el personal, esimportante que rinda de forma eficaz. Sin embargo, el rendimiento no depende de un únicofactor. En la siguiente tabla se enumeran algunos de los factores esenciales que inciden en elrendimiento general de una computadora.

Factor  Descripción 

Velocidadde la CPU

La CPU es el cerebro de la computadora y, enconsecuencia, su rapidez constituye un factorfundamental que afecta al rendimiento general de lacomputadora. La velocidad de la CPU es la velocidada la que esta unidad lleva a cabo una tarea, como

mover datos a la memoria RAM y desde ella orealizar un cálculo numérico. Si tiene doscomputadoras con exactamente las mismascaracterísticas pero con distintas velocidades deCPU, aquélla con la CPU más rápida completará lastareas antes.

Factoresde discoduro

Los discos duros difieren en cuanto a capacidades dealmacenamiento, así como en velocidad dealmacenamiento y recuperación de datos. En caso deque la velocidad en la recuperación de datos searápida, la computadora invertirá menos tiempo eniniciar y cargar los programas. Asimismo, la velocidady el tamaño del disco duro tienen un importantepapel cuando un programa necesita procesargrandes cantidades de datos.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 57/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 57Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

RAM RAM es la memoria activa de la computadora. Lavelocidad en la recuperación de datos almacenadosen esta memoria es muy rápida y, por ello, lacomputadora la usa para guardar la información que

está actualmente en uso. Cuando la cantidad dememoria RAM sea lo suficientemente grande comopara contener toda la información en uso, elrendimiento de la computadora será más rápido. Lavelocidad y la cantidad de RAM son factoresimportantes en cuanto al rendimiento de unacomputadora. Cuando no existe memoria RAMsuficiente, la computadora será más lenta y dejaráde funcionar correctamente.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 58/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 58Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Programas de productividad

Se pueden usar programas distintos para realizar una serie de tareas. Los programas informáticossirven para organizar números, escribir cartas o propuestas, mantener registros, crear y modificarimágenes, convertir texto en imágenes y diseñar revistas y folletos.

En la siguiente tabla se enumeran los distintos tipos de programas y se describe su uso.

Programa  Descripción 

Procesamientode texto yprogramaspara lacreación depublicaciones

Los programas de procesamiento de textosirven para crear y modificar documentosbasados en texto. Gracias a ellos, podrá escribirun texto o modificarlo, usar el correctorortográfico y la función de sinónimos, así comodar un formato al documento. Con estosprogramas, también podrá crear documentospersonales y profesionales.

Un programa de procesamiento de texto deuso muy extendido es Word.

Los programas para la creación depublicaciones sirven para combinar texto congráficos con el fin de generar documentoscomo folletos, tarjetas de felicitación, informesanuales, libros o revistas. Estos programasincluyen también características de gráficos yprocesamiento de texto con las que es posibledefinir más aún ciertas partes del documento.

Programasparapresentaciones

Los programas para presentaciones se usanpara mostrar la información en forma dediapositivas, a las que, además, se puedeagregar sonido e imágenes para hacerlas másatractivas e informativas.

Microsoft Office PowerPoint® 2003 es unprograma para presentaciones de uso muy

extendido.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 59/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 59Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Programas dehojas decálculo

Los programas de hojas de cálculo sirven paracrear presupuestos, administrar cuentas,realizar operaciones matemáticas y convertirdatos numéricos en cuadros o gráficos. Las

hojas de cálculo almacenan información en unatabla de forma que los valores se despliegan enfilas horizontales y columnas verticales. Cadauno de estos valores se incluye en una celda,que es la intersección de una fila y unacolumna.

Microsoft Office Excel® 2003 es un ejemplo deprograma de hoja de cálculo.

Programas de

base de datos

Los programas de base de datos sirven para

almacenar y administrar datos de maneraorganizada. Estos programas permiten tambiénordenar o buscar la información almacenada enuna base de datos. Asimismo, puede crearinformes sencillos a partir de los datos quealmacenó. Así, puede usar un programa debase de datos para almacenar detalles sobrelos clientes, crear y administrar un inventario orealizar un seguimiento de las ventas. Acontinuación, podrá generar informes paradirigir las ventas o planear servicios para los

clientes.Un ejemplo de programa de base de datos esMicrosoft Office Access 2003.

Programas degráficos

Los programas de gráficos sirven para crear ymodificar dibujos. Además, se pueden usarpara mejorar la calidad de las fotografías.

Microsoft Paint es un ejemplo de programa degráficos que permite crear dibujos.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 60/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 60Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Programas de comunicación

Del mismo modo que se usa el teléfono y el correo postal para comunicarse con los amigos y lafamilia, las computadoras también sirven para relacionarse con la gente. Las computadoras usanprogramas especiales llamados programas de comunicación con los que es posible enviarmensajes a otras personas y recibirlos de ellas en formato digital.

En la siguiente tabla se describen los distintos tipos de programas de comunicación y sus usos.

Programas para enviar mensajes de correo electrónico

El envío de mensajes de correo electrónico es una forma de intercambiar mensajes entre usuarios decomputadoras distintas. Este intercambio puede tener lugar en un área local o de un extremo delmundo al otro. Puede enviar o recibir un mensaje de correo electrónico de una o más personas y en

cualquier momento del día.Enviar un correo electrónico es similar a realizar una llamada de teléfono: solo hay que tener unaconexión telefónica y saber el número de teléfono de la persona con la que se desea poner encontacto.

Para enviar un mensaje de correo electrónico, debe tener una conexión a Internet y una cuenta decorreo electrónico. La conexión a Internet se obtiene de un proveedor de servicios Internet (ISP).

Si posee una cuenta de correo electrónico, será parecida a [email protected], dondenombreusuario sería su nombre, seguido del símbolo de arroba y, por último, el nombre de dominio.Un nombre de dominio identifica el nombre y el tipo de organización con la que se tiene la cuenta decorreo electrónico.

Una vez que dispone de una cuenta de correo electrónico, lo que necesita saber es la cuenta de lapersona a la que desea enviar el mensaje.

En un correo electrónico es posible enviar tanto texto como imágenes, aunque esto depende dediversos factores, como el tipo de servicio que tiene o el tipo de imagen que vaya a enviar.

Enviar y recibir mensajes de correo electrónico es una forma inmediata de comunicarse con otrapersona y tan solo requiere unos pocos segundos, si bien esto último depende de la velocidad de suconexión a Internet. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 61/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 61Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Programas de chat

Otro tipo de comunicación tiene lugar a través de programas de chat, con los que se puede enviar yrecibir mensajes de forma inmediata. Un programa de chat se puede usar para comunicarse con

varias personas al mismo tiempo. Un programa de comunicación de uso muy extendido es MSN®Messenger.

Si charla con alguien, la persona al otro lado recibirá los mensajes inmediatamente.

Con este tipo de programas también es posible hablar con la persona con la que charla. Esto sedenomina charla por voz.

Otro modo de charla permite ver a la persona con la que está conversando. Para ello, se usa undispositivo llamado cámara Web.

Mediante MSN Messenger también se pueden compartir imágenes y otros archivos. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 62/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 62Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Programas educativos y de entretenimiento

Piense en un escenario en el que quiera aprender un nuevo

idioma. El inconveniente es que no hay centros en la zona en losque enseñen dicho idioma. Con un programa de softwareeducativo, una computadora puede ayudar a que aprenda elnuevo idioma. A menudo, estos programas incluyen clipsaudiovisuales y juegos para que el aprendizaje sea más eficaz.

El software educativo se usa en aulas, oficinas y casas particulares.Además, puede versar sobre muy diversos temas pensados paratodo tipo de edades. Por ejemplo, Microsoft Encarta® es unaenciclopedia digital muy popular disponible tanto en CD-ROMcomo en DVD-ROM.

Las computadoras también se usan como fuente de

entretenimiento. Así, podrá usar software de entretenimientopara jugar, escuchar y grabar música, dibujar y ver películas. LosCD’s y DVD’s de vídeo que permiten ver películas y vídeosmusicales (así como escuchar música) son ejemplos de softwarede entretenimiento destinado al ocio.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 63/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 63Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Autoevaluación de la lección: Rendimiento y caracterí sticas de unacomputadora

Pregunta 1 

¿Cuáles de las siguientes características poseen las computadoras portátiles frente a lascomputadoras de escritorio?

Seleccione todas las respuestas que puedan considerarse correctas.

Normalmente, son más costosas pese a ser el mismo hardware.

Consumen menos energía.

Son un buen compañero de viaje.

Son más fáciles de actualizar.

Pregunta 2 

¿Cuáles de las siguientes afirmaciones sobre la memoria RAM son verdaderas?

Seleccione todas las respuestas que puedan considerarse correctas.

La cantidad afecta al rendimiento de la computadora.

Su contenido es permanente.

Su velocidad de recuperación de datos es menor que la de la memoria dealmacenamiento.

Almacena datos activos y programas.

Pregunta 3 

¿Cuál de los siguientes programas sirve para crear documentos personales y profesionales?

Seleccione la respuesta correcta.

Microsoft Office Word 2003

Microsoft Paint

Microsoft Office PowerPoint 2003

Microsoft Office Excel 2003

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 64/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 64Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Nota: las respuestas correctas se muestran en la siguiente página.

Respuestas correctas

Respuesta 1 

¿Cuáles de las siguientes características poseen las computadoras portátiles frente a lascomputadoras de escritorio?

Seleccione todas las respuestas que puedan considerarse correctas.

Normalmente, son más costosas pese a ser el mismo hardware.

Consumen menos energía.

Son un buen compañero de viaje.

Son más fáciles de actualizar.

Respuesta 2 

¿Cuáles de las siguientes afirmaciones sobre la memoria RAM son verdaderas?

Seleccione todas las respuestas que puedan considerarse correctas.

La cantidad afecta al rendimiento de la computadora.

Su contenido es permanente.

Su velocidad de recuperación de datos es menor que la de la memoria de almacenamiento.

Almacena datos activos y programas.

Respuesta 3 

¿Cuál de los siguientes programas sirve para crear documentos personales y profesionales?

Seleccione la respuesta correcta.

Microsoft Office Word 2003

Microsoft Paint

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 65/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 65Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Microsoft Office PowerPoint 2003

Microsoft Office Excel 2003

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 66/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 66Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Introducción a la lección

El sistema operativo es el programa más importante de unacomputadora. Un sistema operativo lleva a cabo cuatrofunciones fundamentales: administrar y controlar el hardwareconectado a la computadora; ayudar a que otros programasque se ejecutan en la computadora usen el hardware; ayudara organizar y administrar los archivos y carpetas existentes; yproporcionar una interfaz de usuario que permita interactuarcon el hardware, el propio sistema operativo y otrosprogramas.

Un ejemplo de sistema operativo es Windows XP.

Objetivos de la lección 

Lección 4

Sistemas operativos informáticos 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 67/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 67Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Cuando haya completado esta lección, será capaz de:

  Explicar las funciones habituales de un sistemaoperativo.

  Reconocer los componentes básicos de la interfaz de

usuario de Windows XP.  Trabajar con la interfaz de usuario de Windows XP en

los programas.

  Administrar archivos y carpetas en el Explorador deMicrosoft® Windows®.

  Realizar operaciones básicas con archivos.

  Conocer las novedades de Windows 7

  Conocer el entorno de Windows 7 e identificar lasdiferencias en relación a versiones antecesoras

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 68/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 68Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Introducción a los sistemas operativos

Un sistema operativo controla el modo en que los programas funcionan entre sí y la forma en queinteractúan con el hardware de la computadora. Además, crea el sistema de archivos con el que seestablece la manera en que los datos se guardan en un dispositivo de almacenamiento.

El rendimiento de un sistema operativo depende del número de bits que es capaz de transferir deuna sola vez. Los primeros sistemas operativos podían transferir únicamente 8 bits de datos a lavez y, por ello, se les denominó sistemas operativos de 8 bits. Pero con la llegada de la interfazgráfica de usuario, se desarrollaron los sistemas operativos de 16 bits. Actualmente, los sistemascomo Windows XP son sistemas operativos de 32 bits. Los sistemas operativos más recientes,como Microsoft® Windows® XP Professional x64 Edition, pueden transferir hasta 64 bits a la vez, loque hace posible que los programas se ejecuten con mucha más rapidez.

Un sistema operativo como Windows XP ofrece una interfaz gráfica de usuario gracias a la cual esmás fácil dar instrucciones a una computadora. En la siguiente tabla se describen las funciones deun sistema operativo.

Funciones  Descripción 

Proporcionauna interfaz de

usuario

Una gran cantidad de sistemas operativosproporcionan elementos visuales (como iconosy menús) para ayudar a interactuar con unacomputadora. Así, puede usar un mouse paraseleccionar iconos y ejecutar comandos. Porejemplo, puede hacer doble clic en un archivopara abrirlo con el programa pertinente.

Proporcionaherramientas

para configurarel sistema

Un sistema operativo basado en una interfazgráfica de usuario ofrece herramientas muysencillas con las que se puede configurar lacomputadora. Se trata de pequeños programasque ayudan a realizar funciones específicas,como conectarse a una red, administrarrecursos y agregar nuevos programas a la

computadora. Por ejemplo, Windows XP ofreceun programa de copia de seguridad paraguardar los datos importantes, además de unasistente para la instalación fácil de usar quepermite tanto instalar hardware o softwarecomo conectarse a otras computadoras.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 69/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 69Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Ayuda aadministrar los

recursos delsistema

Un sistema operativo ayuda a administrar elhardware. Los programas se comunican con elsistema operativo para trabajar con elhardware necesario (como la CPU) a fin de

completar las tareas correspondientes.

Ayuda a

proteger losdatos

mediante elcontrol delacceso de

usuario a unacomputadora

Con un sistema operativo los datos pueden

estar protegidos. Así, ayuda a definir losderechos de autenticación y autorización conlos que se va a controlar el acceso a lacomputadora y a los recursos.

La autenticación es el proceso por el cual elsistema de la computadora valida lainformación de inicio de sesión de un usuario.Un sistema operativo sirve para crear unnombre de usuario y una contraseña, de formaque sólo aquellos usuarios que conozcan estainformación podrán tener acceso a los recursos

de la computadora.Del mismo modo, puede asociar permisosespecíficos a cada nombre de usuario. Esto seconoce como autorización. Por ejemplo, puedeimpedir que los usuarios imprimandocumentos desde la computadora.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 70/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 70Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Conocimiento de la interfaz de usuario de Windows

Windows XP proporciona una interfaz gráfica de usuario que contiene una serie de componentesque ayudan a interactuar con una computadora. A continuación, se describen los componentes deuna interfaz de usuario de Windows:

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 71/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 71Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Escritorio 

El escritorio es un área de trabajo en pantalla que usa una combinación de menús e iconos. Incluyelos siguientes componentes:

  El papel tapiz es un diseño o imagen que puede elegir para que aparezca como fondo depantalla. Podría compararse a un mantel puesto sobre una mesa.

  Un icono es una imagen pequeña que se muestra en la pantalla para representar unobjeto. Los iconos sirven para realizar determinadas acciones de la computadora sin quesea necesario recordar los comandos o escribirlos. Por ejemplo, puede hacer clic en elicono de archivo para abrir tal archivo con el programa pertinente.

Barra de tareas 

La barra de tareas es una barra rectangular que, normalmente, se ubica en la parte inferior de lapantalla. Puede usar la barra de tareas para seleccionar un programa que se está ejecutando en la

computadora. Esta barra muestra los programas en forma de botones de barra de tareas. Elprograma que aparece en la barra del gráfico es Word.

Área de notificación 

Cuando la barra de tareas se encuentra en la parte inferior de una pantalla, el área de notificaciónlo hace a la derecha de la barra de tareas. Esta área presenta la hora, un icono de volumen eiconos de algunos programas que se ejecutan en una computadora. Por ejemplo, el icono deacceso directo de la impresora aparece cada vez que un documento se envía a la impresora ydesaparece cuando se completa la impresión.

Inicio En Windows XP, el botón Inicio abre el menú con el mismo nombre. Puede usar los comandos delmenú Inicio para iniciar un programa, reiniciar la computadora o apagarla. Por lo general, el menúInicio incluye los siguientes comandos:

  Mis documentos: si hace clic en Mis documentos en el menú Inicio, aparecerá elcontenido de la carpeta Mis documentos en un área rectangular que se llama ventana. Laventana muestra dos carpetas especializadas, Mis imágenes y Mi música. Puede usar lacarpeta Mis documentos para compartir documentos y, asimismo, para mantener enprivado aquellos que no desee compartir.

  Mi PC: si hace clic en Mi PC en el menú Inicio, aparecerá una ventana con el contenido deldisquete, el disco duro, la unidad de CD-ROM y las unidades de red. Puede usar los iconosy menús de esta ventana para buscar o abrir archivos y carpetas.

  Mis sitios de red: si hace clic en Mis sitios de red en el menú Inicio, aparecerá unaventana con el mismo nombre. En ella se proporciona una vista de todas las computadorascompartidas y otros recursos en la red a la que está conectada la computadora.

  Panel de control: si hace clic en Panel de control en el menú Inicio, aparecerá la ventanaPanel de control, donde podrá controlar los distintos aspectos del sistema operativo o elhardware, como configurar la hora y fecha del sistema, agregar o quitar programas,

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 72/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 72Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

solucionar problemas relativos al hardware y al software, y configurar las característicasdel teclado.

  Impresoras y faxes: si hace clic en Impresoras y faxes en el menú Inicio, aparecerá unaventana con el mismo nombre con la que podrá instalar y compartir los recursos deimpresión. Cuando instale la impresora, podrá imprimir documentos desde la

computadora.

  Ayuda y soporte técnico: si hace clic en Ayuda y soporte técnico en el menú Inicio,aparecerá la ventana Centro de ayuda y soporte técnico, que puede usar cada vez quetenga una pregunta acerca del sistema operativo. Se trata de un recurso muy completoque ayuda a conocer mejor Windows XP. Puede usar las funciones Buscar o Índice para vertodos los recursos de ayuda de Windows, incluidos aquellos disponibles en Internet.

  Buscar: si hace clic en Buscar en el menú Inicio, aparecerá una ventana con el mismonombre que le permite buscar un archivo o carpeta de la computadora. Además, si estáautorizado para tener acceso a otras computadoras de la red, podrá buscar archivos entodas esas computadoras.

  Ejecutar: permite iniciar un programa.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 73/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 73Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Trabajo con programas basados en Windows

En Windows XP, una ventana es un área rectangular en el monitor que muestra un programa.Cada programa tiene su propia ventana.

En esta demostración, conocerá el modo de trabajar con un programa basado en Windows.

.

Lista de pasos 

1 Demostración: Trabajo con programas basados en Windows

2 Haga clic en Inicio, seleccione Todos los programas y Accesorios y, a continuación, haga clic enPaint. 

3 Señale la barra de título.

4 Para mover la ventana de Microsoft Paint, arrastre la barra de título.

5 Señale la barra de menús.

6 Señale la barra de herramientas.

7 Arrastre el cuadro de desplazamiento horizontal y, a continuación, el vertical.

8 Para minimizar la ventana, haga clic en el botón Minimizar. 

9 Para ver la ventana de Microsoft Paint, en la barra de tareas haga clic en el botón deMicrosoft

Paint.

10 Para maximizar la ventana, haga clic en el botón Maximizar.

11 Para restaurar la ventana a su tamaño original, haga clic en el botónRestaurar.

12 Mueva el puntero del mouse a la esquina de la ventana de Microsoft Paint hasta que el punterocambie su forma a una flecha de doble punta. Arrastre la flecha de doble punta para cambiar eltamaño de la ventana.

13 En la ventana de Microsoft Paint, haga clic en el botónCerrar.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 74/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 74Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Transcripción 

La interfaz de Windows ofrece una combinación de menús e iconos que hace posible la interaccióncon una computadora. Puede usar un mouse para seleccionar elementos y ejecutar comandoscomo, por ejemplo, abrir un programa. Un ejemplo de programa muy usado es Microsoft Paint,que se abre desde el menú Accesorios. El programa Microsoft Paint se muestra en una ventana.

Una ventana está formada por varias partes que permiten controlar fácilmente su aspecto yfuncionamiento. Tiene asimismo una barra de título que contiene el nombre de la ventana.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 75/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 75Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Esta barra puede servir para arrastrar una ventana a cualquier ubicación de la pantalla. Cuando laventana esté en la ubicación deseada, deberá soltar el botón del mouse.

Una ventana tiene también una barra de menús, que consiste en una barra rectangular(normalmente situada en la parte superior) en la que se pueden seleccionar menús. Estos menúscontienen una gran cantidad de comandos con los que se lleva a cabo diversas funciones en unprograma. Por ejemplo, puede hacer clic en los comandos del menú Archivo para guardar unarchivo o abrirlo.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 76/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 76Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Una barra de herramientas puede ser horizontal o vertical, o bien un bloque de botones o iconosen pantalla. Puede hacer clic en estos botones o iconos para dictar comandos al programa.

Puede arrastrar un cuadro de desplazamiento para moverse por la ventana del programa. Estoscuadros de desplazamiento se encuentran en las barras de desplazamiento, que se muestran demanera horizontal y vertical en una ventana.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 77/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 77Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Puede hacer clic en el botón Minimizar para quitar la ventana de la pantalla y mostrar el programaen cuestión como un botón en la barra de tareas.

Podrá mostrar la ventana de Microsoft Paint si hace clic en el botón de Microsoft Paint en la barrade tareas

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 78/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 78Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Del mismo modo, puede hacer clic en el botón Maximizar para ampliar la ventana de manera queocupe toda la pantalla. Así, podrá visualizar mejor el documento.

Después de maximizar la ventana, el botón Maximizar se convertirá en el botón Restaurar, dondepodrá hacer clic para que la ventana vuelva a su tamaño original.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 79/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 79Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Se puede cambiar el tamaño de una ventana moviendo el puntero hasta una esquina de laventana. El puntero del mouse cambiará de forma y pasará a ser una flecha de dos puntas. Cuandoesto suceda, podrá cambiar el tamaño de la ventana arrastrando el puntero. Es importante saberque no se puede cambiar el tamaño de una ventana maximizada.

El botón Cerrar finaliza la ejecución del programa en la ventana. En esta demostración, conoció lasdistintas partes de una ventana.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 80/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 80Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Windows 7

Windows 7 es sencillo, rápido y atractivo. Mejores formas de encontrar y administrar archivos,como las Jump Lists y las vistas previas mejoradas de la barra de tareas, le ayudan a agilizar lastareas cotidianas. Windows 7 está diseñado para ofrecer un rendimiento más rápido y fiable, demanera que el equipo simplemente funciona de la forma en que usted lo desea. Concompatibilidad con 64 bits, puede aprovechar al máximo los poderosos equipos más actuales. Yfunciones muy buenas, tales como Grupo Hogar,  Windows Media Center y Windows Touchpermiten llevar a cabo nuevas tareas.

Ventajas

1.  Un mejor escritorio. Windows 7 le permite trabajar en su equipo más rápido que nunca. La

barra de tareas tiene botones más grandes y vistas previas de tamaño completo; puede

anclar programas a la barra para tener acceso a ellos con un solo clic. Jump Lists

proporciona accesos directos a archivos, carpetas y sitios web. Y Ajustar, Aero Peek y Aero

Shake le brindan simples (y divertidas) maneras de organizar todas las ventanas abiertas.

2.  Búsqueda inteligente. Escriba en el cuadro de búsqueda del menú Inicio e

instantáneamente encontrará resultados agrupados por categorías: documentos,

imágenes, música, correo electrónico y programas. Busque en una carpeta o biblioteca y

podrá ajustar su búsqueda con filtros como fecha o tipo de archivo; y use el panel de vista

previa para ver el contenido de los resultados.

3.  Fácil uso de elementos compartidos con Grupo Hogar Compartir archivos e impresoras ensu red doméstica debería ser simple. Con Grupo Hogar, finalmente lo es. Conecte dos o

más equipos que ejecuten Windows 7 y con un mínimo de esfuerzo podrá compartir

archivos de música, vídeos, imágenes y documentos con otras personas en su casa.

4.  Diseñado para la velocidad. Windows 7 tiene mejoras de rendimiento claves para usar

menos memoria y ejecutar servicios en segundo plano solamente cuando lo necesite. Está

diseñado para ejecutar programas más rápido y para que el equipo entre en modo de

suspensión, se reinicie y se conecte a redes inalámbricas más rápido. Y con la

compatibilidad con 64 bits, puede aprovechar al máximo lo último en equipos potentes de

64 bits.

5.  Mejores redes inalámbricas. La conexión a redes inalámbricas en su equipo portátil, lo que

antes era complicado, ahora solo precisa solo algunos clics. Elija una red de la lista de

redes disponibles en la barra de tareas, haga clic en ella y, luego, establezca la conexión.

Una vez establecida la conexión a una red, Windows la recordará para que se pueda

conectar nuevamente más adelante de manera automática.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 81/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 81Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

6.  Windows Touch. Use los dedos para explorar la Web, desplazarse por fotos y abrir

archivos y carpetas en un equipo de pantalla táctil. Por primera vez, Windows incluye

verdadera tecnología multitoque. Con movimientos para ampliar, rotar e incluso hacer clic

con el botón secundario. Es manera completamente nueva de trabajar con el equipo.

7.  Compatibilidad con dispositivos. Device Stage, una nueva característica de Windows 7 que

funciona como una página principal para dispositivos como reproductores de música

portátiles, Smartphones e impresoras. Cuando conecta un dispositivo compatible en el

equipo, verá un menú con información y tareas conocidas como la duración de la batería,

la cantidad de fotos listas para descargar y opciones de impresión.

8.  Transmisión por secuencias de multimedia. Con las nuevas características del Reproductor

de Windows Media 12, puede disfrutar de su biblioteca multimedia en su casa o en la

ciudad. Reproducir en le permite la transmisión por secuencias de música, vídeos y fotos

desde su equipo a su estéreo o TV (es posible que se necesite hardware adicional). Y con

Transmisión de secuencias multimedia de manera remota, puede transmitir multimedia en

secuencias de un equipo que ejecuta Windows 7 a otro que está a kilómetros de distancia.

9.  Personalización del equipo. Windows 7 le permite expresarse con temas personalizados,

fondos de escritorio, presentaciones de escritorio y mucho más. Nuevas descargas están

disponibles en la Galería de personalización para que pueda descargar extras divertidos

darle un toque personal al equipo.

10. Notificaciones no molestas. El Centro de actividades que es nuevo en Windows 7 le

permite administrar los mensajes de mantenimiento y seguridad. Puede activar odesactivar las notificaciones de aplicaciones como Windows Defender o Control de

cuentas de usuario. Si Windows necesita llamar su atención, verá una notificación en una

parte alejada del lado derecho de la barra de herramientas. Haga clic en la notificación y

obtendrá sugerencias para solucionar cualquier problema.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 82/178

 

Manual de Soporte Técnico 

UPDATING PEOPLE 82Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V. 

Novedades

Windows 7 simplifica las tareas cotidianas

Grupo HogarEvita la molestia de compartir

archivos e impresoras en una reddoméstica.

Jump ListsPermite el acceso rápido a sus

imágenes, canciones, sitios web

y documentos favoritos.

AjustarEs una manera novedosa,

rápida y divertida de ajustar

el tamaño y comparar lasventanas del escritorio.

Windows Live EssentialsSiete programas excelentes, unadescarga gratuita. Correo, Movie

Maker, Galería fotográfica y muchomás.

Windows SearchPuede encontrar prácticamentetodo en su equipo y al instante.

Windows Barra de tareasMejores vistas en miniatura, iconos

más fácilmente visibles y másformas de personalizar.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 83/178

 

 

Apagado correcto del equipo

Cuando haya terminado de usar el equipo, es importante que lo apague correctamente, no sólo para

ahorrar energía, sino también para asegurarse de proteger el equipo y de que ha guardado los datos.Hay tres maneras de apagar el equipo: presionar el botón de encendido del equipo, usar el botónApagar del menú Inicio y, si tiene un equipo portátil, cerrar la tapa. Para apagar el equipo con el menú

Inicio, haga clic en el botón Inicio y, a continuación, en la esquina inferior derecha de estemenú, haga clic en Apagar.

Al hacer clic en Apagar, el equipo cierra todos los programas abiertos y Windows y, a continuación,apaga por completo el equipo y la pantalla. Puesto que al apagar el equipo no se guarda el trabajo, debeguardar los archivos primero.

Uso de la suspensión

Puede optar por suspender el equipo en lugar de apagarlo. Si se suspende el equipo, la pantalla se apagay el ventilador del equipo suele detenerse. Normalmente, la luz situada fuera de la caja del equipoparpadea o cambia a amarillo para indicar que el equipo está en el modo de suspensión. El procesocompleto dura sólo unos segundos.

Dado que Windows recuerda las tareas que se estaban realizando, no es necesario cerrar los programasy archivos antes de cambiar el equipo al modo de suspensión. No obstante, se recomienda guardar eltrabajo antes de cambiar el equipo al modo de bajo consumo. La próxima vez que encienda el equipo (yescriba la contraseña, si es necesario), la pantalla tendrá la misma apariencia que cuando apagó el

equipo.

Para activar el equipo, presione el botón de encendido situado en la caja del equipo. Puesto que no esnecesario que espere a que Windows se inicie, el equipo se activa en unos segundos y puede reanudarel trabajo casi inmediatamente.

NOTA:Mientras el equipo está en el modo de suspensión, consume muy poca energía para mantener eltrabajo en la memoria. Si usa un equipo portátil, no se preocupe, ya que la batería no seagotará. Cuando el equipo ha estado en el modo de suspensión durante varias horas o si labatería se está agotando, el trabajo se guarda en el disco duro y, a continuación, el equipo se

apaga por completo sin gastar energía.

El Escritorio

El escritorio es el área de la pantalla principal que se ve después de encender el equipo e iniciar sesiónen Windows. Al igual que la parte superior de un escritorio real, sirve de superficie de trabajo. Al abrir

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 84/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 84Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

los programas o las carpetas, estos elementos aparecen en el escritorio. También puede colocarelementos en el escritorio, por ejemplo, archivos y carpetas, y organizarlos como desee.

El escritorio a veces se define de un modo más amplio para incluir la barra de tareas. La barra de tareasse encuentra en la parte inferior de la pantalla. Muestra qué programas están ejecutándose y permite

cambiar de uno a otro. Además, incluye el botón Inicio, el cual puede usar para obtener acceso a losprogramas, las carpetas y la configuración del equipo.

Con Windows 7, es más fácil hacer más cosas con el escritorio.

Nuevas maneras de organizar ventanas

¿Se siente agobiado por las ventanas abiertas? Windows 7 incluye tres nuevas características simplespero poderosas, denominadas Aero Shake, Aero Peek y Ajustar para ayudarle a eliminar la acumulaciónde elementos en el escritorio de manera instantánea.

Propiedades de Pantalla

Las herramientas que se encontraban en ‘Propiedades de pantalla’ como: temas, escritorio, protector

de pantalla, apariencia y configuración ahora las podemos encontrar en Windows 7 dentro del cuadrode diálogo ‘Personalización’ el cual aparece al dar un clic con el botón secundario del mouse en alguna

parte del Escritorio.

Papel tapiz

Pasamos mucho tiempo mirando nuestros equipos. La estética no debería ser solo una idea de últimomomento. Por ello, Windows 7 incluye muchos fondos de escritorio nuevos (papeles tapiz) que vandesde lo solemne hasta lo divertido. También puede probar la nueva presentación de diapositivas deescritorio, que muestra una serie de imágenes giratorias (nuestras o suyas). El escritorio ya no seráaburrido.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 85/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 85Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Fondo del escritorio

Tener una sola imagen como fondo de escritorio ya no es la única opción. Ahora, Windows 7 permite

mostrar una presentación de imágenes. Algunos temas de Windows incluyen una presentación, aunquetambién puede crear su propia presentación con su colección personal de imágenes.

Creación de una presentación de fondo de escritorio

Puede tener una presentación (una serie de imágenes en rotación) como fondo de escritorio. Puedeusar sus propias imágenes o las que proporciona Windows como parte de un tema.

1.  Busque las imágenes que desee incluir en la presentación. Todas las imágenes deben estar en lamisma carpeta.

Para abrir Fondo de escritorio, haga clic en el botón Inicio y, a continuación, haga clic en Panelde control. En el cuadro de búsqueda, escriba fondo de escritorio y, a continuación, haga clic enCambiar fondo de escritorio.

2.  Si las imágenes que desea usar no se encuentran en la lista de imágenes de fondo de escritorio,haga clic en la lista Ubicación de la imagen para ver otras categorías o haga clic en Examinar parabuscar en el equipo la carpeta en la que se encuentran las imágenes.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 86/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 86Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

3.  Active la casilla de cada imagen que desee incluir en la presentación.

De forma predeterminada, se seleccionan todas las imágenes de una carpeta para incluirlas en lapresentación. Si no desea incluir todas las imágenes de la carpeta, realice una de las accionessiguientes:

  Desactive la casilla de cada imagen que desee quitar de la presentación.

  Presione la tecla Ctrl y, a continuación, haga clic en cada una de las imágenes que deseequitar. La presentación solo incluirá las imágenes seleccionadas.

Para crear una presentación de imágenes en el escritorio, debe seleccionar más de una imagen. Sisolo selecciona una imagen, finalizará la presentación y la imagen seleccionada será el fondo delescritorio.

NOTA:Si se seleccionan todas las imágenes de la carpeta, se agregará automáticamente a lapresentación cualquier imagen nueva que se agregue a la carpeta.

4.  Realice uno o varios de los procedimientos siguientes:

  Haga clic en un elemento de la lista Posición de la imagen para recortar las imágenes demodo que ocupen toda la pantalla, para ajustarlas a la pantalla, para ampliarlas de modoque se ajusten a la pantalla, para que aparezcan como un mosaico o para centrarlas en lapantalla.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 87/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 87Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

  Haga clic en un elemento de la lista Cambiar imagen cada para seleccionar la rapidez con laque cambia de imagen la presentación.

  Active la casilla Orden aleatorio para que las imágenes aparezcan de este modo.

5.  Haga clic en Guardar cambios.

Para usar las imágenes proporcionadas por Windows como parte de un tema

1.  Para abrir Personalización, haga clic en el botón Inicio y haga clic en Panel de control. En elcuadro de búsqueda, escriba personalización y después haga clic en Personalización.

2.  En Temas de Aero, haga clic en un tema para aplicarlo al escritorio. Excepto el tema deWindows 7, todos los temas de Aero incluyen una presentación de fondo de escritorio.

3.  Para cambiar las imágenes de presentación o la configuración predeterminadas del tema, haga

clic en Fondo de escritorio.

4.  Active la casilla de cada imagen que desee incluir en la presentación.

De forma predeterminada, se seleccionan todas las imágenes asociadas con un tema paraincluirlas en la presentación. Para agregar imágenes de otros temas a la presentación, realice unade las acciones siguientes:

  Apunte a cada una de las imágenes que desee agregar a la presentación y, a continuación,active su casilla.

  Mantenga presionada la tecla Ctrl y haga clic en cada una de las imágenes que deseeagregar. La presentación solo incluirá las imágenes seleccionadas.

Para crear una presentación de imágenes en el escritorio, debe seleccionar más de una imagen. Sisolo selecciona una imagen, finalizará la presentación y la imagen seleccionada será el fondo delescritorio.

5.  Para cambiar la configuración de la presentación, realice una o varias de las acciones siguientes:

  Haga clic en un elemento de la lista Posición de la imagen para recortar las imágenes demodo que ocupen toda la pantalla, para ajustarlas a la pantalla, para ampliarlas de modo

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 88/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 88Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

que se ajusten a la pantalla, para que aparezcan como un mosaico o para centrarlas en lapantalla.

  Haga clic en un elemento de la lista Cambiar imagen cada para seleccionar la rapidez con laque cambia de imagen la presentación.

  Active la casilla Orden aleatorio para que las imágenes aparezcan de este modo.

6.  Haga clic en Guardar cambios.

La presentación formará parte del tema sin guardar que aparece en Mis temas.

Desactivar la presentación

1.  Para abrir Fondo de escritorio, haga clic en el botón Inicio y, a continuación, haga clic en Panel

de control. En el cuadro de búsqueda, escriba fondo de escritorio y, a continuación, haga clic enCambiar fondo de escritorio.

2.  Haga clic en una sola imagen o color para configurarlos como fondo de escritorio y, acontinuación, haga clic en Guardar cambios.

Barra de tareas renovada

Desde Windows 95, la barra de tareas ha sido el lugar desde donde se inician muchos programas y secambia de ventana. Los tiempos y los hábitos de uso de los equipos han cambiado. Por ello, en

Windows 7, la barra de tareas se ha rediseñado totalmente para ayudarlo a trabajar de manera másinteligente, evitar el desorden y hacer más cosas.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 89/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 89Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Gadgets mejorados

Gadgets, los conocidos mini programas incorporados en Windows Vista, ahora son más flexibles yentretenidos. A partir de los comentarios recibidos, nos deshicimos de la barra lateral para que ustedpueda ubicar los gadgets en cualquier lugar del escritorio.

La característica Windows Sidebar no está incluida en esta versión de Windows. En su lugar, puedemostrar los gadgets en cualquier ubicación del escritorio y usar las características de Aero Peek para vertemporalmente los gadgets de escritorio sin necesidad de minimizar o cerrar las ventanas en las queesté trabajando.

NOTA:No todas las características mencionadas anteriormente están disponibles en todas las ediciones deWindows 7.

Trabajo con los iconos del escritorio

Los iconos son pequeñas imágenes querepresentan archivos, carpetas, programasy otros elementos. La primera vez queinicie Windows, aparecerá por lo menos unicono en el escritorio: la papelera dereciclaje (que se explica más adelante). Esposible que el fabricante de su equipo haya agregado otros iconos al escritorio. Si hace doble clic en unicono del escritorio, se inicia o abre el elemento que representa.

Agregar y quitar iconos del escritorio

Puede elegir qué iconos se van a mostrar en el escritorio y puede agregar o quitar un icono en cualquiermomento. A algunas personas les gusta tener el escritorio despejado y no saturado con pocos o ningúnicono. Otros prefieren tener docenas de iconos en el escritorio para poder así tener acceso a losprogramas, archivos y carpetas que se utilizan con más frecuencia.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 90/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 90Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Si desea obtener acceso fácilmente desde el escritorio a sus archivos o programas favoritos, puede crearaccesos directos a ellos. Un acceso directo es un icono que representa un vínculo a un elemento en lugardel elemento en sí. Al hacer doble clic en un acceso directo, se abre el elemento correspondiente. Sielimina un acceso directo, únicamente se quita el acceso directo, no el elemento original. Es posibleidentificar los accesos directos por la flecha incluida en sus iconos.

Icono de archivo (izquierda) e icono de acceso directo (derecha)

Para agregar un acceso directo al escritorio

Encuentre el elemento para el que desea crear un acceso directo. Para obtener ayuda acerca de cómoencontrar un archivo o una carpeta, vea Buscar un archivo o una carpeta. Para obtener ayuda sobrecómo encontrar un programa, vea Menú Inicio (introducción).

Haga clic con el botón secundario en el elemento, seleccione Enviar a y, a continuación, haga clic enEscritorio (crear acceso directo. De este modo aparece el icono de acceso directo en el escritorio.

Para mover un archivo de una carpeta al escritorio

Abre la carpeta que contiene el archivo.Arrastre el archivo al escritorio.

Para quitar un icono del escritorio 

Haga clic con el botón secundario del mouse en el icono y, a continuación, haga clic en Elimina. Si elicono es un acceso directo, únicamente se quita el acceso directo; no se elimina el elemento original.

Aero Flip 3D organiza las ventanas en una pila tridimensional por la que puede desplazarse rápidamente.Para usar Flip 3D:

1.  Mantenga presionada la tecla del logotipo de Windows y presione Tab para abrir Flip 3D.2.  Mientras mantiene presionada la tecla del logotipo de Windows, presione Tab repetidamente o

gire la rueda del mouse para desplazarse por las ventanas abiertas. Además, puede presionarFlecha derecha o Flecha abajo para avanzar una ventana, o presionar Flecha izquierda o Flechaarriba para retroceder una ventana.

3.  Libere la tecla del logotipo de Windows para mostrar la ventana superior de la pila. O bien, hagaclic en cualquier parte de cualquier ventana de la pila para mostrar esa ventana.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 91/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 91Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Sugerencia:Flip 3D forma parte de la experiencia de uso de Aero. Si el equipo no es compatible con Aero, para verlos programas y las ventanas abiertos, presione Alt+Tab. Para desplazarse por las ventanas abiertas,puede presionar la tecla Tab o las teclas de dirección, o bien puede usar el mouse.

Organización automática de ventanas

Ahora que sabe cómo mover y cambiar el tamaño de las ventanas, puede organizarlas como prefiera enel escritorio. También puede lograr que Windows las organice automáticamente de una de estas tresmaneras: en cascada, apiladas verticalmente o en paralelo.

Ventanas organizadas en cascada (izquierda), pila vertical (centro) o en paralelo (derecha)

Para elegir una de estas opciones, abra algunas ventanas en el escritorio, haga clic con el botónsecundario en un área vacía de la barra de tareas y, a continuación, haga clic en Ventanas en cascada,Mostrar ventanas apiladas o Mostrar ventanas en paralelo.

Ajustar

Ajustar es una manera rápida (y divertida) de ajustar el tamaño de las ventanas abiertas; simplementedebe arrastrarlas hacia el borde de la pantalla.

Según dónde arrastra la ventana, puede expandirla verticalmente, hacer que ocupe la pantalla oaparezca junto a otra ventana. Ajustar facilita la lectura, la organización y la comparación de ventanas...simplemente imagínelo.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 92/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 92Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Si le agrada Ajustar, consulte estas dos nuevas características relacionadas:Aero Peek y Aero Shake. 

Aero Peek

Peek le proporciona el poder de la visión de rayos X: podrá ver el escritorio de Windows 7 a través detodas las ventanas abiertas. Simplemente señale el borde derecho de la barra de tareas y observe cómolas ventanas abiertas quedan transparentes y muestran todos los iconos y gadgets. 

Para visualizar rápidamente una ventana oculta, señale el icono en miniatura en la barra de tareas. Deesa manera, solamente aparecerá esa ventana en el escritorio.

Peek se incluye en las ediciones Home Premium, Professional y Ultimate de Windows 7.

Aero Shake

¿Alguna vez necesitó ordenar el escritorio y rápidamente centrarse en una sola ventana? Simplementehaga clic en un panel y sacuda el mouse. Voila. Todas las ventanas abiertas desaparecen al instante,excepto la que necesita. Sacuda el mouse nuevamente, y las ventanas aparecerán. ¿Quién dijo que suviejo mouse no puede aprender un nuevo truco?

Jump Lists

Las Jump Lists, nuevas en Windows 7, lo llevan directamente a los documentos, las imágenes, las

canciones o los sitios web a los que recurre cada día. Para abrir una Jump List, solo haga clic con el botónsecundario en el icono de un programa en la barra de tareas de Windows 7. También los encontrará enel menú Inicio.

Lo que aparece en una Jump List depende exclusivamente del programa. La Jump List de InternetExplorer 8 muestra los sitios web visitados con frecuencia. Windows Reproductor de Windows Media 12detalla las canciones más escuchadas. ¿Falta algún favorito en su Jump List? Puede "anclar" los archivosque desee.

Las Jump Lists no solo muestran accesos directos a los archivos. A veces también ofrecen acceso rápidoa comandos para componer nuevos mensajes de correo electrónico o reproducir música.

Uso de Jump List para abrir programas y elementos

Las Jump List son listas de elementos recientes como archivos, carpetas o sitios web organizados por elprograma que use para abrirlos. Además de poder abrir elementos recientes con una Jump List, tambiénpuede anclar favoritos a la Jump List para poder ir rápidamente a los elementos que use cada día.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 93/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 93Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La Jump List de un programa muestra los mismos elementos en el menú Inicio y en la barra de tareas.

Administración de programas y elementos de Jump List

En la barra de tareas, aparecen en Jump List programas que se hayan utilizado en la barra de tareas y

programas actualmente en ejecución. En el menú Inicio, aparecen en Jump List programas que se hayananclado al menú Inicio y programas que se hayan abierto recientemente.

Las Jump List pueden incluir elementos abiertos recientemente, elementos, tareas o sitios web abiertoscon frecuencia, y todos los elementos favoritos que decida anclar.

Siempre verá los mismos elementos en la Jump List de un programa, independientemente de si los ve enel menú Inicio o en la barra de tareas. Por ejemplo, si ancla un elemento en la Jump List de un programaen la barra de tareas, el elemento aparecerá también en la Jump List del programa en el menú Inicio.

Trabajo con las Jump List del menú Inicio

Las Jump List del menú Inicio ofrecen acceso rápido a los elementos que se utilizan más a menudo.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 94/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 94Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Cómo anclar un elemento a la Jump List del menú Inicio 

Para ver la Jump List de un programa

Haga clic en Inicio, apunte a un programa anclado o uno usado recientemente cerca de la parte

superior del menú Inicio y, a continuación, apunte o haga clic en la flecha situada junto alprograma.

Para abrir un elemento

Haga clic en Inicio, apunte a un programa anclado o uno usado recientemente cerca de la partesuperior del menú Inicio para abrir la Jump List del programa y, a continuación, haga clic en elelemento.

Para anclar un elemento a una Jump List

1.  Haga clic en Inicio y, a continuación, abra la Jump List del programa.

2.  Apunte al elemento, haga clic en el icono de la chincheta y, a continuación, haga clic en Anclar aesta lista.

Para desanclar un elemento

1.  Haga clic en Inicio y, a continuación, abra la Jump List del programa.

2.  Apunte al elemento, haga clic en el icono de la chincheta que aparece y, a continuación, haga clicen Desanclar de esta lista.

NOTAS:Para borrar el historial de todas las Jump List, consulte Borrar listas en el menú Inicio y en labarra de tareas. 

La próxima vez que abra un elemento que haya desanclado, puede que vuelva a aparecer en laJump List. Para quitar un elemento de la lista, haga clic en él con el botón secundario y, acontinuación, haga clic en Quitar de esta lista.

Las Jump List no aparecen en Todos los programas del menú Inicio.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 95/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 95Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Trabajo con las Jump List de la barra de tareas

Las Jump List de la barra de tareas ofrecen acceso rápido a los elementos que se utilizan más a menudo.

Para ver la Jump List de un programaHaga clic con el botón secundario en el botón del programa en la barra de tareas.

Para abrir un elemento desde una Jump List

Abra la Jump List del programa y, a continuación, haga clic en el elemento.

Para anclar un elemento a una Jump List

Abra la Jump List del programa, apunte al elemento, haga clic en el icono de la chincheta y, acontinuación, haga clic en Anclar a esta lista.

Para desanclar un elemento

Abra la Jump List del programa, apunte al elemento, haga clic en el icono de la chincheta y, acontinuación, haga clic en Desanclar de esta lista.

Borrar listas en el menú Inicio y en la barra de tareas

Windows guarda un historial de los programas, archivos, carpetas y sitios web que se abren, y losmuestra en el menú Inicio y en las denominadas listas Jump List, tanto en el menú Inicio como en labarra de tareas.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 96/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 96Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Puede elegir borrar este historial periódicamente si, por ejemplo, usa un equipo compartido o público.Borrar elementos del menú inicio y de las listas Jump List no significa que se borren del equipo, y loselementos anclados permanecen anclados.Puede borrar las listas de programas usados recientemente y de elementos abiertos recientemente. 

Para borrar listas

1.  Para abrir Propiedades de la barra de tareas y del menú Inicio, haga clic en el botón Inicio , enPanel de control, en Apariencia y personalización y, a continuación, en Barra de tareas y menúInicio.

2.  Haga clic en la ficha Menú inicio y, a continuación, realice una de las acciones siguientes:

Para evitar que los programas abiertos recientemente aparezcan en el menú Inicio,desactive la casilla Almacenar y mostrar programas abiertos recientemente en el menúInicio.

Para borrar los archivos abiertos recientemente en las listas Jump List de la barra detareas y del menú Inicio, desactive la casilla Almacenar y mostrar elementos abiertosrecientemente en el menú Inicio y en la barra de tareas.

3.  Haga clic en Aceptar.

Para empezar a mostrar otra vez los programas y archivos abiertos recientemente, active las casillas y, acontinuación, haga clic en Aceptar.

NOTA:Algunos programas muestran tareas útiles en sus listas Jump List. Las tareas de una lista Jump List no sepueden agregar ni quitar.

3.2 Recopile los archivos desparramados con las bibliotecas

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 97/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 97Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Una biblioteca se asemeja muchísimo a una carpeta, pero, en realidad, no almacena archivos. Encambio, una biblioteca señala las ubicaciones en lasque se almacenan los archivos y permite verlos comouna colección única. Por ejemplo, tengo algunasimágenes digitales almacenadas en una carpeta de

mi equipo, y el resto se encuentra en una unidad dedisco duro externa. Puedo incluir las dos carpetas enla biblioteca Imágenes, para tener acceso a todas misimágenes al mismo tiempo. Puede incluir muchasubicaciones diferentes en una biblioteca e inclusocrear bibliotecas nuevas.

Para buscar en una biblioteca, solamente debe ir a labiblioteca en la que desea buscar (por ejemplo, la

biblioteca Vídeos, Documentos, Imágenes o Música)y escribir en el cuadro de búsqueda. Podrá ver los resultados casi al mismo tiempo que escribe. Eltérmino usado en la búsqueda se resalta en amarillo a fin de que pueda identificar rápidamente el

archivo que está buscando. 

Despu é  s de escribir "factura" en el cuadro de b ú squeda, el t é  rmino queda resaltado en los 

resultados de b ú squeda. 

Además, puede organizar archivos de maneras novedosas. Por ejemplo, puedo ordenar las fotografíasde mi biblioteca Imágenes según el mes en que las haya tomado o según las etiquetas que les hayaasignado. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 98/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 98Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Realizar una captura de pantalla (imprimir pantalla)

En ocasiones, resulta más fácil mostrarle a alguien lo que se ve en la pantalla en lugar de explicarlo. EnWindows, una solución sencilla es la tecla Impr Pant. Al presionarla, se copia una imagen de la pantallaen el Portapapeles. Esto se denomina captura de pantalla.

Para imprimir la captura de pantalla o enviarla a alguien en un mensaje de correo electrónico, primerodebe pegarla en Paint o en otro programa de edición de imágenes y guardarla.

4.1 Para realizar una captura de la pantalla completa

1.  Presione Impr Pant.2.  Haga clic para abrir Paint.3.  En Paint, o en el grupo Portapapeles de la ficha Inicio, haga clic en Pegar.4.  Si desea cambiar el tamaño de la imagen, en el grupo Imagen de la ficha Inicio, haga clic en

Cambiar tamaño e introduzca un nuevo porcentaje o un tamaño diferente de píxel.

5.  Haga clic en el botón Paint y, a continuación, haga clic en Guardar.

Además, se puede capturar una ventana activa específica si se presiona Impr Pant.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 99/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 99Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Administración de archivos y carpetas

Imaginemos que es el propietario de una librería. Para administrarla de manera eficiente, primerodeberá clasificar los libros en función del tema que tratan, por ejemplo administración o ficción. Acontinuación, debe organizar estos libros en las diferentes secciones de un armario. Para ello, debeindicar un nombre adecuado para cada sección, de manera que sea más sencillo localizar un libro. Delmismo modo, en el sistema operativo Windows, se usa el Explorador de Windows para organizar losarchivos en las carpetas adecuadas. El Explorador de Windows es un programa que le ayuda a localizar yabrir archivos y carpetas.

El Explorador de Windows suele aparecer dividido en dos secciones, llamadas paneles. El panel de laizquierda, llamado panel Carpetas, muestra la estructura de unidades y carpetas de la computadora.Una carpeta es un recipiente que contiene programas y archivos en las interfaces gráficas de usuario. Enla pantalla se representa como un icono de una carpeta de archivo. Puede contener tanto archivos comootras carpetas. El panel de la derecha se llama panel de detalles y muestra el contenido de una unidad ocarpeta. Puede seleccionar las carpetas de la lista que aparece en el panel Carpetas para ver sucontenido en el panel de detalles.

En este ejercicio, explorará cómo administrar los archivos y las carpetas usando el Explorador deWindows.

.

Paso 1 

El menú Inicio se ha abierto automáticamente. Para abrir el Explorador de Windows, seleccioneTodoslos programas y Accesorios y, a continuación, haga clic en Explorador de Windows.

Paso 2 

Para expandir una carpeta, haga clic en el signo más situado junto a la carpetaActividades.

Paso 3 

Una carpeta puede contener archivos y subcarpetas. Para ver el contenido de una carpeta, en el panelCarpetas, haga clic en la carpeta Vacaciones.

Paso 4 

Para ver información detallada sobre el contenido de una carpeta (como el nombre, el tamaño, el tipo yla fecha de modificación), haga clic en Ver y, a continuación, en Detalles.

Paso 5 

Haga clic en Archivo, seleccione Nuevo y, a continuación, haga clic en Carpeta.

Paso 6 

Para dar un nombre descriptivo a una carpeta nueva, presione la BARRA ESPACIADORA para que el textose escriba automáticamente y, a continuación, presione ENTRAR.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 100/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 100Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Paso 7 

Para cambiar el nombre de una carpeta, haga clic en la carpetaActividades.

Paso 8 

Haga clic en Archivo y, a continuación, en Cambiar nombre.

Paso 9 

Para especificar el nuevo nombre, presione la BARRA ESPACIADORA para que se escriba el nombreautomáticamente y, a continuación, presione ENTRAR.

Paso 10 

Para mover un archivo a una ubicación distinta, haga clic en el archivoAgencia de seguros.

Paso 11 

Haga clic en Edición y, a continuación, en Cortar.

Paso 12 

Para seleccionar la carpeta Legal como carpeta de destino, en el panel Carpetas haga clic enLegal.Paso 13 

Para mover el archivo a esta ubicación, haga clic enEdición y, a continuación, en Pegar.

Paso 14 

Para comprobar que el archivo Agencia de seguros se ha movido correctamente, haga clic en la carpetaActividades voluntarias.

Paso 15 

Para copiar un archivo, haga clic en el archivo Notas.

Paso 16 

Haga clic en Edición y, a continuación, en Copiar.

Paso 17 

Para seleccionar la carpeta Observaciones como carpeta de destino, haga clic en Observaciones.

Paso 18 

Para copiar el archivo, haga clic en Edición y, a continuación, en Pegar.

Paso 19 

Para eliminar el archivo Borrador del informe de Garden de la carpeta Actividades voluntarias, en elpanel Carpetas haga clic en Actividades voluntarias.

Paso 20 

Para eliminar un archivo de una carpeta, haga clic enBorrador del informe de Garden, en Archivo y, porúltimo, en Eliminar.

Paso 21 

Para confirmar que desea enviar el archivo a la Papelera de reciclaje, en el cuadro de diálogoConfirmareliminación de archivos, haga clic en Sí .

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 101/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 101Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Realización de operaciones básicas con archivos

Todos los archivos tienen un formato asociado que define la manera en que los datos se almacenan enel archivo. El formato de archivo se identifica mediante un punto que se agrega al nombre de archivo,seguido de tres o cuatro letras. A continuación, se enumeran algunos de los formatos de archivo máshabituales:

  Documentos de Word (.doc)

  Imágenes (.gif y .jpg)

  Programas ejecutables (.exe)

  Archivos multimedia (.wma y otros)

Al abrir un archivo, el sistema operativo selecciona un programa apropiado para mostrar el contenidodel archivo según el formato de archivo. Por ejemplo, al abrir un documento de Word, el sistemaoperativo abre un procesador de texto, como Word, para mostrar el contenido del documento.

Para comprender este concepto de realizar operaciones básicas con archivos, imagine el siguienteescenario. Quiere crear un documento usando WordPad. Acaba de conocer el concepto de archivos ydesea saber cómo crear y guardar el archivo en una ubicación concreta. También desea saber cómoabrir y eliminar un archivo existente.

En este ejercicio, explorará cómo realizar operaciones básicas con los archivos.

Paso 1 

El menú Inicio se ha abierto automáticamente. Para abrir el programa WordPad, seleccioneTodos losprogramas y Accesorios y, a continuación, haga clic en WordPad.

Paso 2 

Para agregar texto a la pantalla blanca (denominada ventana de documento), presione la BARRAESPACIADORA.

Paso 3 

Para guardar un documento, haga clic en Archivo y, a continuación, en Guardar como.

Paso 4 

Para guardar el documento en la carpeta Garden Company, haga doble clic en Garden Company.

Paso 5 Haga clic en el cuadro Nombre de archivo y, a continuación, presione la BARRA ESPACIADORA paraque el nombre se escriba automáticamente.

Paso 6 

Para guardar el documento, haga clic en Guardar.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 102/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 102Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Paso 7 

Para cerrar un archivo, haga clic en el botón Cerrar.

Paso 8 

Puede abrir el Explorador de Windows para buscar el archivo Prospectos. Para abrir el Explorador de

Windows, haga clic en Inicio, seleccione Todos los programas y Accesorios y, a continuación, haga clicen Explorador de Windows.

Paso 9 

Para ver el contenido de la carpeta, en el panel Carpetas, haga clic en la carpetaGarden Company.

Paso 10 

Para abrir el archivo Prospectos, haga doble clic en él.

Paso 11 

Para cerrar un archivo, haga clic en el botón Cerrar.

Paso 12 

Para eliminar un archivo, haga clic en Prospectos, en Archivo y, por último, en Eliminar.

Paso 13 

Para confirmar que desea enviar el archivo a la Papelera de reciclaje, en el cuadro de diálogoConfirmar eliminación de archivos, haga clic en Sí .

Paso 14 

Para cerrar el Explorador de Windows, haga clic en el botónCerrar.

Paso 15 

Para iniciar el proceso de restauración de un archivo a su ubicación inicial, haga doble clic enPapelerade reciclaje.

Paso 16 

En la ventana Papelera de reciclaje, haga clic en Prospectos para seleccionar el archivo.

Paso 17 

Para restaurar el archivo, haga clic en Archivo y, a continuación, en Restaurar.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 103/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 103Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Autoevaluación de la lección: Sistemas operativos informáticos

En este ejercicio, explorará cómo trabajar con el sistema operativo Windows XP.

Paso 1 

El menú Inicio se ha abierto automáticamente. Para abrir el programa WordPad, seleccione Todos losprogramas y Accesorios y, a continuación, haga clic en WordPad.

Paso 2 

Para agregar texto al documento, haga clic en la ventana del documento y presione la BARRAESPACIADORA para que el texto se escriba automáticamente.

Paso 3 

Para guardar el documento, haga clic en Archivo y, a continuación, en Guardar como.Paso 4 

Para guardar el documento en la carpeta Garden Company, haga doble clic en Garden Company.

Paso 5 

Para cambiar el nombre del archivo a Map Kit Prospectos, haga clic en el cuadro Nombre de archivo y,a continuación, presione la BARRA ESPACIADORA para que el nuevo nombre se escribaautomáticamente.

Paso 6 

Para guardar el archivo, haga clic en el botón Guardar.

Paso 7 Para cerrar el archivo, haga clic en el botón Cerrar.

Paso 8 

Puede abrir el Explorador de Windows para buscar el archivo Map Kit Prospectos. Para abrir elExplorador de Windows, haga clic en Inicio, seleccione Todos los programas y Accesorios y, acontinuación, haga clic en Explorador de Windows.

Paso 9 

Para ver el contenido de una carpeta, en el panel Carpetas, haga clic en la carpetaGarden Company.

Paso 10 

Para crear una carpeta nueva, haga clic en Archivo, seleccione Nuevo y, a continuación, haga clic enCarpeta.

Paso 11 

Para dar un nombre descriptivo a una carpeta nueva, presione la BARRA ESPACIADORA para que eltexto se escriba automáticamente y, a continuación, presione ENTRAR.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 104/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 104Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Paso 12 

Para copiar un archivo, haga clic en el archivo Map Kit Prospectos.

Paso 13 

Haga clic en Edición y, a continuación, en Copiar.

Paso 14 

Para seleccionar la carpeta Actividades como carpeta de destino, en el panel Carpetas haga clic en lacarpeta con dicho nombre.

Paso 15 

Para copiar el archivo, haga clic en Edición y, a continuación, en Pegar.

Paso 16 

Para eliminar el archivo Map Kit Prospectos de la carpeta Garden Company, en el panel Carpetas hagaclic en la carpeta Garden Company.

Paso 17 

Para eliminar un archivo, haga clic en Map Kit Prospectos, en Archivo y, por último, en Eliminar.

Paso 18 

Para confirmar que desea enviar el archivo a la Papelera de reciclaje, en el cuadro de diálogoConfirmar eliminación de archivos, haga clic en Sí .

Paso 19 

Haga clic en el botón Minimizar para minimizar el Explorador de Windows.

Paso 20 

Para iniciar el proceso de restauración de un archivo a su ubicación inicial, haga doble clic en Papelerade reciclaje.

Paso 21 

En la ventana Papelera de reciclaje, haga clic en Map Kit Prospectos para seleccionar el archivo.

Paso 22 

Para restaurar el archivo, haga clic en Archivo y, a continuación, en Restaurar.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 105/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 105Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Introducción a la lección

Los documentos importantes, como los fiscales, suele almacenarlosde forma segura con el fin de que no se pierdan o estropeen.También se asegura de que nadie tenga acceso a ellos sin permiso.

Si usa computadoras con asiduidad, es posible que tenga muchacantidad de información almacenada en ellas. Esta informaciónpuede ser datos fiscales, cartas personales o correspondenciacomercial. Es necesario asegurarse de que otras personas noconsultan esta información sin su permiso. Y también debemosprotegerla de posibles daños.

En esta lección, aprenderá por qué es necesario proteger el

hardware, el software y los datos electrónicos de su computadoraante posibles daños, pérdidas y robos. También conocerá las distintassoluciones y dispositivos que puede usar para proteger los datos desu computadora.

Objetivos de la lección 

Cuando haya completado esta lección, será capaz de:

  Explicar el significado de los términos seguridad y privacidadcon respecto a la informática.

  Identificar las distintas amenazas existentes en el mundo de

las computadoras y las correspondientes soluciones.

Lección 5

Descripción general de la seguridad y la privacidad de lacomputadora 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 106/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 106Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Introducción a la seguridad y privacidad de la computadora

Cualquier factor que pueda dañar la computadora o los datos que contiene supone una amenaza paraella. Existen distintos tipos de amenazas para las computadoras. Los desastres naturales, tales comoterremotos o huracanes, pueden causar un daño físico generalizado. También puede ocurrir que elusuario u otra persona eliminen por error archivos importantes, lo que puede causar el malfuncionamiento de la computadora. Si la computadora está conectada a una red, se volverá incluso másvulnerable a las amenazas. Por ejemplo, otro usuario podría usar la red para obtener acceso noautorizado a su computadora.

Existen varias medidas que puede tomar para reducir estas amenazas y la posibilidad de sufrir pérdidascausadas por un daño. Por ejemplo, puede restringir el acceso a su computadora y crear copias deseguridad de los datos importantes, que podría usar si éstos se eliminan o alteran. Siguiendo algunasinstrucciones básicas, puede minimizar los riesgos de que se produzcan daños en su computadora, ygarantizar su seguridad y privacidad.

Seguridad de la computadora 

El hardware de lacomputadora puede sufrirdaños a causa de un errorhumano o desastresnaturales, como terremotos,inundaciones y huracanes.Asimismo, es necesarioproteger los datos y elsoftware de la computadora

ante posibles pérdidas yalteraciones, ya seanaccidentales ointencionadas. La seguridadde la computadora estárelacionada con las medidasque se pueden tomar paraevitar estos daños, tanto enla computadora como en susdatos.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 107/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 107Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Privacidad de la computadora 

En su computadoraalmacena documentos oarchivos personales que no

desearía que nadie leyera.La privacidad de lacomputadora implica queninguna persona sin supermiso puede obteneracceso a sus datos, talescomo mensajes de correoelectrónico y archivospersonales. La privacidadde la computadora estárelacionada con las

medidas que puede tomarpara restringir el acceso asus datos. También implicatener especial cuidado a lahora de proporcionarcualquier informaciónpersonal a través deInternet. Podría hacerse unmal uso de ella paraobtener acceso a suscuentas personales, comocuentas bancarias o de

correo electrónico.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 108/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 108Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Introducción a las amenazas de la computadora y sus soluciones

Existen distintas amenazas a las que se enfrentan las computadoras y los datos almacenados en ellas.Por ejemplo, puede que alguien intente robar el hardware de su computadora o puede que algunos desus componentes resulten dañados debido a calor o frío excesivos. Estas amenazas se pueden clasificaren tres categorías principales: amenazas naturales o ambientales, amenazas humanas malintencionadasy amenazas humanas no malintencionadas. En la siguiente tabla se enumeran las distintas amenazasque afectan a la seguridad y la privacidad de la computadora. También se describen las medidas que sepueden tomar para proteger los datos y la computadora de estas amenazas.

Amenazas naturales o ambientales

Elemento  Descripción 

Categorí a Algunas de las principales amenazas naturales y ambientales para las computadoras sonlas siguientes:

  Desastres naturales, como inundaciones, terremotos y huracanes: estos

desastres pueden llegar a causar una destrucción masiva. Las computadoras de

la zona afectada pueden sufrir importantes daños fí sicos, incluyendo

generalmente la pérdida total de los datos.

  Incendios: los incendios pueden dañar las computadoras de manerapermanente. Incluso si el fuego no alcanza directamente a la computadora, elcalor provocado es suficiente para fundir los delicados componentes de su

interior. Además, el humo contiene unas partí culas diminutas que pueden dañarla computadora, especialmente el disco duro.

  Calor o frí o extremos: la mayorí a de los componentes internos de una

computadora están diseñados para funcionar dentro de un intervalo espec í fico de

temperatura. En el caso de producirse calor o frí o excesivos, es posible quealgunos de ellos empiecen a funcionar incorrectamente y sea necesariosustituirlos. Si la computadora estuvo en el exterior y se expuso a temperaturasextremas, deje que vuelva a adquirir la temperatura ambiente antes deencenderla.

  Problemas de voltaje (sobrevoltaje/picos): el sobrevoltaje o los picos son unaumento repentino del voltaje de alimentación que puede dañarpermanentemente algunos de los componentes de la computadora. Por ejemplo,un aumento repentino del voltaje puede destruir la placa base de la computadora.El sobrevoltaje puede producirse por un rayo que cae con una gran cantidad de

carga eléctrica. Esta carga se transmite por las lí neas telefónicas o eléctricas

hasta la computadora y daña sus componentes internos.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 109/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 109Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Solución Las computadoras requieren condiciones ambientales óptimas para funcionar

correctamente. Éstas son algunas de las medidas que puede tomar para proteger su

computadora de las amenazas naturales y ambientales, y minimizar los daños causados

por éstas:

  Realizar copias de seguridad de los datos: implica crear varias copias de losdatos. Los desastres, como inundaciones y terremotos, pueden producirse sin

aviso. Los datos siempre son únicos e insustituibles. Si crea una copia de

seguridad, podrá recuperar los datos en caso de que se pierdan. Para disponer

de una mayor capacidad de recuperación, intente mantener una copia de los

datos importantes en una ubicación fí sica distinta, como otro edificio o ciudad.

  Instalar las computadoras en ubicaciones seguras: instale la computadora en

un lugar donde no sea probable que sufra daños por factores ambientales. Por

ejemplo, evite instalarla en salas que estén expuestas a un exceso de polvo ohumedad.

  Controlar el entorno operativo: debe mantener un nivel de temperatura y

humedad óptimo para garantizar el correcto funcionamiento de la computadora.Puede hacerlo si instala determinados dispositivos, como aparatos de aireacondicionado o controladores de humedad.

  Protección contra sobrevoltaje y acondicionamiento de la lí nea: usedeterminados dispositivos, como protectores contra sobrevoltaje y

acondicionadores de lí nea, que conectan la computadora con la fuente de

alimentación. Esta conexión ofrece protección ante el sobrevoltaje o los picos de

la lí nea eléctrica. No obstante, si se produce un fuerte sobrevoltaje, sigueexistiendo el riesgo de que se produzcan daños y, por lo tanto, es fundamentalmantener copias de seguridad de los datos importantes. Si hay una fuerte

tormenta, debe apagar la computadora y desconectarla de la red eléctrica para

evitar posibles daños causados por un rayo.

  Sistema de alimentación ininterrumpida (SAI): instale dispositivos, como un

SAI, que puedan proporcionar una alimentación ininterrumpida a la computadora.

Un SAI ofrece una baterí a de reserva en caso de que se produzca una

interrupción del suministro eléctrico. De este modo, se evitan posibles daños en el

software a causa de un apagado repentino de la computadora. Un SAI también

ofrece caracterí sticas integradas de protección contra sobrevoltaje y

acondicionamiento de la lí nea.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 110/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 110Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Amenazas humanas (malintencionadas)

Elemento  Descripción 

Categorí a A continuación, se enumeran algunos ejemplos de amenazas humanasmalintencionadas:

  Empleados descontentos: un empleado de su oficina que esté descontentopuede intentar deliberadamente alterar o destruir los datos de su computadora.

  Piratas informáticos: un pirata inform á tico es una persona que intenta obteneracceso de forma ilegal a su computadora cuando se conecta a Internet. Una vez

que logra obtener acceso, puede robar o dañar los datos almacenados en ella.

  Robo fí sico: cualquier persona puede robar su computadora o sus componentessi tiene acceso a ella. Con la popularidad adquirida por las computadoras

portátiles, el robo fí sico de computadoras se convirtió en un hecho muy habitual.

  Robo virtual: puede llegar a convertirse en una v í ctima del robo virtual, algo

también más común en el caso de computadoras conectadas a Internet. Unejemplo de robo virtual es el robo de identidad , donde un pirata informático puede

robar su información personal para usurpar su identidad. Con esta identidad

falsa, el pirata informático puede obtener acceso a sus recursos financieros orealizar alguna actividad ilegal. Otro ejemplo de robo virtual es la pirater í  a de 

software , que hace referencia al robo de un programa o diseño informático.

También puede hacer referencia a la distribución y el uso no autorizados de un

programa informático.

Programa Ciertas personas malintencionadas pueden dañar los datos almacenados en sucomputadora mediante programas creados especialmente para este fin. Algunos

ejemplos de estos programas son los siguientes:

  Virus, gusanos y caballos de Troya: los virus son programas informáticos que

pueden dañar los datos o el software de una computadora, o robar la informaciónalmacenada en ella. Estos virus pueden llegar a la computadora, sin su

conocimiento, a través de Internet o de dispositivos de almacenamiento, como

disquetes y CD-ROM. Algunos virus están diseñados para crear ataques contraotras computadoras. Los gusanos son virus que se replican una vez que atacan

una computadora, lo que dificulta su eliminación. Un caballo de Troya es otro tipo

de virus que se oculta como un programa de software útil, por ejemplo un juego ouna herramienta. Una vez que un caballo de Troya llega a la computadora,

comienza a actuar como un virus y causa daños en los datos almacenados en

ella.  Spyware: son programas que se instalan en su computadora sin su

conocimiento. Pueden enviar en secreto información sobre sus hábitos de

exploración del Web u otros detalles personales a otras computadoras a travésde la red.

  Fraudes en Internet: cuando se usa Internet se pueden recibir algunas ofertas

atractivas a través de mensajes de correo electrónico o conversaciones de

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 111/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 111Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

salones de chat. Debe tener mucho cuidado a la hora de aceptar alguna de estasofertas, ya que pueden formar parte de fraudes planeados que pueden causarle

pérdidas económicas.

  Depredadores en lí nea: son individuos que atraen a cualquier persona que esté 

en lí nea para mantener relaciones inapropiadas y poco éticas. El usuario o su

familia pueden convertirse en ví ctimas de los depredadores en lí nea. Estosdepredadores establecen contacto con sus v í ctimas mediante el correo

electrónico o los salones de chat.

Solución A continuación, se enumeran algunas medidas que puede tomar para minimizar losriesgos asociados con amenazas humanas malintencionadas:

  Almacenamiento de datos en ubicaciones seguras: guarde sus datos enubicaciones seguras que tengan acceso limitado para otras personas. De este

modo, minimizará la posibilidad de robo o alteración de los datos. Windows XPService Pack 2 ofrece el cifrado a nivel de carpeta. El cifrado de las carpetas da

como resultado la codificación de sus datos. De este modo, se puede evitar el

acceso no autorizado a los mismos.

  Protección contra virus y spyware: existen algunas medidas básicas que sepueden tomar para reducir la amenaza de virus y de spyware. Debe tener

precaución al abrir un archivo adjunto de un mensaje de correo electrónico o

instalar un programa de software desde un sitio Web. Las caracter í sticas

integradas en el software de correo electrónico, como Microsoft® Office

Outlook® 2003, permiten bloquear mensajes de correo electrónico no deseado y

comprobar la existencia de virus y gusanos. La forma más eficaz de instalarsoftware antivirus y anti spyware es hacerlo mediante un proveedor de confianza.Estos programas de software permiten comprobar la existencia de virus y de

spyware en la memoria de la computadora, además de evitar la entrada de otros

nuevos. También es necesario actualizar el software antivirus y anti spyware con

regularidad para que pueda reconocer nuevos virus y spyware. La mayor í a deeste tipo de software ofrecen actualizaciones automáticas que instalan

automáticamente la versión actualizada del software en la computadora.

  Firewall: la instalación de un firewall es otra medida eficaz que puede tomar paraproteger su computadora de amenazas malintencionadas. Un firewall  permite

filtrar el tráfico de Internet antes de que llegue a una computadora o una red

privada. Ofrece asimismo protección adicional contra amenazas, como piratas

informáticos y virus. Un firewall ayuda además a garantizar la privacidad de lacomputadora, ya que restringe el acceso externo a la computadora por parte de

algún usuario no autorizado.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 112/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 112Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Amenazas humanas (no malintencionadas)

Elemento  Descripción 

Categorí a A continuación, se enumeran algunos ejemplos de amenazas humanas nomalintencionadas:

  Errores humanos: muchas veces, los daños producidos en una computadora sedeben a un error humano no intencionado. Por ejemplo, puede que elimine porerror un archivo importante que provoque el mal funcionamiento de lacomputadora.

  Daños en el hardware: debido a que los componentes de la computadora son

muy delicados, corren el riesgo de sufrir daños por algún descuido. Por ejemplo,

si la computadora portátil se cae accidentalmente, podrí a causar daños a loscomponentes de hardware, como la placa base o el CD ROM. En consecuencia,

perderí a los datos almacenados en la computadora.

Solución A continuación, se describen las medidas que puede tomar para proteger su computadora

de las amenazas humanas no malintencionadas y minimizar los daños causados por

éstas:

  Proteger el hardware de daños accidentales y ambientales: puede tomar

varias medidas para evitar cualquier daño no intencionado en la computadora.

Coloque la computadora en una zona sin polvo ni vibraciones y que esté fuera delalcance de posibles golpes. El lugar donde coloque la computadora debe estar

bien ventilado para evitar cualquier daño debido al calor. Mantenga la

computadora alejada de cualquier sustancia magnética, agua o descarga

estática. Por ejemplo, no coloque la computadora en el suelo ni sobre unaalfombra. Use un regulador de voltaje para evitar daños eléctricos. Evite comer ybeber cerca del teclado, y use una funda protectora para protegerlo de posiblesderrames. La mesa o estante de la computadora debe ser firme y estable paraevitar que la computadora se caiga, incluso si recibe un golpe.

  Realizar copias de seguridad de los datos: realice copias de seguridad de losdatos importantes de la computadora con regularidad. Si crea varias copias de

los datos, podrá protegerlos de posibles pérdidas causadas por borrado o

destrucción accidentales.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 113/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 113Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Juego Ordenar elementos: Amenazas para las computadoras y sus soluciones de lalección: Descripción general de la seguridad y la privacidad de la computadora

Ordene los tipos de soluciones en sus categorías correspondientes escribiendo el número de frase en elcuadro de opción pertinente.

Frase 

1 Inundaciones y huracanes

2 Temperaturas muy elevadas

3 Daños fortuitos en el hardware

4 Sobrevoltaje

5 Robo virtual

6 Piratas informáticos

7 Virus y spyware

8 Robo de hardware

9 Rayos

10 Errores humanos

11 Fraudes

Opción 1  Opción 2  Opción 3 

Amenazas ambientales Amenazas malintencionadasAmenazas nomalintencionadas

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 114/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 114Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Nota: las respuestas correctas se muestran en la siguiente página.

Respuestas correctas

Opción 1  Opción 2  Opción 3 

Amenazas ambientales Amenazas malintencionadas Amenazas nomalintencionadas

9, 4, 2, 1 11, 8, 7, 6, 5 10, 3

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 115/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 115Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Autoevaluación de la lección: Descripción general de la seguridad y la privacidad de lacomputadora

Pregunta 1 

¿Cuál de las siguientes afirmaciones describe de mejor manera la privacidad de la computadora?

Seleccione la respuesta correcta.

Proteger una computadora de incendios y terremotos

Proteger una computadora del sobrevoltaje

Evitar que un amigo vea los datos de su computadora sin su permiso

Evitar que se eliminen por error archivos importantes de la computadora

Pregunta 2 

¿Cuál de las siguientes medidas de seguridad puede adoptar para proteger mejor su computadora ysus datos de las amenazas naturales o ambientales?

Seleccione todas las respuestas que puedan considerarse correctas.

Protección contra sobrevoltaje

Software antivirus

Firewall

Control de humedad

Nota:

Las respuestas correctas se muestran en la siguiente página.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 116/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 116Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Respuestas correctas

Respuesta 1 

¿Cuál de las siguientes afirmaciones describe de mejor manera la privacidad de la computadora?

Seleccione la respuesta correcta.

Proteger una computadora de incendios y terremotos

Proteger una computadora del sobrevoltaje

Evitar que un amigo vea los datos de su computadora sin su permiso

Evitar que se eliminen por error archivos importantes de la computadora

Respuesta 2 

¿Cuál de las siguientes medidas de seguridad puede adoptar para proteger mejor su computadora ysus datos de las amenazas naturales o ambientales?

Seleccione todas las respuestas que puedan considerarse correctas.

Protección contra sobrevoltaje

Software antivirus

Firewall

Control de humedad

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 117/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 117Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Introducción a la lección

Para tener acceso a su caja de seguridad del banco, necesitaproporcionar su identificación. Esta identificación sirve paragarantizar que nadie más pueda tener acceso a sus pertenencias.

De igual modo, es posible implementar distintas medidas deseguridad para minimizar la amenaza a la que se enfrenta sucomputadora y los datos que contiene. Esta lección es unaintroducción a algunas recomendaciones comunes que le ayudarána proteger el sistema operativo, el software y los datos de su

computadora.

Objetivos de la lección 

Cuando haya completado esta lección, será capaz de:

Identificar distintos métodos comunes para proteger elsistema operativo, el software y los datos de sucomputadora.

Identificar las distintas formas de proteger las transacciones

en lí nea y en red.

Identificar las medidas comunes para proteger las

transacciones de mensajerí a instantánea y correo

electrónico.

Lección 6

Protección de la computadora y los datos 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 118/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 118Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Protección del entorno operativo y los datos de la computadora

Imagine que guardó un informe de un proyecto confidencial en su computadora. Estuvo trabajandodurante semanas para preparar este informe y ahora desea compartirlo con su supervisor. Sólo tieneuna copia en su computadora y es importante proteger el informe de cualquier alteración o eliminación.Sin embargo, otro empleado usa su computadora mientras está ausente y elimina el informe delproyecto de su computadora. Para evitar este tipo de situaciones, puede tomar medidas para protegerlos datos de su computadora.

En la siguiente tabla se describen las medidas que puede tomar para proteger el entorno operativo y losdatos de su computadora.

Implementar la identificación de usuario

Una forma eficaz de minimizar el riesgo de los datos y el entorno operativo es impedir que aquellaspersonas no autorizadas tengan acceso a la computadora.

Para conseguirlo, se pueden configurar cuentas para los usuarios autorizados de la computadora,según las cuales cada usuario obtendrá un nivel de acceso apropiado.

Por ejemplo, en Microsoft® Windows® XP Service Pack 2 puede configurar cuentas de usuario paracada uno de los miembros de la familia u otros usuarios.

También podrá decidir si se asignará más privilegios a usted mismo o, si se trata de una cuenta paraun menor, limitará las funciones de dicha cuenta.

Establecer un nombre de usuario y contraseña

Del mismo modo, puede aumentar la seguridad y limitar el acceso no autorizado a la computadora si

configura un nombre de usuario y una contraseña. En casi todas las oficinas, cada empleado tiene un

nombre de usuario y una contraseña exclusivos que deben proporcionar para tener acceso a las

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 119/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 119Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

computadoras. En Microsoft Windows se pueden configurar nombres de usuario y contraseñas.

Mantener las contraseñas seguras

Una contraseña actúa como una clave para poder usar una computadora. Por lo tanto, cualquier

persona que conozca la contraseña podrá tener acceso a la computadora y alterar los datos.La contraseña debe permanecer segura. Tenga cuidado al escribir la contraseña para evitar que otrospuedan verla, y no la comparta con otras personas.

No anote la contraseña ni la deje sobre la computadora o el escritorio. Si cree que la contraseña yano es segura, cámbiela de inmediato antes de que cualquiera haga un mal uso de ella. 

Bloquear la computadora

Cuando deja la computadora encendida y sin supervisión, alguien puede alterar el software y losdatos de la computadora. Esto puede evitarse si bloquea temporalmente la computadora mientras nola usa.

Cuando una computadora se bloquea, inmediatamente se oculta el contenido de la pantalla y no se

permite que se realice ninguna operación hasta que se desbloquee mediante la combinación correcta

de nombre de usuario y contraseña.

Los pasos exactos necesarios para bloquear una computadora varí an según el sistema operativo queuse. Por ejemplo, en Windows XP Service Pack 2 la computadora se bloquea presionando

CTRL+ALT+SUPR y, a continuación, haciendo clic en el botón Bloquear equipo del cuadro Seguridad

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 120/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 120Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

de Windows.

Tenga en cuenta que la caracterí stica de bloqueo de computadoras no está disponible en todos lossistemas operativos.

Instalar software protector

Una computadora debe protegerse continuamente de amenazas como los virus y el spyware.

En ocasiones, el daño que un virus puede causar es considerable y puede hacer que pierda datosimportantes o que tenga que volver a instalar el sistema operativo y otro tipo de software. Para

proteger la computadora de virus y de spyware deberá instalar un software antivirus y anti spyware.

Estos programas de software protectores sirven para detectar y eliminar los virus y spyware que hay

en la computadora, así como para evitar que ésta vuelva a infectarse.

Es conveniente instalar un firewall, que filtra el contenido que llega a la computadora. Con un firewall

la computadora también estará protegida frente a los piratas informáticos, ya que restringe el acceso

de otros usuarios en lí nea.

Cifrar los datos

Se llama cifrado a la conversión de los datos a un formato ilegible para protegerlos del acceso noautorizado. Un usuario autorizado puede volver a convertir los datos cifrados a un formato legible y

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 121/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 121Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

que se pueda usar. Esto se conoce como descifrado.

Actualmente, varios productos de software incorporan una forma de cifrar datos. En el caso deWindows XP Service Pack 2, el cifrado es transparente para el usuario que cifra el archivo; esto

quiere decir que no tendrá que descifrar el archivo manualmente para poder usarlo, sino que

simplemente podrá abrirlo y modificarlo de la forma habitual.

Realizar una copia de seguridad de los datos

También podrá impedir que los archivos se pierdan o sufran daños, si hace copias de los archivosimportantes y los almacena en un medio de almacenamiento distinto, como un CD, un DVD o undisquete.

Este proceso se denomina copia de seguridad de datos. Las copias de seguridad deben conservarseen ubicaciones seguras, con el fin de poder usar estos datos en caso de que los originales se pierdan

o dañen.

Mantener la computadora actualizada

A medida que surgen nuevas amenazas, las compañías de software crean periódicamenteactualizaciones que se pueden instalar en la computadora.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 122/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 122Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Estas actualizaciones complementan el software o el sistema operativo ya instalado en lacomputadora para disminuir la vulnerabilidad frente a las amenazas de seguridad.

Asegúrese de actualizar el software antivirus con regularidad para que pueda detectar la presenciade nuevos virus. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 123/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 123Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Protección de las transacciones en lí nea y en red

La conexión de una computadora a Internet supone su entrada en un mundo de información yentretenimiento. No obstante, también hace que su computadora sea vulnerable a las distintasamenazas en línea. Por ejemplo, los virus podrían pasar más fácilmente de una computadora infectada ala suya. Es posible reducir los riesgos de estas amenazas en línea combinando varias recomendaciones,como la creación de contraseñas seguras, el cifrado de datos y el uso de un software antivirus.

En la siguiente tabla se describen las distintas medidas que puede tomar para proteger las transaccionesen línea y en red.

Medida  Descripción 

Usarcontraseñas

seguras

Una contraseña segura es una contraseñacompleja que no se puede averiguarfácilmente. La contraseña debe contener una

combinación de letras mayúsculas yminúsculas, números y caracteres especiales,como el símbolo de Y comercial  y el signo denúmero, y no puede contener palabras ninombres completos.

Una contraseña segura es su principal defensaante las amenazas de seguridad y privacidad.Las contraseñas seguras deben crearse para:

  El acceso local a computadorasindependientes

  El acceso a redes  El acceso a sitios Web que tienen

información confidencial, comodetalles personales o financieros

  El acceso a cualquier dato importante

  Los datos personales almacenados ensu computadora

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 124/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 124Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Proteger lacomputadora

de piratas

informáticos yspyware

Mientras navega por Internet, es posible que unprograma de software instalado en su

computadora esté transmitiendo su información

personal a un pirata informático en otro paí s.Estos programas son ejemplos de spyware. Por

lo general, se instalan en su computadora sinque lo sepa y transfieren datos confidencialesen secreto desde su computadora a los piratas

informáticos. En algunas ocasiones, lasempresas instalan spyware en lascomputadoras usadas por los empleados pararealizar un seguimiento de sus actividades

informáticas.

Puede instalar en su computadora programasde software como Microsoft Defender paraevitar que el spyware se instale en ella de

forma inadvertida. También debe instalar unsoftware antivirus y un firewall en la

computadora para protegerla de virus y piratasinformáticos.

Borrar el

historial y lamemoria caché regularmente

Los sitios y las páginas Web que visita mientrasnavega por Internet se guardan en el historial  

del explorador. También se almacenan algunosarchivos en la memoria temporal de sucomputadora. Esta memoria temporal seconoce como memoria cach é  . Los archivosalmacenados en esta memoria registran

información de las páginas Web que se visitan.

No obstante, algunos de estos archivostemporales de Internet pueden contener

información personal, como su nombre de

usuario y contraseña, a la que podrí an tener

acceso los piratas informáticos. Para evitar que

estos piratas tengan acceso a su informaciónpersonal, elimine el contenido del historial del

explorador y la memoria caché con ciertaregularidad.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 125/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 125Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Eliminarcookies

regularmente

Al visitar un sitio Web, puede que su nombre

aparezca en él. Esto es posible gracias al usode cookies , que son pequeños archivoscreados en su computadora por los sitios Webvisitados previamente para identificar y realizar

un seguimiento de sus preferencias. Sufinalidad es ofrecer una experiencia máspersonal al visitar un sitio Web. No obstante,

las cookies también pueden suponer unaamenaza para la privacidad de la computadora,

ya que contienen información personal. Por

ejemplo, las cookies podrí an contener los

detalles de la tarjeta de crédito que usó al

realizar compras en lí nea. Por estos motivos,se recomienda eliminar las cookiesregularmente para evitar un mal uso de su

información personal.

Evitarcompartir

informaciónpersonal

Algunos sitios Web requieren que se rellenen

formularios donde se solicita informaciónpersonal, como el nombre, el sexo y la edad.

En los sitios de comercio electrónico, incluso

podrí a tener que compartir los detalles de su

cuenta bancaria o el número de su tarjeta de

crédito. No obstante, no olvide que los piratas

informáticos pueden tener acceso a esta

información y hacer un mal uso de ella. Algunas

compañí as podrí an usar también esta

información para enviarle mensajes de correo

electrónico comerciales no deseados. Por ello,antes de compartir cualquier información

personal en un sitio Web, asegúrese de que setrata de un sitio seguro y de que esestrictamente necesario proporcionar la

información.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 126/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 126Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Asegurarse deque las

transacciones

en lí nea serealizan en

sitios seguros

Al realizar compras en lí nea, normalmente debe

proporcionar información confidencial, como el

número de su cuenta bancaria o los detalles de

su tarjeta de crédito. Por lo tanto, es muy

importante asegurarse de que sólo se realizan

transacciones en lí nea en sitios Web seguros.Un sitio Web es seguro si su nombre tiene elprefijo https . Este prefijo indica que el sitio Webimplementa el protocolo Capa de sockets seguros (SSL). SSL es un protocolo deseguridad de Internet que garantiza una

comunicación de datos segura mediante el

cifrado de la información transmitida. Elprotocolo SSL certifica que el sitio Web es

genuino y garantiza que no se hará un mal uso

de los datos proporcionados en él.

Cuando se obtiene acceso a un sitio Web

seguro, la mayorí a de los exploradores Webmuestran un mensaje para confirmar que seobtuvo acceso a un sitio Web seguro. El iconode candado cerrado de la parte inferior derecha

de la pantalla del explorador también ayuda a

identificar un sitio Web seguro. Además, sepuede comprobar el certificado de seguridad de

un sitio Web antes de realizar una transacción

en lí nea en dicho sitio.

Configurar loscomponentesde seguridadmediante elCentro de

seguridad deWindows

El Centro de seguridad de Windows es una

caracterí stica de Windows XP Service Pack 2

que ofrece una cómoda herramienta para

comprobar el estado de la configuración deseguridad esencial y realizar un seguimientodel software antivirus instalado en lacomputadora. Puede abrir el Centro deseguridad desde el Panel de control. Estecentro tiene tres componentes principales:

  Firewall de Windows: debe habilitar elfirewall antes de conectarse a Internet.El firewall ayuda a evitar que cualquiercontenido malintencionado, como virus

y gusanos, tenga acceso a sucomputadora. También evita que los

piratas informáticos obtengan acceso aella.

  Actualizaciones automáticas: esta

caracterí stica busca las actualizacionesde seguridad relevantes disponibles en

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 127/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 127Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

el sitio Web de Microsoft Windows

Update. A continuación, descarga e

instala automáticamente lasactualizaciones en la computadora. Al

habilitar esta caracterí stica garantiza

que su computadora permanecerá actualizada y protegida frente a lasnuevas amenazas de seguridad deInternet.

  Opciones de Internet: en el Centro deseguridad puede configurar lasopciones de Internet para sucomputadora. Con estas opcionespuede establecer el nivel de seguridaden bajo, medio o alto. Si cambia el nivel

de seguridad, afectará al modo en quesu explorador maneja algunos archivosde Internet, como las cookies y el

contenido activo. También puederestringir el tipo de contenido que llega

a su computadora a través de Internet.

Deshabilitar elcontenido

activo

El contenido activo hace referencia a pequeñosprogramas que se instalan en su computadora

mientras navega por Internet. Su funciónprincipal es ofrecer una experiencia de Internet

interactiva a través de ví deos y barras deherramientas. Sin embargo, en algunos casos,

estos programas pueden usarse para ocasionardaños en los datos almacenados en lacomputadora o instalar softwaremalintencionado sin su consentimiento. Con lasopciones del explorador, puede deshabilitar elcontenido activo para evitar que su

computadora sufra daños.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 128/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 128Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Usar la ayudade seguridadque le ofrece

su ISP

Use el soporte del proveedor de servicios

Internet (ISP) para la seguridad en lí nea. Estesoporte puede ofrecerse como softwareantivirus y anti spyware. Algunos ISP ofrecen

incluso protección de firewall, filtrado de virus

en correo electrónico y protección contra correoelectrónico no deseado.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 129/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 129Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Seguridad del correo electrónico y la mensajerí a instantánea

El correo electrónico y la mensajería instantánea (MI) se usan de forma generalizada en la comunicaciónpersonal y empresarial. Sin embargo, los piratas informáticos, depredadores en línea e individuos quecrean gusanos y virus, usan el correo electrónico y la mensajería instantánea con finesmalintencionados. Por ejemplo, estas personas pueden enviar archivos adjuntos de correo electrónicocon software malintencionado. También pueden usar el correo electrónico para solicitar informaciónconfidencial o para atraerle hacia ofertas falsas. Por lo tanto, es importante que tome ciertas medidaspara garantizar la seguridad del correo electrónico y la mensajería instantánea.

Para garantizar la seguridad del correo electrónico, evite abrir los mensajes con archivos adjuntos, noresponda al correo no deseado, no responda al correo comercial no solicitado y protéjase de lasuplantación de identidad. Para garantizar la seguridad de la mensajería instantánea, charle sólo conpersonas que conozca y no abra archivos adjuntos que reciba a través de mensajería instantánea. En lasiguiente tabla se describen las medidas que garantizan la seguridad del correo electrónico y lamensajería instantánea.

Evitar abrir los mensajes de correo electrónico con archivos adjuntos

Puede enviar archivos adjuntos en los correos electrónicos para compartirlos con sus amigos. Delmismo modo, puede recibir una fotografía o un archivo de música como archivo adjunto en unmensaje de correo electrónico.

Sin embargo, debe tener cuidado al abrir un correo con un archivo adjunto, dado que es una de lasvías más comunes para que un virus se propague. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 130/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 130Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

No responder al correo comercial no solicitado

Es posible que reciba mensajes de correo electrónico no solicitado de compañí as que hacen

publicidad de sus productos y servicios. Estos mensajes también pueden presentarse en forma de

encuestas en lí nea en las que se solicita que incluya información personal.No obstante, existe la posibilidad de que el fin de estos mensajes comerciales sea el robo de

identidad y, respondiendo a ellos, puede estar compartiendo información confidencial sin saberlo. Por

lo tanto, se aconseja no responder a estos mensajes no solicitados. También puede eliminarloscuando los reciba.

Protegerse de la suplantación de identidad

La suplantación de identidad es una actividad habitual que sirve para obtener información personalde los usuarios de computadoras con el fin de usarla posteriormente con fines malintencionados.

Por ejemplo, alguien le envía mensajes de correo electrónico fingiendo que proceden de un banco ode una organización de confianza y le pide información confidencial como el número de la tarjeta decrédito o la contraseña.

Esta información se venderá o se usará para causarle pérdidas económicas. Por lo tanto, debecomprobar la autenticidad de estos mensajes de correo electrónico antes de responder concualquier tipo de información personal. 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 131/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 131Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Charlar sólo con personas conocidas

Debe restringir las conversaciones por chat únicamente a aquellas personas que conozca. Si se

comunica con personas nuevas o desconocidas, resultará más vulnerable ante amenazas como losdepredadores o los fraudes en línea.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 132/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 132Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Realizar copias de seguridad

Para asegurarse de no perder sus archivos, debe realizar copias de seguridad regulares de los mismos.

Puede configurar copias de seguridad automáticas o ejecutar copias de seguridad manuales en cualquiermomento.

Para realizar una copia de seguridad de los archivos

1.  Haga clic en Inicio>Panel de Control. En El apartado ‘Sistema y Seguridad ‘ realice clic sobre

“Hacer una copia de seguridad del equipo” 2.  Realice una de estas acciones:

o  Si no usó Copias de seguridad de Windows anteriormente, haga clic en Configurar copias

de seguridad y, a continuación, siga los pasos del asistente. Si se le solicita unacontraseña de administrador o una confirmación, escriba la contraseña o proporcione la

confirmación.o  Si creó copias de seguridad anteriormente, puede esperar hasta que se realicen sus

copias de seguridad programadas con regularidad, o puede crear una nueva copia de

seguridad manualmente haciendo clic en Hacer copia de seguridad ahora. Si se lesolicita una contraseña de administrador o una confirmación, escriba la contraseña oproporcione la confirmación.

Notas

  Recomendamos que no realice la copia de seguridad de sus archivos en el mismo disco duro enel que está instalado Windows.

  Almacene siempre los medios usados para las copias de seguridad (discos duros externos, DVDso CDs) en un lugar seguro para impedir el acceso de usuarios no autorizados a los archivos;recomendamos usar una ubicación ignífuga independiente del equipo. También dispone de laopción de cifrar los datos de la copia de seguridad.

Para crear una nueva copia de seguridad completa

Una vez creada la primera copia de seguridad, Copias de seguridad de Windows agregará lainformación nueva o modificada a sus copias de seguridad posteriores. Si está guardando suscopias de seguridad en un disco duro o ubicación de red, Copias de seguridad de Windows

creará otra copia de seguridad completa automáticamente cuando la necesite. Si estáguardando sus copias de seguridad en CD o DVD y no puede encontrar un disco de copia deseguridad existente, o si desea crear otra copia de seguridad de todos los archivos que están ensu equipo, puede crear una copia de seguridad completa. A continuación se indica cómo crearuna copia de seguridad completa:

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 133/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 133Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

1.  Haga clic en Inicio>Panel de Control. En El apartado ‘Sistema y Seguridad ‘ realice clic sobre

“Hacer una copia de seguridad del equipo”. 2.  En el panel izquierdo, haga clic en Crear una nueva copia de seguridad completa.

Nota

o  Solo verá esta opción si guarda su copia de seguridad en CD o DVD.

Para configurar copias de seguridad tras realizar una actualización de una versión anterior deWindows

Una vez realizada la actualización de Windows, deberá configurar Copias de seguridad deWindows, incluso si tiene una copia de seguridad programada en la versión anterior deWindows. Esto se debe a que se producen varios cambios en el programa de copias deseguridad. En lugar de seleccionar los tipos de archivos de los cuales se desea realizar una copiade seguridad, puede hacer que Windows realice copias de seguridad de los archivos de datos

guardados en bibliotecas, en el escritorio y en las carpetas predeterminadas de Windows, o bienpuede elegir las bibliotecas y carpetas específicas de las que desea hacer copias de seguridad.También puede crear una imagen del sistema de su equipo

Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Esuna manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivospersonales, como el correo electrónico, documentos o fotografías.

A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambioinesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalarel programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema,puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior,cuando todo funcionaba bien.

Restaurar sistema usa una característica denominada protección del sistema para crear y guardarregularmente puntos de restauración en el equipo. Estos puntos de restauración contienen informaciónacerca de la configuración del Registro y otra información del sistema que usa Windows. También puedecrear puntos de restauración manualmente.

Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usarpara Restaurar sistema, igual que los puntos de restauración creados por protección del sistema.

Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datospersonales, Restaurar sistema no afectará a los archivos de datos

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 134/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 134Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Crear un punto de restauración

Un punto de restauración es la representación de un estado almacenado de los archivos del sistema delequipo. Un punto de restauración permite restaurar los archivos de sistema del equipo a un momentoanterior. Los puntos de restauración los crea la Restauración del sistema de forma semanal y cuando

detecta el comienzo de la realización de cambios en el equipo, como cuando se instala un programa oun controlador.

1.  Haga clic en Inicio>Panel de control. En el apartado Sistema y seguridad de clic en ‘Sistema’ 

2.  En el panel izquierdo, haga clic en Protección del sistema. Si se le solicita una contraseña deadministrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3.  Haga clic en la ficha Protección del sistema y, a continuación, en Crear.4.  En el cuadro de diálogo Protección del sistema, escriba una descripción y haga clic en Crear.

Seguridad del correo electrónico y la mensajerí a instantánea

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 135/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 135Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Juego Ordenar elementos: Medidas para proteger la computadora y los datos

Ordene los tipos de soluciones en sus categorías correspondientes escribiendo el número de frase en elcuadro de opción pertinente.

Frase 

1 Establecer un nombre de usuario y contraseña

2 Usar una combinación de bloqueo

3 Visitar sitios Web seguros

4 Eliminar cookies regularmente

5 Realizar una copia de seguridad de los datos

6 Borrar la memoria caché

Opción 1  Opción 2 

Protección de los datos de la computadora Eliminación de las amenazas en línea

Nota:

Las respuestas correctas se muestran en la siguiente página.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 136/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 136Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Respuestas correctas

Opción 1  Opción 2 

Protección de los datos de lacomputadora

Eliminación de las amenazasen línea

5, 2, 1 6, 4, 3

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 137/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 137Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Autoevaluación de la lección: Protección de la computadora y los datos

Pregunta 1 

Una de las formas más eficaces de proteger el software y los datos de una computadora es restringirsu uso a un grupo definido de personas. ¿Cuál de los siguientes métodos puede usar para ello?

Seleccione todas las respuestas que puedan considerarse correctas.

Actualizar el sistema operativo

Configurar cuentas de usuario.

Instalar software antivirus.

Mantener las contraseñas seguras.

Pregunta 2 

Mientras usa Internet se crean varios tipos de archivo en su computadora. Algunos pueden suponer

una amenaza para la seguridad, pero realmente su existencia es para beneficio del usuario. ¿Cuáles delos siguientes elementos son ejemplos de estos archivos?

Seleccione todas las respuestas que puedan considerarse correctas.

Cookie

Virus

Archivos de contenido activo

Gusano

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 138/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 138Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Pregunta 3 

¿Cuáles de los siguientes métodos usará para proteger las transacciones de correo electrónico ymensajería instantánea?

Seleccione todas las respuestas que puedan considerarse correctas.

Eliminar los mensajes de correo electrónico procedentes de remitentes desconocidos sinabrirlos.

Reenviar los mensajes de correo electrónico no solicitados a un amigo para pedirle opinión.

Contestar con información personal a un mensaje de correo electrónico si el remitente es unempleado del banco.

Evitar abrir archivos adjuntos recibidos en mensajes instantáneos.

Nota:

Las respuestas correctas se muestran en la siguiente página.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 139/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 139Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Respuestas correctas

Respuesta 1 

Una de las formas más eficaces de proteger el software y los datos de una computadora es restringir

su uso a un grupo definido de personas. ¿Cuál de los siguientes métodos puede usar para ello?

Seleccione todas las respuestas que puedan considerarse correctas.

Actualizar el sistema operativo

Configurar cuentas de usuario.

Instalar software antivirus.

Mantener las contraseñas seguras.

Respuesta 2 

Mientras usa Internet se crean varios tipos de archivo en su computadora. Algunos pueden suponeruna amenaza para la seguridad, pero realmente su existencia es para beneficio del usuario. ¿Cuáles delos siguientes elementos son ejemplos de estos archivos?

Seleccione todas las respuestas que puedan considerarse correctas.

Cookie

Virus

Archivos de contenido activo

Gusano

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 140/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 140Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Respuesta 3 

¿Cuáles de los siguientes métodos usará para proteger las transacciones de correo electrónico ymensajería instantánea?

Seleccione todas las respuestas que puedan considerarse correctas.

Eliminar los mensajes de correo electrónico procedentes de remitentes desconocidos sinabrirlos.

Reenviar los mensajes de correo electrónico no solicitados a un amigo para pedirle opinión.

Contestar con información personal a un mensaje de correo electrónico si el remitente es unempleado del banco.

Evitar abrir archivos adjuntos recibidos en mensajes instantáneos.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 141/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 141Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Introducción a la lección

Cuando conecta la computadora a Internet, el resto del mundopuede obtener acceso al software y los datos que contiene. Laconexión a Internet aumenta la amenaza para su computadora devirus, spyware y piratas informáticos. Sin embargo, puedeminimizar estas amenazas de seguridad si configura las opciones deseguridad de la computadora y mantiene el software de seguridadactualizado.

En esta lección, aprenderá a aprovechar al máximo la seguridad desu computadora mediante la configuración de las opciones deseguridad del sistema operativo. En ella también se describe cómoconfigurar la computadora para que actualice automáticamente susoftware de seguridad.

Objetivos de la lección 

Cuando haya completado esta lección, será capaz de:

  Describir la finalidad de los distintos valores deconfiguración de seguridad de la computadora.

  Identificar las opciones disponibles para mantener lacomputadora actualizada.

Lección 7

Mantenimiento de la computadora segura y actualizada 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 142/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 142Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Configuración de la seguridad de la computadora

Las mayores amenazas de seguridad para su computadora a través de Internet proceden de los piratasinformáticos y los virus. Estas amenazas se producen casi siempre porque la configuración de seguridadde la computadora no está definida correctamente o el software de seguridad no está presente o quedóobsoleto. La configuración de seguridad se define en la computadora cuando se instala el sistemaoperativo. Sin embargo, se puede modificar según sus requisitos.

Por ejemplo, en Windows XP Service Pack 2, la configuración de seguridad se puede consultar ymodificar por medio del Centro de seguridad de Windows. En el Centro de seguridad puede:

  Usar las opciones de seguridad de Internet para especificar los niveles de seguridad y privacidadde los sitios Web que se visitan.

  Modificar la configuración del firewall para proteger mejor la computadora del acceso no

autorizado a través de Internet.

  Configurar la computadora para que descargue e instale automáticamente el software deseguridad actualizado para proteger mejor la computadora de nuevos virus.

En esta demostración, aprenderá a definir la configuración de seguridad de una computadora que seejecuta en Windows XP Service Pack 2.

Lista de pasos 

1 Demostración: Configuración de la seguridad de la computadora2 Para que se muestre el Panel de control, haga clic en Inicio y, a continuación, en Panel de control 

3 Para abrir el Centro de seguridad de Windows, haga doble clic enCentro de seguridad en el Panelde control.

4 Observe que hay tres vínculos disponibles en el Centro de seguridad de Windows.

5 Para ver las opciones de Internet, haga clic en el vínculo Opciones de Internet.

6 Observe que el cuadro de diálogo Propiedades de Internet contiene siete fichas.

7Haga clic en la ficha

Generalpara ver las opciones.

8 Haga clic en la ficha Seguridad para ver las opciones.

9 Haga clic en la ficha Privacidad para ver las opciones.

10 Haga clic en la ficha Contenido para ver las opciones.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 143/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 143Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

11 Haga clic en la ficha Conexiones para ver las opciones.

12 Haga clic en la ficha Programas para ver las opciones.

13 Haga clic en la ficha Opciones avanzadas para ver las opciones.

14 Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de Internet.

15 Para ver la configuración del firewall de la computadora, haga clic en el vínculoFirewall deWindows.

16 Observe que el cuadro de diálogo Firewall de Windows contiene tres fichas.

17 Observe las opciones de la ficha General.

18 Haga clic en la ficha Excepciones para ver las opciones.

19 Haga clic en la ficha Opciones avanzadas para ver las opciones.

20 Haga clic en Aceptar para cerrar el cuadro de diálogo Firewall de Windows.

21 Haga clic en el vínculo Actualizaciones automáticas para descargar e instalar automáticamente enla computadora las actualizaciones de seguridad.

22 Haga clic en Aceptar para cerrar el cuadro de diálogo Actualizaciones automáticas.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 144/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 144Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Transcripción 

Cuando se instala Windows XP Service Pack 2, se establece automáticamente la configuración deseguridad en la computadora. Esta configuración se puede consultar y modificar por medio del Centro

de seguridad de Windows, que se abre desde el Panel de control.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 145/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 145Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

El Panel de control incluye elementos que permiten modificar la configuración de una computadora. Porejemplo, el Panel de control permite agregar nuevos dispositivos de hardware, agregar o quitar software

y cambiar la fecha y hora del sistema. También contiene elementos diseñados para configurar laseguridad de la computadora en el Centro de seguridad de Windows.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 146/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 146Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

El Centro de seguridad de Windows ofrece tres opciones para establecer la configuración de privacidad yseguridad de la computadora: Opciones de Internet, Firewall de Windows y Actualizacionesautomáticas. Cuando se abre el Centro de seguridad de Windows, se indica si estas tres opciones seencuentran activadas.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 147/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 147Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La primera opción disponible es el vínculo Opciones de Internet. Si hace clic en él, se abrirá el cuadro dediálogo Propiedades de Internet, donde podrá especificar la configuración de Internet.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 148/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 148Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

El cuadro de diálogo Propiedades de Internet presenta siete fichas que contienen opciones paramodificar la configuración de seguridad de la computadora. Estas fichas son General, Seguridad,Privacidad, Contenido, Conexiones, Programas y Opciones avanzadas.

La primera ficha del cuadro de diálogo Propiedades de Internet es General, e incluye opciones paraespecificar la página Web que desea que se muestre en primer lugar cuando abre un explorador Web.Asimismo, puede indicar si desea realizar un seguimiento de las páginas Web que visita y si quiereeliminar los archivos temporales de Internet que se almacenan cuando visita diferentes sitios Web.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 149/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 149Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La segunda ficha es Seguridad y permite clasificar los sitios Web en función del riesgo de seguridad queentrañan. En ella también podrá especificar si un sitio Web es confiable o no. Además, puede establecerun nivel de seguridad mayor en el caso de los sitios Web no confiables para asegurar una mayorprotección de la computadora.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 150/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 150Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La tercera ficha del cuadro de diálogo Propiedades de Internet es Privacidad, que contiene valores deconfiguración para bloquear sitios Web de forma que no se guarden archivos temporales de Internet enla computadora. También puede evitar que se muestren ventanas emergentes al navegar por Internet.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 151/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 151Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La cuarta ficha es Contenido. Con los valores de configuración de esta ficha se pueden controlar los tiposde contenido a los que se puede tener acceso desde la computadora. Por ejemplo, puede hacer que losmenores de edad no puedan visitar sitios Web con contenido para adultos.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 152/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 152Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La quinta ficha de este cuadro de diálogo es Conexiones, donde se configura la conexión a Internet.Asimismo, puede especificar la configuración de red de área local o LAN de la computadora.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 153/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 153Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La sexta ficha es Programas, que sirve para especificar los programas que Windows usaautomáticamente para los servicios de Internet, como el correo electrónico, los grupos de noticias, elcalendario y las llamadas por Internet. También puede usar esta ficha para restaurar la configuraciónoriginal del explorador Web.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 154/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 154Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La última ficha del cuadro de diálogo Propiedades de Internet es Opciones avanzadas. Esta fichacontiene características avanzadas que puede usar para definir con mayor precisión el explorador Web,como Internet Explorer. Por ejemplo, puede configurar el explorador Web para que sea más accesiblepara personas con discapacidad. Además, puede desactivar los gráficos para que las páginas Web secarguen con mayor rapidez.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 155/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 155Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Cuando establezca la configuración en el cuadro de diálogo Propiedades de Internet, deberá guardar loscambios haciendo clic en Aceptar.

La segunda opción disponible en el Centro de seguridad de Windows es el vínculo Firewall de Windows.Si hace clic en este vínculo, se abrirá el cuadro de diálogo Firewall de Windows. Tenga en cuenta que esposible que esta opción no esté disponible en versiones anteriores de Windows XP.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 156/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 156Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

El cuadro de diálogo Firewall de Windows contiene tres fichas donde encontrará opciones para protegerla computadora del acceso no autorizado a través de Internet y, asimismo, para bloquear la informacióncon respecto a fuentes no confiables.

La primera ficha del cuadro de diálogo Firewall de Windows es General. En ella, se activa y desactiva elFirewall de Windows. No obstante, se recomienda no desactivarlo con el fin de evitar que lacomputadora quede expuesta a ataques de virus y spyware. También puede usar los valores deconfiguración de esta ficha para bloquear todas las solicitudes no deseadas para establecer unaconexión con la computadora.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 157/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 157Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La segunda ficha del cuadro de diálogo Firewall de Windows es Excepciones, que se puede utilizar parapermitir que un programa se comunique a través del Firewall de Windows. Por ejemplo, para que unapersona pueda enviar un archivo a través de un programa de chat, deberá especificar el programa enesta ficha. Solamente así el firewall permitirá el envío del archivo por medio del programa de chat. Noolvide que con estas excepciones la computadora es más vulnerable a ataques de seguridad. Por lo

tanto, sólo haga una excepción con un programa cuando realmente lo precise y elimine la excepción tanpronto como deje de ser necesario.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 158/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 158Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

La última ficha del cuadro de diálogo Firewall de Windows es Opciones avanzadas. Úsela para especificarla configuración de seguridad para una conexión de red individual. En esta ficha también se puederestaurar la configuración original del firewall.

Cuando establezca la configuración en el cuadro de diálogo Firewall de Windows, debe guardarla

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 159/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 159Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

haciendo clic en Aceptar.

La tercera opción disponible en el Centro de seguridad de Windows es el vínculo Actualizacionesautomáticas. Use la configuración del cuadro de diálogo Actualizaciones automáticas para descargar einstalar automáticamente en la computadora las actualizaciones de seguridad. Asimismo, puedeespecificar la hora y la frecuencia con la que descarga e instalación de actualizaciones deben producirse.

Cuando establezca la configuración en el cuadro de diálogo Actualizaciones automáticas, deberá guardarlos cambios haciendo clic en Aceptar. En esta demostración, conoció las diversas configuraciones de

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 160/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 160Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

privacidad y seguridad que existen para proteger la computadora de virus, accesos no autorizados ydemás amenazas de seguridad.

  Agregar o quitar programas

Otra opción del Panel de Control es ‘Programas’, la cual permite desinstalar un programa cuando ya no

se utilice. Para ello realice los siguientes pasos:

1.  Seleccione Inicio>Panel de Control. En el apartado Programas de un clic a ‘Desinstalar un

programa’. 

2.  Se mostrará la lista de las aplicaciones instaladas, localice el software a eliminar yselecciónelo dándole un clic.

3.  Presione el botón ‘Desinstalar o cambiar’. 

4.  Se mostrará un asistente, siga los pasos indicados hasta finalizar.

5.  Reinicie la PC

  Impresoras y otro hardware

Esta alternativa permite instalar una impresora o dispositivo de juego o imagen, para ello realice lossiguientes pasos:

1.  Seleccione Inicio>Panel de Control. En el apartado “Impresoras y otro hardware” de un

clic a ‘Impresoras y faxes’. 

2.  Selecciona la opción ‘Agregar impresora’. Se mostrará un asistente, siga los pasos

indicados en pantalla hasta finalizar,

NOTA:

Windows incluye algunos controladores de dispositivos por lo que en el paso donde solicita el archivo deinstalación busque si el modelo de su impresora se encuentra dentro de la lista de lo contrario inserte elCD del dispositivo o descargue el driver de internet.

  Cuentas de usuario

Las cuentas de usuario permiten que varias personas compartan un mismo equipo sin dificultad.Cada persona puede tener su propia cuenta de usuario con una configuración y preferencias únicas,como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario controlan los archivosy programas a los que se puede obtener acceso y los tipos de cambios que se pueden realizar en elequipo. Normalmente, se deben crear cuentas estándar para la mayoría de los usuarios de equipos. 

1.  Seleccione Inicio>Panel de Control. En el apartado Cuentas de usuario de un clic a ‘Cuentas de

usuario’. Haga clic en Administrar otra cuenta. Si se le solicita una contraseña de

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 161/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 161Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

administrador o una confirmación, escriba la contraseña o proporcione la confirmación.2.  Haga clic en Crear una nueva cuenta.3.  Escriba el nombre que desee asignarle a la cuenta de usuario, haga clic en el tipo de cuenta y

haga clic en Crear cuenta.

  Agregar nuevo hardware de nuevo hardware: vínculos recomendados

La mayoría de los dispositivos de hardware o móviles se pueden instalar simplemente conectándolos alequipo. Windows instalará automáticamente el controlador correspondiente si está disponible. En casocontrario, Windows le pedirá que inserte el disco de software suministrado con el dispositivo dehardware.

Obtener controladores y actualizaciones recomendados para el hardware automáticamente

Puede hacer que Windows descargue automáticamente controladores e información detallada para elhardware y los dispositivos conectados al equipo.

  Controladores

Un controlador es software que permite que el equipo se comunique con dispositivos dehardware. Sin controladores, los dispositivos que se conectan al equipo, por ejemplo un mouseo una unidad de disco duro externa, no funcionarán correctamente. Windows puede comprobarautomáticamente si hay controladores disponibles para los nuevos dispositivos que se conectanal equipo.

Para el hardware que ha conectado anteriormente al equipo, los controladores actualizadospueden estar disponibles más adelante, pero esos controladores no se instalanautomáticamente. Para instalar estas actualizaciones opcionales, vaya a Windows Update en elPanel de control, compruebe si hay actualizaciones y luego vea e instale las actualizaciones decontroladores que estén disponibles para su equipo.

  Información

Windows puede descargar iconos de alta resolución para muchos de los dispositivos dehardware que se conectan al equipo además de información detallada acerca de éstos -comonombre de producto, fabricante y número de modelo- inclusive puede descargar informacióndetallada acerca de las capacidades de sincronización de un dispositivo. Estos detalles le

permiten distinguir entre dispositivos similares conectados al equipo, como distintos teléfonosmóviles, más fácilmente.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 162/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 162Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Mantenimiento de la computadora actualizada

Todos vemos cómo se crean continuamente nuevos medicamentos para tratar nuevas enfermedades.Del mismo modo, la industria informática actualiza continuamente las versiones de software antivirus yproductos similares para hacer frente a nuevos virus, gusanos y spyware. Es necesario mantener lacomputadora actualizada con las últimas versiones de software de seguridad para garantizar una mayorprotección.

El sitio Web de Microsoft Windows Update ofrece las actualizaciones de seguridad necesarias paraproteger el sistema operativo de la computadora. También permite descargar estas actualizaciones deseguridad e instalarlas en la computadora. Si le resulta complicado realizar un seguimiento del softwarede seguridad que necesita actualizar, puede configurar la computadora para que automatice esteproceso de actualización.

En esta demostración, conocerá las distintas opciones que puede usar para mantener actualizado elsoftware de seguridad de la computadora de forma automática.

Lista de pasos 

1 Demostración: Mantenimiento de la computadora actualizada

2 Para abrir el sitio Web de Microsoft Windows Update, haga clic en Inicio, seleccione Todos losprogramas y, a continuación, haga clic en Windows Update.

3 Observe los vínculos que aparecen bajo Opciones.

4 El Centro de seguridad de Windows se abrió automáticamente. Haga clic en el vínculoActualizaciones automáticas para descargar e instalar automáticamente en la computadora las

actualizaciones de seguridad. Se abrirá el cuadro de diálogoActualizaciones automáticas.

5 Observe las cuatro opciones del cuadro de diálogo Actualizaciones automáticas.

6 Haga clic en Automático (recomendado) para descargar e instalar automáticamente en lacomputadora las actualizaciones de seguridad a una hora y con una frecuencia predeterminadas.

7 Haga clic en Descargar actualizaciones por mí, pero permitirme elegir cuándo instalarlas pararecibir una alerta cuando se hayan descargado automáticamente las actualizaciones de seguridad.

8 Haga clic en Notificarme, pero no descargarlas automáticamente ni instalarlas para recibir unaalerta cuando las actualizaciones de seguridad estén listas para descargar.

9 Haga clic en Desactivar Actualizaciones automáticas para desactivarlas.

10 Observe que el vínculo del sitio Web de Windows Update está disponible en el cuadro de diálogoActualizaciones automáticas.

11 Haga clic en Aceptar para cerrar el cuadro de diálogo Actualizaciones automáticas.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 163/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 163Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Transcripción 

Puede mantener la computadora actualizada si descarga las actualizaciones del sistema y otrosoftware de seguridad disponible desde el sitio Web de Microsoft Windows Update.

Este sitio Web ofrece las actualizaciones de seguridad necesarias para que la computadora

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 164/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 164Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

permanezca protegida frente a las amenazas de seguridad. Cuando visite este sitio, Windows Updateexplorará la computadora e informará de las actualizaciones que se pueden descargar e instalar enella.

En el sitio Web de Microsoft Windows Update podrá consultar una lista donde se incluyen lasactualizaciones que ya descargó e instaló en la computadora. Este sitio ofrece también respuestas a laspreguntas más frecuentes, y la ayuda y soporte necesarios para resolver los problemas relacionadoscon las actualizaciones de Windows.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 165/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 165Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Para aprovechar las actualizaciones de seguridad más recientes del sitio Web de Microsoft WindowsUpdate, deberá visitar este sitio regularmente. Este proceso se puede automatizar estableciendo unaconfiguración determinada en el Centro de seguridad de Windows. La opción Actualizacionesautomáticas permite que la computadora descargue e instale automáticamente las actualizaciones deseguridad desde el sitio Web de Microsoft Windows Update. Este proceso de descarga no interfiere en

la descarga de otros archivos y no interrumpe el trabajo. No obstante, es posible que se muestre unmensaje en caso de que una actualización requiera reiniciar la computadora. Si hace clic en el vínculoActualizaciones automáticas, se abrirá el cuadro de diálogo Actualizaciones automáticas.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 166/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 166Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Puede elegir entre las cuatro opciones de este cuadro de diálogo para decidir cuándo desea descargare instalar las actualizaciones de seguridad.

Si elige la primera opción, las actualizaciones automáticas se descargarán e instalaránautomáticamente en la computadora a las 3:00 a. m. cada día. La hora y la frecuencia se puedenmodificar, pero no olvide que la computadora debe estar conectada a Internet a la hora especificadapara que el proceso de actualización funcione.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 167/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 167Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Si usa la segunda opción, la computadora descargará las actualizaciones automáticamente pero no lasinstalará en la computadora, sino que recibirá un aviso cuando las actualizaciones se descarguen porcompleto. Así, podrá instalar las actualizaciones que desee en cuanto reciba el aviso o cuando loconsidere más oportuno.

Si usa la tercera opción, la computadora no descargará ni instalará las actualizaciones de seguridadautomáticamente. En su lugar, cada vez que haya una actualización disponible recibirá una alerta. Así,podrá descargar e instalar las actualizaciones que desee cuando más le convenga.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 168/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 168Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Por último, si selecciona la cuarta opción, las actualizaciones no se descargarán ni instalarán en lacomputadora, ni tampoco recibirá ningún aviso cuando estén disponibles. Se recomienda no usar estaopción, ya que podría hacer que la computadora sea vulnerable a las amenazas de seguridad.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 169/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 169Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

El cuadro de diálogo Actualizaciones automáticas sirve además para visitar el sitio Web de MicrosoftWindows Update. Para ello, haga clic en el vínculo del sitio Web de Windows Update.

Cuando establezca la configuración en el cuadro de diálogo Actualizaciones automáticas, deberáguardar los cambios haciendo clic en Aceptar. En caso de que la computadora tenga instalado otrosoftware de seguridad, como un antivirus o un programa anti spyware, no olvide seguir losprocedimientos para mantenerlo actualizado. En esta demostración, conoció las distintas opcionesdisponibles para mantener la computadora actualizada automáticamente con el software de seguridadmás reciente.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 170/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 170Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Autoevaluación de la lección: Mantenimiento de la computadora segura y actualizada

Ordene los tipos de soluciones en sus categorías correspondientes escribiendo el número de frase en elcuadro de opción pertinente.

Frase 

1 Mostrar contenido selectivo

2 Especificar configuración de LAN

3 Bloquear ventanas emergentes

4 Ver respuestas a las preguntas más frecuentes

5 Permite realizar descargas automáticas

6 Bloquear una solicitud no deseada

7 Realizar una excepción para un programa

8 Recibir una alerta para las descargas

Opción 1  Opción 2  Opción 3 

Opciones de Internet Firewall de Windows Actualizaciones automáticas

Nota:

Las respuestas correctas se muestran en la siguiente página.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 171/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 171Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Respuestas correctas

Opción 1  Opción 2  Opción 3 

Opciones de Internet Firewall de WindowsActualizaciones

automáticas

3, 2, 1 7, 6 8, 5, 4

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 172/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 172Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Glosario

Aplicaciones 

Las aplicaciones, también denominadas programas, usan la plataforma para realizar tareas.

Área de notificación

El área de notificación se encuentra a la derecha de la barra de tareas cuando la barra de tareas estásituada en la parte inferior de una pantalla. Esta área presenta la hora, un icono de volumen e iconos dealgunos programas que se ejecutan en una computadora.

Asistente para la instalación 

Windows XP ofrece asistentes para la instalación, que guían al usuario por los distintos pasos de unatarea en particular, como puede ser instalar hardware o software.

Autenticación 

La autenticación es el proceso por el cual el sistema de la computadora valida la información de inicio desesión de un usuario.

Autorización 

La autorización es el proceso por el cual el usuario puede asociar permisos específicos a cada nombre deusuario.

Barra de tareas

La barra de tareas es una barra rectangular que, normalmente, se ubica en la parte inferior de lapantalla. Puede usar la barra de tareas para seleccionar un programa que se está ejecutando en lacomputadora.

Bit 

Un bit es la unidad de información más pequeña que maneja una computadora. Un solo bit contieneúnicamente dos valores, 0 ó 1.

Byte 

Un byte es una combinación de ocho bits organizados en una secuencia.

Canal de comunicación 

Un canal de comunicación es una ruta o vínculo que conecta computadoras o dispositivos periféricos(como impresoras o unidades de disco duro) para transferir información.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 173/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 173Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Carpeta 

Una carpeta es un recipiente que contiene programas y archivos en las interfaces gráficas de usuario.

Comandos Un comando es una instrucción que se le da a una computadora y que causa que se lleve a cabo unaacción. Los comandos pueden escribirse usando un teclado o elegirse de un menú.

Computadoras de escritorio 

Las computadoras de escritorio están formadas por componentes individuales, como un monitor, unteclado, una unidad del sistema y una impresora.

Computadoras de mano 

Las computadoras de mano son más pequeñas que las portátiles y con menos prestaciones que las

computadoras portátiles y las de escritorio. Se usan para tareas específicas de cada día, comoadministrar los datos personales.

Computadoras portátiles 

Las computadoras portátiles son PCs ligeras y transportables. A estas computadoras portátiles tambiénse les conoce por su forma abreviada, portátil.

Correo electrónico 

Un correo electrónico es una forma electrónica del tradicional correo postal. El correo electrónico lepermite intercambiar mensajes y archivos a través de una red.

Datos 

Elemento de información.

Dispositivos de almacenamiento 

Los dispositivos de almacenamiento sirven para almacenar datos. Un disco duro es un ejemplo de undispositivo de almacenamiento.

Dispositivos de entrada 

Los dispositivos de entrada sirven para proporcionar información a una computadora. Un teclado es unejemplo de un dispositivo de entrada.

Dispositivos de procesamiento 

Los dispositivos de procesamiento permiten a los usuarios de las computadoras procesar los datos deentrada y generar la salida deseada.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 174/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 174Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

En línea 

Cuando una computadora está conectada a Internet, se dice que está en línea.

Escritorio El escritorio es un área de trabajo en pantalla que usa una combinación de menús e iconos.

Estación de trabajo 

Una estación de trabajo hace referencia a una computadora que se conecta a una red. Una estación detrabajo se usa para tener acceso al hardware y software en una red.

Gigabyte 

Un gigabyte (GB) equivale a 1024 MB, que son aproximadamente mil millones de bytes.

Hardware 

El hardware hace referencia a la totalidad de componentes físicos de una computadora.

Icono 

Un icono es una imagen pequeña que se muestra en la pantalla para representar un objeto.

Interfaz gráfica de usuario (GUI) 

Una interfaz gráfica de usuario (GUI) muestra imágenes y dibujos que permiten al usuario interactuar deuna manera sencilla con la computadora.

Internet 

Internet es una recopilación mundial de redes públicas vinculadas entre sí para intercambiarinformación.

Intranet 

Una intranet es un tipo de red especial que se usa para comunicarse y compartir información dentro deuna organización.

Kilobyte 

Un kilobyte (KB) equivale a 1024 bytes.

Megabyte 

Un megabyte (MB) equivale a 1024 KB.

Menú 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 175/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 175Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Un menú es una lista de opciones entre las que un usuario puede elegir una para realizar la acción quedesee, como seleccionar un comando o aplicar un determinado formato a una parte de un documento.Muchos programas, especialmente los que ofrecen una interfaz gráfica, recurren a los menús paraproporcionar al usuario una alternativa de fácil uso frente a la memorización de los comandos delprograma y su uso adecuado.

Papel tapiz 

El papel tapiz es un diseño o imagen que puede elegir para que aparezca como fondo de pantalla.

Plataforma 

Se denomina plataforma al conjunto de hardware y sistema operativo.

Programa de chat 

Los programas de chat permiten enviar y recibir mensajes de manera inmediata. Un programa de chat

se puede usar para comunicarse con varias personas al mismo tiempo.

Programas 

Un programa es una secuencia de instrucciones que una computadora puede ejecutar. A los programastambién se los conoce como software.

Programas de base de datos 

Los programas de base de datos sirven para almacenar y administrar datos de manera organizada.También permiten ordenar o buscar la información almacenada en una base de datos.

Programas de comunicación Los programas de comunicación permiten a las computadoras intercambiar mensajes y archivos enformato digital con otras personas.

Programas de gráficos 

Los programas de gráficos sirven para crear y modificar dibujos. Además, se pueden usar para mejorar lacalidad de las fotografías.

Programas de hojas de cálculo 

Los programas de hojas de cálculo sirven para crear presupuestos, administrar cuentas, realizar

operaciones matemáticas y convertir datos numéricos en cuadros o gráficos.

Programas de procesamiento de texto 

Los programas de procesamiento de texto sirven para crear y modificar documentos basados en texto.

Programas para la creación de publicaciones 

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 176/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 176Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Los programas para la creación de publicaciones sirven para combinar texto con gráficos con el fin degenerar documentos como folletos, tarjetas de felicitación, informes anuales, libros o revistas.

Programas para presentaciones 

Los programas para presentaciones sirven para mostrar la información en forma de diapositivas.

Proveedor de servicios Internet (ISP) 

Un ISP es una compañía que permite que personas, empresas y organizaciones se conecten a Internet.

Red 

Una red es un grupo de computadoras conectadas para compartir recursos e intercambiar información.

Red de área extensa (WAN) 

En una red WAN se conectan los dispositivos ubicados en áreas geográficamente dispersas.

Red de área local (LAN) 

En una red LAN se conectan los dispositivos dentro de un área limitada, como una casa o un pequeñogrupo de oficinas.

Servidor 

El servidor es la computadora más importante de una red y proporciona servicios al resto de lascomputadoras de la red. Un servidor decide qué computadoras cuentan con permiso para tener accesoal hardware y software de la red.

Sistema operativo 

El sistema operativo controla el hardware de la computadora y proporciona a los programas servicios yacceso al hardware. También administra las operaciones y tareas de la computadora, como el inicio ycierre de sesiones, y el apagado de la computadora.

Software 

El software es una secuencia de instrucciones que una computadora puede ejecutar. También se loconoce como programas.

Tablet PC Las computadoras conocidas como Tablet PCs permiten escribir directamente en la pantalla por mediode un lápiz de Tablet PC.

Terabyte 

Un terabyte equivale a 1024 GB, que son aproximadamente un billón de bytes.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 177/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 177Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.

Unidad central de procesamiento (CPU) 

La unidad central de procesamiento (CPU) es el dispositivo de hardware principal que interpreta yejecuta los comandos que se proporcionan a la computadora.

Unidad del sistema 

La unidad del sistema hace referencia a la caja que contiene el procesador, la placa base, las unidades dedisco, la fuente de alimentación y el bus de expansión.

Unidades de red 

Una unidad de red es una unidad de disco que se comparte con otras computadoras de una red.

Velocidad de la CPU 

La velocidad de la CPU es la velocidad a la que esta unidad lleva a cabo una tarea, como mover datos a la

memoria RAM y desde ella o realizar un cálculo numérico.

Ventana 

En Windows XP, una ventana es un área rectangular en el monitor que muestra un programa. Cadaprograma tiene su propia ventana.

Web 

El Web, también conocido como World Wide Web (WWW), es una recopilación de información a la quese puede obtener acceso a través de Internet. Esta información se organiza de manera lógica y sealmacena en computadoras denominadas servidores Web.

5/16/2018 Manual de Soporte Tecnico - slidepdf.com

http://slidepdf.com/reader/full/manual-de-soporte-tecnico-55ab52943d28b 178/178

 

Manual de Soporte Técnico

UPDATING PEOPLE 178D h R d E t i t I f áti A d S A d C V

Av. 31 oriente 618 2do piso Col. Ladrillera de Ben í tezPuebla Pue. C.P. 72530

Tel: (222) 237 94 92