COMPONENTES Y CARACTERÍSTICAS DE UNA COMPUTADORA Componentes y características de una Computadora
Contenido I.- HARDWARE................................................................................................................................ 4 ARQUITECTURA.......................................................................................................................... 4 ...................................................................................................................................................... 4 Fuente de alimentación............................................................................................................... 4 Ventilador Trasero ..................................................................................................................... 4 Conectores traseros .................................................................................................................... 4 Conectores IDE 1 Y 2: ............................................................................................................... 4 Conectores Memoria DDR: ........................................................................................................ 5 Conectores ATX: ....................................................................................................................... 5 Zócalo CPU: .............................................................................................................................. 5 Ranura AGP:.............................................................................................................................. 5 Ranura PCI: ............................................................................................................................... 5 Tarjeta madre: ............................................................................................................................ 5 Procesador: ................................................................................................................................ 5 Memorias RAM: ........................................................................................................................ 5 Disco duro: ................................................................................................................................ 6 Fuente de poder:......................................................................................................................... 6 Periférico (informática) .............................................................................................................. 7 Clasificación de periféricos ........................................................................................................ 7 Periféricos de entrada ................................................................................................................. 8 Periféricos de salida ................................................................................................................... 8 Periféricos de almacenamiento ................................................................................................... 9 Periféricos de comunicación ..................................................................................................... 11 Unidades de medición de Almacenamiento .............................................................................. 12 Tipos de monitores (CTR, LCD, LED U DLP). ........................................................................ 14 Monitor CTR ........................................................................................................................... 14 Monitor LCD ........................................................................................................................... 14 Monitor LED ........................................................................................................................... 14 Monitores DLP ....................................................................................................................... 15 TIPOS DE IMPRESORAS....................................................................................................... 16 Impresora de matriz de puntos .................................................................................................. 16
1
Impresora de chorro de tinta ..................................................................................................... 17 Plotters..................................................................................................................................... 18 Dispositivos portátiles .............................................................................................................. 19 LINEA DEL TIEMPO DE WINDOWS ................................................................................... 22 Windows 1.01 ...................................................................................................................... 22 Windows 2.03 ...................................................................................................................... 22 Windows 3.0 ........................................................................................................................ 23 Windows 3.1 ........................................................................................................................ 23 De Windows 3.1 es probablemente la más antigua de Windows la mayoría de nosotros estamos familiarizados. Windows 3.1 y posteriores Windows 3.1 es una actualización a Windows 3.0 con corrección de errores y soporte multimedia. ................................................................... 23 Windows 3.11 (1993) ........................................................................................................... 23 Windows NT 3.51 Workstation (1995) ................................................................................. 24 Windows 95 (1995) .............................................................................................................. 24 Windows NT 4.0 (1996) ....................................................................................................... 24 Windows 98 (1998) .............................................................................................................. 24 Windows 2000 (2000) .......................................................................................................... 25 Windows ME (2000) ............................................................................................................ 25 Windows XP (2001) ............................................................................................................. 25 Windows Server 2003 (2003) ............................................................................................... 25 Windows Vista (2006).......................................................................................................... 26 HERRAMIENTAS DEL SISTEMA......................................................................................... 27 Barra de tareas: ....................................................................................................................... 27 Centro de Seguridad: ............................................................................................................... 27 Pantalla:................................................................................................................................... 27 Impresores y otro hardware: .................................................................................................... 28 Conexiones de red e Internet: .................................................................................................. 28 Cuentas de usuario: ................................................................................................................. 28 Agregar o quitar programas: .................................................................................................... 28 Opciones de idioma, fecha y hora: ........................................................................................... 28 Sonido, voz y equipo de audio: ................................................................................................. 28 Opciones de accesibilidad: ....................................................................................................... 29
2
Teclado: ................................................................................................................................... 29 Sonido:..................................................................................................................................... 29 Pantalla:................................................................................................................................... 29 Mouse:..................................................................................................................................... 29 General: ................................................................................................................................... 29 Rendimiento y mantenimiento:................................................................................................ 29 Centro de seguridad (Centro de actividades en Windows 7): .................................................... 29 CUESTIOARIO ....................................................................................................................... 30 VIRUS INFORMATICOS ....................................................................................................... 32 - Norton Antivírus. ................................................................................................................... 35 Daños de los virus ........................................................................................................................ 35 Síntomas típicos de una infección. ............................................................................................... 35 ¿Qué es un antivirus? ........................................................................................................... 36 Un antivirus tiene tres principales funciones y componentes: ...................................................... 36 Modelo antivirus. ......................................................................................................................... 37 Los mejores antivirus: .................................................................................................................. 38 Antivirus no tan buenos: ....................................................................................................... 39 WINDOWS DEFENDER .................................................................................................................. 39 Firewall. ....................................................................................................................................... 40 PANEL DE CONTROL ..................................................................................................................... 41 TIPOS DE MANTENIMIENTO .............................................................................................. 48 ¿Qué es el mantenimiento a un equipo de cómputo? ..................................................................... 48 Tipos de mantenimiento. .............................................................................................................. 48 TIPO DE HERRAMIENTAS ....................................................................................................... 49 METODOLIGIA DEL MATENIMIENTO .................................................................................. 51 CLAUSULAS .................................................................................................................................. 55 Servicio al cliente. .................................................................................................................... 55 Pre-checado ............................................................................................................................. 55 Facturación .............................................................................................................................. 55 Costo de materiales. ................................................................................................................ 55
3
I.- HARDWARE ARQUITECTURA
Fuente de alimentación La fuente de alimentación (Power Supply en inglés) es como su nombre indica, la encargada de suministrar energía eléctrica a los distintos elementos que componen nuestro sistema informático. En pocas palabras es la que leda energía a toda la torre para su funcionamiento Ventilador Trasero Mantiene refrigerada la CPU o torre
Conectores traseros Son los conectores de la board o placa madre donde podemos conectar el teclado el mouse, el monitor, la impresora, la red el audio o sonido y a demás bien con conectores Universales (USB)
Conectores IDE 1 Y 2: se conectan los Disco duros, Unidades Ópticas de DVD O CD o también se conecta las caseteras de disquetes.
4
Conectores Memoria DDR: Se conecta la memoria RAM.
Conectores ATX: se conecta a fuente de alimentación de la torre. Zócalo CPU: es donde debe ir el procesador. Ranura AGP: En esta ranura es donde se pone tarjetas gráficas. Ranura PCI: En esta ranura es donde se pone tarjetas de sonido, de red, puertos Universales (USB), puertos SATA, etc.
Tarjeta madre: La tarjeta madre es el componente más importante de un computador, ya que en él se integran y coordinan todos los demás elementos que permiten su adecuado funcionamiento. De este modo, una tarjeta madre se comporta como aquel dispositivo que opera como la plataforma o circuito principal de una computadora.
Proc esador: El procesador (CPU, por Central Processing Unit o Unidad Central de Procesamiento), es por decirlo de alguna manera, el cerebro del ordenador
Memorias RAM: Son las siglas de (Random Access Memory), un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier parte de
5
la información (byte) en la memoria sin acceder a los bytes precede
Disco duro: Un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento que constituye una de las partes más importantes de un computador.
Fuente de poder: La fuente ATX es un dispositivo que se monta internamente en el gabinete de la computadora , la cual se encarga básicamente de transformar la corriente alterna de la línea eléctrica comercial en corriente directa; la cuál es utilizada por los elementos electrónicos y eléctricos de la computadora.
6
Periférico (informática) Se considera periférico al conjunto de dispositivos que sin pertenecer al núcleo fundamental de la computadora, formado por la unidad central de procesamiento (CPU) y la memoria central, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU. Estas tres unidades básicas en un computador, CPU, memoria central y el subsistema de E/S, están comunicadas entre sí por tres buses o canales de comunicación: • Direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder, • Control, básicamente para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y •
Datos, por donde circulan los datos
Clasificación de periféricos Los periféricos pueden clasificarse en las siguientes categorías principales: • Periféricos de entrada: captan y digitalizan los datos de ser necesario, introducidos por el usuario o por otro dispositivo y los envían al ordenador para ser procesados. • Periféricos de salida: son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario. Un ejemplo: Impresora. • Periféricos de entrada/salida (E/S): sirven básicamente para la comunicación de la computadora con el medio externo.
• Periféricos de almacenamiento: son los dispositivos que almacenan datos e información por bastante tiempo. La memoria de acceso aleatorio no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal. Ejemplos: Disco
7
duro, Memoria flash, Cinta magnética, Memoria portátil, Disquete, Grabadora o lectora de: CD; DVD; Blu-ray; HD-DVD. •
Periféricos de comunicación: permiten la interacción entre dos o más dispositivos.
Periféricos de entrada Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son: •
Teclado (keyboard)
•
Ratón (mouse)
•
Panel táctil (touchpad)
•
Trackball
•
Lápiz óptico
•
Palanca de mando (joystick)
•
Gamepad (mando de videojuegos)
•
Escáner (scanner)
•
Escáner de código de barras
•
Escáner de Código QR (quick response code, código de respuesta rápida)
•
Sensor de huella digital
•
Cámara web (webcam)
•
Cámara digital
•
Micrófono
Periféricos de salida Los periféricos de salida reciben la información procesada por la CPU y la reproducen, de modo que sea perceptible por el usuario. Visuales •
Monitor de computadora
8
•
Impresora
•
Led
•
Visualizador
•
Proyector de vídeo
Auditivos •
Altavoz
•
Auriculares
•
Tarjeta de sonido
Táctiles •
Impresora braille
•
Impresora 3D
Periféricos de almacenamiento Los dispositivos y soportes de almacenamiento guardan los datos que usa la CPU una vez que han sido eliminados de la memoria principal, porque la memoria se borra cada vez que se apaga la computadora. Pueden ser internos o portátiles, como un disco duro, o extraíbles, como un CD o DVD.1 •
Tarjeta perforada
•
Cinta perforada
•
Cinta magnética
•
Disco magnético
•
Disquete
•
Disco duro
•
Disco duro fijo o interno
•
Disco duro portátil o externo
•
Disco óptico (DO)
•
Disco compacto (CD o Compact Disc)
9
•
Disco Versátil Digital (DVD)
•
Disco Blu-ray (BD o Blu-ray Disc)
•
Disco magneto-óptico
•
Disco Zip (Iomega): 100 MB, tecnología magnética
•
Disquete SuperDisk de 3,5": 128 MB a 640 MB, tecnología magneto-óptica
•
LS-120
•
LS-240
•
Disco Jaz (Iomega): capacidad de 1 GB a 2 GB
•
Memoria Flash
•
Memoria USB
• Tarjetas memoria
de
• Unidad de estado sólido
10
Periféricos de comunicación Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes: Tarjetas de red (NIC): Las placas o tarjetas de interfaz de red (Network Interface Card, NIC) pueden estar integradas a la placa base o conectadas mediante ranuras de expansión. Módems: Concentradores (hubs) Conmutadores de red (switchs) Artículo
principal: Conmutador (dispositivo de red) Enrutadores (routers) Comunicación inalámbrica Bluetooth Infrarrojos Wi-Fi (1511)
11
Unidades de medición de Almacenamiento Entre las unidades de medición de almacenamiento, es decir, el tamaño o espacio disponible en cada uno de estos dispositivos, se cuentan: – El bit o dígito binario: un bit es la unidad de información más pequeña que el procesador manipula y físicamente se representa con un elemento como un pulso o un punto. Ocho bits constituyen un byte. – El byte o unidad de almacenamiento: cuenta con 8 bits. Equivale a un sólo carácter, como una letra o un número. – El kilobyte (kB): equivale a 1.024 bytes y a menudo es la unidad en la que se registra el almacenamiento de archivos pequeños como documentos de texto o imágenes en baja resolución. – El megabyte (MB): equivale a más de un millón de bytes, y comúnmente archivos de tamaño considerable se almacenan en esta unidad. Por ejemplo, imágenes en alta resolución, archivos, carpetas, documentos y hasta programas. – El gigabyte (GB): equivale a mil millones de bytes. Es la unidad que más típicamente se maneja hoy en día, y los ordenadores más comunes proveen de un espacio de más de 100 GB para memoria. Los archivos de todo un ordenador de tamaño considerable se miden en GB. – El terabyte (TB): equivale a 1024 Gigabytes y es una medida que se utiliza para referir a ordenadores
12
de
alta
complejidad.
Tabla con ejemplos de unidades de medici贸n de almacenamiento
(1510)
13
Tipos de monitores (CTR, LCD, LED U DLP). Los monitores para computador contienen una gran variedad según la tecnología y la capacidad que quiera tener el usuario para su monitor por eso definimos varios tipos de monitores los cuales presentaremos a continuación:
Monitor CTR También llamado tubos de rayos catódicos, los cuales son unos dispositivos que se emplean principalmente en monitores y televisores. Este dispositivo funciona por medio de un cañón el cual dispara constantemente a la pantalla la cual se encuentra cubierta de fósforo, el cual se ilumina al entrar en contacto con los electrones. También ya que es un monitor a color cuenta con pixeles que están compuestos por fosforó rojo, azul y verde, y de esta manera iluminando cualquier punto con diferentes intensidades puedes obtener cualquier color.
Monitor LCD Es una pantalla de cristal líquido, la cual tiene una estructuración delgada y plana, la cual cuenta con un numero de pixeles en colores puestos delante de una luz, cuenta con una resolución desde 120×720 pixeles, cuenta con un soporte de color conocido como gama de colores y con un retardo de tiempo en mostrar una imagen en lo que dura un pixel en cambiar de color, también tiene un ancho y una altura de 5;4 hasta 16;10.
Monitor LED Es un dispositivo semiconductor, el cual emite luz de manera incoherente y luminiscente, es decir, es como una pequeña campanita de cristal pintado relleno de un elemento que al recibir la electricidad se ilumina. Tienen una luz muy focalizada, es decir, en una dirección. Un led por sí solo no alumbra demasiado, sin embargo, muchos de ellos juntos dan una luz muy pura y eficaz. Los monitores led están formados por un conjunto de led que al recibir el impulso eléctrico se iluminan. Tienen muchas ventajas, ya que no se
14
funden como ocurre con los pixeles, permiten fabricar pantallas extremadamente planas y con una gran calidad.
Monitores DLP Se basa en un semiconductor óptico llamado Digital Micromirror Device, o integrado DMD es básicamente un microinterruptor extremadamente exacto que permite modular digitalmente la luz mediante millones de espejos microscópicos dispuestos en un colector rectangular. Cada espejo está separado de su vecina menos de 1 micrón. Estos espejos son literalmente capaces de activarse miles de veces por segundo y se utilizan para dirigir la luz hacia un espacio específico de un pixel. La duración de la sincronización de encendido/apagado determina el nivel del gris que muestra el pixel. Los integrados actuales de DMD pueden producir hasta 1024 grados de gris.
15
TIPOS DE IMPRESORAS Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello. Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y USB, siendo este último el más moderno y utilizado de la actualidad.
Impresora de matriz de puntos Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta. Usos más habituales: Comercio, pequeña oficina. (15111)
16
Impresora
de
chorro
de
tinta
Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. Llegando a tener en ocasiones una calidad semejante a las impresiones laser en color. Usos más habituales: Comercio, pequeña oficina, hogar, industria, diseño gráfico.
Impresora láser Uno de los rasgos más importantes cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para la pre prensa en imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras láser realmente económicas, y con características que sorprenden. Usos más habituales: Comercio, pequeña oficina, imprenta, diseño gráfico y lugares en donde se requiera grandes volúmenes de impresión a alta velocidad.
17
Plotters Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad. Usos más habituales: Estudios de arquitectura, publicidad, diseño gráfico, imprenta. (15112)
18
Dispositivos portátiles Los dispositivos portátiles son aparatos electrónicos ideados para obtener todo aquello que antiguamente era difícil de conseguir como por ejemplo información acerca de un tema en específico, un cálculo tedioso de matemáticas o un simple teléfono portátil. Esta genialidad fue pensada para facilitar la vida de sus consumidores, mediante pequeños aparatos electrónicos de fácil acceso. La tendencia de las compañías electrónicas es proporcionar comodidad y nueva funcionalidad a sus consumidores, la razón por la cual los dispositivos portátiles son tan populares es porque proporcionan una gran variedad de sistemas informáticos abarcando desde una simple calculadora hasta PC inalámbricas portables, además sus cómodos tamaños permiten que estos productos sean más prácticos ya que el peso es menor, hay una reducción del consumo eléctrico y los costos se apaciguan un poco. La popularidad de los dispositivos informativos portátiles ha ido incrementando notoriamente y este es solo su comienzo ya que los mismos nunca dejan de actualizarse, por ende siempre sale la competencia de un producto anterior trayendo como consecuencia que estemos empapados con tecnología nueva rápidamente. Ejemplos de dispositivos portátiles: Computadoras Notebook: También llamadas laptop o computadora portátil, es una pequeña computadora personal con un peso entre 1 y 6 kilogramos, pensada para que pueda ser fácilmente transportable. Características de las notebooks * Por lo general funcionan empleando una batería o un adaptador AD/DC que permite tanto cargar la batería como dar suministro de energía. * Suelen poseer una pequeña batería que permite mantener el reloj y otros datos en caso de falta de energía. * En general, a igual precio, las notebooks suelen tener menos potencia que las computadoras de escritorio, incluyendo menor capacidad de sus discos duros, menos poder de video y audio, y menor potencia en sus microprocesadores. De todas maneras, suelen consumir menos energía y son más silenciosas.
19
* Suelen contar con una pantalla LCD y un touchpad. * Existe un tipo de notebooks llamadas subnotebooks, que son más pequeñas y más livianas. * No hay todavía un factor de forma industrial estándar para las notebook, es decir, cada fabricante tiene su propio diseño y construcción de éstas. Esto incrementa los precios de los componentes en caso de que haya que reemplazarlos o repararlos, además de hacerlos más difíciles de conseguir. Incluso a menudo existen incompatibilidades entre componentes de notebooks de un mismo fabricante. Computadoras de mano Son microcomputadoras de características sumamente reducidas y dependiendo del uso que se les dé pueden llegar a requerir de otra más grande para su operación completa. En general son computadoras con un alto nivel de independencia funcional y operativa, y se diferencian de las de bolsillo en que son más grandes y no caben en un bolsillo. La característica principal de estas computadoras es su tamaño, que como su nombre lo dice, son del tamaño ideal para ser utilizadas en la mano, sin necesidad de reposarlas en una superficie. Por lo regular carecen de partes móviles, incluyendo unidades de disco, y se comunican con el mundo exterior a través de un puerto o un peine de conexiones. Esto es, su sistema operativo, aplicaciones y documentos son almacenados en algún tipo de memoria RAM
PALM: Es uno de los nombres comercial de las PDA, esto es Personal Digital Assistant o Asistente digital personal. Palm: Se trata de unas pequeñas computadoras que caben en la palma de su mano. Son la resultante de dos fuerzas que acompañan el avance de la tecnología
20
Smartphone: Un Smartphone es un teléfono móvil basado en una plataforma de computación móvil, con más capacidad de computación avanzada y conectividad de un teléfono de características. Los primeros teléfonos inteligentes principalmente combinan las funciones de un asistente personal digital (PDA) y un teléfono móvil o la cámara. Los modelos de hoy también sirven para combinar las funciones de los reproductores multimedia portátiles de gama baja cámaras digitales compactas, cámaras de vídeo de bolsillo, y las unidades de navegación GPS. Smartphone modernos suelen incluir también pantallas táctiles de alta resolución, navegadores web que pueden acceder y mostrar correctamente las páginas web estándar y no sólo los sitios móviles optimizados y de alta velocidad de acceso a datos a través de Wi-Fi y de banda ancha móvil. Los sistemas móviles más comunes de explotación (OS) utilizados por los teléfonos inteligentes modernos incluyen el Android de Google, iOS de Apple, Symbian de Nokia, el sistema operativo de RIM, BlackBerry, Bada de Samsung, Microsoft Windows Phone, webOS Hewlett-Packard, y embebidos distribuciones de Linux como Maemo y MeeGo.
Dispositivos infrarrojos: Nos permiten la comunicación entre dos modos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.
21
Dispositivos inalámbricos: Son dispositivos que como se enuncian no necesitan estar conectados físicamente mediante cables. Se corresponden con una tecnología mediante la que todo dispositivo ofrece una conectividad vía radio (ondas). Estos dispositivos necesitan para su funcionamiento la incorporación en el equipo del cliente de unas tarjetas que soporten dicha tecnología mediante la que realizar la comunicación requerida. Además, posibilitan dicha conexión a todo dispositivo que disponga de dicha tecnología como son por ejemplo los ordenadores de bolsillo.
LINEA DEL TIEMPO DE WINDOWS Windows 1.01 En 1985 Microsof publicó la una interfaz grafica de usuario (GUI) para su propio sistema operativo (MS-DOS) que había sido incluido en el IBM PC y ordenadores compatibles desde 1981.
primera
versión
de
Windows,
Windows 2.03
Apareció en 1987, fue un poco más popular que la versión inicial. Gran parte de esta popularidad la obtuvo de la inclusión en forma de versión “runtime” de nuevas aplicaciones graficas de Microsoft, Microsoft Excel y Microsoft Word para Windows. Estas podían cargarse desde MS-DOS, ejecutando Windows a la vez que el programa, y cerrando Windows al salir de ellas.
22
Windows 3.0 La primera versión realmente popular de Windows fue la versión 3.0, publicada en 1990. Esta se benefició de las mejoradas capacidades gráficas para Pc de esta época, y también del microprocesador 80386 que permitía mejoras en las capacidades multitarea de las aplicaciones Windows
Windows 3.1 De Windows 3.1 es probablemente la más antigua de Windows la mayoría de nosotros estamos familiarizados. Windows 3.1 y posteriores Windows 3.1 es una actualización a Windows 3.0 con corrección de errores y soporte multimedia.
Windows 3.11 (1993) Un superconjunto de Windows 3.1, Windows para Trabajo en Grupo 3.11 añadido peer-to-peer para grupos de trabajo y el apoyo a la creación de redes de dominio. Por primera vez, los PCs basados en Windows son conscientes de la red y se convirtió en parte integrante de los clientes emergentes y la evolución informática de servidor – Microsoft
23
Windows NT 3.51 Workstation (1995) La estación de trabajo Windows NT versión 3.5 proporcionan el más alto grado de protección aún para las aplicaciones críticas de negocio y datos. Con el soporte para el estándar de gráficos OpenGL, este sistema operativo ayudó con aplicaciones de alta gama para el desarrollo de software, ingeniería, análisis financiero, científico, empresarial y de tareas críticas – Microsoft Windows 95 (1995) Anteriormente, el nombre en código de Chicago, Windows 95 es un sucesor a todos los existentes del sistema operativo de Windows hasta la fecha. Se da pleno soporte para la interfaz gráfica de usuario, integrado de 32 bits de TCP / IP (Transmission Control Protocol / Internet Protocol) de pila para el soporte incorporado de Internet, acceso telefónico a redes, y nuevos plug y las capacidades de obra que sea fácil para los usuarios instalar el hardware y software.
Windows NT 4.0 (1996) Windows NT Workstation 4.0 incluye la popular interfaz de usuario de Windows 95 pero siempre mejora la creación de redes de apoyo para el acceso más fácil y más seguro a la Internet y las intranets corporativas – Microsoft.
Windows 98 (1998) Windows 98 fue la actualización desde Windows 95. Descrito como un sistema operativo que “funciona mejor, juega mejor,” Windows 98 fue la primera versión de Windows diseñada específicamente para los consumidores – de Microsoft.
24
Windows 2000 (2000) Más que la actualización a Windows NT Workstation 4.0, Windows 2000 Professional también fue diseñado para sustituir a Windows 95, Windows 98 y Windows NT Workstation 4.0 en todos los escritorios de negocios y ordenadores portátiles. Construido sobre la probada base de Windows NT Workstation 4.0 código, Windows 2000 añade importantes mejoras en la fiabilidad, facilidad de uso, la compatibilidad de Internet, y soporte para la computación móvil – Microsoft.
Windows ME (2000) Diseñado para los usuarios domésticos, Windows Me ofrecieron numerosos consumidores de música, vídeo, y el hogar mejoras de red y la mejora de la fiabilidad – Microsoft. Windows XP (2001) Windows XP Professional ofrecen la
sólida base de Windows 2000 para el escritorio del PC, mejorando la fiabilidad, seguridad y rendimiento. Con un nuevo diseño visual, Windows XP Professional incluye funciones para los negocios y la informática doméstica avanzadas, incluyendo soporte de escritorio remoto, un sistema de cifrado de archivos y de restauración del sistema y funciones de red avanzadas – Microsoft.
Windows Server 2003 (2003)
25
Lanzado en abril de 2003, y también conocido como Win2k3, este sistema operativo es un sucesor a su predecesor Windows Server 2000 (Win2K).
Windows Vista (2006) Llegó a más de 5 años después de su predecesor Windows XP, Vista es el descanso más largo plazo para Microsoft entre dos sistemas operativos.
26
HERRAMIENTAS DEL SISTEMA El panel de control de la interfaz gráfica de Windows permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros.
El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas
Barra de tareas: Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moder Windows XP) o Vista. En Windows 7, se eliminó el menú inicio clásico.
Centro de Seguridad: esta introducida en la versión de Windows XP Service Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos. Firewall de Windows un cortafuegos que no permite que ningún programa salga de la red. Sin embargo, aunque el cortafuego es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como Centro de Actividades. Actualizaciones Automáticas Windows Update quien tiene como propósito mantener las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto. Modo pantalla o muestre mensajes, fotos o diseños al azar.
Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra. Configuraciones adicionales: se puede configurar la barra de inicio. Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.
27
Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresoras, escáner, cámaras, etc.
Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes: •
Conexiones por cables
•
Conexiones inalámbricas
•
Opciones de Internet Explorer
•
Asistente de conexión a internet
•
Firewall de Windows
•
Crear nuevas conexiones
Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están: Cambiar la imagen que identifica al usuario Cambiar clave Cambiar el tipo de usuario (cuenta limitada o de administrador) Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora
Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue renombrado por Programas y características.
Opciones de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.
Sonido, voz y equipo de audio: en esta categoría aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección.
28
Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:
Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.
Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios. Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.
Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.
General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.
Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora.
Centro de seguridad (Centro de actividades en Windows 7): Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red. Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador
29
CUESTIOARIO 1. ¿Qué hace el comprobador de errores? Busca posibles errores en el disco e intenta repararlos. Podemos utilizarla sobre cualquier medio de almacenamiento (discos duros, discos externos, memorias flash, etc.), excepto con los de sólo lectura (CD's y DVD's). 2. ¿Qué nos muestra el icono de Información del sistema? Se encarga de mostrar información sobre el sistema, como por ejemplo, sobre las aplicaciones instaladas, los controladores, el procesador, etc. Aquí puedes encontrar información útil, como por ejemplo los modelos, versiones y fabricantes de los programas y dispositivos de tu ordenador. 3. ¿Qué nos muestra el icono de Restaurar Sistema? Esta herramienta se encarga de restaurar el sistema tal cual estaba anteriormente. Para ello dispone de puntos de restauración, es decir, momentos en que el sistema se hizo una copia del estado del registro de Windows y que podemos utilizar para volver a un estado anterior. ¿De qué nos sirve el icono de formatear disco? Consiste en borrar toda su información y darle un formato adecuado para el sistema de ficheros del sistema. Es un proceso que se suele realizar cuando vamos a reinstalar el sistema operativo. 4. ¿De qué nos sirve el icono de liberar espacio en disco? Esta herramienta es muy útil ya que permite vaciar el disco de información que no se está utilizando, como por ejemplo los archivos temporales del sistema, de Internet e incluso vaciar la papelera. 5. ¿Qué es un desfragmentador de disco? Desfragmentar el disco ayuda a reorganizar la información del disco, intentando que los archivos estén lo menos fragmentados posibles. Al volver a unir los archivos, además de mejorar la velocidad de acceso a los archivos, también ganaremos espacio en el disco, ya que evitaremos los espacios entre archivos demasiado pequeños para ser aprovechados. 6. ¿Para qué nos sirve el desfragmentador de disco?
30
Desfragmentar el disco ayuda a reorganizar la información del disco, intentando que los archivos estén lo menos fragmentados posibles. Al volver a unir los archivos, además de mejorar la velocidad de acceso a los archivos, también ganaremos espacio en el disco, ya que evitaremos los espacios entre archivos demasiado pequeños para ser aprovechados. 7. ¿Para qué nos sirve crear un punto de restauración? Los puntos de restauración no se crean directamente en esta ventana. Para crear un punto de restauración deberemos: Bien pulsar con el botón derecho sobre la opción Equipo del menú Inicio y elegir Propiedades. O bien seleccionar la opción Equipo. En el Explorador de Windows pulsaremos Propiedades del sistema en la barra de herramientas. 8. ¿Qué puedes solucionar cuando formateas un disco duro? También suele solucionar algunos problemas en discos extraíbles, como reproductores mp3. Esto borrará su contenido, pero no los archivos que permiten ejecutar el reproductor. Si disponemos de software del fabricante que permita formatearlo, es mejor utilizar el suyo. En caso contrario, utilizaremos la herramienta de Windows. 9. ¿Qué podemos hacer en el programador de tareas? Nos permite que en un determinado momento se ejecute una aplicación, muestre un mensaje o mande un correo electrónico. 10. ¿De qué nos es útil el mapa de caracteres y editor de caracteres privados? Es útil para insertar símbolos especiales que no tenemos en el teclado. 11. ¿Qué hace el Easy Transfer? Es una herramienta que nos permite copiar la información de nuestro usuario de un equipo antiguo (con Windows XP, Vista o 7) a un nuevo equipo con Windows 7. Se copiarán tanto archivos como nuestra configuración en determinados programas, correos electrónicos, favoritos, etc. 12. ¿Qué hace el administrador de tareas? Es una herramienta que nos permite gestionar las tareas del sistema. Por ejemplo, podremos finalizar una tarea o iniciar una nueva. 13. ¿Cuál es la forma normal de crear una tarea con la herramienta programador de tarea? La norma permite configurar más parámetros, y por ejemplo, permite realizar más de una acción o tener más de un desencadenante.
31
14. ¿Cuál es la forma básica de crear una tarea con la herramienta programador de tarea? Las Propiedades de una tarea son las que indicamos al crearla. Podremos modificar cualquier campo desde esta opción.
VIRUS INFORMATICOS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Tipos de antivirus informáticos
Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: Antivirus Pre ventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
32
Antivirus Identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. Antivirus Des contaminadores: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. Otra manera de clasificar a los antivirus es la que se detalla a continuación: Cortafuegos O Firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. Anti espías O Antispyware: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. Anti pop-Ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
Antispyware No sólo limpia el ordenador de programas y cookies espías sino que también impide la instalación automática y sustituye componentes para no perjudicar el funcionamiento de otros programas que dependen del spyware. La última versión protege también configuraciones del sistema operativo. Gratuito y con versión en español.
- Ad-aware. Versión gratuita para uso personal del conocido programa de la Lavasoft. Rastrea y elimina spywares instalados en el sistema, pero no posee bloqueo activo de nuevos programas espías. Se dispone también de una versión comercial.
33
- SpywareBlaster. Este software gratuito no rastrea ni elimina spywares del sistema, pero previene que programas espías del tipo Active-X, discadores, adwares y otros se instalen en el sistema. Funciona con Internet Explorer en cualquier versión del Windows. Versiones más recientes del software también pueden ser usadas con el navegador Mozilla.
- SpywareInfo. Web especializada en análisis y consejos sobre protección contra spywares, posee una herramienta online para la detección de estos programas.
- McAfee AntiSpyware. Además de bloquear y limpiar completamente el ordenador de spywares de todo tipo y contar con un año de actualizaciones, el McAfee AntiSpyware permite desinstalar los programas espías a partir de sus propias funciones de remoción, lo que puede mejorar la performance del ordenador al remover "oficialmente" el software. http://www.mcafee.com/es/products/content-security-suite.aspx
- McAfee Privacy Service. El producto de la McAfee no limpia el ordenador, pero evita la instalación de algunos tipos de programas espías. También protege la privacidad en otros niveles. Algunos de esos softwares maliciosos alegan servir de control y seguimiento de la navegación, para proteger a los niños, por ejemplo, de contenido ofensivo. Esta herramienta realmente hace esa protección de forma legítima. http://www.mcafee.com/es/products/content-security-suite.aspx
34
- McAfee VirusScan. Algunos antivírus, como este de la McAfee, incluyen spywares y programas espías entre sus blancos.
- Norton Antivírus. Otro conocido antivírus que también protege el ordenador contra spywares.
Daños de los virus Se define daño; como acción una indeseada, y se clasifican según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. DAÑOS TRIVIALES b. DAÑOS MENORES. c. DAÑOS MODERADOS. d. DAÑOS MAYORES e. DAÑOS SEVEROS. f. DAÑOS ILIMITADOS.
Síntomas típicos de una infección.
El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU continúa parpadeando aunque no se esté trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no está advertido).
35
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es más fuerte que yo...!!).
¿Qué es un antivirus? Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
VACUNA. Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR. Es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR. Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. La técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático.
36
Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda. La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Una característica de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. La técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables.
Modelo antivirus. La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta.
Módulo de control: Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco duro que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.
37
Los mejores antivirus:
G DATA AntiVirus AVIRA AntiVir Premium TrustPort AV SpywareDoctor+AV Norton AntiVirus NOD32 Antivirus F-Secure AntiVirus BitDefender AV eScan AntiVirus avast! Free Antivirus Kaspersky AV
38
Antivirus no tan buenos: Microsoft Security Essentials AVG AntiVirus Sophos AntiVirus K7 TotalSecurity Norman AV+AS Trend Micro AV+AS Kingsoft AntiVirus
WINDOWS DEFENDER Windows Defender es un programa gratuito que ayuda a proteger el equipo frente a las ventanas emergentes y las amenazas a la seguridad causada por spyware u otro software no deseado. Ofrece protección en tiempo real y un sistema de supervisión contra el spyware. Veamos cómo utilizarlo. 1. Damos un clic sobre el menú [Inicio]. Elegimos [Todos los programas] y presionamos en el icono [Windows Defender]. 2. Se desplegará la interfaz de Windows Defender. Si accedemos a las herramientas, podemos realizar diferentes configuraciones que nos permitirán mejorar la seguridad. 3. Presionamos el botón [Examinar] y esperamos unos minutos a que la herramienta revise nuestra PC. El tiempo de escaneo dependerá de la performance del sistema.
39
Firewall. El firewalll de Windows viene activado por default. Se trata de un programa que impide el acceso no deseado de otras aplicaciones o archivos detectados como amenazas posibles para la PC. En ocasiones es necesario habilitar algunas entradas y salidas para poder trabajar con programas que instalamos y necesitamos usar. Veremos un ejemplo de cómo hacerlo. El Firewall de Windows Vista viene incluido por defecto con el sistema operativo. Se trata de un programa que impide el acceso no deseado de otras personas o archivos a nuestra PC. Sin embargo, en ocasiones es necesario habilitar algunas entradas y salidas para poder trabajar con ciertas aplicaciones. En este apartado, veremos cómo habilitar un programa para que se ejecute a través de Firewall. 1. Nos dirigimos a [Inicio/Panel de control] y accedemos al icono [Seguridad]. Ahí seleccionamos la opción [Dejar pasar un programa a través de Firewall de Windows]. 2. Se desplegará la consola de excepciones, en la segunda pestaña. En ella podemos observar una extensa lista de programas a los cuales podemos permitirles el acceso a través de Firewall. 3. Presionamos sobre el botón [Agregar programa], seleccionamos el que se ejecutará dentro de las excepciones de Firewall y pulsamos el botón [Aceptar]. El término Firewalll puede referirse a un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewalll decide si lo permite o no. Además, el firewalll examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. Un firewalll puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el módem que conecta con Internet.
40
PANEL DE CONTROL
Cuando se dice que los muestra por categoría nos referimos a que según el tipo de uso del icono de esta manera está organizados en diferentes grupos y en la vista completa se despliegan todos sin separación por grupo o algo así. No es necesario explicar cada uno de ellos pues a continuación se detallan por cada uno de los iconos que cada grupo de estos llevan dentro. Vista Completa
Administra el color de las pantallas y dispositivos de video conectados al ordenador la calibración gamma, cambia la administración de color para escáneres e impresoras.
Se encarga de administrar las actividades automáticas del equipo y de notificar acerca de posibles amenazas o estados inseguros (Windows update)(copias de seguridad).
41
Son las configuraciones de aplicaciones y escritorio remotos que podrían incluir el acceso para dar mantenimiento remoto y aplicaciones controladas desde otras ubicaciones.
Controla los dispositivos externos como faxes e impresoras conectados al equipo guardando un listado de estos.
Son componentes que posee Windows como son reloj análogo, clima, pequeñas aplicaciones para fotos las cuales se despliegan en el escritorio.
Muestran las configuraciones de administración de energía del equipo el tiempo de suspensión o apagado de pantalla o procesadores.
Muestra los programas que utilizara Windows para abrir o ejecutar ciertos tipos de archivos.
Muestra las configuraciones de reproducción automática de Cd, Dvd o juegos de manera que se pueda reproducir de forma automática.
Muestra las configuraciones idioma del teclado y de opciones de teclas atajos y utilización de teclas.
42
Muestra las configuraciones de actualizaciones de Windows como, cuando y de qué forma deben buscarse e instalarse.
Almacena credenciales como cuentas de usuario y contraseña para acceder de forma más rápida a equipos o sitios web.
Presenta una visualización eficiente de elementos multimedia como es sonido pantalla proyección y energía.
Muestra las configuraciones de idioma y lenguaje predeterminados del sistema y que lenguaje debe reconocer como nativo y en cual deben instalarse los programas y su ubicación en el mundo o país determinado.
Configura la fecha y la hora del sistema.
Administración de configuración del grupo hogar donde se comparte información con otras máquinas ubicadas dentro de la misma red.
Muestra las opciones de indización para acelerar la búsqueda de archivos dentro del ordenador.
43
Como su nombre lo dice muestra todos los programas y sus características y muestra la opción de desinstalarlos del sistema.
Muestra la información del sistema, su número de serie, su evaluación además da acceso a administrador de dispositivos.
Establece las reglas del marcado de su teléfono y la configuración del modem.
Muestra la configuración de los dispositivos conectados al ordenador y el estado de sus drivers.
Configura las redes a la que se está conectada y crea nuevas a su vez administra los elementos compartidos como carpetas o impresoras.
Administra los usuarios y el control parental que se le asignara a este que va desde cuota de ram y disco duro máximo o aplicaciones restringidas.
Muestra las configuraciones del firewall de Windows y los programas que tiene acceso a la red o desde esta hacia nuestro sistema.
Muestra una serie de herramientas que son de utilidad para el control de nuestro sistema como el administrador de dispositivos y cuentas de usuario y los privilegios de estas.
44
Muestra las configuraciones de mouse como se comportaran los clicks la velocidad del puntero y el doble click y la sombra del puntero
Son las opciones de configuraciรณn de la navegaciรณn en especial del internet Explorer de Windows.
Muestra opciones para solucionar problemas con diversos dispositivos y programas y conflictos que estos puedan tener en su funcionamiento.
Administra la configuraciรณn de sensores instalados estos pueden proveer informaciรณn de donde esta o cerca de que o depende de la utilidad del sensor.
Configura como se comporta la barra de tareas como se agrupan los elementos en ella y como muestra los programas que estรกn siendo utilizados a su vez los iconos y notificaciones que parecen ene ella.
Sincroniza archivos entre el equipo y las carpetas de red o compartidas.
45
Esta opción administra las copias de seguridad realizadas del sistema hasta determinadas fechas y muestra las opciones para restaurar el sistema a un estado anterior.
Controla la administración de pantalla resolución y calibración básica de colores así como el clear tipe.
Administra las opciones de reconocimiento de voz para que el ordenador realice opciones con órdenes verbales.
Administra los dispositivos de sonido volumen micrófonos y teléfonos así como altavoces o bocinas.
Administra las tarjetas que se usan para el inicio de sesión y sitios web.
Muestra y administra las configuraciones de accesibilidad y utilización para personas con capacidades especiales mejorar la experiencia de Windows hacia ellos.
Configura la utilidad de bitlocker para que otros usuarios no puedan leer ni usar los archivos almacenados en una unidad con esta aplicación.
Administra las cuentas de usuario sus imágenes y contraseñas así como también puede crear nuevas cuentas para de administrador o usuario.
46
Muestra las fuentes instaladas en el equipo y permite configurar el clear tipe.
Muestra como está trabajando el ordenador y sus opciones de rendimiento por medio de la evaluación de sistema.
Organiza la forma en cómo se visualiza una carpeta y sus contenidos
Cambia las combinaciones de colores y el estilo del equipo así como sonidos y apariencia
Muestra las opciones de recuperación del equipo para restaurar a un estado anterior sin alterar el contenido de sus capetas y archivos
Muestra información de las características de Windows y como usarlas.
Protección contra spyware y otro software no deseados.
Controla las funciones de hardware graficas de este equipo.
47
TIPOS DE MANTENIMIENTO ¿Qué es el mantenimiento a un equipo de cómputo? Se define el mantenimiento como: todas las acciones que tienen como objetivo mantener un artículo o restaurarlo a un estado en el cual pueda llevar a cabo alguna función requerida. Estas acciones incluyen la combinación de las acciones técnicas y administrativas correspondientes. Tipos de mantenimiento. En las operaciones de mantenimiento podemos diferenciar las siguientes definiciones:
El mantenimiento programado, donde las revisiones se realizan por tiempo, kilometraje, horas de funcionamiento, etc. Así si ponemos por ejemplo un automóvil, y determinamos un mantenimiento programado, la presión de las ruedas se revisa cada 3 meses, el aceite del motor se cambia cada 10.000 km, y la correa de distribución cada 90.000 km. El mantenimiento predictivo, trata de determinar el momento en el cual se deben efectuar las reparaciones mediante un seguimiento que determine el periodo máximo de utilización antes de ser reparado. El mantenimiento de oportunidad es el que se realiza aprovechando los periodos de no utilización, evitando de este modo parar los equipos o las instalaciones cuando están en uso. Volviendo al ejemplo de nuestro automóvil, si utilizamos el auto solo unos días a la semana y pretendemos hacer un viaje largo con él, es lógico realizar las revisiones y posibles reparaciones en los días en los que no necesitamos el coche, antes de iniciar el viaje, garantizando de este modo su buen funcionamiento durante el mismo.
48
TIPO DE HERRAMIENTAS
MANTENIMIENTO DE SOFTWARE: DISCO DE HERRAMIENTAS
DIAGNÓSTICO
CON
DISCO DE WINDOWS 7 / XP / VISTA DISCO DE LINUX
MANTENIMIENTO DE HARDWARE: DESTORNILLADOR PLANO (SIN IMANTAR) DESTORNILLADOR ESTRELLA (SIN IMANTAR E IMANTADO) DESTORNILLADOR ANTIVANDÁLICO (PARA ORDENADORES DE MARCA Y MÓVILES) PINZAS PARA DEPILAR (PARA RECOGER PIEZAS Y COLOCAR JUMPERS) ALICATES DE PRECISIÓN (PARA APRETAR SOPORTES DE PLACA) CRIMPADORA DE RJ-45 + CABLE DE RED PULSERA ANTIESTÁTICA TARJETA GRÁFICA DE REPUESTO FUENTE DE ALIMENTACIÓN DE REPUESTO LIMPIEZA Y CAMBIO DE LA PASTA TÉRMICA ALCOHOL (A SER POSIBLE, ISOPROPÍLICO, COMPONENTES, SI NO, ALCOHOL 90º)
49
QUE
NO
OXIDA
LOS
BASTONCILLOS PALILLOS O TARJETA DE PLÁSTICO (PARA APLICAR PASTA NUEVA) JERINGA O SOBRE DE PASTA TÉRMICA
50
LIMPIEZA GENERAL PAÑUELOS DE PAPEL TRAPO DE LIMPIEZA PARA PANTALLAS Y CD'S LÍQUIDO DE LIMPIEZA DE PANTALLAS Y EQUIPOS (O AGUA Y JABÓN) SOPLADOR (BOTE DE AIRE COMPRIMIDO) O BROCHA DE LIMPIEZA METODOLIGIA DEL MATENIMIENTO
DIFERENCIACIÓN DE LAS MÁQUINAS. Esta se basa en establecer una diferencia racional entre los equipos independientemente de la política global de mantenimiento que se obtuvo al definir el sistema generalizado en el centro. Esto se hace con la finalidad de obtener una adecuada relación entre productividad y costo de mantenimiento a nivel de máquina, y para este logro se establecen tres categorías de equipos. Categoría A: Objetivo: Lograr la máxima productividad del equipo. Se Recomienda: 1- Máxima utilización del mantenimiento predictivo siempre que se cuente con equipos y personal para ello. 2- Amplia utilización del mantenimiento Preventivo con periodicidad frecuente para reducir posibilidad de fallo. 3- Uso del mantenimiento Correctivo como vía para reducir el tiempo medio de rotura.
51
Categoría B: Objetivo: Reducir los costos de mantenimiento sin que esto implique una catástrofe. Se Recomienda: 1- Poca utilización del mantenimiento Predictivo. 2- Empleo de cálculos técnicos estadísticos para el mantenimiento Preventivo. 3- Empleo del mantenimiento Correctivo sólo en la ocurrencia aleatoria de fallos. Categoría C: Objetivo: Reducir al mínimo los costos de mantenimiento. Se Recomienda: 1Mantenimiento Predictivo anulado. 2- Mantenimiento Preventivo sólo el que indique el fabricante. 3- Mantenimiento Correctivo a la ocurrencia de fallos.
52
Cronograma del trabajo Cotización de equipo Trabajos realizados Reunión de equipo Planificación del trabajo Repartición del trabajo Repartición de los equipos de computo Exanimación de los fallos de cada equipo Hipótesis de las reparaciones a realizar Verificación de las piezas dañadas Desmontar los equipos de computo a reparar Limpieza a los equipos de computo Cambio de las piezas dañadas Montaje de los equipos de computo Verificación de que los equipos funcionen Entrega de los quipos de computo
Lunes 02-nov-15
Martes
Miércoles
Jueves
Viernes
Sábado
Domingo
03-nov-15 03-nov-15 04-nov-15 05-nov15 06-nov15 08-nov-15 08-nov-15 10-nov-15 11-nov-15 12-nov15 13-nov15 14-nov-15 14-nov-15
53
54
CLAUSULAS Servicio al cliente. El cubo informático se compromete ante el cliente que su equipo de cómputo sea reparado de manera satisfactoria, de no ser así, cubo informático cuenta con una garantía de 3 meses sobre su reparación en caso de que se presente algún inconveniente. Nuestros servicios incluyen:
Limpieza profunda. Búsqueda y eliminación de virus. Optimización del PC.
Nos comprometemos de igual manera ante el cliente, ofrecerle un servicio de alta calidad, amabilidad, y buena actitud. El cliente siempre será informado del proceso de reparación de su PC.
Pre-checado Cuando el cliente requiera de un análisis para determinar el problema de origen, este tendrá un costo de $200.00 M.N.X pesos mexicanos, si el cliente ya sabe cuál es el problema del equipo y lo hace saber a nuestros técnicos, entonces no habrá coste de checado, de no ser así, el checado se adjuntara al monto total de la reparación.
Facturación El cliente tiene derecho a solicitar una facturación para futuras referencias, con un máximo de 7 días a partir del día en que recibió el equipo ya reparado. Cubo Informático no se responsabilizara de problemas de facturación pasado estos 7 (siete) días.
Costo de materiales. Los costos de los materiales que se usen tienden a cambiar según la bolsa de valores, de tal modo que sus precios varían únicamente por día. Todos los precios mostrados tienen incluidos el I.V.A que es del 16%.
__________________________________ NOMBRE Y FIRMA DEL RECEPCIONISTA EN TURNO
_____________________________ NOMBRE Y FIRMA DEL CLIENTE ACEPTO TERMINOS Y CONDICIONES
55
Conclusión. El Hardware se puede determinar como la parte táctil de una computadora (desde un monitor hasta zócalos de memoria) con diferentes factores de forma y marcas, no solo una computadora posee elementos externos, sino que del mismo modo un robot u otro dispositivo electrónico contienen hardware y software. En la medida de los años se viene mejorando cada vez más el desarrollo tecnológico a la hora de nombrar a una computadora, es decir, su capacidad de procesar y transportar los datos se realiza de manera cada vez más rápida; Actualmente podemos notar como evolucionamos tecnológicamente satisfaciendo las necesidades, puesto que la tecnología es esencial en nuestra vida cotidiana y sin el hardware no podríamos hacer uso del software. En la era de la información es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aún más importantes, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos como los virus y el malware. El panel de control se refiere es la aplicación del sistema operativo desde la cual es posible observar y controlar el estado de los componentes de hardware, iniciar servicios, instalar nuevas aplicaciones y cambiar configuraciones del sistema operativo. El panel de control está presente principalmente en los sistemas operativos con interfaz gráfica de los computadores personales y servidores. También se encuentra en teléfonos celulares, agendas electrónicas o asistentes personales e incluso en los tableros de los vehículos más modernos. Particularmente, a través del panel de control del sistema operativo Microsoft Windows XP es posible entre otras cosas ajustar la hora y la fecha, cambiar la resolución y colorido de la pantalla, cambiar la distribución del teclado, agregar o quitar programas, agregar o quitar dispositivos de hardware, ajustar el volumen, cambiar la entrada de audio y ajustar el consumo de energía.
MOISES SANCHEZ
BibliografĂa (s.f.). Recuperado el 28 de 11 de 2015, de http://html.rincondelvago.com/arquitectura-decomputadoras_2.html (s.f.). Recuperado el 29 de 10 de 2015, de https://prezi.com/ub5nvmvvzmmf/tabla-de-unidadesde-medida-de-almacenamiento/ (s.f.). Recuperado el 28 de 11 de 2015, de http://www.monografias.com/trabajos37/monitores/monitores.shtml (s.f.). Recuperado el 28 de 11 de 2015, de http://www.tiposde.org/informatica/43-tipos-deimpresora/ http://www.monografias.com/trabajos37/monitores/monitores.shtml. (s.f.). Recuperado el 28 de 11 de 2015, de http://www.monografias.com/trabajos37/monitores/monitores.shtml