operar y preservar el equipo de computo

109
1 Josué Saavedra Sánchez03 de noviembre del 2014 Colegio de bachilleres del estado de Querétaro COBAQ Plantel 7 “El Marques” Josué Saavedra Sánchez Grupo: 3.1 Trabajo del Mes Luz del Carmen Ramírez Velázquez

Upload: eli1016

Post on 26-Jul-2015

164 views

Category:

Devices & Hardware


1 download

TRANSCRIPT

Page 1: operar y preservar el equipo de computo

1

Colegio de bachilleres del estado de Querétaro

COBAQ Plantel 7 “El Marques”

Josué Saavedra Sánchez

Grupo: 3.1

Trabajo del Mes

Luz del Carmen Ramírez Velázquez

03 de noviembre del 2014

Page 2: operar y preservar el equipo de computo

2

ÍndiceIntroducción 3

Desarrollo 4

SubModulo I 4

Clasificación 41

MONITOR 42

TECLADO 43

MOBILIARIO 44

Tipos de vacunas 47

Copias de seguridad (pasivo) 48

Submodulo II 65

Diferenciar las funciones del sistema operativo insumos y mantenimiento del equipo de cómputo 65

Para crear un punto de restauración 85

Conclusiones 87

Bibliografía 88

Page 3: operar y preservar el equipo de computo

3

Introducción

Este trabajo está diseñado para identificar y realizar todas las operaciones que se identificaron durante el semestre, las

aplicaremos y las pondremos en práctica mientras es realizado el trabajo, de esta

manera daremos un repaso a todo lo que vimos y aprenderemos cosas que tal vez durante la

clase no se aprendieron.

Todo los temas que observaran ya se vieron y con este trabajo se va a

demostrar eso.

Page 4: operar y preservar el equipo de computo

4

DesarrolloSubModulo I

Operación de un equipo de cómputo

Page 5: operar y preservar el equipo de computo

5

Bloque 1: Instalar el equipo de cómputo de acuerdo a las medidas de seguridad e

higieneHardware y software

El hardware es todo aquello con lo que podemos tener contacto (Teclado, Mouse, CPU, Bocinas, Discos, Monitor. Etc.). El software es todo lo intangible, programas para la computadora, los que están dentro de ella y con los que interactuamos para poder realizar acciones (Word, Excel,

Paint, Movie Maker)

Page 6: operar y preservar el equipo de computo

6

Instalar el Hardware

1. Buscar un cuarto amplio2. Colocar un mueble ergonómico

3. Instalar el equipo de computo

4. La computadora siempre debe estar delante de la ventana

Page 7: operar y preservar el equipo de computo

7

5. Usar un regulador para las conexiones

Page 8: operar y preservar el equipo de computo

8

Instalación del software

1. Buscar el programa que se va a instalar

2. Identificar los requerimientos de la instalación

Page 9: operar y preservar el equipo de computo

9

3. Después de verificar que tu computadora cubre los requerimientos necesarios, instalar

el programa4. Probar el programa

Page 10: operar y preservar el equipo de computo

10

Especificaciones técnicas de alimentación de corriente

La computadora debe estar conectada a un regulador para evitar que el equipo se dañe debido a una baja de luz y tiene que llegar un voltaje normal de 120W.

Ventilación

El cuarto tiene que estar ventilado para que no se sobre caliente el equipo, y despejado de todo lo que obstruya sus respiraciones.

Page 11: operar y preservar el equipo de computo

11

Iluminación

El cuarto donde se va a trabajar tiene que tener buena iluminación para no lastimarse los ojos y la pantalla de la computadora debe de estar sin que le dé la luz del sol directamente por que podría causarle serios daños.

Page 12: operar y preservar el equipo de computo

12

Bloque 2: Configurar el equipo de cómputo y sus equipos

Monitor

1. Nos vamos a panel de control

2. Elegimos la opción de pantalla

Page 13: operar y preservar el equipo de computo

13

3. Nos saldrá una ventana con las siguientes pestañas:

4. Nos vamos por la opción de:5. Seleccionamos la resolución y la calidad de color apta para el

monitor:

Page 14: operar y preservar el equipo de computo

14

Teclado1. Nos vamos a panel de control

2. Elegimos la opción de teclado

Page 15: operar y preservar el equipo de computo

15

3. Y nos saldrá una ventana con las pestañas de velocidad y

hardware4. La pestaña de “Velocidad” es para configurar la velocidad con la

que recibe la orden la computadora y la velocidad con la que hace la acción y la pestaña de “Hardware” es para seleccionar el

teclado que se va a usar con la computadora y seleccionas lo ideal para cada usuario

Page 16: operar y preservar el equipo de computo

16

Mouse1. Nos vamos a panel de control

2. Elegimos la opción de Mouse

3. Nos saldrá una ventana con varias pestañas, elegimos la opción de “botones” para configurar los botones del mouse.

Page 17: operar y preservar el equipo de computo

17

La opción de “punteros” para modificar el puntero del mouse, el estilo del mouse.

La opción de “Opción de punteros” para modificar la velocidad o mostrar el rastro del puntero.

Page 18: operar y preservar el equipo de computo

18

La pestaña de “Rueda” para modificar el número de líneas que desplaza

La pestaña de “Hardware” es para identificar el Mouse con el que la computadora va a interactuar.

Todo esto se modifica deacuerdo al gusto del usuario.

Bocinas1. Nos vamos a panel de control

Page 19: operar y preservar el equipo de computo

19

2. Elegimos la opción de Admin. efectos de sonido

3. Nos saldrá una ventana con varias pestañas, elegimos la de configuración de altavoces

Page 20: operar y preservar el equipo de computo

20

4. Escogemos el modo de altavoces correcto según los canales de salida

Impresora1. Nos vamos a panel de control

Page 21: operar y preservar el equipo de computo

21

2. Seleccionamos la opción de “Impresoras y Faxes”

3. Nos abrirá otra ventana con las impresoras con las que esté conectada el equipo y si se quiere agregar una impresora le damos

clic derecho y “agregar impresora”

Page 22: operar y preservar el equipo de computo

22

4. Saldrá el “Asistente para agregar una impresora” le damos en siguiente y seguimos las instrucciones para agregar la impresora

Escáner y web cam1. Entramos a panel de control

2. Clic en Escáner y cámaras

Page 23: operar y preservar el equipo de computo

23

3. Saldrá otra ventana donde aparecerán los escáner y cámaras que tengamos conectados al equipo

4. Para agregar un escáner o una cámara damos clic en:

Page 24: operar y preservar el equipo de computo

24

5. Aparecerá un asistente para instalar cámaras y escáner, clic en siguiente y seguimos las indicaciones para instalar cámara o escáner

Disco duro1. Identificar los componentes

Page 25: operar y preservar el equipo de computo

25

2. Checar la leyenda que tiene el disco duro

3. Identificar que contamos con un dispositivo como el de la imagen

4. Maestro (Master)

Page 26: operar y preservar el equipo de computo

26

5. Esclavo (Slave)

6. Cable selector

7. Así quedaría en nuestra Mother

Page 27: operar y preservar el equipo de computo

27

8. Ejemplos de conexión

9. En los discos SATA no es necesario esto

Page 28: operar y preservar el equipo de computo

28

Unidades ópticas

1. Hacer un par de comprobaciones

Page 29: operar y preservar el equipo de computo

29

Page 30: operar y preservar el equipo de computo

30

2. Distintas posibilidades que nos podemos encontrar en los conectores IDE de la placa base:

A) Placa base con dos conectores IDE:Esta, hasta hace muy poco, era la configuración más habitual. Para esta

configuración es totalmente aplicable lo explicado anteriormente.

B) Placa base SATA con tres conectores IDE:Algunas placas tienen tres conectores IDE, pero lo más normal es que dos de

ellos (IDE1 e IDE2) sean RAID dedicado, lo que significa que estos IDE NO admiten unidades ópticas (ATAPI), en cuyo caso debemos conectar las unidades

ópticas en el tercer IDE.

Page 31: operar y preservar el equipo de computo

31

C) Placa base con un solo conector IDE:Esta viene siendo la configuración más utilizada en la actualidad, por lo que si

tenemos dos unidades ópticas deben ir evidentemente el ese IDE. La configuración puede ser una de ellas como Master y la otra como Slave o las

dos como Cable Select.

3. La instalación física de la unidad en nuestro ordenador es fácil. Abrimos la caja, preparamos la bahía de 5 1/4 en la que vamos a

colocar la unidad quitando el embellecedor de plástico y en algunas ocasiones la chapa interna metálica (en algunas cajas es necesario

desmontar el frontal). Una vez realizada esta operación, metemos la unidad en la bahía y la atornillamos al chasis. Este es un elemento que suele soportar bastante velocidad de giro y vibraciones, por lo

que es conveniente afianzarlo bien. Muchas cajas traen un sistema de guías para estos dispositivos. En esos casos ponemos las guías en la

unidad y a continuación colocamos está en el chasis.

Page 32: operar y preservar el equipo de computo

32

Page 33: operar y preservar el equipo de computo

33

4. A continuación conectamos la faja de datos (es muy recomendable usar fajas de 80 hilos) a la(s) unidad(es). Debemos recordar que si hay un disco duro como

Master, éste debe situarse en el conector del extremo (no en el intermedio). En caso contrario es indiferente en que conector pongamos cada unidad.

En el caso de unidades configuradas como Cable Select debemos tener en cuenta que el sistema siempre reconocerá como Master a la unidad colocada en el extremo opuesto al conector que va a la placa base y como Slave a la unidad

conectada en el conector central. Las fajas IDE suelen traer una muesca de posicionamiento, así como el pin 20 ciego, por lo que solo nos permite insertarla en la posición correcta, pero caso de que nuestra faja carezca de estos elementos de posicionamiento, el hilo de

color de la faja va al pin 1 (el primero superior justo al lado de la toma de alimentación).

A continuación conectamos la faja al conector IDE correspondiente de la placa base.

Page 34: operar y preservar el equipo de computo

34

Una vez conectada la faja en las unidades conectamos la toma de alimentación. Esta tiene una sola postura, por lo que, salvo que la forcemos a lo bestia, es

imposible que la coloquemos mal. En cuanto a la cuestión de drivers, las unidades lectoras y regrabadora NO

llevan ningún controlador específico, ya que funcionan con la controladora de IDE ATA/ATAPI. Esta controladora es estándar y viene integrada en Windows.

5. Ya están en el mercado las regrabadoras SATA. La instalación de estas unidades tienen la ventaja de la facilidad de instalación en cuanto al cableado, tanto de datos como de alimentación, ya que SATA no tiene una configuración tipo Master/Slave. A esto hay que sumarle la mayor distancia posible en el cable de datos y el menor tamaño de los mismos, lo que hace que quede una instalación más limpia y más espacio libre dentro de nuestro ordenador, algo que

siempre es conveniente no sólo desde el punto de vista estético, sino sobre todo desde el punto de vista de la refrigeración del sistema.

1.

Page 35: operar y preservar el equipo de computo

35

Bloque 3: Manipular los medios de almacenamientoo Unidades de disco

o En informática, unidad de disco se refiere al dispositivo o aparato que realiza las operaciones de lectura y escritura de los medios o soportes de

almacenamiento con forma de disco, más específicamente a las unidades de disco duro, unidades de discos flexibles (disquetes de 5¼" y de 3½"), unidades de discos ópticos (CD, DVD, HD DVD o Blu-ray) o unidades de discos magneto-

ópticos (discos Zip, discos Jaz, SuperDisk).

No todos los discos son grabables:

Algunos solo permiten la lectura como el CD convencional.

Otros permiten una única escritura e infinidad de lecturas (WORM).

Otros limitan el número de lecturas y o escrituras: CD-R, DVD-R.

Otros permiten múltiples escrituras: CD-RW, DVD-RW.

o Sustitución de unidades y memorias extraíblesAl principio para almacenar información de una computadora se utilizaban disquetes en los cuales solo podías guardar poca información como por ejemplo, archivos de texto, imágenes y presentaciones.

Después llego el CD-ROM (Read Only Memory) en el cual como lo dice su nombre solo es para que se lea su información, una vez escrita la información en él no se puede modificar o eliminar la información dentro de él. Generalmente almacenan de 650 a 700 Mb y en los últimos años se diseñaron los CD-ROMS con capacidades de 800 a 900 Mb, se utilizaban generalmente para guardar música los cuales le aportaban 80 min de música con

Page 36: operar y preservar el equipo de computo

36

700Mb, la ventaja de estos CD’s es que son muy fáciles de manejar.

Llegaron los DVD a sustituir los CD ya que los 700Mb que tenían no eran suficientes para almacenar la nueva información de programas, aplicaciones o videojuegos. Los DVD inicialmente tenían una memoria de 4.7Gb y principalmente estos DVD al igual que los CD solo eran de lectura y conforme paso el tiempo lograron hacer que se pudiera modificar la información almacenada en estos, y otros tipos de DVD salieron, por ejemplo los de doble cara que se almacenaba información en ambas caras del disco.

Las memorias extraíbles USB fueron creadas para remplazar al disquete, aunque los CD y DVD llegaron antes, pero la memoria USB llego para quedarse ya que supero a todos estos en cuanto a la memoria de almacenamiento y facilidad para usarse, por su practicidad es muy fácil de llevar a todas partes, actualmente van desde los 64 mb hasta varios Gb (2, 4, 8, 16, 32). Otras memorias extraíbles llegan ya hasta almacenar 500 o 1000Gb (conocido a hora como 1 Terabyte)

Compresión y descompresión de archivosa)Compresión

En ciencias de la computación la compresión de datos es la reducción del volumen de datos tratables para representar una determinada información

empleando una menor cantidad de espacio. Al acto de compresión de datos se denomina compresión El espacio que ocupa una información codificada (datos,

señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del

archivo. Se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.

b)DescompresiónEs lo contrario a la compresión, se sacan todos los archivos comprimidos para

poder usarlos y ver su peso real sin compresión.

Page 37: operar y preservar el equipo de computo

37

Herramientas para compresión y descompresión de datos

Los más famosos y más utilizados son WinRAR y WinZIP, este último viene incluido por defecto dentro de las nuevas computadoras como una nueva

herramienta. Aun que estos sean los más famosos no quiere decir que sean los únicos hay otros que tiene las mismas funciones y las puedes obtener de

manera gratuita, son las siguientes: 7-Zip

PeaZip Izarc jZip

TUGZip ZipGenius

ALZipSe utilizan de forma sencilla:

1. Se seleccionan todos los archivos que se deseen comprimir

Page 38: operar y preservar el equipo de computo

38

2. Damos un clic derecho y seleccionamos “añadir a…”

3. Esperamos a que se compriman.

Page 39: operar y preservar el equipo de computo

39

4. Para descomprimir seleccionamos el archivo comprimido

5. Damos clic derecho y seleccionamos “extraer…”

Page 40: operar y preservar el equipo de computo

40

6. Y esperamos a que extraiga los archivos dentro del archivo comprimido

Page 41: operar y preservar el equipo de computo

41

Bloque 4: Utilizar el equipo de cómputo conforme a las reglas de

seguridad e higiene. Ergonomía

La ergonomía es el conjunto de conocimientos científicos aplicados para que el trabajo, los sistemas, productos y ambientes se adapten a las capacidades y limitaciones físicas y mentales de la persona. El objetivo de la ergonomía es adaptar el trabajo a las capacidades y posibilidades del ser humano.Los principales objetivos de la ergonomía y de la psicología aplicada son los siguientes:

Identificar, analizar y reducir los riesgos laborales (ergonómicos y psicosociales).

Adaptar el puesto de trabajo y las condiciones de trabajo a las características del operador.

Contribuir a la evolución de las situaciones de trabajo, no sólo bajo el ángulo de las condiciones materiales, sino también en sus aspectos socio-organizativos, con el fin de que el trabajo pueda ser realizado salvaguardando la salud y la seguridad, con el máximo de confort, satisfacción y eficacia.

Controlar la introducción de las nuevas tecnologías en las organizaciones y su adaptación a las capacidades y aptitudes de la población laboral existente.

Establecer prescripciones ergonómicas para la adquisición de útiles, herramientas y materiales diversos.

Aumentar la motivación y la satisfacción en el trabajo.

Clasificación

La ergonomía se puede clasificar en las siguientes áreas:

Ergonomía de puestos / ergonomía de sistemas. Ergonomía de concepción o ergonomía de corrección. Ergonomía geométrica. Ergonomía ambiental. Ergonomía temporal o crono ergonomía. Ergonomía informática: hardware y software.

Page 42: operar y preservar el equipo de computo

42

Ergonomía de un equipo de computoMONITOREstá demostrado que, al trabajar con pantallas de forma prolongada y habitual, algunas deficiencias oculares sin importancia se pueden convertir en lesiones más o menos graves. Por ello, la primera recomendación a la hora de trabajar con ordenadores es someterse a una revisión oftalmológica.En cualquier caso, para evitar síntomas como escozor, parpadeo, visión borrosa, fatiga visual, etcétera, ahí van algunas recomendaciones.

ÁNGULO DE VISIÓNLa parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. El monitor se sitúa así en la zona óptima de visión, comprendida entre los 5º y los 35º por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo.De esta manera se evita la sobre-exigencia de los músculos de la columna vertebral sobre todo los de la nuca,que dan como resultado dolores de cabeza, espalda, hombros y/o cuello. Para mantener el ángulo, la pantalla o la mesa deben tener la altura regulable y además el monitor poseer una inclinación de por lo menos 3° hacia adelante y 15° hacia atrás desde el plano vertical.

DISTANCIAEn las tareas que impliquen la lectura de datos o de un texto, la distancia entre la pantalla y la persona debe ser superior a 40 cm e inferior a 70cm.

UBICACIÓN

El usuario debe ubicarse siempre de frente al monitor.La pantalla ha de colocarse perpendicular a las ventanas. Nunca enfrente o de espaldas a ellas. En el primer caso, al levantar la vista, se pueden producir deslumbramientos. En el segundo, los reflejos de la luz natural sobre el cristal son inevitables.

Page 43: operar y preservar el equipo de computo

43

TECLADOAl manipular un teclado, las manos adoptan una posición forzada hacia afuera. Los

movimientos rápidos y repetitivos pueden provocar tendinitis, tenosinovitis, o cualquier lesión asociada a dichos sobreesfuerzos,

especialmente si la estación de trabajo no está organizada adecuadamente. Cada vez existen en el mercado más componentes que corrigen esto,

como los teclados ergonómicos o los reposamuñecas.

Tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo,

por lo que la postura que se adopta es más natural. El teclado ergonómico ofrece además otras ventajas como la apertura de las partes acomodándolo al mejor ángulo de trabajo, y

teclas situadas donde los dedos tienen una posición de descanso. Son más caros que los normales pero, si se pasan muchas horas ante el ordenador, vale la pena considerarlos.

UBICACIÓN:Se recomienda que el teclado esté a la altura de los codos para poder descansar los

hombros en forma permanente, con un apoyo adecuado de antebrazos y muñecas. Debe ubicarse justo debajo del monitor ya que si se encuentra situado lateral a él obliga al usuario

a girar la cabeza, situación que, mantenida en el tiempo, provoca un acortamiento de los músculos afectados.

MOUSE

Hay ratones diseñados específicamente para los contornos de las manos, derecha o izquierda. Se debe ubicar el dispositivo a su alcance ofreciendo así una comodidad natural y máxima coordinación mano-ojo, de lo contrario puede causar molestia en el hombro, la muñeca, el codo y antebrazo. Hay que asegurarse de estar sentado a una altura tal que la muñeca no se extienda, y así su mano descanse naturalmente sobre el Mouse.Además del mouse, hay disponible una gran variedad de dispositivos de entrada. Teniendo en cuenta sus limitaciones físicas y sus requerimientos, existen por ejemplo: almohadillas táctiles, pantallas táctiles que permiten apuntar directamente a un objeto, entrada por voz, y dispositivos de tipo pluma que usan pensión, luz, interrupción electromagnética o frecuencia de radio para introducir y manipular la información.

Page 44: operar y preservar el equipo de computo

44

APOYA MUÑECAS

Tienen como finalidad evitar colocar las manos en una posición muy arqueada tanto para arriba como para abajo.

De todas las variables de posicionamiento de las muñecas la correcta es la neutral (posición en la cual manos, muñecas y antebrazo están en línea recta).Este tipo de elemento está diseñado con una superficie acolchada y suave para evitar la irritación de la piel.

MOBILIARIO

Dado que las posturas y los movimientos naturales son indispensables para un trabajo eficaz, es importante que el puesto de trabajo se

adapte a las dimensiones corporales del operario. No obstante, ante la gran variedad de tallas de los individuos, éste es un problema difícil de solucionar.Para establecer las dimensiones esenciales de un puesto de trabajo de oficina,

tendremos en cuenta los siguientes criterios:

Mesa o superficie de trabajo.

Una buena mesa de trabajo debe facilitar el desarrollo adecuado de la tarea; por ello, a la hora de elegir una mesa para trabajos de oficina.

Zonas de alcance óptimas del área de trabajo.

Una buena disposición de los elementos a manipular en el área de trabajo no nos obligará a realizar movimientos forzados del tronco con los consiguientes

problemas de dolores de espalda.

Silla.

El asiento de trabajo deberá ser estable, proporcionando al usuario libertad de movimiento y procurándole una postura confortable.

Normas de seguridad e higiene en la operación de un equipo de computo

Page 45: operar y preservar el equipo de computo

45

1. Usar un regulador para evitar daños en alguna descarga eléctrica

2. Tener una buena ventilación 3. Tener buena iluminación4. Un espacio amplio donde te puedas mover libremente5. Usar un mobiliario ergonómico para evitar lesiones6. Organizar alrededor del área de trabajo7. No tener mucho polvo alrededor8. No poner líquidos que se puedan derramar a un lado de la

computadora9. No comer en el área de trabajo

10. No interactuar con ninguna componente de la computadora con las manos sucias

11. Dar limpieza a el equipo de computo12. No jugar en el área de trabajo13. No colocar objetos cerca del equipo que lo puedan dañarConexión y desconexión del equipo de cómputo

aplicando las normas de seguridad e higiene1.Verificar que la instalación eléctrica cumpla con las

recomendaciones del fabricante2.Seguir las instrucciones del manual para conectar y

desconectar cada dispositivo3.Manipular los cables de alimentación y datos por el conector y

no por el cordón, para evitar daños al equipo.4.Conectar y desconectar, al final, el cable d alimentación

eléctrica para evitar accidentes.5.En caso de no contar con las instalaciones adecuadas, modifica

esta situación antes de conectar el equipo. Equipos de protección contra variaciones de

corriente1. Regulador

El Regulador de voltaje es un dispositivo electrónico diseñado para mantener un nivel de tensión constante.

2.Supresor de picos

Page 46: operar y preservar el equipo de computo

46

Es un dispositivo diseñado para proteger dispositivos eléctricos de picos de tensión ya que gestionan o administran la energía eléctrica de un dispositivo electrónico conectado a este. Un protector de sobretensión intenta regular el voltaje que se aplica a un dispositivo eléctrico bloqueando o enviando a tierra voltajes

superiores a un umbral seguro.3.No Break

Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados.

AntivirusEn informática los antivirus son programas cuyo objetivo es detectar

o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos

más avanzados e internet, ha hecho que los antivirus hayan

evolucionado hacia programas más avanzados que no sólo buscan

detectar virus informáticos, sino bloquearlos, desinfectar archivos y

prevenir una infección de los mismos. Actualmente son capaces

de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Un virus informático sólo atacará la plataforma

para la que fue desarrollado.

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

Page 47: operar y preservar el equipo de computo

47

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.

Ingeniería social, mensajes como «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

A través de unidades extraíbles de almacenamiento, como memorias USB

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Page 48: operar y preservar el equipo de computo

48

Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Asimismo, las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Las plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos.

Page 49: operar y preservar el equipo de computo

49

No obstante en las plataformas derivadas de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus en plataformas Windows.

La información en nuestro ordenador puede ser muy valiosa. Si no está protegida podemos perderla o ser víctimas de espionaje sin poder detectarlo. Aquí les presentamos una lista con los 10 mejores antivirus de computadora en el mundo.

1

Norton Internet Security

Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.

Page 50: operar y preservar el equipo de computo

50

2

Kaspersky Internet Security

Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.

3

AVG Internet Security

Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.

4

Page 51: operar y preservar el equipo de computo

51

PC Tool Internet Security

A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.

5

BitDefender Internet Security

Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.

Page 52: operar y preservar el equipo de computo

52

6

Alwil Avast Internet Security

Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.

7

McAfee Internet Security

Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.

8

Page 53: operar y preservar el equipo de computo

53

Panda Internet Security

Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.

9

Webroot Internet Security

El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.

10

Page 54: operar y preservar el equipo de computo

54

Trend Micro Internet Security

Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.

10 virus informáticos más peligrosos de la historia

Page 55: operar y preservar el equipo de computo

55

Tras el descubrimiento de Flame, que promete ser el peor virus jamás conocido, recordamos el largo historial de amenazas informáticas, que han

costado varios miles de millones de dólares a la industria tecnológica.

            

Aunque ya han pasado cerca de 30 años desde que Creeper apareció para infectar la computadora IBM Serie 360, en 1972, el término virus

informático no se hizo masivo sino recién hasta 1984 con la creación de Core War, y en los últimos días la temida palabra ha tomado más fuerza tras el descubrimiento de Flame, el cual promete ser el peor virus de la

historia por su alto nivel de elaboración, masividad e impacto.

 Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy una enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un juego que buscaba colapsar la RAM del equipo lo más rápido posible, los

virus actuales han alcanzado una peligrosidad insospechada, llegando incluso a amenazar la integridad económica de quien lo padece, debido al

gran número de transacciones bancarias en Internet que se realizan en estos días.

Page 56: operar y preservar el equipo de computo

56

                                                       

A continuación detallamos una lista con los 10 virus más importantes de la historia, sus orígenes, autores y grandes costos económicos que han tenido

para la industria tecnológica.

1°Melissa, la "bailarina exótica" de Word:

Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y

bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese

documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que

ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.

Page 57: operar y preservar el equipo de computo

57

Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia

mundial.

2° I Love You, la temida "Carta de amor":

Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente

gracias a la descripción del correo, que simulaba una carta de amor.

Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía

Page 58: operar y preservar el equipo de computo

58

registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas

no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de

US$ 8.7500 millones en daños.

3° Klez, un virus que se "actualiza":

Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a

través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque

dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo

suplantando un remitente. Aún se mantiene activo y, no está claro quién es su creador, aunque a

través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero

un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500

dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la

industria US$ 19.800 millones.

Page 59: operar y preservar el equipo de computo

59

4° Código Rojo y Código Rojo 2, vulnerabilidad absoluta: Este gusano se hizo popular en 2001 mediante un ataque de negación

de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los

equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir

el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$

2.750 millones en pérdidas.

5°  Nimda, de usuario a "administrador":  El año 2001 es recordado aún por la serie de virus que se propagaron,

y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El

primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.

Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el

Page 60: operar y preservar el equipo de computo

60

"hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDos. También

partió en China, y generó US$ 2.600 millones en pérdidas.

 

6° SQL Slammer/Zafiro, el más rápido de la historia:

Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la

base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de

vuelos de Continental Airlines.

Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas

computacionales. No tiene "autor" conocido. Generó más de US$ 1200

Page 61: operar y preservar el equipo de computo

61

millones en pérdidas.

7° MyDoom, el peor "gusano" de todos:

Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su

capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para

acceder al sistema operativo.

En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a

través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos

problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.

8° Sasser y Netsky, el gran golpe del niño genio:

Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron

Page 62: operar y preservar el equipo de computo

62

estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar

similitudes en el código de ambos, llegando a rastrear a su creador.

Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a

través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los

correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100

millones que generó en pérdidas.

9° Leap-A/Oompa-A, rompiendo la barrera del "crossover":

Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de

proporciones.

Page 63: operar y preservar el equipo de computo

63

En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar,

buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una

imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.

10° Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”:

Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa". De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico"

W32.Storm.Worm.

Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al

control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto,

Page 64: operar y preservar el equipo de computo

64

invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus.

En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica

monetariamente los alcances que tuvo.

Page 65: operar y preservar el equipo de computo

65

Submodulo II

Page 66: operar y preservar el equipo de computo

66

Diferenciar las funciones del sistema operativo insumos y mantenimiento del equipo de cómputo

Page 67: operar y preservar el equipo de computo

67

Bloque 1: Diferenciar las funciones del sistema operativo

Funciones generales del sistema operativo en un equipo de computo

1.Suministro de interfaz al usuarioEs el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo.

2.Administración de recursos

Administra:

La unidad central de procesamiento (donde está alojado el microprocesador).

Los dispositivos de entrada y salida. La memoria principal (o de acceso directo). Los discos (o memoria secundaria). Los procesos (o programas en ejecución). Y en general todos los recursos del sistema.

3.Administración de archivos

Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de:

Construir, eliminar archivos y directorios. Ofrecer funciones para manipular archivos y directorios. Establecer la correspondencia entre archivos y unidades de

almacenamiento. Realizar copias de seguridad de archivos.

Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias

Page 68: operar y preservar el equipo de computo

68

(normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, ext3, NTFS, XFS, etc.

4.Administración de tareas

Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos del propio SO) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.

Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de SO. Normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.

5.Servicio de soporte y utilidadesLos servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo. Estos servicios de soporte suelen consistir en: • Actualización de versiones. • Mejoras de seguridad. • Inclusión de alguna nueva utilidad (un nuevo entorno gráfico, un asistente para administrar alguna determinada función, ...). • Controladores para manejar nuevos periféricos (este servicio debe coordinarse a veces con el fabricante del hardware). • Corrección de errores de software. • Otros.

No todas las utilidades de administración o servicios forman parte

Page 69: operar y preservar el equipo de computo

69

del sistema operativo, además de éste, hay otros tipos importantes de software de administración de sistemas, como los sistemas de administración de base de datos o los programas de administración de redes. El soporte de estos productos deberá proporcionarlo el fabricante correspondiente (que no tiene porque ser el mismo que el del sistema operativo).

Entorno de trabajo del sistema operativo MS-DOS

El Sistema Operativo establece un vínculo entre la máquina y el usuario y proporciona a éste una guía de control sobre los recursos de todo el Sistema. Para ayudar a las personas en el manejo de la máquina, los constructores de equipos han creado una serie de programas de actuación más o menos estandarizados que liberan al usuario de ciertas tareas y establecen un entorno más sencillo de trabajo. En las versiones nativas de Microsoft Windows, basadas en NT (y éste a su vez en OS/2 2.x) (véase Windows NT, 2000, 2003, XP o Vista o Windows 7) MS-DOS desaparece como sistema operativo (propiamente dicho) y entorno base, desde el que se arrancaba el equipo y sus procesos básicos y se procedía a ejecutar y cargar la inferfaz gráfica o entorno operativo de Windows. Todo vestigio del mismo queda relegado, en tales versiones, a la existencia de un simple intérprete de comandos, denominado símbolo del sistema, ejecutado como aplicación mediante cmd.exe, a partir del propio entorno gráfico (elevado ahora a la categoría de sistema).

Esto no es así en las versiones no nativas de Windows, que sí están basadas en MS-DOS, cargándose a partir del mismo. Desde los 1.0x a las versiones 3.1(1), de 16 bits, Ms Windows tuvo el planteamiento de una simple aplicación de interfaz o entorno gráfico, complementaria al propio intérprete de comandos, desde el que era ejecutado. Fue a partir de las versiones de 32 bits, de nuevo diseño y mayor potencia, basadas en Windows 95 y 98, cuando el MS-DOS comienza a

Page 70: operar y preservar el equipo de computo

70

ser deliberadamente camuflado por el propio entorno gráfico de Windows, durante el proceso de arranque, dando paso, por defecto, a su automática ejecución, lo que acapara la atención del usuario medio y atribuye al antiguo sistema un papel más dependiente y secundario, llegando a ser por muchos olvidado y desconocido, y paulatinamente abandonado por los desarrolladores de software y hardware, empezando por la propia Microsoft (esta opción puede desactivarse alterando la entrada BootGUI=1 por BootGUI=0, del archivo de sistema, ahora de texto, MSDOS. SYS). Sin embargo, en tales versiones, Windows no funcionaba de forma autónoma, como sistema operativo. Tanto varias de las funciones primarias o básicas del sistema como su arranque se deben aún en las versiones de 32 bits, a los distintos módulos y archivos de sistema que componían el modesto armazón del DOS, requiriendo aquéllas un mínimo de los archivos básicos de este, para poder ejecutarse (tales como IO.SYS, DRVSPACE. BIN, EMM386.EXE e HIMEM. SYS).

Existen varias versiones de DOS. El más conocido de ellos es el MS-DOS, de Microsoft (de ahí las iniciales MS). Otros sistemas son el PC-DOS, de IBM, el DR-DOS, de Digital Research, que pasaría posteriormente a Novell (Novell DOS 7.0), luego a Caldera y finalmente a DeviceLogics y, más recientemente, el FreeDOS, de licencia libre y código abierto. Éste último, puede hacer las veces, en su versión para GNU/Linux y UNIX, de emulador del DOS bajo sistemas de este tipo

Con la aparición de los sistemas operativos gráficos, del tipo Windows, en especial aquellos de 32 bits, del tipo Windows 95, el DOS ha ido quedando relegado a un segundo plano, hasta verse reducido al mero intérprete de órdenes, y a las líneas de comandos (en especial en ficheros de tipo .PIF y .BAT), como ocurre en los sistemas derivados de Windows NT.

Page 71: operar y preservar el equipo de computo

71

Crear, eliminar y moverse entre directorios Eliminar

Nos posicionamos sobre el directorio que queramos eliminar, damos clic derecho y seleccionamos eliminar

CrearPara crear un directorio damos clic derecho, posicionamos el puntero sobre

nuevo y después damos clic en carpeta, y nombramos la carpeta con el nombre que nosotros deseemos.

Moverse

Page 72: operar y preservar el equipo de computo

72

Para movernos entre directorios, nos posicionamos en cualquier directorio y en el lado izquierdo estarán situados todos los demás directorios, le damos

clic al que queramos ir e iremos.

Árbol de directorios

Page 73: operar y preservar el equipo de computo

73

Forma de mostrar todos los directorios de una unidad de almacenamiento (como es un disco duro) en forma de estructura de árbol.

La raíz suele ser el directorio raíz, el cual se descompone en nodos, los subdirectorios

Formatear unidadesPara formatear una unidad posicionamos el puntero sobre la unidad

que queramos formatear, damos clic derecho y clicamos en formatear

Page 74: operar y preservar el equipo de computo

74

Nos saldrá esta venta, elegimos las opciones preferidas por el usuario y hacemos clic en iniciar

Sistema operativo MS-DOS y Windows

Sistema operativo Windows Sistema operativo MS-DOSToda la información presentada al usuario es gráfica.

Define una forma homogénea de utilizar los recursos de la computadora, lo cual permite compartir datos entre las distintas aplicaciones, así como utilizar con facilidad los elementos hardware ya instalados.

Es un sistema operativo que permite ejecutar varias aplicaciones a la vez.

Trabaja con comandos en modo texto formados por órdenes difíciles de recordar.

Sólo se puede ejecutar un programa en cada momento.

La capacidad de aumentar el espacio de su disco duro, un antivirus, una nueva versión del programa de apoyo y recuperación de datos, que por años no fue mejorado, capacidad de intercambiar datos entre computadoras por medio de un cable, optimización del uso de la memoria RAM y otras interesantes opciones.

El Sistema Operativo más difundido con diferencia es MS-DOS, este al estar diseñado para 16 bits y con la reciente aparición de Windows 95 de Microsoft, de 32 bits y con posibilidades de multitarea, ve peligrar su supremacía como rey indiscutible del entorno PC. Aunque la creencia general es que el sistema fue creado por Microsoft Corporation, esto no es cierto ya que el verdadero creador de este sistema fue Tim Paterson, un empleado de Seattle Computer Products.

A partir de la aparición en 1981 del IBM-PC de 16 bits en el bus de direcciones, MS-DOS es el Sistema Operativo más difundido, ya que hay millones de microordenadores PC's distribuidos por el mundo, convirtiéndose en un sistema operativo estándar para este tipo de ordenadores; esta primera versión funcionaba sobre un equipo que disponía de 64 Kb. de memoria y dos disqueteras de 5,25 pulgadas de una cara y con una capacidad de 160 Kb., la CPU del ordenador era un modelo 8088 de 8 bits y con una velocidad de 4,7 Mhz. Este sistema operativo fue patentado por las empresas Microsoft Corporation e IBM, utilizándose dos versiones similares (una de cada empresa) llamadas MS-DOS y PC-DOS. A MS-DOS le acompañan unos números que indican la versión. Si la diferencia entre dos versiones es la última cifra representa pequeñas variaciones. Sin embargo, si es en la primera cifra representa cambios fundamentales. Las versiones comenzaron a numerar por 1.0 en agosto de 1981. En mayo de 1982 se lanzó la versión 1.1 con soporte de

Page 75: operar y preservar el equipo de computo

75

disquetes de dos caras. La versión 2.0 se creó en marzo de 1983 para gestionar el PC-XT, que incorporaba disco duro de 10 Mb, siendo su principal novedad el soporte de estructura de directorios y subdirectorios.

Bloque 2: Aplica las herramientas del sistema para la preservación del

equipo e insumos Desfragmentación

Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios, entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del

disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

Liberador de espacio

Dicha herramienta le puede ayudar a liberar espacio en el disco duro mediante la eliminación de archivos que no son importantes. Puede elegir eliminar algunos o todos estos archivos. Use esta herramienta para realizar cualquiera de las siguientes tareas para liberar espacio

en el disco duro

Quite los archivos temporales de Internet. Quite los archivos de programa descargados. Por ejemplo,

los controles ActiveX y applets de Java que se descargan de Internet.

Vacíe la Papelera de reciclaje. Quite los archivos temporales Quite los componentes opcionales de Windows que no usa. Quite los programas instalados que ya no usa.

Page 76: operar y preservar el equipo de computo

76

Información del sistema

La ventana Información del sistema proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y

el software, incluidos los controladores.

Para abrir Información del sistema, haga clic en el botón Inicio . En el cuadro de búsqueda, escriba Información del sistema y, a

continuación, en la lista de resultados, haga clic en Información del sistema.

En Información del sistema, se presentan las categorías en el panel izquierdo e información detallada sobre cada categoría en el panel

derecho. Las categorías son:

Resumen del sistema. Muestra información general acerca del equipo y el sistema operativo, como el nombre del equipo y el fabricante, el tipo de sistema básico de entrada y salida (BIOS) que usa el equipo y la cantidad de memoria instalada.

Recursos de hardware. Muestra detalles avanzados acerca del hardware del equipo y está destinado a profesionales informáticos.

Componentes. Muestra información acerca de las unidades de disco, los dispositivos de sonido, los módems y otros componentes instalados en el equipo.

Entorno de software. Muestra información acerca de los controladores, las conexiones de red y otros detalles relativos a programas.

Para localizar un detalle específico en Información del sistema, escriba la información que busca en el cuadro Buscar, en la parte inferior de la ventana. Por ejemplo, para averiguar cuál es la dirección del protocolo de Internet (IP) del equipo, escribe dirección IP en el cuadro Buscar y

haz clic en Buscar.

Page 77: operar y preservar el equipo de computo

77

Programador de tareas

Viene con Windows, pero su popularidad es bastante baja. De hecho, aunque creas que nunca lo has usado, lo haces constantemente.

El Programador de tareas, especialmente en las últimas versiones de Windows, es una parte esencial del mismo, el reloj del sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas.

Aprender a utilizarlo no sólo implica poder crear tareas que se ejecutarán exactamente cuando tú quieras -sin necesidad de ningún programa adicional- sino poder eliminar otras que Windows ejecuta, para agilizar el sistema.

Prepárate para conocer más sobre el Programador de tareas, ese gran desconocido.

¿Qué es y dónde está?

Tal y como ya hemos comentado, el Programador de tareas, o las Tareas programadas, son una parte esencial del sistema, que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones.

Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial…

Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la 1:00 de la mañana de cada domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes.

El modo de consultarlas, en Windows 7, es desde el menú Inicio > Accesorios > Herramientas del sistema > Programador de tareas.

Page 78: operar y preservar el equipo de computo

78

Restaurador del sistema

Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados

en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías.

A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige

el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha

anterior, cuando todo funcionaba bien.

Restaurar sistema usa una característica denominada protección del sistema para crear y guardar regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información acerca de la configuración del

Registro y otra información del sistema que usa Windows. También puede crear puntos de restauración manualmente. Para obtener información acerca de la creación de puntos de restauración, consulte Crear un punto de restauración.

Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar para Restaurar sistema, igual que los puntos de

restauración creados por protección del sistema. Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos personales,

Restaurar sistema no afectará a los archivos de datos. Para obtener más información acerca de las imágenes de sistema, consulte ¿Qué es una imagen

del sistema?

Restaurar sistema no se ha diseñado para hacer copias de seguridad de archivos personales, de manera que no puede usarse para recuperar un archivo personal que se ha eliminado o dañado. Debe hacer copias de seguridad periódicas de sus

archivos personales y datos importantes con un programa de copia de seguridad. Para obtener más información acerca de cómo realizar copias de seguridad de archivos personales, consulte Realizar copias de seguridad de

archivos.

Page 79: operar y preservar el equipo de computo

79

Abra Restaurar sistema haciendo clic en el botón Inicio . En el cuadro de búsqueda, escriba Restaurar sistema y, a continuación, en la lista de resultados,

haga clic en Restaurar sistema.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la

confirmación.

Windows Easy Transfer Cuando cambias a un equipo nuevo, Windows Easy Transfer te ayuda a trasladar tus archivos, correo, imágenes y configuraciones.

En Windows 7, las cosas realmente son fáciles. Los usuarios nos dijeron que las versiones anteriores de Windows

Easy Transfer eran muy difíciles de entender y que se bloqueaban antes de terminar el trabajo. Así que lo rediseñamos para que fuera más confiable y útil. Ahora incluye un explorador de archivos, que te permite elegir sin dificultades exactamente los archivos que deseas

copiar al equipo nuevo. Y si Windows encuentra un archivo o una configuración con la que no puede trabajar, no se bloquea: termina

el trabajo y te entrega un informe completo de cualquier archivo que no haya podido trasladar.

Page 80: operar y preservar el equipo de computo

80

Bloque 3:Administra el uso de los insumos en la operación del equipo de

cómputo Insumos necesarios para el funcionamiento del

equipo de computo1. Teclado2. Monitor3. Mouse4. Cables

5. Impresora6. Cartuchos7. Discos

Procedimiento para la sustitución de insumosUnidades ópticas

1. Abrir el CPU2. Identificar la unidad óptica que hay que sustituir

3. Desconectarla cuidadosamente y desecharse de ella4. Conectar la nueva unidad óptica correctamente

5. Checar que todo haya quedad correctamente conectado6. Cerrar el CPU

7. Verificar que funciona correctamente, que lee los discos y que cierra bien

Tonner1. Identificar el Tonner que hay que cambiar

2. Retirarlo cuidadosamente

Page 81: operar y preservar el equipo de computo

81

3. Comprar el nuevo Tonner 4. Instalar el Tonner en la impresora

5. Verificar que está en funcionamiento y que está bien puesto

Cartuchos para impresora de inyección de tinta1.Identificar el cartucho que se acabo2.Sacarlo como te indica la impresora3.Guárdalo en una bolsa y deséchalo

4.Trae el nuevo cartucho5.Inserta el cartucho en la ranura correcta hasta que haga clic

6.Cierra la compuerta de los cartuchos7.Apaga y prende la impresora

8.Verifica en la computadora que el cartucho funciona y que no marca un error de falta de tinta

Teclado y mouse1.Verificar que el mouse o el teclado de verdad ya no funciones y que

no sea algún cable mal conectado o que le falte pila en caso de ser inalámbrico.

2.Desconectar el teclado y el mouse3.Desecharlos o reciclarlos

4.Traer los nuevos teclado y mouse5.Conectarlos e instalar su controlador en caso de ser inalámbricos,

sino solo conectar los cables6.Probarlos para identificar que si funcionan

Page 82: operar y preservar el equipo de computo

82

Bloque 4: Elaborar los reportes de daños de daño o pérdida en equipo

y/o personales Importancia de la seguridad de la información

Es importante por dos cuestiones principalmente.

La primera es la conservación de la integridad de la información y el equipo en sí, piensa en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu pc sin posibilidades de uso, así como

la perdida de la información almacenada.

La segunda es el valor de la información en sí, los datos sensibles, como tus cuentas bancarias, tus fotos y hasta tus gustos, todo ello es importante y debe ser protegido porque cabe la posibilidad de

que alguien externo haga mal uso de ello. Herramientas para el mantenimiento óptimo de un equipo de cómputo, protección y recuperación de

datos1.Recuva

Recuva es un programa de recuperación de datos gratuito , desarrollado por Piriform, para Microsoft Windows. Es capaz de restaurar archivos que han sido permanentemente

borrados y que han sido marcados por el sistema operativo como espacio libre. El programa también puede ser usado para restaurar archivos borrados de memorias Flash/USB, tarjetas de memoria o

reproductores MP3.Al igual que otros programas de recuperación de datos, Recuva trabaja buscando datos no

referenciados, pero si el sistema operativo ha

Page 83: operar y preservar el equipo de computo

83

escrito nuevos datos sobre un archivo borrado, la restauración del archivo no será posible.

2.CCleaner

Es una aplicación gratuita, de código cerrado, que tiene como propósito mejorar el rendimiento de cualquier equipo que ejecute Microsoft

Windows mediante la eliminación de los archivos innecesarios y las entradas inválidas del registro de Windows (REGEDIT). También cuenta

con la posibilidad de desinstalar programas desde su interfaz e inhabilitar la ejecución de aplicaciones en el inicio del sistema para

mejorar la velocidad de arranque.

DLLs compartidas faltantes. Extensiones de archivos inválidas. Entradas de ActiveX y Class. Tipo de Librerías. Aplicaciones Fuentes Rutas de aplicación. Archivos de ayuda. Instalador Programas obsoletos. Ejecución en el Inicio. Clasificación del menú de Inicio. Cache MUI

3.HW Monitor

Es una muy utilidad freeware que nos permite monitorizar los elementos más importantes de cualquier ordenador para conocer cual es su comportamiento y funcionamiento en tiempo real.

Entre los diversos aspectos que podremos monitorizar con HWMonitor podemos mencionar la temperatura del motherboard, del disco duro y de los procesadores. También podremos monitorizar la velocidad del fan del CPU y los parámetros de SMART del disco duro.

Page 84: operar y preservar el equipo de computo

84

Además, HWMonitor mantiene los registros máximos y mínimos de todos estos parámetros, para que podamos tener una idea de cuál ha sido el comportamiento de todos los elementos incluso cuando no estamos frente al ordenador. Dichos datos pueden ser exportados a archivo, y la aplicación los puede utilizar para generar gráficos que nos permitirán visualizar mejor la información.

4. Deep FreezeEs un controlador del núcleo que protege la integridad del disco duro

redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas

desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales

en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el

sistema volverán a desaparecer. Deep Freeze puede restaurar ciertos daños provocados por malware y virus

ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin

embargo, esto no impide que un virus o malware se desarrolle mientras que no se reinicie el sistema, o que el virus afecte a una partición que no esté protegida,

o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema.

5. FireWall

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes

ámbitos sobre la base de un conjunto de normas y otros criterios.

Page 85: operar y preservar el equipo de computo

85

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas

conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada

mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la

organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

6. Bloqueo de páginas web desde sistema operativo1) Abrir el block de notas en modo administrador

2) Abre el archivo HOSTS

3) Aña de tu IP local seguido del dominio para bloquear y guardar

Page 86: operar y preservar el equipo de computo

86

4) Comprueba en un navegador

7. Creación de puntos de restauración del sistemaUn punto de restauración es la representación de un estado almacenado de

los archivos del sistema del equipo. Un punto de restauración permite restaurar los archivos de sistema del equipo a un momento anterior. Los

puntos de restauración los crea la Restauración del sistema de forma semanal y cuando detecta el comienzo de la realización de cambios en el equipo,

como cuando se instala un programa o un controlador.

Para crear un punto de restauración

1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón secundario en Equipo y, a continuación, haga clic en Propiedades.

2. En el panel izquierdo, haga clic en Protección del sistema.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Page 87: operar y preservar el equipo de computo

87

3. Haga clic en la ficha Protección del sistema y, a continuación, en Crear.4. En el cuadro de diálogo Protección del sistema, escriba una descripción y

haga clic en Crear.

Page 88: operar y preservar el equipo de computo

88

ConclusionesTerminando este trabajo aprendí más, ya que practique todas las operaciones pedidas, las puse en práctica y las realice de manera

correcta, la computadora que use para realizar el trabajo quedo un muy buen estado después de

aplicar todas las normas de seguridad e higiene, instale correctamente los insumos y los identifique, y ubique en donde están

colocados los insumos. Conocí nuevos programas para la respaldarían y recuperación de la

información los cuales son muy útiles ya que preservan la seguridad de la información y

otras herramientas acomodan la información para poder hacer que la computadora funcione de una manera más rápida y eficiente, como por ejemplo

la desfragmentación del disco duro, el liberador de espacio que elimina todos los

archivos que no se utilizan y solo información basura que no se utiliza. También aprendí a remplazar los insumos que son necesarios para el buen funcionamiento del equipo de cómputo

los identifique e interactué con ellos.

Así que podemos concluir que he aprendido muchas cosas a lo largo del semestre, cosas que

podrán ser de utilidad en un futuro.

Page 89: operar y preservar el equipo de computo

89

Bibliografía

http://www.taringa.net/posts/hazlo-tu-mismo/13610540/Como-configurar-tu-Disco-Duro-IDE-Maestro-Esclavo.html

http://www.configurarequipos.com/doc405.html

http://es.wikipedia.org/wiki/Unidad_de_disco

http://es.wikipedia.org/wiki/Evoluci%C3%B3n_de_los_dispositivos_de_almacenamiento#Disco_duro

http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos

http://www.ergonomos.es/ergonomia.php

http://ergonomiaenelusodecomputadoras.blogspot.mx/

http://windows.microsoft.com/es-mx/windows/

http://geekazos.com/programador-de-tareas/

https://mx.answers.yahoo.com/question/index?qid=20130822170733AA0RkRv

http://articulos.softonic.com/como-bloquear-redireccionar-paginas-web-con-archivo-hosts-truco-windows-semana-13-12-2013

http://www.maestrodelacomputacion.net/alternativas-gratuitas-a-winrar-y-winzip/

http://www.taringa.net/posts/info/1580219/Sistemas-operativos.html