nuevo documento de microsoft office word - copia

85
5/27/2010 Trabajo de informática básica Tecnología en sistemas informáticos Presentado por: Andrés Mauricio Martínez Profesora: Paula Andrea Universidad de caldas Fecha: 27/05/2010 05/27/2010 Página 1

Upload: maricio9841

Post on 19-Jun-2015

639 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Trabajo de informática básica

Tecnología en sistemas informáticos

Presentado por: Andrés Mauricio Martínez

Profesora: Paula Andrea

Universidad de caldas

Fecha: 27/05/2010

05/27/2010 Página 1

Page 2: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

1. Cómo se divide el teclado

<>

Computación

Computación se define como cuenta o cálculo. De acuerdo al Área de la Informática, se entiende como

computación al cálculo automatizado de datos con la ayuda de una máquina.

<>

Computadora

La computadora le sirve al hombre como una valiosa herramienta para realizar y simplificar muchas de

sus actividades. En sí es un dispositivo electrónico capaz de interpretar y ejecutar los comandos

programados para realizar en forma general las funciones de:

Operaciones de entrada al ser receptora de información.

Operaciones de cálculo, lógica y almacenamiento.

En la actualidad las computadoras tienen aplicaciones más prácticas, porque sirve no solamente

para Computar y calcular, sino para realizar múltiples procesos sobre los datos proporcionados,

tales como clasificar u ordenar, seleccionar, corregir y automatizar, entre otros, por estos motivos

en Europa su nombre que más común es el de ordenador.

Operaciones de salida al proporcionar resultados de las operaciones antecedentes.

<>

Clasificación de las computadoras de acuerdo a su aplicación

05/27/2010 Página 2

Page 3: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

La computadora para su funcionamiento, recibe la información al través de máquinas a ella conectadas o

por medio de un usuario. A esta información se le da el nombre de datos, que pueden ser de tipo

analógicos, digitales e híbridos.

Los datos analógicos son los proporcionados por máquinas conectados a la computadora, son

fuentes de información de las cuales se derivan mediciones de eventos físicos como temperatura,

volumen, velocidad y tiempo, entre otras.

Los datos digitales son los proporcionados por el usuario a través de un teclado o de otros

dispositivos y consisten en impulsos eléctricos que combinados entre sí forman un código que es

interpretado por la computadora.

Los datos híbridos son la combinación de los datos analógicos y digitales. Esta combinación se

logra por dispositivos conectados a la computadora que cambian la información analógica a su

correspondiente código en digital.

<>

Partes de una computadora

El manejo de la computadora, requiere de conocer sus partes y la función específica a cada una de ellas.

El teclado de una computadora es el dispositivo de entrada más usado, de acuerdo a la marca y el modelo

de la computadora se presentan algunas variaciones, en esta parte se explicará, a grandes rasgos, el

teclado de una computadora personal (PC). El teclado de una PC de acuerdo a las funciones de las

diversas teclas se divide para su estudio en cuatro partes, que son: teclado de funciones, teclado

alfanumérico, teclado de edición y teclado numérico como lo muestra la figura siguiente.

05/27/2010 Página 3

Page 4: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

El teclado alfanumérico consta de aproximadamente 57 teclas que indican letras, números, símbolos y

teclas especiales.

Ocupa la parte central y está formado por dos tipos de teclas: las de escritura y las de comando.

Las teclas de escritura son las propias de la máquina de escribir: 28 letras, 10 números, signos de

puntuación, signos de acentuación, interrogantes, entre otras. Todas estas teclas suelen ser blancas.

Las correspondientes a los números y a los signos tienen dos funciones y en algunos casos incluso pueden

tener tres. Sirven para escribir símbolos (letras, números y signos) y en algunos casos la combinación con

el programa, pulsando éstas y una tecla de comando se activan funciones especiales.

En las teclas dobles, el símbolo que hay escrito debajo es el que se obtiene al pulsar la tecla mientras que,

el de encima se activa pulsando la tecla de mayúsculas (Shift).

En las que tienen una tercera función, el símbolo aparece al pulsar la tecla ALT GR y dicha tecla.

Teclas de comando

Las teclas de comando suelen ser de color gris y tienen como función la de activar determinadas órdenes

o instrucciones propias del programa que se esté utilizando, generalmente en unión a otras teclas.

También, se incluyen las teclas a utilizar cuando queramos escribir la segunda o tercera función que

aparece en las teclas de escritura doble o simple.

Estas teclas de comando son:

Mayúsculas (Shift): Al pulsar esta tecla junto con una tecla se obtiene la misma pero en mayúsculas.

Si se pulsa junto con una de doble función o triple se obtiene la correspondiente de la parte superior.

Bloqueo de mayúsculas (Caps. Lock). La tecla Bloq Mayus sirve para escribir en mayúsculas

permanentemente, sin afectar a las teclas de doble o triple función. A diferencia de la anterior, ésta se

activa una sola vez y tiene efecto hasta que se desactiva.

05/27/2010 Página 4

Page 5: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

En la parte superior derecha del teclado existe un indicador luminoso que, al estar encendido, señala que

se encuentra activado el Bloqueo Mayúsculas.

Retroceso (Back Space): Esta tecla está situada en el ángulo superior derecho del bloque alfanumérico.

Su función es la de borrar de derecha a izquierda, carácter por carácter. Si se mantiene presionada esta

tecla de forma constante se irá borrando la frase escrita, hasta que deje de presionarla.

Tabulación (Tab): Su nombre es Tab. Esta tecla desplaza la posición del cursor hacia la derecha un

número de espacios determinados previamente en el programa.

Escape (Esc): Es de las teclas más usadas. Su función y uso depende del programa que se utiliza pero,

normalmente permite volver hacia atrás antes de ejecutar una orden. Se emplea para anular la acción del

último mandato o función que se esté ejecutando.

Retorno (Enter) Esta tecla también se denomina Return o Intro. Tiene dos funciones primordiales:

primero, indica a la computadora que acepte una orden concreta que se ha teclado y, en segundo lugar, en

un procesador de textos actúa como un retorno de carro manual, es decir, baja a la siguiente línea para

poder seguir escribiendo.

Control (Ctrl): Su nombre es Ctrl o Control. Esta tecla no produce por si misma ningún efecto. Es en

combinación de otras cuando se obtiene un resultado de significado distinto al de la tecla pulsada. Para

activar una combinación de Ctrl, hay que pulsar esta tecla a la vez que se pulsa otra. Luego, se sueltan las

dos teclas y se obtiene el resultado. En la mayoría de los casos, al pulsar esta tecla seguida de una letra, en

pantalla se visualiza con un acento circunflejo (^) delante de la letra (por ejemplo ^A, ^B, ^C,..). En otros

casos, permite anular un proceso (por ejemplo Ctrl+Pausa lo que hace es interrumpir cualquier orden o

Mandato).

Alternativa Gráfica: Su nombre es ALT GR. esta tecla está situada inmediatamente a la derecha de la

barra espaciadora. Sirve para activar la tercera función de todas aquellas teclas que tiene tres caracteres.

Por ejemplo, la tecla situada encima del tabulador y la tecla Q, puede generar tres caracteres: 1! y |.

En esta tecla el primer carácter se genera sencillamente pulsando la tecla, el segundo carácter se obtiene

pulsando las mayúsculas y dichas teclas y por último, la tercera función se obtiene presionando

conjuntamente Alt Gr y dicha tecla.

05/27/2010 Página 5

Page 6: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Alt: La tecla Alt es similar a la de Ctrl, pues sólo tiene efecto si se utiliza con otras teclas. Se encuentra

ubicada a la izquierda de la barra espaciadora. Utilizando esta tecla se pueden generar cualquiera de los

256 caracteres del código ASCII.

El código ASCII es e el estándar común para que todas las computadoras interpreten la información de la

misma manera. Está formado por un conjunto de 256 caracteres que define la interpretación de los

diferentes caracteres del alfabeto y símbolos utilizados, fijados por la Asociación Americana de

Estándares para intercambio de información entre computadoras (American Standars for Computer

Information Interchange). Hay que tomar en cuenta que los primeros 32 códigos ASCII son códigos de

control que no aparecen en la pantalla. Cada carácter tiene asignado un número, por ejemplo: el carácter j

tiene el código ASCII 106, la M tiene el código 77, entre otros.

Para generar cualquiera de estos caracteres primero debe pulsar la tecla Alt y dejándola pulsada presionar

el número correspondiente a dicho código, por último, soltar la tecla Alt y aparecerá en pantalla el código

ASCII deseado.

Imprimir Pantalla (PrnScr): Su nombre es Impr. pant. Esta tecla permite imprimir todo aquello que se

encuentra en la pantalla, es decir, imprime el contenido de las 25 filas y 80 columnas que forman la

pantalla. Hace, lo que se llama, un volcado de pantalla en la impresora.

Barra espaciadora: Su nombre es Esp. Esta tecla es la más grande del teclado y su misión es la misma

que en cualquier máquina de escribir, es decir, genera espacios en blanco (ya sea para separar caracteres o

incluso para borrarlos).

El teclado numérico consta de 17 teclas que representan los números digitales y los signos de las

operaciones aritméticas básicas, a la vez esas mismas teclas realizan funciones similares a las existentes

en el teclado de edición.

En la zona derecha del teclado aparece un pequeño teclado aparece un pequeño teclado numérico

independiente al resto, el cual se ha diseñado para facilitar la introducción de números.

05/27/2010 Página 6

Page 7: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Este teclado está compuesto por números, los símbolos de las operaciones matemáticas básicas y las

teclas de edición, además de las teclas direccionales y la tecla Intro.

En la parte superior izquierda de este grupo de teclas se encuentra el Bloq Núm. Para poder introducir los

datos numéricos esta tecla debe estar activa. Para activarla hay que pulsar la tecla de Bloq Núm. y el

indicador luminoso (Núm. lock), se encenderá. En caso de no activar esta tecla, las teclas que

corresponden a este teclado acturían con las segundas funciones de que disponen: inicio, fin, entre otras.

La tecla situada en el ángulo inferior derecho del teclado numérico recibe el nombre de Return, Enter o

Intro, siendo su misión la de indicar a la computadora que procese la instrucción o mandato que se acaba

de teclear.

Las teclas de /,*,-,+ son las empleadas en las operaciones matemáticas división, multiplicación, resta y

suma (también las podemos encontrar en el teclado alfanumérico).

En caso de que el bloque numérico esté desactivado existen las siguientes funciones que también explican

el teclado de edición.

El teclado de edición consta de 13 teclas y cada una con determinada función para el movimiento del

cursor, agregar o eliminar caracteres, pausa y activación de impresora, entre otras.

Estas teclas se encuentran ubicadas entre el teclado alfanumérico y el numérico y estas son:

Flechas de direcciones: Estas teclas mueven el cursor según la dirección que muestran:

Arriba , abajo , izquierda y derecha .

Insertar y borrar: Estas teclas se denominan Inst. y Supr o Del, respectivamente.

La primera de ellas se activa pulsándola, permitiendo añadir uno o más caracteres dentro de una palabra o

Línea y desplaza el resto de los caracteres automáticamente hacia la derecha un espacio.

05/27/2010 Página 7

Page 8: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Esta misma tecla puede trabajar también, en modo de sustitución, es decir, nos permite escribir encima de

otros caracteres. La tecla de Supr sirve para borrar un carácter y si se mantiene pulsada, borra todos

aquellos caracteres que se encuentran a la derecha del cursor. Además, en combinación con otras teclas

pude dar como resultado otra función distinta, por ejemplo:

Ctrl+Alt+Supr permite desactivar o reinicializar la computadora desde el teclado.

Teclas direccionales se utilizan para dar movimiento al cursor en la dirección que indica cada una de

ellas. El movimiento podría ser carácter a carácter o de forma rápida, manteniendo presionada la tecla que

apunta en la dirección que se desee.

Teclas de desplazamientos:

Inicio (Home). También llamada origen. Permite desplazarse (según el programa que se utilice) al

comienzo de la línea donde se encuentra posicionado el cursor.

Fin (End). Esta tecla permite desplazarse al final (según el programa que se utilice) de la línea desde la

posición donde se encuentra el cursor.

Página Arriba o Re Pág. (Page Up). También llamada Re Pág. Al pulsar esta tecla se retrocede una

página (según el programa en que se trabaje) dentro del texto que se encuentre visualizando.

Página Abajo o Av. Pág. (Page Down). Se denomina, además, Av. Pág. Al pulsar esta tecla se avanza

una página (según el programa) dentro del documento que se encuentre editando.

Estas teclas en combinación con Ctrl, generan movimientos largos dentro de un documento, es decir,

permiten desplazamientos al principio o al final del documento, por ejemplo: Ctrl+Inicio se dirige al

principio de un documento; Ctrl+Fin se dirige al final de un documento.

Teclado de Funciones:

05/27/2010 Página 8

Page 9: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

El teclado de funciones consta de doce teclas de funciones indicadas de F1 hasta F12 y están situadas en

la parte superior del teclado.

Las teclas de funciones sirven para ejecutar de forma rápida determinadas órdenes dentro de un programa.

De esta forma en vez de acceder al menú para realizar cualquier opción se pueden utilizar las teclas de

función (si el programa lo permite) para poder trabajar más rápidamente en esa aplicación.

En el caso de que un programa deba utilizar más de las 12 funciones definidas, normalmente, permite usar

combinaciones de teclas como Alt, Ctrl, Mayus, entre otras, junto con la tecla de función determinada.

1. Para qué se utiliza el escritorio del PC

El Escritorio es la primera pantalla que nos aparecerá una vez se haya cargado el

Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de

Windows XP.

Este escritorio es muy similar al de otros sistemas operativos de Windows, como puede

ser Windows 95, Windows 98, Windows NT, Windows 2000,...

Si no conoces ningún sistema operativo de los que te hemos nombrado no te preocupes

porque a continuación explicamos las partes que lo componen y qué función realiza cada

una de ellas.

2.

Conoce el Escritorio de Windows XP

Una vez se ha cargado Windows XP nos aparece la siguiente pantalla, puede suceder que

varíe con respecto a la que tienes en tu ordenador ya que Windows nos permite

personalizarla, pero esto lo apr

En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

Por ejemplo pinchando en el icono se abre el Internet Explorer.

Más adelante verás cómo crearlos y organizarlos en el escritorio, también te explicaremos

cómo cambiar el fondo.enderemos más adelante

05/27/2010 Página 9

Page 10: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Barra de Tareas. La barra de tareas es la que aparece en la parte inferior de la pantalla.

En el extremo izquierdo está el botón Inicio, a continuación tenemos la zona de accesos

directos, luego los programas abiertos y por último el área de notificación.

El Botón Inicio. Es el botón a través del cual podemos acceder a todo el abanico de

opciones que nos ofrece Windows XP. Si lo seleccionamos se desplegará un menú similar

al que te mostramos a continuación

En la parte superior aparece el nombre del usuario, en este caso aula Clic.

En la parte central hay dos zonas:

La de la izquierda contiene a su vez tres áreas separadas por una línea delgada.

En el área superior aparecen los programas Internet Explorer y Outlook Express que

gozan de esta privilegiada posición por ser programas incluidos en el paquete de

WindowsXP en el área siguiente aparecen los programas que hemos estado utilizando

últimamente, en el caso de la imagen Microsoft Word y ViewletBuilder2. De esta forma

tenemos un acceso más rápido a los programas que más utilizamos.

Para acceder al resto de los programas tenemos el triángulo verde Todos los

programas. Al hacer clic aparecen los programas que tenemos instalados en nuestro

ordenador.

En la zona de la derecha aparecen iconos para ir a las partes de Windows que se usan

más a menudo: Mis documentos, Mis imágenes, Mi música y Mis sitios de red.

Con el icono Panel de control podremos configurar y personalizar el aspecto de nuestro

ordenador a nuestro gusto.

Si tenemos alguna duda podremos recurrir a la Ayuda que Windows nos ofrece

Con el icono Buscar podremos buscar ficheros que no sabemos donde están guardados.

La opción Ejecutar permite ejecutar directamente comandos, se utiliza por ejemplo para

05/27/2010 Página 10

Page 11: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

entrar en el registro de Windows, ejecutar un programa etc...

Por último, en la parte inferior están las opciones Cerrar sesión y Apagar. La primera

permite cerrar la sesión actual y la segunda nos permitirá reiniciar nuevamente nuestro

ordenado o apagarlo.

La zona de accesos directos.

Contiene iconos que se utilizan para acceder más rápidamente a un programa. Para

colocar aquí un icono basta arrastrarlo desde el escritorio. Estos iconos son accesos

directos que podemos crear nosotros mismos, esto lo veremos en la página siguiente.

Para ejecutarlos simplemente hay que hacer clic en alguno de ellos.

El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos

momentos tenemos abiertas para acceder más rápidamente al escritorio.

El icono representa el OutlookExpress, se utiliza para acceder más rápidamente al

Correo Electrónico.

El icono representa el Explorador de Windows, se utiliza para acceder más

rápidamente al sistema de archivos.

El icono abre el reproductor de Windows Media con el cual podremos escuchar

música, grabar canciones, etc.

Programas abiertos. En esta zona aparecen

los botones de los programas que están abiertos y unas pequeñas

flechas negras hacia arriba y hacia abajo. Si el botón aparece más

oscuro quiere decir que esa es la ventana con la que estamos

trabajando en ese momento. Al hacer clic sobre cada botón nos situamos en el programa

correspondiente.

05/27/2010 Página 11

Page 12: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Cuando hay varios programas abiertos del mismo tipo se agrupan en un botón. Por

ejemplo si tenemos varias sesiones de Internet abiertas, o como en el caso de esta

imagen, varios programas sobre archivos. Al hacer clic se abre una ventana para que elijas

uno de ellos. En este caso, debemos elegir entre los tres programas que se muestran.

Más a la derecha pueden aparecer, como ves en la imagen anterior, unas flechas negras

hacia arriba y hacia abajo que sirven para desplazarse por los botones, en el caso de que

haya tantos que no caben todos en la barra de tareas.

El área de notificación.

Esta área contiene iconos que representan los programas residentes (programas que se

cargan automáticamente al encender el ordenador) y otras informaciones adicionales. Por

ejemplo puede aparecer la indicación del idioma, en este caso ES, por español; también

vemos la cabeza del panda que representa un programa antivirus.

El botón redondo permite expandir o contraer la zona que contiene los iconos de

programas residentes, como, por ejemplo, programas de mensajería instantánea como

Windows Messenger, etc. También aparece la hora. Si quieres abrirlos sólo tienes que

hacer doble clic sobre ellos.

1. Qué es el panel de control y, en resumen, para qué sirve

El 'panel de control' es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean,

que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o

quitar programas, Cuentas de usuario y opciones de accesibilidad. Applets adicionales pueden ser

proporcionados por el software de terceros.

El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su

lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El

panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del

menú del comienzo, y se almacena en el directorio system32 como control.exe bajo Windows XP.

Windows XP fue el primero en Presentar un aspecto más moderno del panel de control agrupando todos

los íconos en categorías, pero para los usuarios acostumbrados a la vista antigua del panel de control los

05/27/2010 Página 12

Page 13: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

desarrolladores de Microsoft incorporaron la disponibilidad de poder visualizarlo de ambas formas.

Los applets del Panel de Control [editar]

Antes de definir las mini aplicaciones del panel de control, quien empezó a partir de Windows 3.0; solo

decimos las que están por default, ya que el resto son applets de software.

Agregar o quitar hardware: es una mini aplicación quien tiene como fin, revisar, instalar y actualizar el

hardware y los controladores compatibles con dicho sistema operativo (Por ejemplo: un Escáner

COMPAQ S200 para Windows 98 SE).

Asistente para configuración de red: es una división de la miniapplet Conexiones de Red, quien tiene

como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para

compartir archivos y carpetas.

Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones de la barra de

tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son

el Clásico y el Moderno Windows XP).

Centro de Seguridad: introducida con la versión de Windows XP Ser vice Pack 2 para mantener la

seguridad frente a virus, gusanos y troyanos, también es incluido el Firewall de Windows un cortafuegos

que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuego es muy

seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema.

La herramienta Actualizaciones Automáticas, una miniapplet de Windows Update quien tiene como

propósito mantener las actualizaciones al día. En la versión SP2, Actualizaciones automáticas viene

activado cómo por defecto.

Applets en la organización por categoría [editar]

Apariencia y temas: Permite realizar cambios concernientes a lo que vemos en la pantalla. Estos son:

Cambiar el tema: Windows dispone de grupos de modificaciones agrupados en temas; cada tema

aplica cambios de color a las ventanas, diseños de íconos, tipos de letras en el contenido de las

05/27/2010 Página 13

Page 14: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

ventanas, etc. Se puede, inclusive, cambiar la apariencia de Windows XP a Windows 98.

Escritorio: se pueden cambiar uno a uno los íconos del escritorio, al igual que el fondo de la

pantalla.

Salvapantalla: (Protector de pantalla o Screen Saber) cuando la computadora no se utiliza se

puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.

Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.

Configuraciones adicionales: se puede configurar la barra de tareas y el menú de inicio.

Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.

Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se

conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem,

impresores, escáner, cámaras, etcétera.

Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:

Conexiones por cables

Conexiones inalámbricas

Opciones de Internet Explorer

Asistente de conexión a internet

Firewall de Windows

Crear nuevas conexiones

Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las

modificaciones que se pueden realizar en esta sección están:

Cambiar dibujo que identifica al usuario

Cambiar clave

Cambiar el tipo de usuario (cuenta limitada o de administrador)

Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente

utilicen la computadora

Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en

la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan

en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de

Windows como Messenger, MSN Explorer o Outlook Express.

05/27/2010 Página 14

Page 15: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de

cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que

desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.

Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de sonido, altavoces y

equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a

los que están incorporados en la computadora, también se pueden administrar en esta sección.

Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo

personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:

Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de

mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.

Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.

Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan

ver mejor.

Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas

para mover el mouse.

General: Es en esta sección se pueden hacer ajustes generales de las características de

accesibilidad.

Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el

funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso

energético de la computadora.

Centro de seguridad: Es dentro de esta categoría que se puede configurar la forma de cómo Windows

administra las opciones de seguridad de Internet contra virus y contra ataques en la red.

Obtenido de "http://es.wikipedia.org/wiki/Panel_de_control_(Windows)"

Categoría: Microsoft Windows

1. Qué significa el término formatear

Acción de dar formato a un disco u otro dispositivo como cintas, etc., con el fin de prepararlo

para que puedan grabarse datos en él. Al formatear un disco se borran todos los datos

existentes en ese momento, si los hubiera. Normalmente, los discos que no han sido

05/27/2010 Página 15

Page 16: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

utilizados nunca necesitan ser formateados, en función de su capacidad, antes de poder

grabar información en ellos.

Para que sirven y donde se en cuentran las opciones La desfragmentación es el proceso mediante el

cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin

espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro,

éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a

lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos

por el disco, se vuelve ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido

al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del

computador.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos

sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a

otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la

memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de

memoria. Existen dos tipos de fragmentación: interna y externa.

Desfragmentar no hace que el ordenador trabaje más rápido, sino que hace que la navegación por

los archivos sea más rápida

Liberador de espacio en disco

COMO UTILIZAR EL LIBERADOR DE ESPACIO EN DISCO.

Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que

nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas

veces no hacen más que ocupar un espacio sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio -> Programas ->

Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco.

Nos aparecerá una ventana en la que examinará el PC para recopilar los datos

sobre que aplicaciones y demás retienen espacio de almacenamiento.

05/27/2010 Página 16

Page 17: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Tras este proceso, nos aparecerá una ventana similar a ésta

En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si

queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla

que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el

espacio de aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que vamos a eliminar. Para ello

pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el

contenido.

Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de

Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema

Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y

luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá

un listado de aquellos componentes de Windows que tenemos instalados y tan sólo

nos queda quitar aquellos que no nos interesen.

Esta herramienta también nos permite realizar otras tareas de liberación de

espacio, como es la desistación de Programas que no usemos y que tengamos

instalados. También nos permite desde aquí eliminar todos los puntos de

restauración creados, menos el más reciente. Esta opción hay que utilizarla sólo

cuando estemos seguros de no tener ningún problema en nuestro equipo.

Como comentario, decir que existen en el mercado programas que realizan tareas

de limpieza del registro, que eliminan los restos de Programas desinstalados con la

finalidad de ahorrar espacio en disco y aumentar el rendimiento del Sistema. Como

ejemplo de estos programas, tenemos el Regcleanner.

Scandisk o comprobación de errores Ejecutando de vez en cuando los programas

scandisk y chkdsk, puede ayudarnos a salvar nuestros datos. Los discos duros

pueden desarrollar clúster defectuosos con el paso del tiempo, y estas aplicaciones

pueden ayudar a recuperar datos que han quedado corruptos, y también prevenir

que los datos sean escritos de nuevo en estos sectores dañados. Trabajando con

05/27/2010 Página 17

Page 18: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

estas herramientas de mantenimiento para discos, ayudará a reducir caídas del

sistema y la consiguiente perdida de información.

Clúster perdidos en una cadena

Este es un error muy típico, e indica que los datos están presentes pero no hay

punteros apuntando a dichos datos. Se puede ejecutar chkdsk para intentar

recuperar los ficheros, o simplemente puedes reparar los errores seleccionando “N”

cuando te pida una acción. Esto corregirá los errores pero no salvará los datos. Otra

opción es pulsar “Y”, que intentará asociar una carpeta a esos datos. Si no se puede

encontrar una carpeta, salvará los datos en una carpeta etiquetada como .xxx,

siendo “xxx” un número secuencial, por lo que la carpeta será llamada .000 si

todavía no existe.

Escandís

Esta utilidad existe en los sistemas de Windows 9.x, como Windows 98 o Me. Para

acceder a esta utilidad podemos seleccionar Inicio > Programas > Accesorios >

Herramientas de sistema y a continuación Escandís. Se te dará la opción de hacer

un escaneo en profundidad, lo cual es recomendado ya que revisa físicamente la

superficie del disco en busca de errores. También se puede especificar si quieres

que los errores se corrijan automáticamente, lo cual suele ser normal a no ser que

quieres intentar recuperar los datos.

Chkdsk

El comando Chkdsk está disponible en Windows 2000 y Windows XP. Para ejecutar

Chkdsk, pincha con el botón izquierdo del ratón en “Mi PC” y haz clic con el botón

derecho en el disco que quieres escanear, y a continuación selecciona propiedades.

En la solapa “Herramientas” verás una sección nombrada como “Comprobación de

errores” y su correspondiente botón “Comprobar ahora…”. De nuevo, se darán

algunas opciones para corregir errores de forma automática o intentar salvar los

datos. Puede que se te pida reiniciar el equipo para que la aplicación pueda hacer

su tarea antes de que cargue Windows. Esto es totalmente normal.

05/27/2010 Página 18

Page 19: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Conclusión

Siendo dos pequeños programas que llevan mucho entre nosotros, son más útiles

de lo que mucha gente piensa y ha sacado de aprietos a muchos usuarios de PC’s.

Si tenemos problemas de perdida de datos en nuestro ordenador, antes de

complicarse la vida en procedimientos más complejos, no está de más usar estos

programas

Cuál es la utilidad de un antivirus, consulte sobre alguno y pegue la información al

documento.

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus

informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus

han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino

bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de

reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en

contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y

analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que

no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o

comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como

heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar

y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es

decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores,

etc.) y módulos de protección de correo electrónico, Internet, etc.

05/27/2010 Página 19

Page 20: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas

informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un

equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un

antivirus eficaz en todos los sentidos.

Contenido

[ocultar]

1 El funcionamiento de un antivirus

2 Daños y perjuicios

3 Métodos de contagio

4 Seguridad y métodos de protección

o 4.1 Antivirus (activo)

o 4.2 Tipos de vacunas

o 4.3 Filtros de ficheros (activo)

o 4.4 Copias de seguridad (pasivo)

5 Planificación

o 5.1 Consideraciones de software

o 5.2 Consideraciones de la red

o 5.3 Formación: Del usuario

o 5.4 Antivirus

o 5.5 Firewalls

o 5.6 Reemplazo de software

o 5.7 Centralización y backup

o 5.8 Empleo de sistemas operativos más seguros

o 5.9 Temas acerca de la seguridad

6 Sistemas operativos mas atacados

o 6.1 Plataformas Unix, inmunes a los virus de Windows

7 Véase también

8 Referencias

05/27/2010 Página 20

Page 21: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

9 Enlaces externos

El funcionamiento de un antivirus [editar]

Muchas veces las personas se preguntan cómo funciona un antivirus, ya que tienen que verificar cada

archivo de las computadoras si están infectadas. Puede haber una teoría: un antivirus se crea con una lista

de códigos maliciosos, lo que lleva al antivirus a examinar en la base de datos de un archivo; si en la lista

de códigos maliciosos hay un código que está en un archivo, será reconocido como un virus informático.

Daños y perjuicios [editar]

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales

como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información

o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de

información. Las redes, en la actualidad, ayudan a dicha propagación.

Los daños que los virus causan a los sistemas informáticos son:

Pérdida de información (evaluable y actuable según el caso).

Horas de contención (técnicos de SI, horas de paradas productivas, pérdida productiva, tiempos

de contención o reinstalación, cuantificables según el caso y horas de asesoría externa).

Pérdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una

primera valoración lo que puede costar una intervención.

Métodos de contagio [editar]

Existen dos grandes grupos de propagación: los virus la instalación de los cuales el usuario en un

momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso

actúa replicándose a través de las redes.

05/27/2010 Página 21

Page 22: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de

comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema

y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre

directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección [editar]

Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y

sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo

va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las

trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o

parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos

o pasivos.

Antivirus (activo) [editar]

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos

mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y

notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema

en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo.

05/27/2010 Página 22

Page 23: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al

sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la

seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas [editar]

CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden

eliminarlos o desinfectarlos.

CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden

desinfectarlos.

CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen

las acciones que causa el virus

CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos

para saber si están infectados.

CB: Comparación de signatura de archivo: son vacunas que comparan las signaturas de los

atributos guardados en tu equipo.

CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar

archivos.

CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la

actividad del sistema Windows xp/vista

Filtros de ficheros (activo) [editar]

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo.

Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y

eficaz de eliminar estos contenidos.

05/27/2010 Página 23

Page 24: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede

ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Copias de seguridad (pasivo) [editar]

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando

nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un

plan de contingencia en caso de problemas.

Planificación [editar]

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de

virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las

acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una

manera, es decir , un antivirus puede hacer un escaneado completo , rápido o de vulnerabilidad según elija

el usuario.

Consideraciones de software [editar]

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la

siguiente lista de comprobaciones:

1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero

tampoco más. Tener controlado al personal en cuanto a la instalación de software es una

medida que va implícita. Así mismo tener controlado el software asegura la calidad de la

procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un

inventario de software proporciona un método correcto de asegurar la reinstalación en caso de

desastre.

2. Disponer del software de seguridad adecuado. Cada actividad forma de trabajo métodos de

conexión a Internet requieren una medida diferente de aproximación al problema. En general,

las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que

las soluciones empresariales.

3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.

05/27/2010 Página 24

Page 25: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

4. Asegurar licencias. Determinados software imponen métodos de instalación de una vez, que

dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas

pero ha de buscarse con el fabricante métodos rápidos de instalación.

5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de

seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que

proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red [editar]

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y

detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de

acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se

impide que computadoras infectadas los propaguen.

2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante

la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas de compartición de datos, como

pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la

gerencia.

4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.

5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo

se ha introducido el virus, y así determinar los pasos a seguir.

Formación: Del usuario [editar]

Esta es la primera barrera de protección de la red.

Antivirus [editar]

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación

de discos g de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de

antivirus.

05/27/2010 Página 25

Page 26: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el

valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se

asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo

la red.

Firewalls [editar]

Artículo principal: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad.

Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de

software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado

es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software [editar]

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros

desde discos, o de PC que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más

seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su

utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup [editar]

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la

política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar

instalaciones rápidas proporcionan métodos adicionales de seguridad.

05/27/2010 Página 26

Page 27: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma

podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de

virus.

Empleo de sistemas operativos más seguros [editar]

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro

de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma

de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan

garantizar la continuidad de negocio.

Temas acerca de la seguridad [editar]

Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a

mantener la seguridad de los sistemas de información.

Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir

passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener

información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de

programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos,

interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida

a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples

formas de contagio, además los programas realizan acciones sin la supervisión del usuario

poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a

lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de

detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer

conforme las computadoras aumenten las capacidades de comunicación.

05/27/2010 Página 27

Page 28: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada

capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen

directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que

realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar

conexiones tampoco ayuda.

Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha. Puede que

este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones

web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha

aplicación puede permitir que el atacante abra una Shell y por ende ejecutar comandos en el

Unix.

Sistemas operativos mas atacados [editar]

Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de

Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solari, Macos, éstos han

corrido con mejor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas

de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el

grado de daño que causa un virus en plataformas Windows.[1]

Plataformas Unix, inmunes a los virus de Windows [editar]

Artículo principal: Malware en Linux

Un virus informático solo atacará la plataforma para la que fue desarrollado.

ESET Smart Security 4

ESET NOD32 | Cortafuegos | Antispam

ESET Smart Security incorpora a ESET NOD32 Antivirus las funcionalidades de

un Cortafuegos Personal y Antispam, protegiendo a su familia de los ataques de

Internet y de los molestos correos basura. ESET Smart Security 4 logra una gran

sencillez en el uso del cortafuegos y una protección antispam inteligente para

Outlook, Outlook Express, Thunderbird y otros populares clientes de correo

Cuál es la forma correcta de apagar el computador

05/27/2010 Página 28

Page 29: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

El correcto apagado del computador se realiza desde el botón Inicio, que no es lo mismo apagar el

computador con el botón de la torre (tower o CPU, cortándole la energía) ya que si se apaga en forma

incorrecta puede dañarse el Windows o algún archivo o programa que impida el correcto funcionamiento

del computador.

Para apagar un computador en forma correcta hay que ir al menú inicio, ir a la opción Apagar el sistema y

luego en el cuadro de diálogo elegir la opción apagar sistema y luego hacer un clic en el botón aceptar

para confirmar su acción. Esto evita que se dañen los archivos que estaban abiertos al momento de

apagarlo, además los cortes bruscos de energía son una causal importante de daños en el disco duro, por

esta razón es muy conveniente educar a los usuarios a seguir estos pasos adecuadamente.

Algunos computadores vienen configurados para apagarse automáticamente sin que aparezca el mensaje

y no necesitan que se apague físicamente ya que eso se implementó, en esos casos solo debe apagar su

pantalla. Qué es una carpeta Un archivo puede ser un programa, una

foto, un documento del Word, una base de datos, etc. En nuestro disco duro hay cientos y cientos de

archivos y si no estuvieran organizados de alguna manera sería un auténtico caos el manejo de estos.

¿Cómo se organizan entonces? Metiendo los archivos en carpetas. Así los programas de nuestro

ordenador se almacenan en carpetas independientes pues estos constan de varios archivos.

Imaginemos que tenemos un montón de folios que nos han entregado nuestros alumnos y que contienen

distintos trabajos. Sería imposible organízalos si los metiéramos todos juntos en una carpeta. Sin embargo

sería de gran utilidad meter en una carpeta los trabajos de lengua, en otra los dibujos sobre la Navidad,

etc. Y si tenemos un montón de trabajos de lengua de alumnos de distintos cursos, seguiría siendo un

problema manejarlos si estuvieran todos en una sola carpeta. Podríamos ahora meter los trabajos de 4º 5º

y 6º en carpetas distintas y meter todas estas en una carpeta mayor. A su vez podríamos meter los trabajos

de Mandolín, alumno de 6º, en un carpeta distinta dentro de la carpeta de 6º.

Por esta razón en nuestro disco duro hay carpetas y dentro de estas otras carpetas y dentro de estas otras

carpetas y....

¿Qué es una carpeta? Una carpeta es un almacén de archivos y de carpetas. Las carpetas tienen al igual

que los archivos un nombre asociado por el cual podemos distinguirlas.

Bien, a llegado la hora de echar un vistazo a nuestro disco duro. Para ello vamos a usar un programa de

gran utilidad que es el Explorador de Windows. Para ello pulsamos el botón de Inicio, luego a Programas

y finalmente pulsamos en Explorador de Windows.

05/27/2010 Página 29

Page 30: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

10. Como se le cambia el nombre a una carpeta

14. Cambiar el nombre a una carpeta (renombrarla) es un proceso fácil de

hacer.

Sobre la carpeta que queremos renombrar pulsamos el botón secundario

(derecho) del ratón y se nos muestra el submenú que vemos en la imagen

superior. Vemos un apartado que pone Cambiar nombre. Hacemos clic en

él y vemos como se muestra el nombre de la carpeta en modo edición (con

el fondo en azul). Ponemos el nombre que queremos poner y pulsamos la

tecla Intro.

Al renombrar una carpeta debemos tener en cuenta una premisa. no

debemos cambiar el nombre a ninguna carpeta del sistema

(Windows, Documentos and Setting, las carpetas que aparecen dentro de

este (salvo las que aparecen dentro de Mis documentos o Documentos o

Archivos de Programas), ya que renombrar estas carpetas puede ocasionar

fallos del sistema. En principio sólo debemos renombrar las carpetas que

nosotros hayamos creado. Como se elimina una carpeta o archivo

15. Identificar el archivo o carpeta que se desea eliminar. Aquí, la carpeta que se va a eliminar es

Trabajo 2008.

16. Con el ratón, hacer clic derecho (botón derecho del ratón) en la carpeta.

17. Un menú (contextual) aparecerá. Hacer clic en Eliminar

18. Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic en Sí para eliminar la

carpeta.

La carpeta aun no ha sido eliminada. Para eliminarla definitivamente, se debe ir a la Papelera de reciclaje.

11. Abrir la Papelera, Esta se encuentra en el escritorio.

12. La carpeta eliminada se encuentra adentro. Hacer clic derecho en la carpeta >

Eliminar

13. Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic en Si para

eliminarla.

21. Y listo, la carpeta ha sido eliminada. Cuál es la importancia de vacunar el

PC y las memorias constantemente

05/27/2010 Página 30

Page 31: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

14. Vacunar tu memoria USB se refiere a que con un programa antivirus analices tu memoria en

búsqueda de posibles virus. Hay diversos antivirus en el mercado que te permiten hacerlo con

mucha facilidad: Norton, Skyper, Panda, McCaffrey, etc... La principal vía de

infección de un virus de computadora es a través de los dispositivos

de almacenamiento externos como memorias USB o pendrives, los

cuales son constantemente utilizados para transportar datos de un

lugar a otro, por lo que la propagación de un virus es sólo cuestión

de tiempo. Estos virus se aprovechan del archivo Autorun.inf, el

cual se ejecuta automáticamente al insertar la memoria en el

ordenador, por lo que este archivo es modificado por los gusanos

para “auto-infectar” los equipos

23. insertar tabla con 3 columnas y 3 filas y agá la siguiente tabla, llenándola con los 3 periféricos

del PC.

05/27/2010 Página 31

Page 33: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

esta función es un atajo a diversas funciones dentro del entorno del sistema

operativo Windows (haciendo referencia a la versión '98, NT, XP)

Al acceder a Mi PC observaras varios iconos, de dependiendo de lo que tu

computadora tenga instalado, como el icono del floppy de diskette (A:) el o las

unidades de disco duro, carpetas para compartir, las unidades de CD y DVD y

otras aplicaciones instaladas. Con ello tendrás fácil acceso a cada una de las

aplicaciones y funciones de los iconos representados y evitaras llenar tu

escritorio de iconos

(Recicle Bin). En el sistema operativo Windows, carpeta en donde se almacenan

aquellos archivos que se han eliminado. La papelera de reciclaje está

representada por un ícono de un tacho de basura.

Los archivos que se encuentran en la papelera aún pueden ser recuperados

íntegramente. En el caso de eliminarse definitivamente, aún pueden ser

recuperados, pero se "deterioran" con el uso del dispositivo de almacenamiento

desde donde se borraron.

Básicamente la función de las carpetas y subcarpetas es organizar

mejor los archivos dentro de un medio de almacenamiento. Ya sea por

disposición del usuario (el usuario puede crear carpetas y subcarpetas

y organizar sus archivos), por disposición de los programas (los

programas crean sus propias carpetas con archivos y los organizan), o

por disposición del sistema operativo (que tiene sus carpetas

principales, administradas por éstos).

es un medio o soporte de almacenamiento de datos formado por una pieza circular de

material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de

plástico cuadrada o rectangular.

05/27/2010 Página 33

Page 34: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Lector de discos 3 1/2.

Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD,

del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD. La

disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a

introducirlo para guardar la información.

Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos

magnéticos externos, por lo que, en muchos casos, deja de funcionar con el tiempo.

es un programa que permite visualizar la información que contiene una página web (ya

esté está alojada en un servidor dentro de la Word Wilde Web o en uno local).

El navegador interpreta el código, HTML generalmente, en el que está escrita la página

web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y

navegar hacia otros lugares de la red mediante enlaces o hipervínculos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos

de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden

estar ubicados en la computadora en donde está el usuario, pero también pueden estar en

cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de

Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un

software servidor web).

Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que

05/27/2010 Página 34

Page 35: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

enlazan una porción de texto o una imagen a otro documento, normalmente relacionado

con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora

conectada a la Internet, se llama navegación, de donde se origina el nombre navegador

(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se

le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en

inglés, browser, aunque su uso es minoritario

En informática, una extensión de archivo o extensión de fichero, es una cadena de

caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su

función principal es diferenciar el contenido del archivo de modo que el sistema

operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin

embargo, la extensión es solamente parte del nombre del archivo y no representa ningún

tipo de obligación respecto a su contenido.

Algunos sistemas operativos, especialmente los herederos de DOS como Windows,

utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos

ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las

extensiones de archivo por simple convención, no necesariamente utilizándolas para

determinar su tipo.

Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales

características fueron heredadas por limitaciones en dicho sistema. Los antiguos sistemas

DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que

muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los

nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por

lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en

minúsculas como en mayúsculas o una combinación de ambas.

05/27/2010 Página 35

Page 36: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Un mismo nombre básico puede, por la extensión, contener archivos de distinto propósito

Una de las mejores herramientas que nos ofrece office es sin duda

power point, ya que al contener una gran gama de funciones nos

permite realizar desde un documento, diapositivas hasta realizar

animaciones de objetos y texto, controlando su duración.

Existen otros programas que están diseñados para ejercer funciones

más avanzadas, pero no por esto power Pont deja de ser un magnifico

auxiliar para realizar nuestros trabajos.

Para qué sirve un programa como PowerPoint? Se puede decir que

PPowerPoint es una aplicación que está dirigida fundamentalmente a

servir de apoyo en presentaciones o exposiciones de los más diversos

temas, proyectando una serie de diapositivas a través del ordenador.

Una vez diseñada una pantalla se puede convertir ésta en una

diapositiva o transparencia física para reproducirla en un proyector

tradicional, o visionarla en el ordenador

Windows Live Messenger posee protocolos propios para poder interactuar con él.

Todos ellos comienzan por " msnm: " y nos permitirán cosas tan interesantes como

iniciar una conversación con alguien haciendo clic en un link. Es decir que dentro de

una página Web o blog podemos incluir estos enlaces para automatizar estas tareas

que llevarían mas pasos en el MSN

Las funciones PDF en PHP pueden crear archivos PDF utilizando la biblioteca PDFlib

creada por Thomas Merz.

La documentación en esta sección solamente es una descripción de las funciones de la

05/27/2010 Página 36

Page 37: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

biblioteca PDFlib y no debería considerarse una referencia exhaustiva. Se ha de

consultar la documentación incluida en el código fuente de la distribución de PDFlib

para una completa y detallada explicación de cada función. Proporciona muy buena

descripción de las capacidades de PDFlib y contiene actualizada la documentación de

todas las funciones.

Todas las funciones de PDFlib y del módulo PHP tienen nombres iguales para las

funciones y parámetros. Se necesitará entender algunos de los conceptos básicos de

PDF y PostScript para un eficiente uso de esta extensión. Todas las longitudes y

coordenadas se mesuran en puntos PostScript. Generalmente hay 72 puntos PostScript

por pulgada, pero esto depende de la resolución de salida. Se puede consultar la

documentación incluida en la distribución de PDFlib para una detallada explicación del

sistema de coordenadas utilizado.

Hay que tener en cuenta que la mayoría de las funciones PDF requieren un primer

parámetro pdfdoc.

Descripción:

Devuelve un número que representa una

fecha, obtenida al sumar un cierto número de días laborales a una fecha inicial. Los días

laborables excluyen los días de fin de semana y cualquier fecha identificada en el

argumento vacaciones. Use DIA.LAB para excluir fines de semana o días festivos cuando

calcule fechas de vencimiento de facturas, las fechas de entrega esperadas o el número

de días de trabajo realizado. La función acepta como parámetros un dato de tipo fecha,

el número de días laborales y de manera opcional, una matriz que contenga los días

festivos.

05/27/2010 Página 37

Page 38: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Sintaxis Completa:

DIA.LAB(fecha_inicial;días_lab;vacaciones)

Ejemplo de Operación:

=DIA.LAB(C1,C2,C3)

Resultado: 39980 (Número que representa la fecha 16/06/2009)

Nota: Para convertir el número entero a su fecha correspondiente, solo debes aplicar

formato de Fecha a la(s) celda(s) con este tipo de datos.

05/27/2010 Página 38

Page 39: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Microsoft Word es el procesador de texto más popular del mercado. Es

un potentísimo software desarrollado para el entorno Windows y es la

herramienta más intuitiva y profesional para el tratamiento y

presentación de la información.

La misión fundamental de Word es ayudarle a escribir, revisar, dar

formato e imprimir documentos. A partir de este objetivo, Word ofrece

un conjunto de funciones que le permiten crear cualquier documento

que pueda imaginar. Puede producir cartas, memorandos, informes,

boletines, ensayos, folletos e incluso puede crear correos electrónicos

o diseñar páginas Web.

Microsoft lleva varios años actualizando su procesador de texto Word,

por lo tanto existen varias versiones del mismo.

¿ Que es WinRAR ?

WinRAR es un potente programa compresor y descompresor de datos

multi-función, una herramienta indispensable para ahorar espacio de

almacenamiento y tiempo de transmisión al enviar y recibir archivos a

través de Internet o al realizar copias de seguridad.

WinRAR sirve para comprimir todo tipo de documentos o programas de

forma que ocupen menos espacio en disco y se puedan almacenar o

trasmitir por internet mas rápidamente.

RAR y WinRAR son programas shareware, esto significa que puede

probarlos gratuitamente durante 40 días, pasado este periodo de

prueba deberá comprar una licencia o desinstalarlos de su ordenador.

05/27/2010 Página 39

Page 40: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

La licencia es valida de por vida y sin ningún coste ni cuota extra de

mantenimiento

También dispone del descompresor de ficheros RAR gratuito UnRAR

para múltiples plataformas y del compresor y descompresor gratuito

PocketRAR para Pocket PC

11. Para que sirven las siguientes combinaciones de teclas en Windows

Ctrl. v

CTRL+

V

Inserta el contenido del

Portapapeles en el punto de

inserción y reemplaza cualquier

selección. Disponible solamente

después de haber cortado o

copiado un objeto, texto o el

contenido de una celda.

F5

F5 Muestra el cuadro de diálogo

Ir a.

Alt +Tab

ALT+TAB (Cambiar de un elemento abierto a

otro)

Ctrl + e

05/27/2010 Página 40

Page 41: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

CTRL+

E

Selecciona toda la hoja de

cálculo.

Ctrl + c

CTRL+

C

Copia las celdas

seleccionadas

Alt + F4 ALT+F4 (Cerrar el elemento activo o salir del

programa activo)

Ctrl + j CTRL+

J

Utiliza el comando Rellenar

hacia abajo para copiar el

contenido y el formato de la

celda situada más arriba de un

rango seleccionado a las celdas

de abajo.

Ctrl + alt + supr EL CTRL+ALT+SUPR O: CONTROL ALTERNATIVO DE

SUPRESIÓN, ES UN COMANDO UTILIZADO POR EL

SISTEMA OPERATIVO DE WINDOWS QUE SE EJECUTA

MEDIANTE EL TECLADO DE LA PC Y SE

Alt + N Negrilla

05/27/2010 Página 41

Page 42: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

12.

21. Explique la función de los siguientes iconos de Word

22. Explique la función de los siguientes iconos de Word

Puedes utilizar los comandos Guardar y Guardar como... del menú Archivo ( o el icono

de la barra de estándar ) para guardar documentos. Al utilizar el comando Guardar

como, Word mostrará un cuadro de dialogo como el que ves a continuación que te permite

cambiar el nombre del archivo, el tipo y la carpeta que lo contiene.

Al utilizar el comando Guardar no se abrirá ningún cuadro de dialogo, simplemente se

guardarán en su actual ubicación los cambios que hayas efectuado en el documento.

Sin embargo, si utilizas el comando Guardar con un documento nuevo, que no ha sido

guardado nunca, se abrirá el mismo cuadro de dialogo que para Guardar como.

05/27/2010 Página 42

Page 43: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

En la parte central de este cuadro de diálogo se muestran los archivos y carpetas que

hay dentro de la carpeta que aparece en el campo Guardar en, en este caso Mis

documentos.

Para guardar un archivo debes tener en cuenta estos tres campos del cuadro de diálogo:

- Guardar en

- Nombre del archivo

- Guardar como tipo.

Veamos cómo rellenarlos:

Guardar en , aquí debes indicar la carpeta o directorio dentro del cual vas a guardar el

documento.

Por defecto aparecerá la carpeta predeterminada Mis documentos, si quieres guardar tu

archivo en otra carpeta debes buscarla y hacer doble clic sobre ella para copiarla en el

campo Guardar en.

05/27/2010 Página 43

Page 44: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

También se puede cambiar la carpeta predeterminada.

El texto se puede centrar respecto a los márgenes laterales y a los márgenes superior e

inferior de las páginas.

Centrar el texto horizontal y verticalmente en las páginas se suele hacer para crear una portada

para un documento. En Microsoft Office Word 2007, se puede elegir en una galería de portadas

prediseñadas, o bien, crear la portada manualmente centrando el texto en la página. Si opta por

crear manualmente una portada, debe centrar el texto respecto a los márgenes laterales y a los

márgenes superior e inferior

Centrar el texto entre los márgenes laterales

1. Seleccione el texto que desea centrar entre los márgenes izquierdo y derecho.

2. En la ficha Inicio, en el grupo Párrafo, haga clic en Centrar.

Volver al principio

Centrar el texto entre los márgenes superior e inferior

1. Seleccione el texto que desea centrar entre los márgenes superior e inferior.

2. En la ficha Diseño de página, haga clic en el Iniciador del cuadro de diálogo Configurar

página y, a continuación, haga clic en la ficha Diseño.

05/27/2010 Página 44

Page 45: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

3. En el cuadro Alineación vertical, haga clic en Centro.

4. En el cuadro Aplicar a, haga clic en Texto seleccionado y, a continuación, en Aceptar.

Subrayar palabras y los espacios que las separan

1. Seleccione el texto que desea subrayar.

2. En la ficha Inicio, en el grupo Fuente, haga clic en Subrayado o presione CTRL+U.

Para cambiar el estilo o el color del subrayado, haga clic en el iniciador del cuadro de

diálogo Fuente, haga clic en la ficha Fuente y cambie el ajuste de Estilo de subrayado

de Color de subrayado.

Volver al principio

Subrayar palabras, pero no los espacios que las separan

1. Seleccione el texto que desea subrayar.

2. En la ficha Inicio, haga clic en el Iniciador del cuadro de diálogo Fuente y, a continuación,

haga clic en la ficha Fuente.

3. En el cuadro Estilo de subrayado, haga clic en Sólo palabras.

05/27/2010 Página 45

Page 46: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Volver al principio

Utilizar subrayado doble

1. Seleccione el texto que desea subrayar.

2. En la ficha Inicio, haga clic en el Iniciador del cuadro de diálogo Fuente y, a continuación,

haga clic en la ficha Fuente.

3. En la lista Estilo de subrayado, haga clic en Subrayado doble.

Volver al principio

Subrayar los espacios en blanco

Puede subrayar los espacios en blanco presionando MAYÚS+GUIÓN (-), pero resulta difícil

alinear los subrayados (por ejemplo, si está creando un formulario para rellenar). Además, si

está activada la opción de Autoformato para cambiar los caracteres de subrayado por líneas de

borde, al presionar MAYÚS+GUIÓN (-) tres veces o más en una fila se obtendrá una línea que

se extiende a todo lo ancho del párrafo, que posiblemente no es lo que desea.

Una mejor manera de subrayar los espacios en blanco para un documento impreso consiste en

usar la tecla TAB y aplicar el formato de subrayado a los caracteres de tabulación.

Cuando desee crear un subrayado en un formulario en pantalla, inserte celdas de tabla con el

borde inferior activado.

Subrayar los espacios en blanco para un documento impreso

Para subrayar los espacios en blanco para un documento impreso, utilice la tecla TAB y aplique

el formato de subrayado a los caracteres de tabulación.

05/27/2010 Página 46

Page 47: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

1. En la ficha Inicio, dentro del grupo Párrafo, haga clic en Mostrar u ocultar ¶ para poder

ver las marcas que indican la posición de los espacios y las tabulaciones.

2. Presione la tecla TAB.

3. Seleccione los caracteres de tabulación que desea subrayar. Los caracteres de tabulación

tienen el aspecto de una pequeña flecha.

4. Siga uno de estos procedimientos:

Presione CTRL+S para aplicar un formato de subrayado sencillo.

Para aplicar un estilo de subrayado distinto, en la ficha Inicio, haga clic en el iniciador

del cuadro de diálogo Fuente, después en la ficha Fuente y, por último, haga clic en

Estilo de subrayado para elegir un estilo de subrayado diferente.

Subrayar los espacios en blanco para un documento en pantalla

Para crear un subrayado en un documento o formulario en pantalla, inserte una celda de tabla

con el borde inferior activado. Este método garantiza que, cuando alguien escriba sobre la

línea, ésta permanecerá en su lugar.

1. Haga clic en el punto donde desee insertar un subrayado en blanco.

2. En la ficha Insertar, en el grupo Tablas, haga clic en Tabla.

3. Haga clic en el cuadro superior izquierdo para insertar una Tabla de 1x1.

05/27/2010 Página 47

Page 48: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Si desea agregar texto de introducción, como por ejemplo Nombre o Número de seguridad

social, antes del subrayado, inserte una Tabla de 2x1.

Para cambiar el largo de la línea, mueva el puntero por encima del final de la tabla hasta

que se convierta en un puntero de cambio de tamaño y desplace la flecha hacia la

izquierda o hacia la derecha para alargar o acortar la línea.

4. Haga clic en la tabla (o en la segunda celda de tabla si creó una tabla 2x1).

5. Haga clic con el botón secundario del mouse (ratón), elija Bordes y sombreado y, a

continuación, haga clic en la ficha Bordes.

6. En Valor, haga clic en Ninguno.

7. En Estilo, haga clic en el tipo, color y ancho de la línea que desea usar.

8. En el diagrama que aparece bajo Vista previa, haga clic entre los marcadores de margen

inferior para agregar el borde inferior. Asegúrese de que solo se muestra la línea inferior.

NOTA   Si prefiere ver la tabla sin las líneas de la cuadrícula de color gris claro que no se

imprimen, en la ficha Diseño, dentro del grupo Tabla, haga clic en Mostrar líneas de la

cuadrícula.

Si utilizó una tabla de 2x1 para dejar espacio para el texto de introducción, puede escribir

texto delante de la línea.

Volver al principio

Agregar un subrayado decorativo

1. Seleccione el texto que desea subrayar.

2. En la ficha Inicio, haga clic en el Iniciador del cuadro de diálogo Fuente y, a continuación,

haga clic en la ficha Fuente.

3. En el cuadro Estilo de subrayado, haga clic en el estilo que desee.

05/27/2010 Página 48

Page 49: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

4. Para cambiar el color del subrayado, haga clic en el Color de subrayado y, a

continuación, haga clic en el color que desea.

Volver al principio

Quitar el subrayado

Para quitar el subrayado sencillo de las palabras y los espacios, seleccione el texto subrayado

y presione CTRL+S.

NOTA   Para quitar otros estilos de subrayado, presione CTRL+S dos veces.

Curso completo de Word 2000

Curso en PDF

Autor: Xavi Llunell

Curso: 9,34/10 (294 opiniones) |78192 alumnos Fecha publicación: 17/12/2002

Envía un mensaje al autor

Capítulos del curso

0. Presentación

1. El entorno de Word

2. Práctica 2

3. Las barras de reglas

4. Barra de Estado

5. Cambio de posición

6. Mostrar barras de herramientas

05/27/2010 Página 49

Page 50: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

7. Ocultar barra de herramientas

8. Cómo escribir texto

9. Alinear

10. Otras formas de alinear

11. Formato del texto

12. Cómo cambiar el tipo de letra

13. El tamaño de las letras

14. El estilo de la fuente - La negrita

15. El estilo fuente - cursiva

16. El estilo fuente - El subrayado

17. Efectos de las fuentes

18. Cómo insertar líneas

19. El color de la fuente

20. La presentación en Word

21. Tipos de presentación

22. El Zoom

23. La presentación preliminar

24. Cómo desplazarse por el documento (I)

25. Cómo desplazarse por el documento (II)

26. Selección de texto

27. Cómo configurar las páginas

28. Práctica 1 - La orientación

29. Práctica 1 - Cambios para trabajar con un documento

30. Práctica 1 - La vista previa

31. Práctica 1 - Páginas diferentes

32. Los números de línea

33. Más opciones para configurar la página (I)

34. Más opciones para configurar la página (II)

35. Opciones de la corrección

36. Ortografía

37. El diccionario personaliza El monitor es un periférico de salida en el que se hace visible al usuario

la información que se encuentra dentro de la computadora. Los más comunes suelen ser los que tienen

tubos de rayos catódicos (CRT), aunque en la actualidad está aumentando lentamente la utilización de los

que se basan en las tecnologías LCD y plasma.

05/27/2010 Página 50

Page 51: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Si bien por lo general solemos tener en cuenta el tamaño del monitor en el momento de elegirlo, existen

diversas características que hay que considerar para determinar su calidad.

Por supuesto que está el tamaño, que se mide en pulgadas (es decir la longitud de la diagonal) y que

generalmente suelen variar entre 14 y 21 pulgadas. Pero esa longitud no suele ser el área visible ya que en

los que poseen tubos, su longitud es realmente la zona útil del monitor.

Una de las características de la que dependerá la nitidez de la imagen es el tamaño del punto (dot pitch):

define la distancia entre dos puntos del mismo color. Cuanto menor sea el tamaño, más precisa es la

imagen y además es fijo, a diferencia del píxel, con el que se lo suele confundir, que es variable y que de

su cantidad dependerá la resolución de la pantalla.

Con respecto a la resolución, que es el número de puntos que puede representar el monitor por pantalla,

en horizontal por vertical, cuanto mayor sea la resolución de un monitor, mejor será la calidad de la

imagen. Por ejemplo, un monitor de 14”, tiene una resolución máxima de 1024×768 puntos y

resoluciones inferiores, como 640×480 u 800×600.

Otra de las particulares es la frecuencia de refresco, que se relaciona con la estabilidad de la imagen:

cuanto mayor es la frecuencia, mejor es la calidad porque tiene menos parpadeos. Un valor óptimo, para

modos de 1.024 x 768 puntos, es de 90 Hz (hertzios) y el valor mínimo de 70 Hz. La forma en que se

conectan con la computadora es a través de una tarjeta gráfica o tarjeta de video, si bien se presentan al

usuario a través del monitor.

Por Analía Lanzillotta

sado

38. Cómo corregir ortografía

39. Cómo añadir palabras al diccionario

40. Revisar ortografía mientras escribe

41. Gramática

42. Cómo corregir gramática

43. La pantalla de autocorrección

44. Excepciones a la autocorrección

45. Los encabezados y pies de página

46. Más opciones de encabezados y pies de página

47. El encabezado de página

05/27/2010 Página 51

Page 52: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

48. Las líneas

49. Cómo modificar el formato de pie de página

50. Copiar, cortar y pegar texto

51. Copiar un texto en el portapapeles

52. El portapapeles múltiple

53. Cómo copiar elementos en nuestro portapapeles

54. El salto de página

55. Cómo actualizar el pie de página

56. Opciones de la ventana de formato de los números

57. Buscar texto dentro de nuestro documento

58. Las opciones de la búsqueda

59. La opción Formato

60. Buscar con formato

61. Reemplazar con formato

62. Notas al pie de página

63. Cómo configurar las notas

64. Insertar notas al pie

65. Modificar notas al pie

66. Dividir el texto en columnas

67. Quitar la división en columnas

68. Opciones deshacer y rehacer

69. Opciones de columnas

70. Ejemplo práctico

71. Los Saltos de columna

72. Diferente número de columnas

73. Opciones de la ventana Guiones

74. Eliminar saltos de columna

75. Insertar un documento

76. El menú tablas

77. Continuación práctica 1

78. Insertar tablas

79. Ancho y alto de tabla

80. Tablas y bordes

81. Combinar y dividir celdas

05/27/2010 Página 52

Page 53: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

82. El color del fondo y de la fuente

83. Las líneas de división

84. Autoformatos de tablas

85. Cómo mover tablas

86. Operar con tablas (I)

87. Operar con tablas (II)

88. Copiar fórmulas

89. Cómo cambiar un valor

90. Tablas de contenidos

91. Estilos

92. Selección de estilos

93. Cómo crear estilos

94. Aplicar formatos

95. Las tablas de contenido

96. Personalizar la tabla de contenido

97. Modificar la tabla de contenido

98. El índice

99. Cómo marcar los elementos de nuestro índice

100. Cómo crear el índice

101. Combinar correspondencia

102. El origen de los datos

103. Cómo introducir datos

104. La barra de herramientas

105. Escribir una carta modelo

106. Combinar

107. Combinar en sobres (I)

108. Combinar en sobres (II)

109. Práctica tres sobre sobres y etiquetas

110. Herramientas gráficas

111. Las líneas

112. El grosor

113. El color de la línea

114. Cuadrados y círculos

115. Los degradados

05/27/2010 Página 53

Page 54: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

116. La textura

117. La imagen

118. Tres dimensiones

119. Cómo cambiar el aspecto de una imagen

120. Cómo cambiar el foco de luz

121. Cómo cambiar el color de las caras

122. El cuadro de texto

123. Imágenes

124. Imágenes prediseñadas

125. El formato de la imagen

126. Formato de la imagen - El tamaño

127. La opción Ajuste

128. La imagen

129. Colores y líneas

130. El wWordArt

131. Las opciones del WordArt

132. Opciones generales

133. Mover varios objetos

134. Opciones del botón dibujo

135. Cómo crear una lista

136. Crear lista (II)

137. El formato de la lista

138. Las opciones del botón Numeración Viñetas

139. Modificar una lista numerada

140. Cómo ordenar una lista (I)

141. Cómo ordenar una lista (II)

142. Las listas múltiples

143. Las modificaciones en la opción Personalizar

Enlaces patrocinados

Audiovisual y Multimedia

Estudia Audiovisual y Multimedia en Bogotá. ¡Solicita Más Info Aquí!

UTadeo.edu.co/Audiovisual

05/27/2010 Página 54

Page 55: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Capítulo 19:

El color de la fuente

Audiovisual y Multimedia  Estudia Audiovisual y Multimedia en Bogotá. ¡Solicita Más Info

Aquí!

Audiovisual Enlaces

Ahora vamos a ver el último apartado que nos falta del cuadro de diálogo fuente, dentro de la

pestaña fuente.

Vamos a trabajar con el color de la fuente. Debemos tener presente que los colores que

apliquemos al texto los podremos ver en pantalla y al imprimir el documento, si la impresora es

de color.

69. Despliega la lista Color y observa todos los colores que podemos aplicar al texto. Si no nos

interesa ninguno de los colores de esta ventana podemos seleccionar la opción: Más colores...

y seguidamente nos aparecerá una ventana donde podremos hacer nosotros mismos las

combinaciones de colores que deseamos para obtener un color personalizado.

70. Cierra el cuadro de diálogo.

71. Selecciona la palabra ¿Word¿ que aparece por primera vez en el documento.

72. Cambia su color a Rojo utilizando la lista desplegable que hemos visto anteriormente.

05/27/2010 Página 55

Page 56: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

73. Acepta el cuadro de diálogo.

74. Selecciona la palabra ¿profesionales¿.

75. Busca en la barra de formato este botón:

76. Haz un clic sobre la flecha.

77. Observa como aparece la misma ventana que hemos visto anteriormente..

78. Selecciona el color Azul y haz un clic sobre él.

Los nombres de los colores aparecen si mantienes el cursor un rato sobre los diferentes

cuadritos de colores.

Nuestro texto deberá quedar, aproximadamente, de la siguiente forma:

Audiovisual y Multimedia  Estudia Audiovisual y Multimedia en Bogotá. ¡Solicita Más Info

Aquí!

Audiovisual Enlaces

Word 2000

Word es uno de los principales procesadores de texto. Word es una herramienta muy potente

con la que podemos conseguir resultados profesionales, (en color azul) pudiendo cambiar los

formatos del texto de forma fácil y rápida.

Grabar el documento.- Vamos a proceder a grabar nuestro documento para poderlo utilizar en

lecciones posteriores.

79. Accede a la opción Guardar como... del menú Archivo.

De la ventana de diálogo Guardar como... sólo vamos a ver alguna de las opciones más

importantes.

80. Accede al apartado Nombre del archivo y escribe: Lección 2 no pongas ningún tipo de

extensión, ya que esto lo hará automáticamente Word.

05/27/2010 Página 56

Page 57: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

81. Selecciona la carpeta en la que deseas guardar el documento, dentro del apartado:

Guardar en:

82. Pulsa el botón Guardar.

Ahora nuestro documento ya está guardado con el nombre Lección 2.doc.

Salir de Word:

Ahora que ya tenemos guardado nuestro documento, vamos a terminar la sesión de Word.

83. Accede a Salir con el menú Archivo.

También podemos salir de Word utilizando el menú de control.

Ya hemos visto lo fácil que es cambiar el aspecto a nuestro documento para que tenga otra

apariencia y cómo grabar el texto para poderlo utilizar en cualquier otro momento

23. Seleccione todo el documento y active el interlineado de 1.5

24. Colocar números de páginas al trabajo.

25. Insertarle el pie de página con la fecha.

26. Corregir todos los errores ortográficos, justificar el texto,

05/27/2010 Página 57

Page 58: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

El monitor es un periférico de salida en el que se hace visible al usuario la información que se encuentra

dentro de la computadora. Los más comunes suelen ser los que tienen tubos de rayos catódicos (CRT),

05/27/2010 Página 58

Page 59: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

aunque en la actualidad está aumentando lentamente la utilización de los que se basan en las tecnologías

LCD y plasma.

Si bien por lo general solemos tener en cuenta el tamaño del monitor en el momento de elegirlo, existen

diversas características que hay que considerar para determinar su calidad.

Por supuesto que está el tamaño, que se mide en pulgadas (es decir la longitud de la diagonal) y que

generalmente suelen variar entre 14 y 21 pulgadas. Pero esa longitud no suele ser el área visible ya que en

los que poseen tubos, su longitud es realmente la zona útil del monitor.

Una de las características de la que dependerá la nitidez de la imagen es el tamaño del punto (dot pitch):

define la distancia entre dos puntos del mismo color. Cuanto menor sea el tamaño, más precisa es la

imagen y además es fijo, a diferencia del píxel, con el que se lo suele confundir, que es variable y que de

su cantidad dependerá la resolución de la pantalla.

Con respecto a la resolución, que es el número de puntos que puede representar el monitor por pantalla,

en horizontal por vertical, cuanto mayor sea la resolución de un monitor, mejor será la calidad de la

imagen. Por ejemplo, un monitor de 14”, tiene una resolución máxima de 1024×768 puntos y

resoluciones inferiores, como 640×480 u 800×600.

Otra de las particulares es la frecuencia de refresco, que se relaciona con la estabilidad de la imagen:

cuanto mayor es la frecuencia, mejor es la calidad porque tiene menos parpadeos. Un valor óptimo, para

modos de 1.024 x 768 puntos, es de 90 Hz (hertzios) y el valor mínimo de 70 Hz. La forma en que se

conectan con la computadora es a través de una tarjeta gráfica o tarjeta de video, si bien se presentan al

usuario a través del monitor.

Por Analía Lanzillotta

05/27/2010 Página 59

Page 61: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Ya está disponible la versión 9.0 del antivirus AVG (funciona ya en

Windows 7) A todos aquellos que usáis AVG como antivirus os recomiendo que os lo bajéis y lo

instaléis, tener bien el antivirus vale la pena y lleva poco tiempo. (Luego no llaméis al cuñao para decirle

que el ordenador hace cosas raras Je Je)

Os dejo el enlace abajo para que no tengáis mucho trabajo… por cierto paciencia que son 71 MB.

Unos avisos: Yo no instalaría la barra que incorpora para navegadores (a mi personalmente no me gusta

cargar el navegador con este tipo de cosas), y  por otro lado saber  que no hace falta desinstalar la versión

anterior previamente ya lo hace él por nosotros.

05/27/2010 Página 61

Page 62: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

Enlace.- http://free.avg.com/es-es/5390?prd=afg

El otro día os hablaba de otro antivirus: Cómodo Internet Security.

Realmente me ha gustado en un aspecto, lleva incorporado de manera gratuita un firewall que no está

nada mal, las actualizaciones son un poco lentas pero por ahora no me ha comido mucha máquina. Lo que

si no lo recomiendo para usuarios poco expertos porque por ejemplo AVG es mucho más fácil de usar.

A los que usamos Zonealarm no creo que Cómodo nos aporte mucho como firewall pero todo será

cuestión de probarlo a ver qué tal, eso sí por ahora la última versión no está en español, así que sólo para

amigos

05/27/2010 Página 62

Page 63: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

1. En hardware, un monitor es un periférico de salida que muestra la información de

forma gráfica de una computadora. Los monitores se conectan a la computadora a

través de una tarjeta gráfica (o adaptador o tarjeta de video).

Un monitor puede clasificarse, según la tecnología empleada para formar las imágenes

en: LCD, CRT, plasma o TFT.

En tanto, según el estándar, un monitor puede clasificarse en: Monitor numérico, MDA,

05/27/2010 Página 63

Page 64: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

CGA, EGA, analógico, VGA, SVGA, entro otros.

En cuanto a los colores que usa los monitores pueden ser monocromáticos o poli

cromáticos.

Existen algunos conceptos cuantificables relacionados a los monitores y sirven para

medir su calidad, estos son: píxel, paso (dot pitch), resolución, tasa de refresco,

dimensión del tubo, tamaño de punto, área útil.

2. En software, un monitor de un programa es toda aquella herramienta que viene con

un programa que sirve para controlar alguna situación. Por ejemplo el monitor de un

antivirus, encargado de monitorear continuamente la computadora para verificar que no

se ejecute ningún virus

05/27/2010 Página 64

Page 65: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

05/27/2010 Página 65

Page 66: Nuevo Documento de Microsoft Office Word - Copia

5/27/2010

05/27/2010 Página 66