Manual Soporte Técnico

Page 1

Universidad Tecnológica De Cancún Organismo Descentralizado Del Gobierno Del Estado De Quintana Roo

“Manual de soporte técnico” Soporte Técnico

PRESENTA

Karen Enriquez T.S.U. TIC, área Redes y Telecomunicaciones

Grupo: RT12

Profesora Liliana Ávila

Cancún, Quintana Roo. 1 de noviembre 2015


Karen Enriquez

ÍNDICE ......................................................................................................... 4 Arquitectura de la computadora .............................................................................. 5 Partes principales del procesador ........................................................................... 6 Componentes: ..................................................................................................... 7 Puertos periféricos ................................................................................................ 12 Puertos de comunicación ...................................................................................... 14 Puertos de comunicación ...................................................................................... 17 Almacenamiento y velocidad ................................................................................. 19 Medidas de almacenamiento................................................................................. 21 Dispositivos portátiles ............................................................................................ 25 Ejemplos de dispositivos portátiles ................................................................... 25 Videoconsolas portátiles libres .......................................................................... 35 Línea del tiempo: Sistemas operativos .................................................................. 44 Herramientas del sistema ...................................................................................... 50 Cuestionario “Herramientas del sistema” .............................................................. 69 Virus informático.................................................................................................... 70 Spam ..................................................................................................................... 78 Panel de control .................................................................................................... 88 Tipos de mantenimiento ........................................................................................ 93 El Mantenimiento Preventivo ............................................................................. 94 El Mantenimiento Correctivo .............................................................................. 94 Metodología para cada mantenimiento ............................................................ 105 Mantenimiento predictivo ............................................................................. 105 Mantenimiento preventivo ............................................................................ 106 Mantenimiento correctivo ............................................................................. 108 Formatos ...................................................................................................... 110 ..................................................................................................................... 112 Bitácora ........................................................................................................ 113 Programa ..................................................................................................... 115 2


Karen Enriquez Cláusulas ..................................................................................................... 116 Conclusión........................................................................................................... 118 Bibliografía .......................................................................................................... 118

3


Karen Enriquez

4


Karen Enriquez

Arquitectura de la computadora Central processing unit (unidad de proceso central). Es el cerebro del ordenador, se refiere al procesador o procesador central, lugar donde se producen la mayorĂ­a de los calculos,es decir, es con lo que piensa el ordenador,es el elemento mĂĄs importante de un sistema informĂĄtico. La cpu ejecuta todas las funciones solicitadas por el sistema operativo u otro software y controla las operaciones del resto de software instalado en el ordenador. Ejemplos de unidades de procesamiento del procesador Power PC Motorola o Inter Core Duo de los ordenadores Macintosh o el Intel Pentium de los PCcompatibles con windows. La velocidad de los procesadores se mide por su frecuencia de reloj de hercios (Hz). Por ejemplo 4 GHz, o gigahercios son cuatro millones de ciclos de reloj por segundo.

5


Karen Enriquez

Partes principales del procesador

6


Karen Enriquez

Componentes: o

Unidad DVD La función principal de la unidad lectora de DVD es la de leer el contenido del disco óptico insertado en ella. Para leer el contenido almacenado utiliza un láser especial, por lo que quiere decir que no mantiene un contacto directo o físico con la superficie del disco (a diferencia de los casetes de audio o los discos de vinilo) Esto significa que el láser de la unidad de DVD no altera en ningún momento su contenido

o

Disco duro Los discos duros están recubiertos de una capa magnética delgada, de óxido de hierro, y se dividen en unos círculos concéntricos, que empiezan en la parte exterior del disco y terminan en la parte interior. Asimismo estos cilindros se dividen en sectores, que viene determinado por el tipo de disco y su formato, siendo de un tamaño fijo en cualquier disco. Cilindros como sectores se identifican con una serie de números que se les asignan, empezando por el 1, pues el número 0 de cada cilindro se reserva para propósitos de identificación más que para almacenamiento de datos. Estos, escritos/leídos en el disco, deben ajustarse al tamaño fijado del almacenamiento de los sectores. Habitualmente, los sistemas de disco duro contienen más de una unidad en su interior, por lo 7


Karen Enriquez que el número de caras puede ser más de 2. Estas se identifican con un número, siendo el 0 para la primera. En general su organización es igual a los disquetes. La capacidad del disco resulta de multiplicar el número de caras por el de pistas por cara y por el de sectores por pista, al total por el número de bytes por sector.

8


Karen Enriquez  Fuente alimentación

de

La fuente de alimentación es la encargada de suministrar energía eléctrica a los diferentes elementos que componen nuestro sistema informático. Este tipo de dispositivo es el que se encarga de reducir el voltaje mediante un transformador y covertir la

corriente alterna en continua con un puente de diodos para finalmente filtrarla mediante filtradores electroliticos. o

Ventilador

o

La función del ventilador que se encuentra dentro de la cpu, es la de enfríar y proteger todos y cada uno de los dispositivos y componente que hayamos en su interior.

o

Tarjeta gráfica 9


Karen Enriquez Es una tarjeta de expansión para el ordenador encargada de procesar los datos de la cpu y transformarlos en información comprensible y representable en un dispositivo de salida.

o

Memoria Es la unidad de acceso aleatorio donde el ordenador guarda los datos que se realizan en el momento Se llama de acceso aleatorio porque el procesador accede a la información que está en la memoria en cualquier punto sin tener que acceder a la información anterior y posterior. Es la memoria que se actualiza constantemente mientras el ordenador está en uso y que pierde sus datos cuando el ordenador se apaga.

10


Karen Enriquez o

Procesador Permite el procesamiento de la información numérica, es decir, información en lenguaje binario, así como la ejecución de instrucciones almacenadas en la memoria.

Placa Base La placa base o placa madre es el elemento principal de todo el ordenador en el que se encuentran o se conectan todos los aparatos o dispositivos. Se trata de una “oblea” de material sintético sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella.

11


Karen Enriquez

Puertos periféricos Se denomina "periférico" a cualquier equipo electrónico susceptible de ser conectado a un ordenador mediante una de sus interfaces de entrada/salida, en ellos se pueden conectar varios dispositivos que tengan una conexión especial de entrada para conectar en estos puertos, por ejemplo; las impresoras, los escáneres, fax, teclado, ratón etc. Entre los puertos periféricos que existen son estos; puerto periférico, puerto paralelo, puerto usb, puerto firewire, DVI, gva, Hdmi entre otros. https://mx.answers.yahoo.com/question/index?qid=2010 0911175819AA8vp8O

Los puertos son conexiones que sirven para comunicar el ordenador con el exterior. Con otros aparatos llamados periféricos. Son las ventanas y las puertas por las que meter herramientas nuevas (los periféricos) en la casa que es el ordenador. Hay muchos tipos de conexiones. Algunas de ellas las trae puestas la placa base aunque siempre pueden añadir conexiones nuevas si las necesitas. Las tarjetas de red sirven para conectar ordenadores entre sí o con internet (mediante cableado o inalámbrico, también conocido como wi-fi). En los puertos USB se puede enchufar cualquier clase de periférico sobre la marcha, sin necesidad de reiniciar el ordenador (plug-and-play, y resolvió un auténtico engorro, pues antes del USB, si era necesario conectar 12


Karen Enriquez o desconectar algo al ordenador, había que apagar y encender). Son una versión mejorada de un tipo de puerto anterior, llamado serial y lo ha desplazado a él y a otros más antiguos que apenas si se usan ya. Al puerto USB tendrás que enchufar lo que quieras que funcione junto con tu ordenador el 99% de las veces: ratón, teclado, impresora. Hay puertos Firewire, de gran velocidad, para periféricos que tienen que mandar muchísimos datos a la vez al ordenador (cámaras de video, por ejemplo). Así que los puertos sirven para conectar periféricos (incluidos otros ordenadores) a un ordenador. Esa es su función. Los periféricos son los aparatos que sirven para ejecutar una función concreta y que se pueden unir a un ordenador a través de puertos. Ratón, teclado, impresora, escáner, joystick, micrófonos, altavoces, monitor, cámara fotográfica, memorias y discos duros externos, videocámara, lectores de tarjetas de memoria, televisión, equipo de música, teléfonos móviles, etc. Se clasifican en dos grandes grupos: periféricos de entrada y de salida, aunque hay un tercer grupo que cumple ambas funciones. Un periférico de entrada es aquel que sirve para introducir inf. En el ordenador (ratón, teclado, cámara…); uno de salida sirve para que el ordenador nos muestre inf. (Monitor, impresora, altavoces…), periféricos de entrada/salida son aquellos que sirven para ambas cosas (discos duros, memorias USB…). El ratón es el sistema común de mover el puntero en la pantalla. El teclado se usa para introducir signos en el ordenador. El monitor va a ser el lugar en que se expondrán imágenes procedentes de la tarjeta gráfica. 13


Karen Enriquez

Puertos de comunicación

Existe una enorme variedad de puertos de comunicación y muchos de ellos se solapan en sus funciones ya que, junto a nuevos estándares, se han ido conservando aquellos que hacían las mismas funciones anteriormente. Este es el caso de los nuevos Mac que incorporan el puerto Thunderbolt. En realidad, sólo necesitan este puerto para realizar todas las funciones que realizan todos los demás, pero se han conservado USB, Ethernet salida de audio, incluso el cable de alimentación por una cuestión de incompatibilidad de conectores. Hay que saber que los puertos de comunicación pueden ser inicialmente de dos tipos: con conexión física o inalámbrica. Para nosotros supone una gran diferencia, pero a los ojos del funcionamiento interno del ordenador, existe muy poca. Con respecto a los puertos de comunicaciones, las dos consideraciones más relevantes son: universalidad y velocidad, pero cuidado, que entre el conector o el simbolito de Bluetooth no significa que haga lo que se espera de él. Las campañas de marketing y los fabricantes siempre intentan hacer sus productos lo más atractivos posibles y con el mayor número de opciones. Lo que diferencia a la informática de otros sectores de consumo es que el fabricante sabe que puede 14


Karen Enriquez escamotearse de diversas formas y echarle la culpa al usuario de alguna manera. Este es el caso que me he encontrado en algún portátil que tiene una preciosa conexión HDMI de salida para conectarlo a un proyector, pero que se niega a funcionar a la hora de la verdad, teniendo que recurrir al consabido cable VGA. Por supuesto, esto no hay manera de comprobarlo en la tienda a la hora de la compra, así que veamos lo que debemos considerar imprescindible. USB Cuantos más mejor, suelen funcionar siempre y se puede conectar casi cualquier cosa. Sólo hay que mirar que no estén todos en el mismo lado y muy juntos o las conexiones tropezarán, con lo cual resultan inútiles (esta vez, lo siento Apple, pero no has acertado en los Macbook Pro). FIREWIRE Introducido inicialmente por Apple, hoy en día se puede encontrar en muchos equipos. Su función fundamental era conectar cámaras de vídeo para realizar la captura, pero con la llegada de las cámaras con tarjeta o disco duro y conexión USB, está quedando obsoleto. ETHERNET En realidad la conexión se denomina RJ45 y puede ser utilizada para infinidad de funciones (hasta envío de vídeo), pero se ha relegado tradicionalmente a las comunicaciones de red. Fijarse que en las especificaciones ponga 10/100/1000 (el último 1000 es lo que marca la diferencia). LECTOR DE TARJETAS Cada vez más aparecen en los ordenadores los lectores de tarjetas de algún tipo, pero debido a la variedad de tarjetas de memoria disponibles, su funcionalidad resulta un poco dudosa ya que suelen aceptar sólo las de un tipo determinado. Recomiendo la adquisición de 15


Karen Enriquez un lector multitarjeta con conexión USB, son baratos y ligeros.

VGA Por todos conocido, el conector que nos permite conectar el ordenador a un proyector de vídeo. La tendencia es a ir sustituyéndolo por el más moderno HDMI, pero como he dicho antes, cuidado porque hay modelos que lo incorporan, pero que no funciona correctamente. HDMI Tomar las precauciones antedichas, y probarlo a la primera oportunidad para evitar sorpresas posteriores. AUDIO IN/OUT Excepto para utilizar los auriculares ocasionalmente o para una presentación, las entradas y salidas de audio no se utilizan muy a menudo y no suelen dar muchos problemas, excepto adivinar cuál es la de entrada y cuál de salida. THUNDERBOLT Como siempre, Apple y su solución definitiva. El thunderbolt es un puerto universal en todos los sentidos, de hecho tiene más funciones que adaptadores se pueden encontrar para él. Teóricamente, y digo esto porque no he podido probar ni encontrar todos los susodichos adaptadores, puede realizar las funciones de USB, FIREWIRE, ETHERNET, VGA, HDMI, AUDIO, alimentación de corriente y, por supuesto, puede funcionar como él mismo, es decir, enviar datos, vídeo, audio o lo que sea diez veces más rápido que cualquiera de los anteriores. Literalmente, con el adaptador adecuado, se puede enchufar cualquier cosa a este puerto, por ejemplo, se 16


Karen Enriquez puede enchufar un monitor y el monitor no necesitará toma de corriente.

Puertos de comunicación US B: Act ual men te pres enta do en 2.0 y 3.0, es el estándar más utilizado. Lo más relevante en este caso es optar por la versión 3.0 si está disponible ya que es el doble de rápida que la 2.0, pero también requerirá que el dispositivo conectado sea a su vez 3.0 y con unas especificaciones de alto rendimiento de transferencia, o no servirá para nada. FIREWIRE: En principio más rápido que el USB 2.0, permite la conexión de discos duros y cámaras de vídeo, pero está cayendo en desuso. No es relevante a menos que se necesite conectar un dispositivo de ese tipo. VGA / HDMI: Como se dice en el artículo, asegurarse muy bien de que funcionan correctamente y ofrecen la funcionalidad esperada, sobre todo la conexión HDMI. Y cuidado con no confundirse, una salida HDMI no significa que podamos proyectar en HD, eso tiene que ser una característica soportada por el ordenador y, sobre todo, por su tarjeta gráfica. CARD SLOT: O ranura para tarjetas de memoria. 17


Karen Enriquez Normalmente van conectadas internamente a un puerto USB, por lo que un lector externo suele ofrecer la misma funcionalidad y lo que es más importante, la misma velocidad, aunque el cuello de botella suele encontrarse en las cámaras fotográficas o de vídeo (incluso de alta gama) que suelen realizar transferencias realmente lentas. THUNDERBOLT: Por supuesto, la mejor opción si se le conectan dispositivos que lo aprovechen, una tarjeta de memoria o disco duro depende de su propio interface al igual que un automóvil no corre más por muy buena que sea la carretera. Como se puede apreciar en la imagen, a simple vista no resulta fácil distinguir unas conexiones de otras, así que a la hora de comprar o conectar, una sencilla lupa puede ser el arma definitiva. Y siempre recordad que poder enchufar no es sinónimo de funcionar. BLUETOOTH Está claro que todos los tipos de conexión anteriores necesitan de algún tipo de cable para funcionar, así que pasemos a los que no la necesitan. Aunque el concepto era muy atractivo, el Bluetooth, simple, de bajo consumo tenía que suplir algunas de las conexiones de cable corto, ratón, teclado, teléfono móvil, pero su propia fortaleza ha sido su perdición. Al ser una comunicación tan directa y sin complicaciones, permitía la comunicación «sin control», lo cual al final no ha gustado mucho a las grandes firmas en lo que a derechos de autor concierne y, por eso, su funcionalidad ha quedado limitada. ¿Alguien ha intentado conectar un iPhone con un iPad vía Bluetooth? WIFI La panacea de la navegación por internet sin cables, no así para aquellas aplicaciones que requieren un gran flujo de datos, como los TAC de última generación, o cuando la seguridad es el argumento fundamental. 18


Karen Enriquez Por supuesto, es el tipo de conexión inalámbrica más rápida en este momento (y promete serlo mucho más en un futuro cercano), pero por su propia naturaleza está expuesta a las interferencias y su alcance es muy vulnerable a los obstáculos físicos. 3G Es el estándar utilizado en los móviles para la transmisión de datos (el Gobierno nos ha prometido que pronto dispondremos de la versión más rápida 4G, ya veremos), y aunque no es tan rápida como sería de desear, la flexibilidad de movimientos bien vale una misa.

Almacenamiento y velocidad Tod as las disc usio nes acer ca de la bondad de los diferentes tipos de interfaces de conexión son irrelevantes si después conectamos algún dispositivo que no es capaz de aprovecharlos. Normalmente el cuello de botella a la hora de copiar archivos, transferir fotos o editar vídeos, se encuentra en el dispositivo de almacenamiento utilizado. La promesa era que al utilizar memorias de estado sólido (cualquier tarjeta de memoria actual o memoria USB), que prescindían de la mecánica, al contrario de lo que hacen los discos duros, tenían que ser necesariamente más rápidas. No ha sido así, y otros condicionantes, como el 19


Karen Enriquez consumo eléctrico se han interpuesto en nuestro camino y el resultado es que con tanto dispositivo móvil, los fabricantes se han decantado por almacenamiento barato… y lento. Así que, a la espera de algún adelanto técnico y con una creciente librería de fotos y vídeos, la opción sigue siendo el disco duro de toda la vida. En cuanto a capacidad y velocidad, la primera cuestión es, por supuesto, el precio, siendo en este caso y de forma curiosa más ventajoso un disco duro de mayores prestaciones. Efectivamente, a igual capacidad, un disco de mayor tamaño físico será más barato y más rápido, eso sí, tendremos que enchufarlo a la corriente. Y para redondear la jugada, prestando un poco de atención, nos fijaremos si entre las características figura la velocidad de rotación. Actualmente los dos estándares más extendidos son 5.400 rpm (revoluciones por minuto) y 7.200 rpm. Cuanto mayor la cifra, más rápido será y, por supuesto, mejor si es USB 3.0 (frente a 2.0), Firewire 800 (frente a 400) o directamente Thunderbolt. En este momento, no puedo evitar que me haga un poco de gracia cómo el espíritu humano trasciende todo lo que hace de forma muchas veces inconsciente. ¿Alguien ve una similitud entre las revoluciones antes expuestas y la comparación entre un motor diesel y otro de gasolina? Los discos duros que no requieren alimentación externa (la toman directamente del conector USB) son más pequeños y ligeros, pero sus prestaciones son muy inferiores. En cuanto a memorias o discos de estado sólido, los hay de muy altas prestaciones, pero a precios exorbitantes y sólo los recomiendo para situaciones muy específicas que lo requieren. Por ejemplo, tenemos el Fusion ioDrive de la imagen, un disco duro, aunque no lo parezca, capaz de copiar 1GB en un segundo 20


Karen Enriquez pero que, con una capacidad de 320 GB (lo normal en un portátil), puede llegar a costar más de 10.000 euros. CABLES Aquí llegamos al quid de la cuestión. Los cables en mal estado pueden suponer un verdadero quebradero de cabeza. A medida que los conectores se han hecho más y más pequeños, los conectores correspondientes también se han hecho más frágiles. Sin duda, el rey de todos los conectores expuestos es el VGA, con sus dos magníficos tornillos, y los USB no lo han hecho mal pues por lo general van acompañados de cables más finos y ligeros, pero hay dos casos (uno antiguo y otro nuevo) que son una verdadera pesadilla, el RJ45 de Ethernet y el mini HDMI. El RJ45, por su propia fragilidad intrínseca y que es el responsable de la mayoría de los fallos de red, a veces un simple tirón o un cable un poco tenso provoca que unos ordenadores no se encuentren a otros o que determinados dispositivos estén missing. El mini HDMI (en la mayoría de cámaras de vídeo domésticas actuales) porque tiene la tendencia a troncharse por el mismo cuello del conector al ir unido normalmente a un cable excesivamente grueso y pesado. En próximos artículos iremos profundizando en configuraciones concretas según el uso a que se destinan, personal, gestión de clínica, tratamiento fotográfico, edición de vídeo, sistema para presentaciones, etc.

Medidas de almacenamiento Las medidas de almacenamiento son aquellas unidades de medición que permiten determinar cuánto espacio hay disponible en una unidad de memoria. Se le llama medida de almacenamiento al registro del espacio que hay en un dispositivo dado para grabar 21


Karen Enriquez datos e información de manera permanente o temporal. También se puede decir que una medida de almacenamiento es aquella práctica que se realiza con el interés de optimizar el rendimiento y aprovechar todo el espacio que existe dentro de una unidad. En informática, existen distintos dispositivos de almacenamiento que facilitan la conservación de información, ya sea dentro del ordenador o fuera, como una memoria portátil. Los dispositivos pueden ser tanto una memoria o disco duro, un disco o CD – ROM, una memoria flash o portátil, un DVD y varias otras. En éstas la información puede almacenarse en forma provisoria o temporaria o de manera permanente. Entre las unidades de medición de almacenamiento, es decir, el tamaño o espacio disponible en cada uno de estos dispositivos, se cuentan: – el bit o dígito binario: un bit es la unidad de información más pequeña que el procesador manipula y físicamente se representa con un elemento como un pulso o un punto. Ocho bits constituyen un byte. – el byte o unidad de almacenamiento: cuenta con 8 bits. Equivale a un sólo carácter, como una letra o un número. – el kilobyte (kB): equivale a 1.024 bytes y a menudo es la unidad en la que se registra el almacenamiento de archivos pequeños como documentos de texto o imágenes en baja resolución. – el megabyte (MB): equivale a más de un millón de bytes, y comúnmente archivos de tamaño considerable se almacenan en esta unidad. Por ejemplo, imágenes en alta resolución, archivos, carpetas, documentos y hasta programas. – el gigabyte (GB): equivale a mil millones de bytes. Es la unidad que más típicamente se maneja hoy en día, y los ordenadores más comunes proveen de un espacio

22


Karen Enriquez de más de 100 GB para memoria. Los archivos de todo un ordenador de tamaño considerable se miden en GB. – el terabyte (TB): equivale a 1024 Gigabytes y es una medida que se utiliza para referir a ordenadores de alta complejidad. Así como usamos medidas para saber cuánto pesan o miden las cosas, también hay unidades de medida que te permiten calcular la capacidad de almacenamiento de información o procesamiento de datos. Las unidades de medida más usadas son el Bit, Byte, Kilobyte, Megabyte, Gigabyte y Terabyte. Para que entiendas cómo se relacionan estas unidades de medida entre sí, imagina esto: Tienes un libro muy grande, y una sola letra de ese libro representa un Byte. Esta letra está compuesta por (8) ocho partes y cada una de esas partes se llama Bit. Si juntas varias letras (bytes) formarías palabras, y con las palabras un párrafo, que aquí contaría como un Kilobyte. Con varios párrafos (Kilobytes) podrías conformar algunas páginas del libro, lo que podría ser un Megabyte. Y uniendo todas las páginas (megabytes), tendrías el libro completo, que puedes imaginar que es Gigabyte. Si unes ese libro a muchos otros libros (Gygabytes), tendrías una gran biblioteca que, en este caso, equivaldría a un Terabyte.

23


Karen Enriquez Metáfora sobre medidas de almacenamiento de información. Aunque la capacidad de almacenamiento de cada una de las unidades de medida no es exactamente igual al ejemplo que te acabamos de dar, ya tienes una idea de cómo funcionan y se organizan. Equivalencias reales: Bit: Es la unidad mínima de información empleada en informática. Byte (B): Equivale a 8 bits. Con dos bytes guardas o procesas una letra. Kilobyte (kB): 1024 bytes forman un Kilobyte. Megabyte (MB): Equivale a 1024 Kilobytes. Gigabyte (GB): Es igual a 1024 Megabytes. Es la unidad de medida que se suele usar para determinar la capacidad de almacenamiento de las USB.

24


Karen Enriquez Terabyte (TB): Lo componen 1024 Gigabytes. Muchas veces esta medida determina la capacidad de almacenamiento de los discos duros. ¡Imagina la cantidad de archivos que podrías guardar!

Dispositivos portátiles Los dispositivos portátiles son aparatos electrónicos ideados para obtener todo aquello que antiguamente era difícil de conseguir como por ejemplo información acerca de un tema en específico, un cálculo tedioso de matemáticas o un simple teléfono portátil. Esta genialidad fue pensada para facilitar la vida de sus consumidores, mediante pequeños aparatos electrónicos de fácil acceso. La tendencia de las compañías electrónicas es proporcionar comodidad y nueva funcionalidad a sus consumidores, la razón por la cual los dispositivos portátiles son tan populares es porque proporcionan una gran variedad de sistemas informáticos abarcando desde una simple calculadora hasta PC inalámbricas portables, además sus cómodos tamaños permiten que estos productos sean más prácticos ya que el peso es menor, hay una reducción del consumo eléctrico y los costos se apaciguan un poco. La popularidad de los dispositivos informativos portátiles ha ido incrementando notoriamente y este es solo su comienzo ya que los mismos nunca dejan de actualizarse, por ende siempre sale la competencia de un producto anterior trayendo como consecuencia que estemos empapados con tecnología nueva rápidamente.

Ejemplos de dispositivos portátiles: Computadoras Notebook: También llamadas laptop o computadora portátil, es una pequeña computadora personal con un peso entre 1 y 6 25


Karen Enriquez kilogramos, pensada para que pueda ser fácilmente transportable. Características de notebooks

las

* Por lo general funcionan empleando una batería o un adaptador AD/DC que permite tanto cargar la batería como dar suministro de energía. * Suelen poseer una pequeña batería que permite mantener el reloj y otros datos en caso de falta de energía. * En general, a igual precio, las notebooks suelen tener menos potencia que las computadoras de escritorio, incluyendo menor capacidad de sus discos duros, menos poder de video y audio, y menor potencia en sus microprocesadores. De todas maneras, suelen consumir menos energía y son más silenciosas. * Suelen contar con una pantalla LCD y un touchpad. * Existe un tipo de notebooks llamadas subnotebooks, que son más pequeñas y más livianas. * No hay todavía un factor de forma industrial estándar para las notebook, es decir, cada fabricante tiene su propio diseño y construcción de éstas. Esto incrementa los precios de los componentes en caso de que haya que reemplazarlos o repararlos, además de hacerlos más difíciles de conseguir. Incluso a menudo existen incompatibilidades entre componentes de notebooks de un mismo fabricante.

Tarjetas PCMCIA

26


Karen Enriquez

Presentes en los ordenadores portátiles, móviles, notebooks actuales las tarjetas PCMCIA nos permiten añadir al ordenador nuevas funciones.

Computadoras de mano Son microcomputadoras de características sumamente reducidas y dependiendo del uso que se les dé pueden llegar a requerir de otra más grande para su operación completa. En general son computadoras con un alto nivel de independencia funcional y operativa, y se diferencian de las de bolsillo en que son más grandes y no caben en un bolsillo. La característica principal de estas computadoras es su tamaño, que como su nombre lo dice, son del tamaño ideal para ser utilizadas en la mano, sin necesidad de reposarlas en una superficie. Por lo regular carecen de partes móviles, incluyendo unidades de disco, y se comunican con el mundo exterior a través de un puerto o un peine de conexiones. Esto es, su sistema operativo, aplicaciones y documentos son almacenados en algún tipo de memoria RAM

27


Karen Enriquez PALM: Es uno de los nombres comercial de las PDA, esto es Personal Digital Assistant o Asistente digital personal. Palm: Se trata de unas pequeñas computadoras que caben en la palma de su mano. Son la resultante de dos fuerzas que acompañan el avance de la tecnología

Smartphone: Un Smartphone es un teléfono móvil basado en una plataforma de computación móvil, con más capacidad de computación avanzada y conectividad de un teléfono de características. Los primeros teléfonos inteligentes principalmente combinan las funciones de un asistente personal digital (PDA) y un teléfono móvil o la cámara. Los modelos de hoy también sirven para combinar las funciones de los reproductores multimedia portátiles de gama baja cámaras digitales compactas, cámaras de vídeo de bolsillo, y las unidades de navegación GPS. Smartphone modernos suelen incluir también pantallas táctiles de alta resolución, navegadores web que pueden acceder y mostrar correctamente las páginas web estándar y no sólo los sitios móviles optimizados y de alta velocidad de acceso a datos a través de Wi-Fi y de banda ancha móvil. Los sistemas móviles más comunes de explotación (OS) utilizados por los teléfonos inteligentes modernos incluyen el Android de Google, iOS de Apple, Symbian de Nokia, el sistema 28


Karen Enriquez operativo de RIM, BlackBerry, Bada de Samsung, Microsoft Windows Phone, webOS Hewlett-Packard, y embebidos distribuciones de Linux como Maemo y MeeGo. Tablets Una tableta, en muchos lugares también llamada tablet (del inglés: tablet o tablet computer),1 2 es una computadora portátil de mayor tamaño que un teléfono inteligente o un PDA, integrada en una pantalla táctil (sencilla o multitáctil) con la que se interactúa primariamente con los dedos o un estilete (pasivo o activo), sin necesidad de teclado físico ni ratón. Estos últimos se ven reemplazados por un teclado virtual y, en determinados modelos, por una minitrackball integrada en uno de los bordes de la pantalla.3 4 El término puede aplicarse a una variedad de formatos que difieren en el tamaño o la posición de la pantalla con respecto a un teclado. El formato estándar se llama pizarra (slate), habitualmente de 7 a 12 pulgadas, y carece de teclado integrado aunque puede conectarse a uno inalámbrico (por ejemplo, Bluetooth) o mediante un cable USB (muchos sistemas operativos reconocen directamente teclados y ratones USB). Las minitabletas son similares pero de menor tamaño, frecuentemente de 7 a 8 pulgadas. Otro formato es el portátil convertible, que dispone de un teclado físico que gira sobre una bisagra o se desliza debajo de la pantalla, pudiéndose manejar como un portátil clásico o bien como una tableta. Lo mismo sucede con los aparatos de formato híbrido, que disponen de un 29


Karen Enriquez teclado físico pero pueden separarse de él para comportarse como una pizarra. Los booklets incluyen dos pantallas, al menos una de ellas táctil, mostrando en ella un teclado virtual. Los tabléfonos son teléfonos inteligentes grandes y combinan las características de estos con las de las tabletas, o emplean parte de ambas. Utilidades 

Lectura de libros electrónicos

Lectura sin conexión de páginas web (p. ejemplo, con el navegador Opera).

Lectura de cómics

Consulta y edición de documentos de suites ofimáticas

Navegación web (mediante Wi-Fi, USB o 3G interno).

Llamadas telefónicas, si son 3G, sustituyendo así al teléfono móvil; se suele utilizar un manos libre bluetooth

GPS

Reproducción de música

Visualización de vídeos y películas, cargadas desde la memoria interna, memoria o disco duro USB o WiDrive y con salida mini-HDMI.

Cámara fotográfica y de vídeo HD

Videoconferencia La tableta funciona como una computadora, solo que más ligera en peso y más orientada al multimedia, lectura de contenidos y a la navegación web que a usos profesionales. Para que pueda leerse una memoria o disco duro externo USB, debe contar con USB On-TheGo, también denominado USB Host.10

30


Karen Enriquez Dependiendo del sistema operativo que implementen y su configuración, al conectarse por USB a un ordenador, se pueden presentar como dispositivos de almacenamiento, mostrando solo la posible tarjeta de memoria conectada, la memoria flash interna, e incluso la flash ROM. Por ejemplo en Android el usuario debe de activar el modo de dispositivo de almacenamiento, apareciendo mientras como una ranura sin tarjeta. Algunas tabletas presentan conectores minijack de 3.5, VGA o HDMI para poder conectarse a un televisor o a un monitor de computadora. Comparación con computadores portátiles Las ventajas y desventajas de las tabletas dependen en gran medida de opiniones subjetivas. Lo que atrae a un usuario puede ser exactamente lo que decepciona a otro. Las siguientes son las opiniones habituales de comparación entre las tabletas y los computadores portátiles: Ventajas 

Su facilidad de uso en entornos donde resulta complicado un teclado y un ratón, como en la cama, de pie, o el manejo con una sola mano.

Su peso ligero. Los modelos de menor potencia pueden funcionar de manera similar a los dispositivos de lectura tales como el Kindle de Amazon.

El entorno táctil hace que en ciertos contextos —como en la manipulación de imágenes, música o juegos— el trabajo sea más fácil que con el uso de un teclado y un ratón.

Facilita la realización de dibujos digitales y edición de imágenes pues resulta más preciso e intuitivo que pintar o dibujar con el ratón.

Facilita y agiliza la posibilidad de agregar signos matemáticos, diagramas y símbolos.

31


Karen Enriquez 

Permite (con el software adecuado) la interacción con diferentes teclados sin importar su ubicación.

Para algunos usuarios resulta más interactivo y agradable usar un lápiz, una pluma o el dedo para apuntar y pulsar sobre la pantalla, en lugar de utilizar un ratón o un touchpad.

La duración de la batería es mucho mayor que la de una computadora portátil. Desventajas

Precio superior: Debido a la complejidad de la pantalla (mecanismo de rotación y la tecnología táctil), una tableta será más cara que un portátil con especificaciones de hardware similar.11 Por otro lado, un portátil convertible en tableta puede costar mucho más que un computador portátil convencional, a pesar de que se ha previsto un descenso en el precio de los convertibles.

Velocidad de interacción: la escritura a mano sobre la pantalla, o escribir en un teclado virtual, puede ser significativamente más lento que la velocidad de escritura en un teclado convencional, que puede llegar hasta las 50 a 150 palabras por minuto. Sin embargo, tecnologías como SlideIT, Swype y otras similares hacen un esfuerzo para reducir esta diferencia. Algunos dispositivos también soportan teclados externos (por ejemplo: el IPad puede aceptar teclados USB y Bluetooth a través del Kit de conexión de cámara).

Comodidad (ergonomía): una tableta no ofrece espacio para el descanso de la muñeca (aunque en algunos softwares se intenta remediar esto mediante una tecnología conocida como palm rejection, la cual hace que no haya reacción ante el toque de la palma de la mano sobre la pantalla; y por tanto, permite apoyar la mano a la hora de utilizar un stylus). Además, el usuario tendrá que mover su brazo constantemente mientras escribe.

32


Karen Enriquez 

Menor capacidad de vídeo: la mayoría de las tabletas están equipadas con procesadores gráficos incorporados en lugar de tarjetas de vídeo. En julio de 2010, la única tableta con tarjeta de vídeo era la HP TouchSmart tm2t, para la que puede adquirirse la ATI Mobility Radeon HD5450 como una adición opcional.

La venta de tabletas personales ha crecido poco desde el 2001 hasta la fecha.

Riesgos en la pantalla: las pantallas de las tabletas se manipulan más que las de los portátiles convencionales, sin embargo, muchas están fabricadas de manera similar. Además, puesto que las pantallas también sirven como dispositivos de interacción, corren un mayor riesgo de daños debido a los golpes y al mal uso.

Riesgo en la bisagra: la bisagra de un portátil convertible en tableta usualmente necesita girar sobre dos ejes, a diferencia de la pantalla de un portátil normal, lo cual aumenta las posibilidades de fallos mecánicos o eléctricos (cables de transmisión y de vídeo, antenas WiFi integradas, etc). Una videoconsola portátil es un dispositivo electrónico ligero que permite jugar videojuegos y que, a diferencia de una videoconsola clásica, los controles, la pantalla, los altavoces y la alimentación (baterías) están todos integrados en la misma unidad y todo ello con un pequeño tamaño, para poder llevarla y jugar en cualquier lugar o momento.

Videoconsolas portátiles 

MB Microvision 1979

Entex Select A Game 4455

Epoch Game Pocket Computer 1984 33


Karen Enriquez 

Nintendo Game Boy 1989

Atari Lynx 1989

Sega Game Gear 1990

Nec Turbo Expres/PC Engine GT 1990

Bit Corporation Gamate 1990

Impel/Hartun Game Master 1990

Atari Lynx II 1991

Watara Supervision 1992

Mega Duck - Cougar Boy 1993

Sega Nomad 1995

Tiger Electronics R-Zone 1995

Nintendo Game Boy Pocket 1996

Nintendo Game Boy Pocket Light 1997

Tiger Electronics Game.com 1997

SNK Neo Geo Pocket 1998

Nintendo Game Boy Color 1998

SNK Neo Geo Pocket Color 1998

Bandai WonderSwan 1998

SNK Neo Geo Pocket Color 1999

Bandai WonderSwan Color 2000

Nintendo Game Boy Advance 2000

Bandai SwanCrystal 2002

Nokia N-Gage 2003

Nintendo DS 2004

Sony PlayStation Portable 2004 34


Karen Enriquez 

Tiger Telematics Gizmondo 2004

Nintendo DSi 2008

Sony PlayStation Portable Go! 2009

Nintendo DSi XL 2009

Nintendo 3DS 2011

Sony PlayStation Vita 2011

Nintendo 3DS XL 2012

Nintendo 2DS 2013

New Nintendo 3DS 2014 Videoconsolas portátiles libres

GamePark GP32 2001

GamePark Holdings GP2X 2005

GamePark Holdings GP2X Wiz 2009

Open Pandora Pandora 2009

Dingoo A320 2009

GamePark Holdings Caanoo 2010 Reproductor de audio portátil Un reproductor de audio portátil es un dispositivo móvil que permite al usuario escuchar sonidos previamente grabados. Estos reproductores por lo general usan baterías como fuente de alimentación. Además, pueden usar distintos tipos de medios de almacenamiento, tanto analógicos como digitales. El sonido es emitido a través de altavoces o auriculares. Descripción Fonógrafo

35


Karen Enriquez

Fonógrafo. Consistía en la grabación y reproducción de sonido mediante un cilindro de cera, papel de estanque o plástico que se hacía girar sobre una aguja, esta subía o bajaba según las variaciones que tenía en el cilindro y creaba vibraciones que se amplificaban a través de unabocina cónica. = Rtg Funcionamiento muy similar al fonógrafo, pero este presentaba un disco plano de pizarra en vez de un cilindro, y la grabación se efectuaba por amplitud lateral y no verticalmente. La ventaja principal se encontraba en su factor de producción, pues para hacer un disco de gramófono necesitaban únicamente una muestra inicial y por prensado se obtenían el resto, a diferencia del fonógrafo, que debido a su constitución cilíndrica necesitaba un. Vinilo A través de un tocadiscos se reproducía, mediante el rozamiento de una aguja, un disco de vinilo. Este presentaba mejor calidad sonora respeto los materiales empleados en los sistemas anteriores. (gramófono y fonógrafo).

36


Karen Enriquez En este se tenía grabada analógicamente la música, que podía haberse registrado a diferentes velocidades de grabación. Se siguen fabricando discos de vinilo, pero en pequeñas cantidades. Son normalmente utilizados por Disc jockeys. Para evitar los problemas debido al rozamiento, han aparecido lectores ópticos, pero estos presentan todavía un precio muy elevado. A partir de este punto, con el nacimiento del casete podríamos considerar el inicio del desarrollo de los reproductores de audio portátiles Walkman

El reproductor de casete fue creado por Abimelec Garcia Gales en el año 1963. Consumían poca energía y podían ser portátiles. A partir de este primer modelo se desarrolló equipos portátiles como por ejemplo el walkman (1979), que podía ser alimentado por pilas. Basan su funcionamiento en la grabación magnética sobre una cinta, la cual se lee posteriormente con un transductor y se convierte en vibración sonora. Su desventaja principal recae en la pérdida de capacidad de magnetismo de su cinta si se expone a múltiples grabaciones. DAT[editar]

37


Karen Enriquez Es un apoyo de grabación magnética y reproducción de sonido digital (permitió la grabación multipista). Desarrollado por Philips y Sony, fue el primer formato de casete digital comercializado. Debido a su alto coste, está dirigido al campo profesional. Actualmente existen discos ópticos como el CD, DVD, etc.. Disco compacto[editar]

Disco compacto. Fue creado en 1984

Utilizan la lectura óptica mediante un láser que incide sobre una capa de aluminio reflejante. La luz se reflejada y encaminada hacia un fotodiodo receptor a través de lentes. El desfase entre luz reflejada nos permite convertir la información óptica en binaria, la cual se envía posteriormente al conversor digital-analógico que la convierte en eléctrica. Finalmente sólo queda transfórmala en vibración sonora en los reproductores, dónde aplicaremos un procesamiento y amplificación. Minidisc[editar] El minidisc fue fabricado por la compañía Sony en el año 1992. Es un formato de audio digital de alta calidad 38


Karen Enriquez empleando un pequeño disco de makrolon recubierto y encapsulado. La grabación se efectúa por medio del sistema magneto-óptico y la lectura se realiza de manera óptica de forma similar al CD. Su códec es el ATRAC. Fue fabricado con el objetivo de reemplazar los casetes compactos. Se utiliza tanto en ámbito profesional como en doméstico. Reproductor digital

iPod. Es el reproductor más reciente. Utiliza un formato de audio digital comprimido con pérdida mediante algoritmos que trabajan en el dominio frecuencial, eliminando aquellas componentes inaudibles por sistema auditivo humano, presentando un sonido idéntico en recepción a la señal original. Utilizan un software para su reproducción, por lo tanto se pierde la componente física (disco, casete, CD, etc..) que siempre acompañaba a los dispositivos de audio. Su reducido también capacidad

espacio permitió una mayor de

39


Karen Enriquez almacenamiento. Características Reproductores MP3: Capacidad Debe considerarse el número de canciones de las que queramos disponer, puesto que no es tan sencillo como pedir tener el máximo, puesto que cuanto más capacidad tengamos el tamaño y el peso aumentan, y proporcionalmente también el precio. Además, no es práctico pedir más capacidad de la que realmente necesitarías, pues este factor vuelve a recaer en el precio del aparato y es desaprovecharlo. Actualmente los reproductores portátiles de audio de un mismo fabricante suelen encontrarse en diferentes capacidades. Los valores más usuales los encontramos entre 1 y 20GB. Memoria Existen dos tipos de memoria, interna (fija) o externa (variable). Normalmente, la mayoría de dispositivos vienen dotados con memoria interna, pero muchos de estos (los más recientes sobre todo) incorporan las dos modalidades pudiendo incorporar tarjetas de memoria al dispositivo. Estética y comodidad El reproductor debe ser portátil. Por lo tanto, lo debe tener un tamaño pequeño, fácil de transportar e incluso poder practicar deporte con él. Los usuarios suelen guiarse, al escoger su modelo, con igualdad entre las prestaciones que ofrece y la estética de este. Cuanto más información muestre el display del reproductor, es más agradable tratar con este.

40


Karen Enriquez Aun así, esto repercute sobre la autonomía o batería de la cual dispondremos. Consumo energético La duración de nuestra batería es uno de los pilares básicos de la portabilidad. Si no tenemos garantías sobre cuándo podrá aguantar nuestro dispositivo en reproducción, es muy probable que finalmente prescindamos de él. Este concepto es más complicado de lo que parece a priori. Las principales fuentes de energía que utilizan los dispositivos son pilas y baterías recargables. Además, algunos aparatos presentan la posibilidad de añadir baterías externas que presentan un mayor tamaño y a la vez mayor duración. A medida que implementamos funcionalidades, y ya no sólo referidas al audio, sino otras prestaciones que podemos encontrar hoy en día en los reproductores portátiles (fotos, vídeos.), mayor es el consumo de energía y por lo tanto menor la duración de la vida útil de nuestro dispositivo. Tendremos que buscar, por lo tanto, un equilibrio entre prestaciones y autonomía. Formatos Existen muchos formatos de audio, comprimidos y sin comprimir. MP3 y WMA son de los más populares. Existen otros formatos desarrollados por compañías como por ejemplo ATRAC por Sony, y AAC por Apple. Estos, a la vez conviven con muchos otros, OGG, ASF, etc.. Para obtener éxito con nuestro modelo deberemos ser capaces de reproducir una ancha gama de formatos, o cuanto menos, los más populares. Diferentes dispositivos de última generación, con grandes 41


Karen Enriquez prestaciones han fracasado en el mercado por no contar con un mayor número de formatos a reproducir. Grabación de voz y Radio FM Nos puede interesar no limitarnos en la reproducción de nuestro álbum musical. Por eso muchos reproductores disponen de radio FM y otros extras como por ejemplo la grabación de voz. Por otro lado, estas prestaciones no suelen presentar una calidad demasiada elevada. Por ejemplo, en el caso de la grabación de voz a través de un micrófono incorporado en el dispositivo, no se puede grabar a demasiada distancia, y la señal captada es bastante débil y con distorsión. Almacenar otros tipos de datos (USB). Una cualidad muy elogiada entre los consumidores es disponer de capacidad para almacenar otros datos y poder pasarlas a los ordenadores mediante una conexión USB. Hay dispositivos que requieren instalar un software en el ordenador para poder leer los datos del interior del reproductor. Calidad El aspecto más reproducción.

importante

es

la

calidad

en

Todos los aspectos anteriores no son prácticos si cuando vamos a reproducir no obtenemos una señal nítida y correcta en toda la gama de frecuencias. Al tratar en formato digital, los dispositivos cuentan con una serie de ecualizaciones y amplificaciones que los permiten adecuar mejor el sonido, y a la vez ofrecer la posibilidad de ser conectados con otros dispositivos de audio que dispongan de entrada externa.

42


Karen Enriquez Utilizar auriculares de mayor sensibilidad es un hecho imprescindible si queremos mejorar la calidad sonora. Nunca subir mucho el volumen.

43


Karen Enriquez

LĂ­nea del tiempo: Sistemas operativos

44


Karen Enriquez

45


Karen Enriquez

46


Karen Enriquez

47


Karen Enriquez

48


Karen Enriquez

49


Karen Enriquez

Herramientas del sistema Desfragmentador de datos Es un proceso que consiste en volver a organizar los datos fragmentados en un volumen (como un disco duro o un dispositivo de almacenamiento), para que funcione con mayor eficacia. La fragmentaci贸n ocurre en un volumen con el paso del tiempo, a medida que se guardan, cambian o eliminan archivos. Los cambios que se guardan en un archivo generalmente se almacenan en un lugar diferente del volumen de donde se ha guardado el archivo original. Esto no cambia el lugar en que aparece el archivo en Windows, solo cambia el lugar donde se almacenan los bits de informaci贸n que forman el archivo dentro del volumen real. Con el paso del tiempo, tanto el archivo como el volumen mismo terminan estando fragmentados, y el rendimiento del equipo disminuye porque este tiene que buscar en distintos lugares para abrir un 煤nico archivo.

50


Karen Enriquez Es una herramienta que vuelve a organizar los datos del volumen y reúne los datos fragmentados de manera que el equipo pueda ejecutarse con mayor eficacia. En esta versión de Windows, el Desfragmentador de disco se ejecuta según una programación para que no tenga que acordarse de hacerlo, aunque, de todas maneras, puede ejecutarlo de manera manual o cambiar la programación Editor de características privadas Con el Editor de caracteres privados puede crear sus propios caracteres e insertarlos en los documentos mediante el Mapa de caracteres. Con el Editor de caracteres privados puede: 

Crear caracteres.

Modificar caracteres existentes.

Guardar caracteres.

Ver y examinar la biblioteca de caracteres. Para aprender a usar el Editor de caracteres privados, vaya a la página de introducción al Editor de caracteres privados en el sitio web de Microsoft. Para abrir Editor de caracteres privados, haga clic en el botón Inicio , escriba eudcedit.exe en el cuadro de búsqueda y, a continuación, haga clic en Aceptar. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Equipo Mi PC es una herramienta opcional presente en el Escritorio del sistema operativo Windows versión 95 al XP. En inglés es My Computer. Permite acceder a las redes, documentos compartidos, explorar unidades de discos duros, dispositivos con almacenamiento extraíble de una computadora, 51


Karen Enriquez ingresar a la información del sistema, cambios en la configuración, etc. A partir de Windows Vista en adelante comenzó a llamarse simplemente Equipo (o Computer en inglés), integrándose plenamente con el Explorador de Windows. El ícono de Mi PC suele encontrarse en el Escritorio a partir de Windows 95, junto con otros similares como Mis Documentos o Mis Sitios de Red. Se puede opcionalmente ocultar del Escritorio de Windows desde las Propiedades de Pantalla, solapa Escritorio. A partir de Windows Vista en adelante se hace desde Personalizar escritorio

Información del sistema

La ventana Información del sistema (o msinfo32.exe) proporciona detalles acerca de la configuración del hardware del equipo, los componentes del equipo y el software, incluidos los controladores. Para abrir Información del sistema, haga clic en el botón Inicio . En el cuadro de búsqueda, escriba Información del sistema y, a continuación, en la lista de resultados, haga clic en Información del sistema. En Información del sistema, se presentan las categorías en el panel izquierdo e información detallada sobre cada categoría en el panel derecho. Las categorías son: 

Resumen del sistema. Muestra información general acerca del equipo y el sistema operativo, como el nombre del equipo y el fabricante, el tipo de sistema básico de entrada y salida (BIOS) que usa el equipo y la cantidad de memoria instalada.

52


Karen Enriquez 

Recursos de hardware. Muestra detalles avanzados acerca del hardware del equipo y está destinado a profesionales informáticos.

Componentes. Muestra información acerca de las unidades de disco, los dispositivos de sonido, los módems y otros componentes instalados en el equipo.

Entorno de software. Muestra información acerca de los controladores, las conexiones de red y otros detalles relativos a programas.

Informes Windows Easy Transfer Windows Easy Transfer le ayuda a transferir todos sus archivos, carpetas y configuraciones de programas de un equipo a otro Con Windows Easy Transfer, puede transferir los siguientes elementos: 

cuentas de usuario

documentos

música

imágenes

correos electrónicos

favoritos de Internet

configuraciones de programas Cuando la transferencia ha finalizado, los informes de Windows Easy Transfer le muestran los elementos transferidos y proporciona una lista de programas que tal vez desee instalar en el nuevo equipo, así como vínculos a otros programas que puede descargar si le interesa. Cuando haya terminado de transferir archivos y configuraciones al nuevo equipo con Windows Easy Transfer, éste contendrá todos sus archivos, carpetas y

53


Karen Enriquez configuraciones de programas habituales, lo que facilita la vuelta al trabajo. Internet A menudo es necesario seleccionar una entre varias alternativas sin tener un conocimiento exacto de cada una de ellas. En estas situaciones, la decisión final puede depender de las recomendaciones de otras personas. En recuperación de información (RI) los sistemas de recomendaciones (SR) son herramientas cuyo objetivo es asistir a los usuarios en sus procesos de búsqueda de información, ayudando a filtrar los ítems de información recuperados, usando recomendaciones propuestas sobre esos ítems. Dichas recomendaciones se generan a partir de las opiniones proporcionadas por otros usuarios sobre esos ítems en búsquedas previas o bien a partir de las preferencias del usuario objeto de la recomendación (en adelante, usuario activo), dando lugar a los dos grandes grupos de SR, los colaborativos y los no colaborativos o basados en contenidos. El uso de estos sistemas se está poniendo cada vez más de moda debido a su utilidad para evaluar y filtrar la gran cantidad de información disponible en la Web para asistir a los usuarios en sus procesos de búsqueda y recuperación de información

Liberador de espacio en disco Si desea reducir el número de archivos innecesarios en el disco duro para liberar espacio en el disco y ayudar a que el equipo funcione de manera más rápida, use el Liberador de espacio en disco. Quita archivos temporales, vacía la papelera de reciclaje y quita varios archivos del sistema y otros elementos que ya no 54


Karen Enriquez necesita. Para obtener más información acerca de cómo eliminar archivos de la papelera de reciclaje, consulte Eliminar permanentemente los archivos de la papelera de reciclaje. Mapa de características El Mapa de caracteres se usa para insertar caracteres especiales en los documentos. Los caracteres especiales son aquellos que no aparecen en el teclado. Entre estos caracteres se incluyen operadores matemáticos, notaciones científicas, símbolos de moneda y caracteres de otros idiomas. Para abrir Mapa de caracteres, haga clic en el botón Inicio , en Todos los programas, en Accesorios, en Herramientas del sistema y, a continuación, en Mapa de caracteres.

Monitor de recursos Los monitores de recursos son componentes del clúster que actúan como intermediarios entre el servicio de Cluster Server y las bibliotecas de vínculos dinámicos (DLL) para recursos. Cuando el servicio de Cluster Server solicita un recurso, el monitor de recursos transfiere dicha solicitud a la biblioteca DLL de recursos apropiada. En caso de que la biblioteca DLL de recursos deba informar acerca del estado o notificar al servicio de Cluster Server un suceso, el monitor de recursos garantiza que la información se entrega correctamente. Los monitores de recursos son niveles de comunicación pasivos; no inician operaciones. El proceso de ejecución del monitor de recursos tiene lugar independientemente del servicio de Cluster Server por los motivos siguientes: 

Para proteger al servicio de Cluster Server de los errores de recurso.

55


Karen Enriquez 

Para permitir que el monitor de recursos tome medidas en caso de que se produzca un error en el servicio de Cluster Server. El monitor de recursos detecta los errores en el servicio de Cluster Server y, como respuesta, pone fuera de conexión todos los recursos y grupos del nodo afectado.

Panel de control De la interfaz gráfica de Windows permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros. El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas Programador de tareas El Programador de tareas, o las Tareas programadas, son una parte esencial del sistema, que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones. Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más

56


Karen Enriquez allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial. Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la 1:00 de la mañana de cada Domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes. Restaurar sistema Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos personales, como el correo electrónico, documentos o fotografías. A veces, la instalación de un programa o un controlador puede hacer que se produzca un cambio inesperado en el equipo o que Windows funcione de manera imprevisible. Por lo general, al desinstalar el programa o el controlador se corrige el problema. Si la desinstalación no soluciona el problema, puede intentar restaurar el sistema del equipo al estado en que se encontraba en una fecha anterior, cuando todo funcionaba bien.

Windows Easy Transfer

Este documento explica cómo transferir sus datos personales entre dos equipos usando Windows Easy Transfer. Windows Easy Transfer permite transferir su información a otro equipo, como cuentas de usuario, archivos, carpetas, mensajes de correo electrónico, contactos, configuraciones de Windows y de Internet, favoritos de Internet, fotos, música y videos. No transfiere programas de software.

57


Karen Enriquez

PANEL DE CONTROL Estas herramientas del Panel de control se centran en lo que mantiene a Windows seguro y actualizado. También en opciones para evitar la pérdida de tus datos. O en la gestión de energía y los recursos del sistema.

SISTEMA DE SEGURIDAD Centro

de

actividades

Es algo así como un policía que chequea que el PC es seguro y está en buenas condiciones. 

Evalúa la capacidad de tu equipo según varios parámetros. Puede servirte para saber cómo mejorar el rendimiento del PC.

Informa sobre el antivirus, Windows Update u otros programas de seguridad. Comprueba que están presentes y actualizados. Te avisa si no es así.

Permite restaurar el sistema si un fallo grave te obliga a ello.

Detecta problemas en el equipo e intenta resolverlos de forma automática. Firewall de Windows Sirve de filtro entre tu PC e Internet. Ayuda a protegerte de ataques y de intentos de infectar tu equipo. Activar el firewall de Windows Sistema Resume las características principales del PC. Te dice el procesador que tiene y su memoria RAM. Le da una 58


Karen Enriquez puntuación que va de 1 a 7,9 (mejor cuanto más alta). Además: 

Indica tu versión de Windows de forma completa. Incluido si es de 32 o 64 bits y el Service Pack. Te dice si Windows está o no activado.

Muestra el nombre de tu cuenta de usuario de Windows. O con el que se identifica tu PC en una red. Éste puedes cambiarlo aquí.

Permite configurar las conexiones de Asistencia remota. Para que puedan conectarse a tu PC a través de Internet y utilizarlo como si fueras tú. Por ejemplo para repararlo o hacer por ti algo que no sepas. Windows

Update

Es la herramienta de actualización de Windows. Ve qué es Windows Update para conocer todos los detalles y por qué tiene tanta importancia. Aprende también a configurar Windows Update del modo más adecuado. Opciones

de

energía

Son importantes sobre todo en laptops. Windows cuenta con tres "planes de energía" predefinidos: 

Economizador. Ahorra baterías a costa de un menor rendimiento.

Alto rendimiento. Gasta las baterías más deprisa pero el PC funciona a mayor velocidad.

Equilibrado. En un punto intermedio entre los otros dos. Es posible cambiar esos planes por defecto para adaptarlos a tus necesidades. También configurar el modo en que el PC debe entrar en suspensión. O qué efecto quieres que tenga cerrar la tapa del laptop o pulsar el botón de apagado/suspensión. 59


Karen Enriquez Copias

de

seguridad

y

restauración

Estas herramientas se destinan a salvaguardar los archivos, documentos, programas… que hay en tu PC. Tienes dos opciones: 

Imagen del sistema Hace una copia "completa" de tu equipo. Incluye Windows y tus programas además de tus archivos.

Copia de seguridad con Windows Easy Transfer Crea una copia parcial, pero es más rápida que la otra opción. Podrás recuperar tus cosas de uno u otro modo en caso de un fallo grave de Windows o del propio disco duro. Es muy recomendable crear aquí un disco de reparación del sistema. Te da acceso a las opciones de recuperación de Windows incluso si el PC ni siquiera arranca. Cifrado

de

unidad

BitLocker

Cifra todo el contenido del disco duro o de pendrives o discos externos USB. Queda protegido frente al ataque de hackers porque lo vuelve ininteligible para quien no sea el dueño del PC. Sólo está disponible en las versiones Ultimate y Enterprise de Windows 7. ¿Qué Windows tengo? Herramientas

administrativas

Las opciones que un usuario normal suele utilizar son: 

Liberar espacio en disco. Elimina todo tipo de elementos innecesarios que ocupan sitio en él.

60


Karen Enriquez 

Desfragmentar el disco duro. Para que funcione más deprisa.

Crear particiones del disco. Equivale en cierto modo a tener varios discos duros dentro de uno. La mayoría de sus otras opciones son herramientas avanzadas de configuración. En general sólo deben utilizarlas usuarios avanzados. REDES E INTERNET Centro de redes y recursos compartidos

Para configurar y administrar redes de cable o inalámbricas. Y definir si quieres o no compartir archivos y/o impresoras entre los PC que las forman. Conectar el Wi-Fi

Ver los equipos de la red y acceder a ellos.

Detectar y solucionar problemas con las redes y establecer las propiedades de los adaptadores de red fija o Wi-Fi. Grupo

Hogar

Un grupo en el hogar es otro modo de llamar a una red doméstica. Es una característica exclusiva de Windows 7. Te permite crear una red de un modo más simple que el habitual. Opciones

de

Internet

Son las relacionadas con el acceso a Internet y el navegador Explorer. Puedes: 

Crear una nueva conexión.

Cambiar configuraciones de Explorer para por ejemplo: Poner Google como página de inicio (o la página que prefieras) Borrar el historial de exploración HARDWARE Y SONIDO 61


Karen Enriquez Este apartado del Panel de control es el centro de gestión de los dispositivos conectados a tu PC. Y del hardware que lo compone. Dispositivos e impresoras 

Agregar nuevos dispositivos del tipo que sea. O impresoras conectadas al PC por cable o de forma inalámbrica.

Configurar las opciones del ratón. Como la velocidad con que se mueve el cursor o su aspecto.

Ver y definir las propiedades del hardware mediante el Administrador de dispositivos. O actualizar los drivers a través de él. Reproducción

automática

Aquí puedes indicar qué quieres que haga Windows por defecto cuando introduzcas un CD o DVD en el lector. Entre las opciones disponibles están que se muestren los archivos que contiene el CD/DVD o que se reproduzcan si son películas o canciones. Sonido Define las propiedades de los dispositivos de audio de tu PC. Tanto los de reproducción (unos altavoces, por ejemplo) como los de grabación (micrófono). Te deja elegir entre las distintas combinaciones de sonidos de Windows (los "ruidos" que hace ante ciertas acciones como borrar la papelera). También activar una configuración sin sonidos. Usa esta sección también para ajustar el volumen del dispositivo de salida de audio o de los sonidos del sistema. Opciones

de

energía

62


Karen Enriquez Son las mismas del apartado Sistema y seguridad del Panel de control (Ficha 2). Pantalla Es donde puedes cambiar las configuraciones del monitor. 

Indicar el tamaño del texto del Escritorio de Windows y las ventanas Hay tres tamaños predefinidos: pequeño, mediano y grande. Si lo prefieres, opta por uno personalizado (PPP).

Cambiar la resolución de la pantalla Es decir, el número de píxeles o puntos en horizontal y vertical que muestra. Los valores disponibles dependen del monitor. También puedes ajustar el color y otros atributos de la imagen.

Conectar una pantalla adicional o un proyector Para hacer que Windows se muestre en la pantalla principal y en otra extra que conectes. PROGRAMAS Programas y características

Desinstalar programas Para quitarlos de tu PC. Lo ideal es usar esta herramienta de Windows. Cuando no sea posible o si la aplicación queda mal desinstalada prueba las varias formas de desinstalar programas mal desinstalados.

Ver las actualizaciones instaladas Sirve sobre todo para poder desinstalarlas en caso necesario. No es algo habitual, pero algunas actualizaciones dan problemas.

Detectar y resolver problemas de compatibilidad de programas Puede pasar con los que están creados para versiones anteriores de Windows.

63


Karen Enriquez Una alternativa es instalar el XP Mode de Windows 7. Gracias a él podrás usar sin problemas en Windows 7 cualquier programa de Windows XP. 

Activar o desactivar características de Windows Se refiere a varios servicios de Windows que en general son de uso avanzado. Programas

predeterminados

Aquí puedes definir los programas que Windows debe usar por defecto para todo tipo de cosas. Como navegar por Internet, gestionar tu e-mail, reproducir tus vídeos, etc. También tienes la opción de asociar con un programa concreto ciertos tipos de archivos. Hacer por ejemplo que los archivos de imagen se abran con tu editor de imágenes favorito, o que un archivo de música lo haga con el reproductor de audio que quieras. Las opciones de reproducción automática son iguales que las de Hardware y sonido (Ficha 4).

Gadgets

de

escritorio

Los gadgets son programas que se muestran en el Escritorio de Windows. Pueden darte la información actualizada del tiempo, tu horóscopo diario o tratarse de un reloj vistoso o un calendario.

Desde esta sección puedes añadirlos o desinstalarlos. También descargar gadgets nuevos desde Internet.

CUENTAS DE USUARIO Cuentas

de

usuario

Es muy útil crear una cuenta de usuario distinta para 64


Karen Enriquez cada persona que usa un mismo PC. Equivale hasta cierto punto a tener varios PCs dentro de uno. Eso separa los archivos y programas de cada persona. Y permite personalizar Windows de forma independiente. Por ejemplo usar una imagen distinta para las cuentas o crear una contraseña de Windows propia que proteja el acceso a cada una. Control

parental

Windows 7 hace fácil configurar el PC para limitar lo que un menor u otro usuario puede hacer con él. Algunas de las cosas que es posible definir son: 

El tiempo que puede usar el PC.

A qué juegos puede jugar. Indicando el nombre del juego concreto o su tipo.

Los programas instalados que puede usar o no. Utiliza el Control parental junto con la Protección infantil de Windows Live. Podrás limitar lo que el menor puede ver en Internet o con quién puede intercambiar mensajes. También llevar un control de lo que hace online. Windows CardSpace credenciales

y

administrador

de

Sirven para intercambiar información de forma automática con sitios web y otros servicios. Por ejemplo los datos de acceso a una página, para que no tengas que escribirlos cada vez. La idea es buena pero no funcionan con cualquier sitio web. Y además su uso es poco intuitivo. APARIENCIA Y PERSONALIZACIONES Personalización 65


Karen Enriquez La principal herramienta para poner el PC a tu gusto son los temas de Windows. Juntan diversas opciones de personalización. Incluyen imágenes de fondo, sonidos, colores y apariencias de las ventanas, etc. Hay varios temas disponibles. Si no te convence ninguno siempre puedes descargar temas de Windows nuevos. Se

añaden

otros

con

bastante

frecuencia.

También tienes la posibilidad de configurar por separado las opciones de personalización en lugar de elegir un tema. Por ejemplo para cambiar el fondo de pantalla del Escritorio de Windows. O para definir un protector de pantalla con el que reducir su desgaste. Pantalla

y

gadgets

de

escritorio

Ve lo que cuento sobre ellos en las secciones de Hardware y Sonido (Ficha 4) y Programas (Ficha 5), respectivamente. Barra

de

tareas

y

menú

Inicio

Ocupan la parte inferior del Escritorio y se usan continuamente. Con las opciones de este apartado podrás personalizar la barra de tareas en varios sentidos: 

Ocultara o mostrarla.

Bloquearla para que su tamaño sea fijo. O lo contrario para poder ponerla del tamaño que quieras.

Hacer que se muestre en otra posición dentro del Escritorio en vez de abajo. O que incluya barras de herramientas adicionales.

Definir si quieres que los botones de la barra se agrupen o no.

Elegir qué iconos se muestran en el Área de notificación y cuándo deben hacerlo. 66


Karen Enriquez El menú Inicio de Windows también es personalizable. Elige qué programas o herramientas de Windows quieres que se muestren en él, o si prefieres o no que salga una lista de los programas abiertos recientemente.

Centro

de

Opciones

accesibilidad

de

carpeta

Las dos principales son: 

Abrirlas con un solo clic (al estilo de los enlaces de las páginas web) o con dos clics (lo habitual en Windows).

Mostrar archivos y carpetas ocultos. Usa con cuidado esta opción. Suelen estar ocultos por tratarse de componentes de Windows que es mejor mantener así. Evita que puedas borrarlos por error. Recuperar archivos borrados

Fuentes Te ofrece una vista previa de los distintos tipos de texto que hay instalados en Windows. Podrás cambiar el tamaño con que se ven o ajustarlos para que tengan mejor aspecto (ClearType). RELOJ, IDIOMA Y REGION Fecha

y

hora

Para poner en hora el reloj de Windows e indicar la fecha correcta. Si sincronizas el reloj de tu PC con Internet tendrás siempre la hora exacta. Es posible definir dos "relojes" con horas distintas. Útil 67


Karen Enriquez por ejemplo para quien viaja entre lugares con husos horarios diferentes. Otra opción es incluir un gadget de escritorio reloj que muestre la hora del lugar que quieras. Configuración

regional

y

de

idioma

En esta sección se definen tres elementos principales: 

Idioma de Windows En el que están todos los textos que aparecen en él. Puedes cambiarlo por otro. O tener varios idiomas distintos instalados en cuentas de usuario diferentes.

Formatos de fecha, hora o número Para establecer cosas como usar un punto o una coma al separar los decimales. O si la fecha debe mostrarse como día/mes/año o año-mes-día.

Configurar el teclado Es fundamental para lograr que lo que tecleas se corresponda con lo que aparece en pantalla. Sobre todo si pretendes usar un teclado inglés o americano para escribir en español. ACCESIBILIDAD

Para problemas visuales Temas de Windows de alto contraste que facilitan leer los textos. Una lupa que aumenta la zona que el usuario quiera ver. E incluso un narrador que lee lo que hay en pantalla a usuarios invidentes.

Para problemas auditivos Uso de textos descriptivos que sustituyen a los que requieran sonidos.

Para dificultades motoras Poder usar Windows mediante comandos de voz, mover el ratón con los cursores del teclado numérico, usar un teclado virtual que se muestra en la pantalla, definir teclas para usos especiales, etc. 68


Karen Enriquez

Cuestionario “Herramientas del sistema” 1.- ¿Que tiene en común Windows vista y Windows 7 en relación a Windows update? No depende de un interfaz web. 2.- ¿Cuándo fue el lanzamiento de Windows update? Desde el lanzamiento de Windows 98 3.- ¿En qué año tuvieron problemas por beta? En el 2005, los clientes criticaron a la compañía porque era muy difícil encontrar las actualizaciones 4.- ¿Qué son las herramientas del sistema? Son herramientas que ayudan a la administración del equipo. 5.- ¿Para qué sirve el firewall de Windows? Sirve de filtro entre el ordenador e Internet, ayuda a proteger de ataques e intentos de infectar el equipo 6.- ¿Para qué sirve el centro de actividades? Checar que la PC este en buenas condiciones y que este segura de los virus. 7.- ¿Qué es Windows update? Es la herramienta de actualización de Windows. 8.- ¿En qué consisten las copias de seguridad y restauración? Salvaguarda los archivos, documentos, programa que hay en la PC. 9.- ¿Que hace la opción de imagen del sistema?

69


Karen Enriquez Hace una copia completa del equipo e incluye Windows además de los archivos 10.- ¿Qué elementos se pueden configurar en la sección de herramientas del sistema? Configuración de caracteres especiales, configuración de la pantalla, del teclado configuración en general del equipo y respaldos u opciones para limpiar la memoria del equipo. 11.- ¿Qué hace la opción de copia de seguridad con Windows Easy Transfer? Crea una copia parcial y más rápida que la opción anterior 12.- ¿Cuáles son las herramientas administrativas y en qué consisten? Liberar espacio en un disco Desfragmentar un disco duro Crear particiones del disco 13.- ¿Cuál es la definición de Windows Update? Windows Update es la vía red de actualización de Windows 14.- ¿En qué consiste Windows Update? Ayuda a proteger tu PC y a mantener actualizado el software al obtener las actualizaciones de seguridad y funcionalidad más recientes. 15.- ¿Cuál es el periodo de tiempo para actualizarse? Aproximadamente cada mes

Virus informático

70


Karen Enriquez Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominadoReaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor 71


Karen Enriquez Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena).1 Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: 

Recicler: consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo que los archivos no 72


Karen Enriquez puedan ser vistos(Se cambió "no son recuperables" por "no pueden ser vistos"), pero con la creación de un archivo "batch" que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados. 

Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga Otros tipos por distintas características son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o 73


Karen Enriquez residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de 74


Karen Enriquez almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de

75


Karen Enriquez cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Virus hijackers Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus. Virus Zombie 76


Karen Enriquez Es cuando la computadora que es infectada es controlada por teceros. Se utiliza para disminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado. Virus Keylogger Virus capturador de teclas. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, MSN, etc.

Tipos de antivirus

El antivirus es una aplicación o un conjunto de ellas que se encargan de la prevención, búsqueda, detección y eliminación de cualquier programa maligno. Estos programas incluyen virus, gusanos y spyware, se ejecutan sin la autorización del usuario y que pueden realizar ejecuciones de recursos o consumir memoria y hasta eliminar o arruinar información. Algunos tipos o clases de antivirus son: Eliminadores – Reparadores: estos antivirus no sólo detectan la existencia de un virus sino que pueden eliminarlos de los ficheros contaminados o la zona de arranque del disco y dejar en estado original al programa ejecutable. En los casos en que el virus sobrescribe el código original del programa, el antivirus no puede dejarlo en su estado original. Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la

77


Karen Enriquez detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas. Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.

Spam

Una carpeta KMail llena de correos no deseados recibidos en un corto período 78


Karen Enriquez Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook,Lotus Notes, Windows live , etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. Correo masivo en diferentes medios 79


Karen Enriquez Spam en publicaciones Es una técnica de correo basura relativamente nueva, que surge en lugares como publicaciones de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto. El Akismet,8 es un complemento para WordPress que detecta automáticamente los comentarios con tendencia a ser correo masivo. Spam en el correo electrónico El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: 80


Karen Enriquez el mensaje podría ser calificado como no deseado por los sistemas automáticos anti correo masivo. Spam en foros El spam, dentro del contexto de foros, es cuando un usuario pública algo que desvirtúa o no tiene nada que ver con el tema de conversación.También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona pública repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro. El spam en un foro de Internet también se produce cuando un usuario pública comentarios que contienen enlaces o algún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad con el objetivo de atraer más usuarios y visitantes al mismo. Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en spam se posteaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 ó 3 publicaciones. De aquí, se han despertado nuevos movimientos, que han desarrollado comunidades en línea dedicadas 100% al spam, como spamfestuy y espamearte, entre los más añejos.

81


Karen Enriquez Spam en las redes sociales Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que estos lo hayan solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación. Spam en redes de IRC Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en línea toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes no deseados en redes de IRC tienen un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago. Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefonía móvil para contratar servicios de elevado coste. Esta práctica está penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención del usuario. Son habituales los nombres como 'joven_guapa' o 'busco_amor'. Spam en correo postal La técnicas de bombardeo publicitario han llegado también a los medios convencionales de comunicación. La enorme bajada relativa de los costes de impresión en papel, desde un folleto de una sola página hasta un catálogo publicitario de varias decenas ha hecho que también el envío de correo no solicitado llegue por 82


Karen Enriquez medio de correo postal. De forma análoga a como ocurre en los medios electrónicos, donde un usuario interesado en un producto que remite sus datos a una empresa puede verse bombardeado por publicidad no deseada de esa u otra empresa, hay empresas especializadas en el buzoneo masivo e indiscriminado de publicidad. Es habitual encontrar en el buzón postal, publicidad no solicitada introducida masivamente por empresas especializadas o por los propios distribuidores finales. Estas acceden a los buzones tanto en la vía pública así como buzones situados en zonas privativas. Spam en la vía públicar En la vía pública son también comunes las prácticas de spam, sobre todo en las ciudades. La colocación de publicidad en lugares no preparados para ello supone un grave deterioro del medio urbano: paredes, postes, vehículos son invadidos por publicidad no solicitada que no en pocos casos acaba en el suelo. Las corporaciones municipales pierden mucho dinero por estas prácticas ilegales exentas de control fiscal y además invierten grandes cantidades de dinero en la retirada y limpieza del material publicitario dispersado en el medio. En los últimos años se ha extendido el llamado "pegatinazo", práctica consistente en colocar pegatinas con publicidad sobre el mobiliario urbano y las edificaciones (servicios de cerrajería, fontanería y electricidad son los más comunes) utilizando pegatinas con adhesivos muy potentes y que se rompen si se intentan retirar dificultando y encareciendo su retirada. Spam en los wikis En los wikis, los usuarios frecuentan a hacer spam en las discusiones de otros usuarios, blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de un artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios están pidiendo ayuda para que otro wiki progrese. La mala

83


Karen Enriquez intención no aparece siempre, como ven, pero no deja de ser molesto para los demás.

Spam en los chats En los chats de redes sociales, grupos, etc el spam consiste en poner repetitivamente lo mismo o escribir sobre el mismo tema de forma en la cual no se puedan leer los mensajes de los otros miembros del chat, causando una montaña de mensajes del mismo remitente. Técnicas de spam Obtención de direcciones de correo Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son: 

Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).

Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.

Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.

Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.

84


Karen Enriquez 

Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo) para acceder a un determinado servicio o descarga.

Bases de datos WHOIS.

Entrada ilegal en servidores.

Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Un método habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominio Wikipedia.org, probar info@Wikipedia.org, webmaster@Wikipedia.org, staff@Wikipedia.org, etc.

Envío de los mensajes

Ciclo (1): (2): (3): (4): (5): (6):

Sitio

del web

de

ordenadores Virus o Servidores de

SPAM Spammers Spammer Spamware infectados troyanos correo 85


Karen Enriquez (7): (8): Tráfico Web.

Usuarios

Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura. Verificación de la recepción Además, es frecuente que el remitente de correo basura controle qué direcciones funcionan y cuáles no por medio de web bugs o pequeñas imágenes o similares contenidas en el código HTML del mensaje. De esta forma, cada vez que alguien lee el mensaje, su ordenador solicita la imagen al servidor de susodicho remitente, que registra automáticamente el hecho. Son una forma más de spyware. Otro sistema es el de prometer en los mensajes que enviando un mensaje a una dirección se dejará de recibirlos: cuando alguien contesta, significa no solamente que lo ha abierto, sino que lo ha leído. Troyanos y ordenadores zombis Recientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que se expanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados son utilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes, pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Esto puede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al ser identificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se le deje 86


Karen Enriquez acceder a determinadas páginas o servicios. Así, con la potencia de cálculo de todos los ordenadores infectados, pueden mandar el spam fácilmente sin que se enteren los propios usuarios, y pueden incluso mandar un virus al ordenador de una empresa importante. Actualmente, el 40% de los mensajes no deseados se envían de esta forma. Servidores de correo mal configurados Los servidores de correo mal configurados son aprovechados también por los remitentes de correo no deseado. En concreto los que están configurados como open relay. Estos no necesitan un usuario y contraseña para que sean utilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan los ordenadores que conectados directamente a Internet permiten su utilización por susodichos remitentes. El más conocido es la Open Relay DataBase. Proyectos y servicios contra el correo basura

SPF: Tecnología creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.

DomainKeys: Otra tecnología que sirve para lo mismo que SPF y que además asegura que los mensajes de correo electrónico no han sido modificados.

SenderID:16 Tecnología de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnología que en la práctica es distinta.17 En realidad SenderID utiliza consultas DNS parecidas a SPF sólo como primer paso de su proceso,18 que involucra también filtros antispam basados en contenido. SenderID ha sido adoptado por 87


Karen Enriquez hotmail.19 En la práctica esto obliga a adoptar esta tecnología o verse excluido de esas direcciones, 20 que suponen unos 260 millones de usuarios en todo el mundo.21 No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas, están causando serios problemas en dominios enteros en todo el mundo.22 23 

Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones de correo que indican la dirección del remitente de correo masivo y cuando él envía un mensaje a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al remitente.

Panel de control El panel de control de la interfaz gráfica de Windows permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros. El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas Barra de tareas: Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como 88


Karen Enriquez Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moder Windows XP) o Vista. En Windows 7, se eliminó el menú inicio clásico. Centro de Seguridad: esta introducida en la versión de Windows XP Service Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos. Firewall de Windows un cortafuegos que no permite que ningún programa salga de la red. Sin embargo, aunque el corta-fuegos es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como Centro de Actividades. Actualizaciones Automáticas Windows Update quien tiene como propósito mantener las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto. Modo pantalla o muestre mensajes, fotos o diseños al azar. 

Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.

Configuraciones adicionales: se puede configurar la barra de inicio.

Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas. Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresoras, escáner, cámaras, etc. Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:

Conexiones por cables

Conexiones inalámbricas 89


Karen Enriquez 

Opciones de Internet Explorer

Asistente de conexión a internet

Firewall de Windows

Crear nuevas conexiones Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:

Cambiar la imagen que identifica al usuario

Cambiar clave

Cambiar el tipo de usuario (cuenta limitada o de administrador)

Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue renombrado por Programas y características. Opciones de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas. Sonido, voz y equipo de audio: en esta categoría aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos 90


Karen Enriquez de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección. Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están: 

Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.

Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.

Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.

Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.

General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad. Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora. Centro de seguridad (Centro de actividades en Windows 7): Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red. Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador. 91


Karen Enriquez

92


Karen Enriquez

Tipos de mantenimiento ¿Qué es el mantenimiento a un equipo de cómputo? Es la conservación, del equipo de cómputo, en buen estado o en una situación óptima para evitar su degradación. Tipos de mantenimiento El Mantenimiento Predictivo (Adaptativo). Consiste en hacer revisiones periódicas (usualmente programadas) para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder corregirla, manteniendo de ésta manera cualquier herramienta o equipo en optimas condiciones de uso.Modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios en la configuración del hardware, software de base, gestores de bases de datos, comunicaciones, etc…”. Con las definiciones por delante resulta bastante sencillo discernir un tipo de mantenimiento de otro, ya que el primero está centrado en un cambio en las necesidades del usuario o lo que es lo mismo, en una modificación de los requisitos funcionales de la aplicación (por muy pequeños o grandes que sean) y el segundo se basa en los cambios en cualquiera de los elementos que conforman el entorno sobre el que funciona el programa, a los ejemplos que indica Métrica V.3, yo añadiría los servidores de aplicaciones, servidores web e incluso las interfaces con terceros sistemas, es decir, si una aplicación se comunica con otra por servicios web y ésta modifica la interfaz el cambio a realizar en la aplicación es de carácter adaptativo ya que el requisito funcional (que es comunicarse con ese tercer sistema) no ha variado.

93


Karen Enriquez

El Mantenimiento Preventivo Es hacer los ajustes, modificaciones, cambios, limpieza y reparaciones (generalmente sencillos) necesarios para mantener cualquier herramienta o equipo en condiciones seguras de uso, con el fin de evitar posibles daños al operador o al equipo mismo.El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costos de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas.

El Mantenimiento Correctivo Es reparar, cambiar o modificar cualquier herramienta, maquinaria o equipo cuando se ha detectado alguna falla o posible falla que pudiera poner en riesgo el funcionamiento seguro de la herramienta o equipo y de la persona que lo utiliza.El mantenimiento correctivo o mantenimiento por rotura fue el esbozo de lo que hoy día es el mantenimiento. Esta etapa del mantenimiento va precedida del mantenimiento planificado. En esta etapa, "mantener" es sinónimo de "reparar" y el servicio de mantenimiento operaba con una organización y planificación mínimas (mecánica y engrase) pues la industria no estaba muy mecanizada y las paradas de los equipos productivos no tenían demasiada importancia al tratarse de maquinaria sencilla y fiable y, debido a esta sencillez, fácil de reparar. La política de la empresa era la de minimizar el costo de mantenimiento. Este mantenimiento agrupa las acciones a realizar en el software (programas, bases de datos, documentación, etc.) ante un funcionamiento incorrecto, deficiente o incompleto que por su naturaleza no pueden planificarse en el tiempo. Estas acciones, que no implican cambios funcionales, corrigen los defectos técnicos de las aplicaciones. Entendemos por defecto una diferencia entre las especificaciones del sistema y su funcionamiento cuando esta diferencia se produce a causa de errores 94


Karen Enriquez en la configuración del sistema o del desarrollo de programas.

Herramientas

Nombre: de AceroInoxidable Antimagnéticas

Pinzas Curvas

Concepto: fabricado en acero inoxidable las pinzas son fabricados con precisión con atención de alta calidad que llevan una garantía de por vida. Se trata de un punto único de precisión pinzas de alta resistencia perfectamente adecuado para el servicio resistente. A diferencia de otras pinzas que se hacen por soldadura varias piezas de metal En conjunto estas pinzas Sliver están hechos de una sola pieza de acero inoxidable de la primavera-templado.

Función: funciona como unas pinzas normales, pero por su diseño hecho con precisión, permite el fácil manejo de pequeñas partes que con unas pinzas normales no lograríamos manejar, además de ser resistentes. Precios: pinzas curvas TS-15 $59.00

Nombre: Atornillador de Pala o Cruz

95


Karen Enriquez Concepto: un destornillador es una herramienta que se utiliza para apretar y aflojar tornillos que requieren poca fuerza de apriete y que generalmente son de diámetro pequeño. Función: existen los destornilladores de precisión dinamométrica, los cuales son menores a 10 cm de largo y tienen en el extremo contrario a la cabeza un plano giratorio para de esta forma dar precisión al eje de giro de la herramienta, éstos son empleados en actividades tales como la relojería u otras que requieren trabajar con tornillos pequeños, o que requieran un par controlado. Precios: kit De Desarmador/ 15 Puntas Torx/cruz/plano Hed-9815 $75.00

Nombre: Multímetro Digital

Concepto: en los multímetros digitales, la magnitud medida se presenta como un valor, un número, en un display como el de una simple calculadora, o reloj; o sea, mediante la composición de números en decodificadores de siete segmentos. Función: la posición del mando sirve para medir intensidad y además mide la carga de pilas de diferentes tipos. Precios: MUT-202 Multímetro Gancho Truper $580.00

Digital

con

96


Karen Enriquez Nombre: Multímetro Análogo

Concepto: se trata de un instrumento de medición electrónico. Es predecesor de los multímetros digitales, y la diferencia radica en el modo de presentar la información al usuario. En los multímetros analógicos, la magnitud medida era presentada mediante un dial graduado, y una aguja que sobre él se desplazaba, hasta obtenerse así la lectura. Función: sirve para comprobar las cargas de las baterías de bajo voltaje Precios: multímetro análogo, Simpson-260 $1,500.00 Nombre: Cautín para Soldar

Concepto: Para la soldadura en electrónica la punta más utilizada es la de chorro de aire caliente, esta punta es la indicada para calentar las patas del integrado con la malla desoldante para retirar la mayor cantidad de estaño posible. Función: Tener la temperatura adecuada para sistemas. 97


Karen Enriquez

Precios: Cautín Tipo 30W 18AWG $100.00 Nombre: Extractor de Soldadura

Concepto: útil extractor que ayuda a eliminar los excesos de soladura que muchas veces quedan al desoldar algunos circuitos mediante la acción de vacío creado por un poderoso resorte y un pistón interno. Función: esta herramienta no necesita baterías ni alimentación eléctrica alguna, es completamente manual y el único mantenimiento que necesita es limpieza general cada mes aproximadamente. Precios: $110.00

Nombre: Pulsera Antiestática

Concepto: ésta pulsera antiestática es un elemento de protección, protege los componentes electrónicos de descargas de electricidad estática con la que se carga el cuerpo humano, y que les puede afectar y en algunos casos incluso destruir. 98


Karen Enriquez Función: es muy indispensable cuando estás reglando PC, haciendo Network testing o sólo trabajando con componentes electrónicos sensibles (circuitos integrados, transistores, etc.) Precios: pulsera antiestática EstaTEC $89.00

Nombre: Pinza Plana Concepto: las pinzas mejoradas de la invención se adaptan para separar, releasably para agarrar y para recuperar los artículos tales como paquetes y similares de lugares relativamente inaccesible. Función: accionada a través de las placas expulsoras como un expulsor convencional, permite el desmoldeo de pequeños negativos mediante la flexión de su resorte integral. Precios: $60.00

99


Karen Enriquez Nombre:

Pinzas

Punta

Redonda

Concepto: las pinzas redondas tienen un campo de aplicación definido, pero por ningún motivo son un sustituto de una llave de tuercas. Hay docenas de estilos de pinzas, cada una para una finalidad específica y en diferentes tamaños. Función: es para doblar alambre y formar muelles de alambre; de pico largo, sea de pato o de nariz plana. Precios: $90.00

Nombre: Corta-Frio Concepto: se llama cortafrío a una herramienta manual de corte que se utiliza principalmente para cortar chapa en frío mediante golpes que se dan en la cabeza de esta herramienta con un martillo adecuado. Función: se utilizan de forma continuada hay que poner una protección anular para proteger la mano que las sujeta cuando se golpea. Se emplea además en tareas 100


Karen Enriquez de albañilería. Aunque también lo suelen utilizar los herreros para retirar la escoria que queda en el hierro, luego de la soldadura eléctrica. Precios: $70.00

Nombre: Blower o Sopladora Concepto: herramienta para que mantengas tus aparatos electrónicos limpios y fuera de cualquier mugre que nos pueda llegar a dañar el producto. Función: sirve para soplar o aspirar estos lugares donde muchas veces no alcanzamos con nuestras manos o utensilios de limpieza ya que este viene con una práctica boquilla de caucho fácil de doblar para aquellos incómodos y estrechos lugares. Precios: $550.00

Nombre: Martillo

101


Karen Enriquez

Concepto: es una herramienta utilizada para golpear una pieza, causando su desplazamiento o deformación. El uso más común es para clavar (incrustar un clavo de acero en madera u otro material), calzar partes (por la acción de la fuerza aplicada en el golpe que la pieza recibe) o romper una pieza. Función: su función básica es la de golpetear algo que se necesita ser introducido en debida zona. Precios: $80.00

Nombre: Cortadores de Cables Concepto: por presión hacen cortes limpios en cables o hilos metálicos. Función: cortar Precios:

distintos

tipos

de

cable. $70.00

Nombre: Herramienta para Crimpear

102


Karen Enriquez

Concepto: con esta herramienta dejarás de sufrir al tratar de crimpear conectores IDC en cable plano. Su construcción te asegura una presión uniforme y paralela en toda la extensión del conector. Posee un adaptador para diferentes tipos de conectores IDC. Función: se desplaza con frecuencia y exige resultados de calidad, esta herramienta de crimpado de gran versatilidad cumplirá la inmensa mayoría de sus necesidades de crimpado. Precios: $380.00

Nombre: Navaja de Precisión

Concepto: una navaja es un cuchillo cuya hoja pivota sobre un eje que la une al mango o cabo, para que el filo quede guardado entre dos cachas o una hendidura hecha a propósito. También existen navajas cuya hoja se desliza longitudinalmente, dentro y fuera del mango. Función: cortar distintos tipos de cables u otras cosas del equipo de cómputo si es necesario. Precios: $ 70.00

103


Karen Enriquez Nombre: Baterías Doble AA: Concepto: se trata de un generador primario. Función: contienen energía para distintos tipos de trabajos con energía eléctrica. Precios: dependiendo del tipo de $15 a $250

Nombre: Carrete para Soldar Concepto: a soldadura blanda es un tipo proceso de soldadura en el que se unen dos piezas de metal, frecuentemente cobre, hierro o latón, por medio de un metal de aportación de bajo punto de fusión (por debajo de los450 °C) y por debajo del punto de fusión de los metales a unir. Función: existen distintos métodos para limpiar las partes a soldar, pero lo más sencillo es utilizar estaño en carretes. Éste viene presentado en forma de hilo enrollado y tiene en su interior uno o varios hilos de resina. El papel de la resina es, al fundirse, desoxidar y desengrasar los metales a soldar. Precios: desde $290.00 hasta $320.00.

Nombre: Desarmadores de Precisión Concepto: en cuanto a su función existen los destornilladores de precisión dinamométrica, los cuales son menores a 10 cm de 104


Karen Enriquez largo y tienen en el extremo contrario a la cabeza un plano giratorio para de esta forma dar precisión al eje de giro de la herramienta, éstos son empleados en actividades tales como la computación u otras que requieren trabajar con tornillos pequeños, o que requieran un par controlado. Función: retirar los tornillos o acomodarlo según su tipo de cabeza. Precios: desde $255.00 el kit hasta $270.00

Nombre:

Lámpara

de

Mano

Concepto: es un aparato portátil de iluminación alimentado mediante pilas o baterías eléctricas. Suele estar compuesta de una carcasa que alberga las pilas y la bombilla. Función: adecuada para iluminar una estancia, como una pequeña habitación o el interior de una tienda de campaña. Precios: desde las más económicas de $50 hasta las más sofisticadas de varios LED en $500-$1000

Metodología para cada mantenimiento Mantenimiento predictivo Los pasos a seguir para realizar un buen mantenimiento predictivo son tres: 105


Karen Enriquez o

Detección: Reconocimiento del problema.

o

Análisis: Localización de la causa del problema.

o

Corrección: Encontrar solucionar el problema.

el

momento

y

forma

de

Por último, el paso a seguir es la corrección del fallo detectado y analizado, así, una vez encontrado un problema y analizado sus causas, es necesario estudiar las acciones a realizar para solucionarlo, a la vez que buscar el momento adecuado para su reparación, intentando que esta sea lo más eficiente posible y que afecte de forma mínima el proceso de producción, aprovechando para ello una parada o una situación en la que la carga de trabajo para la máquina sea menor que en otras.

Mantenimiento preventivo 

Copia de Seguridad. Este procedimiento consiste en realizar un respaldo de información por medio de la aplicación COPIA DE SEGURIDAD. Ruta Cobian Backup creador y gestor de copias de seguridad. Facilita definir el tipo de copia normal, incremental o diferencial, el tipo de compresión, el cifrado y las exclusiones. Cuenta con opciones avanzadas, como definición de tareas pre y postcopiado o la ejecución de las tareas con otras credenciales de usuario. El menú Herramientas esconde más utilidades: traductor de interfaz, descompresor, una utilidad de borrado y un reparador de permisos entre otras.

Scandisk.

Es un software creado por Symantec, adquirida posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS. Scandisk sirve para 106


Karen Enriquez comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él. Examina la superficie física del disco y es muy efectiva para detectar errores del sistema de archivos. Reinstalación de Sistema Operativo. Reinstalación de Programas, Aplicativos y Office. Reinstalación 

Reinstalación de sistema operativo. Por alguna causa su sistema operativo no inicia o presenta fallas. Fallas que de algún motivo no se pueden reparar; esto nos lleva proceder a instalar de nuevo el sistema operativo. Para proceder con la reinstalación hay que encender la maquina entrar directamente a la Setup, iniciarlo con un disquete de arranque o simplemente el CD de instalación. El asistente del sistema operativo que desea instalar lo guiara, ayudara y le hará más fácil la reinstalación. Este asistente le pedirá sus datos personales y el CDKEY, es decir la clave del CD. Todos los discos de instalación de Windows tienen una clave que es requerida durante la instalación.

Reinstalación de programas, aplicativos y office. Los programas que se instalen serán debidamente autorizados y con sus licencias, esto solo lo realizara el administrador de la red informática, debido a que se manejan un usuario y un administrador. Existen varios procesos que se deben realizar antes cíe iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:

Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.

107


Karen Enriquez 

Chequear el disco duro con el comando CHKDSK del DOS.

Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.

Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta interna del mismo.

Mantenimiento correctivo • Desmontaje de equipo • Inspección de componentes • Montaje de equipo • Arranque y prueba de equipo 2. Implementos de seguridad. 3. Equipo de trabajo. 4. Requerimientos: • Repuestos y materiales • Herramientas y equipos • Procedimientos complementarios

108


Karen Enriquez

109


Karen Enriquez

Formatos

110


Karen Enriquez

111


Karen Enriquez

112


Karen Enriquez

Bitรกcora INTERVENCIONES REALIZADAS AL EQUIPO No.

FECHA

DESCRIPCION DE LA ACTIVIDAD

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

113


Karen Enriquez INTERVENCIONES REALIZADAS AL EQUIPO No.

FECHA

DESCRIPCION DE LA ACTIVIDAD

16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

114


Karen Enriquez

Programa

115


Karen Enriquez

Cláusulas CLAUSULA DE MANTENIMIENTO AMPLIADO, ADICIONAL A LA POLIZA DE SEGURO PARA TODO RIESGO DE CONSTRUCCION, INSCRITA EN EL REGISTRO DE POLIZAS BAJO EL CODIGO POL 1 92 140; Y A LA POLIZA DE SEGURO PARA TODO RIESGO DE MONTAJE, INSCRITA EN EL REGISTRO DE POLIZAS BAJO EL CODIGO POL 1 96 005. _________________________________________________ ___________________________________

Inscrita en el Registro de Pólizas bajo el Código CAD 1 95 026.

ARTICULO 1º:

COBERTURA

Queda entendido y convenido que, sujeto a los términos, exclusiones, cláusulas y condiciones contenidos en la póliza, al pago de la extraprima acordada, este adicional se extiende a cubrir los daños causados a la materia asegurada bajo la sección primera que ocurran durante el período de mantenimiento indicado en las Condiciones Particulares de la póliza y sólo cuando hayan sido causados por:

1.1

El o los contratistas mientras éstos se encuentren en el sitio de la obra con el fin de ejecutar los trabajos para cumplir con las obligaciones de mantenimiento bajo contrato.

1.2

El o los contratistas mientras ejecutaban trabajos en el sitio de la obra durante el período de construcción, montaje o pruebas indicado en las Condiciones Particulares de la póliza.

116


Karen Enriquez Las demás condiciones, estipulaciones, exclusiones y cláusulas de la póliza con referencia a contenidos en la sección primera, siguen en vigor en cuanto no sean modificadas por esta cláusula adicional.

ARTICULO 2: DURACION DE LA CLAUSULA ADICIONAL

El período de mantenimiento para toda la obra se inicia a la entrega de la obra, cuando se toma en uso, o al terminarse las pruebas, lo que ocurra primero.

Vence en la fecha indicada en las Condiciones Particulares de la póliza.

En caso que haya entrega, toma en uso, o pruebas de partes individuales de la obra, el período de mantenimiento comienza y no excederá del número de meses indicado en las Condiciones Particulares de la póliza.

El asegurado está obligado a informar a la compañía de tal entrega escalonada.

117


Karen Enriquez ARTICULO 3º:

SUMA ASEGURADA Y EXTRAPRIMA

La suma asegurada es idéntica al valor presupuestado de la obra a su terminación.

La extraprima se incluye en la prima total indicada en las Condiciones Particulares de la póliza.

Conclusión Con lo anterior concluyo que el soporte técnico abarca el área de software y hardware en partes iguales. Se utilizan ambas al mismo tiempo y, a la vez, de forma separada El soporte técnico es el manejo de forma lógica y física del ordenador. Por lo tanto, se deben tener conocimientos necesarios de software y hardware para relacionarlos y aplicarlos al mantenimiento y arreglo de los ordenadores.

Bibliografía [1] A. C. Warner, «Prezi,» [En línea]. Available: https://prezi.com/kkvmcr_b1jba/sistemas-operativos/. [Último acceso: 20 Noviembre 2015]. [2] C. Z. Cortes, «Blogspot,» [En línea]. Available: http://wwwespecialidadcristianzccom.blogspot.mx/2012/06/pasos-para-unmantenimiento-correctivo.html. [Último acceso: 20 Octubre 2015]. [3] E. C. 94, «Blogspot,» Septiembre 2011. [En línea]. Available: http://mpcpol.blogspot.mx/p/tipos-de-mantenimiento-de-equipo-de.html. [Último acceso: Octubre 2015]. [4] J. C. Martinez y J. G. Hernandez, «Blogspot,» 5 Diciembre 2010. [En línea]. 118


Karen Enriquez Available: http://ampcec4.blogspot.mx/2010/12/herramientas-para-elmantenimiento-del.html. [Último acceso: 20 Octubre 2015]. [5] R. Embid, «BlogSeas,» 1 Febrero 2013. [En línea]. Available: http://www.seas.es/blog/automatizacion/secuencia-para-realizar-un-buenmantenimiento-predictivo/. [Último acceso: 19 Octubre 2015]. [6] Y. Hernández, «Monografías,» [En línea]. Available: http://www.monografias.com/trabajos82/el-mantenimiento-preventivo/elmantenimiento-preventivo2.shtml. [Último acceso: 19 Octubre 2015]. [7] Wikipedia, «Wikipedia,» [En línea]. Available: https://es.wikipedia.org/wiki/Panel_de_control_(Windows). [Último acceso: Octubre 2015]. [8] Wikipedia, «Wikipedia,» [En línea]. Available: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico. [Último acceso: 8 Noviembre 2015]. [9] Antonio, «Académica,» 31 Octubre 2013. [En línea]. Available: http://www.academica.mx/blogs/mantenimiento-equipo-computo-basico-0. [Último acceso: 2015]. [10] Iesbahia, «Iesbahia,» [En línea]. Available: http://www.iesbahia.es/departamentos/Tecnologia/tema6ElOrdenador(2)/15_puertos.html. [Último acceso: Septiembre 2015]. [11] Iesbahia, «Iesbahia,» [En línea]. Available: http://www.iesbahia.es/departamentos/Tecnologia/tema6ElOrdenador(2)/16_perifricos.html. [Último acceso: Septiembre 2015]. [12] G. Dental, «Iñaki Lauret,» [En línea]. Available: http://www.gacetadental.com/2012/09/puertos-perifericos-y-cables-24377/. [Último acceso: 2015]. [13] D. ABC, «Definicion ABC,» 2007. [En línea]. Available: http://www.definicionabc.com/tecnologia/medidas-de-almacenamiento.php. [Último acceso: Septiembre 2015]. [14] A. gómez, «GCF Aprende libre,» 24 Abril 2014. [En línea]. Available: http://www.gcfaprendelibre.org/blog/medidas_de_almacenamiento/1.do.

119


Karen Enriquez [Último acceso: Septiembre 2015]. [15] A. Fire, «Angel Fire,» [En línea]. Available: http://www.angelfire.com/alt/iutirla/cpu/cpu.htm. [Último acceso: Septiembre 2015]. [16] Alegsa, «Alegsa,» 2008. [En línea]. Available: http://www.alegsa.com.ar/Diccionario/C/618.php. [Último acceso: Septiembre 2015]. [17] Edutap, «Monografías,» 11 Noviembre 2011. [En línea]. Available: http://www.monografias.com/trabajos14/discosduros/discosduros.shtml. [Último acceso: Septiembre 2015]. [18] E. Mora, «Monografías,» 2011. [En línea]. Available: http://www.monografias.com/trabajos16/memorias/memorias.shtml. [Último acceso: Septiembre 2015]. [19] CSH, «CSH,» [En línea]. Available: http://www.conozcasuhardware.com/quees/placab1.htm. [Último acceso: Septiembre 2015]. [20] CCM, «CCM,» Diciembre 2015. [En línea]. Available: http://es.ccm.net/contents/397-procesador. [Último acceso: Septiembre 2015]. [21] Andrea, «Word Press,» 16 Diciembre 2012. [En línea]. Available: https://dispreimferdom.wordpress.com/2012/12/16/partes-principales-de-lacpu/. [Último acceso: Septiembre 2015]. [22] T. de.org, «Tipos de,» 2012. [En línea]. Available: http://www.tiposde.org/informatica/33-tipos-de-antivirus/#ixzz3sL5d5rFe. [Último acceso: Noviembre 2015]. [23] Wikipedia, «Wikipedia,» [En línea]. Available: https://es.wikipedia.org/wiki/Spam. [Último acceso: Noviembre 2015]. [24] Luis, «Wordpress,» [En línea]. Available: https://luisthebigboss.wordpress.com/2012/09/09/dispositivos-portatiles/. [Último acceso: Octubre 2015].

120


Karen Enriquez

121


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.