Académique Documents
Professionnel Documents
Culture Documents
_______________________________________
Contrato de aprendizaje.
Yo como alumn@ me comprometo a cumplir con este reglamento, además de poner atención en
clase, cumplir con las tereas asignadas, y siempre tener una actitud de responsabilidad y
compromiso con mi proceso de aprendizaje. De no cumplir con este reglamento el profesor podrá
dictarme una sanción, ´por ejemplo: un reporte, llamada de atención o citar a mi tutor.
__________________________________________
Alumn@
El módulo está integrado por tres unidades de aprendizaje que conforman las siguientes
competencias: la primera unidad relativa a operar hardware y software básicos orientado a la
ubicación de componentes físicos de la computadora, así como al uso del sistema operativo; la
segunda unidad relativa a elaborar documentos de texto realizando funciones comunes de
programas y funciones de procesador de texto; por último, la tercera unidad relativa al uso de
Internet, herramientas de charlas y correo electrónico enfocado a la búsqueda de información y
a comunicarse a distancia.
Tabla de Ponderación
Hardware
Los componentes y dispositivos del Hardware se dividen en Hardware Básico y Hardware
Complementario:
El Hardware Básico: son las piezas fundamentales e imprescindibles para que la
computadora funcione como son: Placa base, monitor, teclado y ratón.
El Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales
como pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.
Grupos de Hardware
Según sus funciones, los componentes y dispositivos del hardware se dividen en varios grupos y
en el siguiente orden:
Dispositivos de Entrada
Chipset (Circuito Integrado Auxiliar)
Unidad Central de Procesamiento (CPU)
Unidad de Control
Unidad Aritmético-Lógica
Unidad de Almacenamiento
Memoria Principal o Primaria (RAM – ROM)
Memoria Secundaria o Auxiliar (Disco Duro, Flexible, etc.)
Dispositivos de Salida
La importancia y alcance.
En medio de los cambios que ha generado la llamada Era de la Información, adquiere importancia
el fenómeno de la Comunicación Mediada por Computadora (CMC). Esto se relaciona con el
creciente acceso de la sociedad hacia el internet. La importancia de la computadora reside en su
capacidad de procesar información a gran velocidad, pero también en que permite nuevas formas
de comunicación e interacción entre los individuos.
Entretenimiento
Los juegos de computadora y video han jugado un papel fundamental en el dominio de
entretenimiento. Con la constante investigación realizada se ha desarrollado como uno de los
dominios de más rápido desarrollo en la historia de la tecnología. Las categorías más populares
de los videojuegos son videojuegos de acción, videojuegos educativos, juegos de vídeo basada
en el conocimiento, juegos didácticos, juegos de rol, juegos basados en las matemáticas, la
aptitud, el razonamiento lógico, etc.
Aparte del dinero que ganan sus desarrolladores y fabricantes. Algunos de los beneficios de los
juegos de video son:
o Mejora el nivel de habilidad y de la imaginación del jugador o usuario.
o La velocidad de reacción de los aumentos individuales.
o Uno se vuelve más activo y rápido en su trabajo.
o Ayudas en la enseñanza de algunas habilidades esenciales y fundamentales de una
manera placentera.
o Ganancia de habilidades complejas, mientras que están en juego.
o Esto también ha ayudado a resolver problemas relacionados con las fobias y también
ayuda a limitar la altura y las necesidades de espacio.
Sin embargo, uno debe asegurarse de que los juegos agresivos y destructivos, no se debe dar a
los niños a jugar, ya que los moldes de sus tiernas mentes en consecuencia. Los juegos online
son uno de los mejores métodos que puede utilizar para el entretenimiento.
Búsqueda de información
La búsqueda de información se fundamenta en una serie de pasos precisos para obtener con la
mayor rapidez, exhaustividad y pertinencia posible la información deseada. Es lo que se conoce
como estrategia de búsqueda:
o definir o resumir en una o varias frases cortas el tema sobre el que se desea obtener
información.
o buscar los conceptos clave que definan esas frases cortas, y expresarlos del mayor
número de formas posibles empleando sinónimos, variantes gramaticales, etc. Y buscar
su traducción al inglés si se van a utilizar recursos en este idioma.
o traducir los conceptos clave a los términos de interrogación utilizados por el sistema en el
que vamos a realizar la búsqueda
o construir una expresión o ecuación de búsqueda utilizando los operadores booleanos,
para buscar en un campo determinado (búsqueda sencilla) o bien en varios
simultáneamente (búsqueda avanzada)
o evaluar y refinar los resultados obtenidos.
Ejemplo
Si queremos buscar información sobre la contaminación del agua y sus efectos en la salud,
primero anotaremos los términos clave que definan este tema y luego buscaremos sinónimos y
conceptos relacionados.
Comercio electrónico
En los últimos años, junto con la explosión del uso de los dispositivos móviles, como smartphones
y tablets, el comercio electrónico ha tenido un crecimiento constante entre los internautas
mexicanos.
Estos son 14 datos sobre el comercio electrónico en México en el 2016:
1. 257,090 millones de pesos es la estimación del valor de mercado del comercio electrónico
en México.
2. 7 de cada 10 internautas mexicanos compraron por Internet entre mayo y julio del 2016.
3. La mayoría de los compradores en línea son Millennials es decir entre 22 y 34 años.
4. Tres estados encabezan la lista de entidades de la República Mexicana en las que se
realizan más compras a través de Internet: la Ciudad de México, el Estado de México y
Jalisco.
5. Ropa, descargas digitales y boletos para eventos fueron los productos más comprados
en línea.
6. Casi la mitad de los compradores en línea utilizan o poseen smartphones, tablets y
computadoras para realizar sus compras en línea.
7. El 60% de los compradores mexicanos en línea adquirió un producto de un comerciante
internacional.
8. Navidad es la celebración en la que más compradores anticipan incrementar sus compras
por Internet.
9. PayPal y las tarjetas bancarias son las formas de pago preferidas por los compradores en
línea.
10. La seguridad es por mucho la razón principal para no guardar información en tiendas
online.
11. La ropa y los deportes siguen siendo los productos y servicios más vendidos a través de
Internet.
12. El Buen Fin es la fecha en la que los comerciantes esperan aumentar más sus ventas.
13. La mayoría de los comercios que venden a través de Internet también tienen una tienda
física.
14. Dos de cada cinco comercios reportaron contar con una aplicación móvil.
Mensajería instantánea
La mensajería instantánea (también conocida en inglés como IM) es una forma de comunicación
en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de
dispositivos conectados ya sea a una red como Internet, o datos móviles (3G, 4G, 4G LTE, etc.)
sin importar la distancia que exista entre los dos (o más) dispositivos conectados.
La mensajería instantánea requiere el uso de un cliente de mensajería instantánea que realiza el
servicio y se diferencia del correo electrónico.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio en cada
máquina diferente. También, hay programas de mensajería que sirven de gran ayuda para que
llegue su envío de forma instantánea que utilizan el protocolo abierto XMPP, con un conjunto
descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados en el pasado fueron ICQ, Yahoo!
Messenger, Pidgin, AIM (AOL Instant Messenger), Google Talk (sustituido actualmente por
Hangouts) y Windows Live Messenger, actualmente integrado en Skype.
Todos estos servicios han heredado algunas ideas del viejo sistema de conversación IRC,
especialmente en lo que se refiere al uso de expresiones, emoticonos, o sistema para interactuar
con otros contactos. Por norma general ninguno de estos servicios permite comunicarse con
usuarios de otras aplicaciones.
Correo electrónico
El correo electrónico (en inglés: electronic mail, comúnmente abreviado e-mail o email) es un
servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados
mensajes electrónicos o cartas digitales) mediante redes de comunicación electrónica. El término
«correo electrónico» proviene de la analogía con el correo postal: ambos sirven para enviar y
recibir mensajes, y se utilizan «buzones» intermedios (servidores de correo). Por medio del correo
electrónico se puede enviar no solamente texto, sino todo tipo de archivos digitales, si bien suelen
existir limitaciones al tamaño de los archivos adjuntos.
Redes sociales
Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales,
etc. En una red social los individuos están interconectados, interactúan y pueden tener más de
un tipo de relación entre ellos. En la actualidad, el análisis de las redes sociales se ha convertido
en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas
tecnologías favorecen el desarrollo y ampliación de las redes sociales.
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en
México son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir
para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing
y Viadeo.
3.- Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar
personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr,
Pinterest y YouTube.
Otros
Hogares
Las computadoras son utilizadas en muchos hogares para varios propósitos. La gente las usa
para hacer un seguimiento de las cuentas mensuales, hacer pagos, buscar información,
almacenar y editar fotos y para jugar juegos. Las computadoras son una manera portátil de
almacenar información, como documentos, descargar información, subirla o escanear
documentos dentro del sistema. Mucha gente compra software informático que hace más fácil la
organización para pagar las facturas y de la chequera. Este tipo de software ayuda a la gente a
presupuestar. Muchos tipos de software crean gráficos que muestran a los dueños de casa en
qué están gastando el dinero.
Empresas
La mayoría de las empresas registran toda su información financiera en computadoras. Esto
permite un sistema fácil de almacenamiento y hace más fácil la localización de documentos. Las
computadoras utilizadas para empresas tienen capacidades para resumir la información que es
introducida en informes, declaraciones y documentos utilizados para muchos propósitos. Las
empresas también usan las computadoras para imprimir cheques para pagos y nómina. Las
compañías utilizan las computadoras para mantener bases de datos. Las bases de datos son
programas que organizan mucha información, como ser los datos de clientes. Una base de datos
mantiene todas las cuentas de clientes separadas, y un usuario puede imprimir informes de la
información que es introducida.
Educación
Muchas aulas de clases de preescolar ahora tienen computadoras. Los niños empiezan a
aprender los usos y la importancia de las computadoras a una edad muy temprana. A medida
que los niños crecen, la necesidad de computadoras continúa cambiando y creciendo. Los
estudiantes usan computadoras para todo tipo de tareas escolares, incluyendo escribir informes,
investigar información, crear presentaciones e investigar documentos.
Programas y software
Muchos tipos diferentes de programas y software están disponibles para instalarlos en
computadoras. Algunos programas son gratuitos mientras que otros cuestan cientos o miles de
dólares. Hay programas de computadora para casi cualquier tipo de actividad deseada. Los tipos
comunes de programas son aquellos para propósitos de contabilidad, juegos, hojas de cálculo,
propósitos fiscales y software de edición de fotos. Los programas informáticos se pueden comprar
en línea o en cualquier tienda de suministros de oficina.
Un disco magnético es una pieza metálica a la que se ha aplicado, por ambos lados, una película
magnética que permite almacenar información. Para poder grabar y leer la información, se
necesitan unas cabezas, que se mueven por las distintas partes del disco mediante brazos.
Estas cabezas pueden leer y grabar, dependiendo de las órdenes recibidas por la CPU.
Puertos de conexión.
Son herramientas de comunicación que permiten manejar e intercambiar datos entre un
computador (generalmente están integrados a la tarjeta madre) y sus diferentes periféricos, o
entre dos computadoras. Entre los diferentes puertos tenemos:
PUERTO SERIAL-PUERTO COM Puerto serial, puerto COM. Se le llama serial, porque permite
el envío de datos, uno detrás de otro, mientras que un paralelo se dedica a enviar los datos de
manera simultánea. La sigla COM es debido al término ("COMmunications"), que traducido
significa comunicaciones.
PUERTO PS/2 Una placa base suele contener dos, en los que se conectan el teclado y el ratón.
Son conectores de tipo mini-DIN (Instituto alemán para la normalización) de seis patillas. Su
nombre viene del uso que se le daba en los antiguos computadoraes de IBM PS/2 (Personal
System/2).
PUERTO USB (Universal Serial Bus). Este tipo de puertos de gran velocidad son pequeños, con
una forma alargada y estrecha. Permiten la conexión en caliente de dispositivos que soportan
este estándar. Suministran al periférico de energía sin tener que estar conectado éste a la red
eléctrica, permite un cableado de hasta 5 metros de longitud, y la conexión de hasta 126
dispositivos.
PUERTO PARALELO Este tipo de puerto sirve para la conexión de periféricos, y ha sido
ampliamente utilizado para conectar impresoras. Soporta la comunicación paralela, es decir,
puede enviar datos simultáneamente, en grupos de hasta 8. Este tipo de conector es de 25 pin.
CONECTOR DB9 Este conector se utiliza principalmente para conexiones en serie, ya que
permite una conexión asíncrona.
CONECTOR DB25 Al igual que el conector DB9, este tipo de conector se utiliza principalmente
para conexión serial.
PUERTO VGA Su sigla proviene de Video Graphics Adapter o adaptador grafico de video se
encarga de enviar señales referentes a los gráficos de una computadora hasta el monitor; tiene
15 pines
CONECTOR JACK 3.5 MM Estos son utilizados en las tarjetas de sonido de los computadoraes,
son para conectar los altavoces. Se utiliza un código de colores para distinguirlos. Verde: salida
de línea estéreo para conectar altavoces. Azul: entrada de línea estéreo, para capturar sonido de
cualquier fuente, excepto micrófonos. Rosa/Rojo: entrada de audio, para conectar un micrófono.
Tipos de memoria.
MEMORIAS: Dispositivo basado en circuitos que posibilitan el almacenamiento limitado de
información y su posterior recuperación. TIPOS DE MEMORIAS: Memoria RAM, Memoria ROM,
Memoria PROM, Memoria EPROM, Memoria EEPROM y Memoria flash.
MEMORIA FLASH Similar a la EEPROM, ya que puede programar y borrar eléctricamente. Alta
capacidad de almacenamiento a un costo menor.
Microprocesadores.
Un microprocesador es el cerebro de una computadora. Que va sobre un elemento llamado
zócalo (en inglés es socket) o están soldados en la placa. El microprocesador está compuesto
por miles o millones, que contiene el computadora.
TIPOS DE MICROPROCESAORES
Amd e Intel son los únicos dos tipos de chips que abarcan la diversidad en el mercado. Las
características más importantes son:
números de núcleos: entre más núcleo un microprocesador, mayor cantidad de información
será procesada al mismo tiempo.
memoria cache: es una memoria ultrarrápida utilizada por el microprocesador.
bus de datos frontal: un bus son líneas (cables), trazadas sobre una placa, y se encarga de
transporte de diferentes tipos de información.
velocidad del procesador: se mide en mega Hertz o en giga Hertz.
consumo de energía: mencionare los diferentes tipos de procesador actuales
Intel Celeron el equipo portátil: es apta para las necesidades
informáticas básicas como procesar textos.
Características
64 bits del proceso
1mb de memoria cache
bus de datos frontal de 800 MHz
un procesador con velocidad de hasta 2.2 GHz
ahorra energía de acuerdo con las normas establecidas
Intel core i3
Este microprocesador utiliza la tecnología hyper thereading.
Características:
procesador de dos núcleos
memoria cache de 3mb
velocidad ddr3 de 800mhsz hasta 1066mhz. ddr3 es la
habilidad de hacer trasferencia de datos ocho veces más
rápido.
procesador con velocidad de 2.13ghz y 2.2ghz.
Intel core i5
Es para uso cotidiano, es posible trabajar en dos tareas a la
vez, y tienen la capacidad de aumentar su velocidad.
Características:
posee 4 vías con impulso de velocidad.
8mb de memoria cache
velocidad ddr3 de 1333 MHz
procesador con velocidad de 2.53 GHz
Intel core i7
Es apropiada para editar videos y fotografías, divertirse con juegos
y por supuesto trabajr en varios al tiempo.
Características:
posee un núcleo
memoria cache de 4mb, 6mb y 8mb
velocidad ddr3 de 800mhz, 1066 MHz y 1333 MHz
procesador con velocidad de 3.06 GHz, 2.93 GHz y 2.66 GHz
por núcleo.
Intel atom
Se puede realizar las operaciones básicas, como escribir textos y navegar por
internet desde cualquier sitio.
Características:
posee un núcleo
memoria cache de 512kb
un bus de datos frontal de 667 MHz
velocidad del procesador de 1.66 MHz
Amd Athlon II x2
Convierte de una manera rápida la música y los videos a otros formatos.
Características:
posee 2 núcleos
memoria cache de 2Mb
32 y 64 bits de proceso.
Amd semprom
Es capaz de realizar varias tareas a la vez, ideal
para la reproducción de video y música.
Características:
memoria ddr2 de 2gb, expandible hasta 4gb, esta
memoria es la que permite llevar a cabo varias
tareas al mismo tiempo.
tiene una memoria cache l2 de 512 kb
un bus de datos frontal de 1600 MHz
velocidad del procesador de hasta 2.3 GHz
Dispositivos de entrada.
Los Dispositivos de Entrada son aquellos a través de los cuales se envían datos externos a la
unidad central de procesamiento, como:
Teclado.
Mouse.
Scanner
Micrófono.
Lector de código de barras.
Cámara digital.
Cámara de fotos digital.
Cámara de video Web Cam.
Lápiz Óptico.
Joystick.
Pantalla táctil.
Dispositivos de salida.
Los Dispositivos de Salida son aquellos que reciben los datos procesados por la computadora y
permiten exteriorizarlos a través de periféricos como:
Monitor.
Impresora.
Quemador de CD-ROM.
Audífonos.
Altavoces.
Fax.
Unidades de almacenamiento.
La Memoria Secundaria (también llamada Unidades de Almacenamiento) está compuesta por
todos aquellos dispositivos capaces de almacenar datos en dispositivos que pueden ser internos
como el disco duro, o extraíble como los discos flexibles, Disco duro., CD-ROM, DVD-ROM, ZIP,
CD RW, DVD RW, BLUE RAY, Memorias extraíbles, Cintas magnéticas, etc.
Equipos de protección.
Regulador
Como su nombre lo indica, se encarga de regular el voltaje, es decir, que puede recibir una tensión
eléctrica de voltaje variable a la entrada y dentro de un parámetro determinado, mantiene a la
salida una tensión constante (regulada).
Los reguladores protegen todo aparato
eléctrico contra las variaciones de voltaje y
la falta en el suministro de la energía eléctrica.
Un regulador se utiliza para mantener el
voltaje de salida de una fuente de Corriente
Directa en un valor constante,
independientemente de la corriente de carga
que suministre. Su función es la de proteger
aparatos eléctricos y electrónicos contra altos
y bajos voltajes, el consumo de dichos
aparatos no deberá ser superior a la
capacidad máxima del regulador.
No breaks
Un No Break funciona ante una ausencia repentina de energía al proveer de electricidad a los
aparatos que se encuentren conectados.
Se encarga de convertir la corriente directa en alterna, cuenta
con baterías recargables y circuitos electrónicos de inversión
y de control que detectan el momento en que se presenta una
falla en el suministro de energía; una vez detectada la falla
proporciona una tensión útil proveniente de la carga eléctrica
almacenada en las baterías. Este respaldo se mantiene hasta
que la energía de las baterías se agota o hasta que el
suministro de energía normal se restablece, al ocurrir esto
último el sistema recarga las baterías.
Los No Breaks protegen el sistema operativo de su computadora y permiten seguir
trabajando en caso de un apagón. También previenen la pérdida de información cuando se va la
luz, proveyendo energía regulada que protege su computadora contra picos y variaciones de
voltaje.
Supresor de picos
También llamado “supresor de sobretensión transitorio” (SSTV), funciona cuando detecta
un sobre voltaje transitorio, lo suprime y lo manda a tierra de manera que ese pico de voltaje no
llegue a ningún equipo, haciendo que el equipo no se descomponga y dure más tiempo.
C. CONEXIÓN DE DISPOSITIVOS.
Actualmente existe una gran variedad de dispositivos que son conectados a la PC, éstos pueden
ser herramientas, accesorios o equipos que comparten información. ¿Cómo es que se comunican
con él? Antes se requería de la instalación de controladores y configuración de los puertos, ahora
gracias al plug & play prácticamente basta con conectar el dispositivo y comenzar a utilizarlo.
La conexión a través del puerto serial o COM es considerada como una de las conexiones más
básicas a una computadora para dispositivos externos y ha sido parte integral de ellas por más
de 20 años. El término “serial” viene del hecho de que el puerto transmite un byte de datos, es
decir 8 bits uno a la vez formando una cadena. La comunicación a través del puerto serial es bi-
direccional, esto permite tanto recibir como transmitir, para llevar a cabo esto se utilizan dos hilos,
send y receive; otros hilos son utilizados para el control del flujo de los datos.
Los puertos paralelos o LPT fueron desarrollados originalmente por IBM para conectar una
impresora a la PC. Cuando IBM estaba en el proceso de diseño de la PC se quería que trabajara
con impresoras fabricadas por Centronics, empresa líder en fabricación de impresoras en ese
tiempo. IBM decidió no usar el mismo puerto de interface que Centronics utilizaba para sus
impresoras, en lugar de eso acoplaron un conector de 25 pines, el DB-25, con el conector de 36
pines de Centronics para crear un cable especial que permitiera la conexión entre la impresora y
la computadora.
Ambos puertos, los seriales y paralelos son cada vez menos utilizados y los fabricantes de los
equipos de cómputo los han ido reemplazando por puertos como el USB.
La gran mayoría de los dispositivos cuentan con conexión a través del puerto USB, lo que lo hace
el puerto más utilizado actualmente. Si conectas un nuevo dispositivo a un puerto USB, el sistema
operativo lo detecta automáticamente y en caso de ser necesario te solicita el disco del fabricante
para instalar los controladores. Los dispositivos USB pueden ser conectados y desconectados en
cualquier momento.
La primera versión en el mercado fue el USB 1.1 actualmente ha sido reemplazado por el USB
2.0 o de alta velocidad, su transmisión es 40 veces más rápida que el primero y tiene una amplia
compatibilidad con los dispositivos, cables y conectores fabricados para conexión con el USB
original. Los dispositivos que tradicionalmente son conectados a este puerto son: impresoras,
scanners, mouse, joystick, cámaras fotográficas digitales, cámaras de video digitales, webcams,
módems, bocinas, teléfonos celulares, dispositivos para video conferencias, Iomega Zip,
conexiones de red, reproductores de MP3 y GPS entre otros.
El puerto firewire 400 es la misma tecnología digital de alta velocidad de transferencia de datos.
Al conectar un dispositivo es detectado automáticamente por el sistema operativo. La versión
original manejaba hasta 400 Mbps, lo que convirtió a esta interface en la opción perfecta para
dispositivos que manejen un alto manejo de información como la cámara de video digital, también
es utilizado para la conexión de discos duros, webcams para videoconferencia, DVD-RW, y
conexiones de red entre otros. La última versión nombrada 1394b maneja una velocidad de hasta
800 Mbps. Es posible conectar simultáneamente hasta 63 dispositivos.
Tenemos a nuestra disposición también las conexiones inalámbricas que hoy día son cada vez
más frecuentes. El puerto infrarrojo (IrDA) es un puerto serial inalámbrico, el mayor uso que se le
ha dado no es en equipos de cómputo sino para controles remoto de cualquier tipo.
Necesita de línea de vista para funcionar, es decir, los dispositivos deben estar uno frente al otro
sin obstáculos entre sí. Por un tiempo las laptops incluyeron un puerto IrDA pero así como los
puertos COM han sido remplazados por el USB para conexiones alámbricas, el IrDA ha sido
remplazado por la tecnología Bluetooth.
Si miramos a nuestra PC, veremos conectados un teclado, un Mouse, un monitor, tal vez una
impresora y otros dispositivos, la mayoría conectados por cables. La tecnología Bluetooth fue
creada con el propósito de reemplazar este tipo de conexiones, en otras palabras simplificar las
comunicaciones entre equipos de cómputo y dispositivos, así como la comunicación entre ellos e
inclusive la conexión a internet, todo esto utilizando tecnología inalámbrica. La tecnología
inalámbrica Bluetooth permite comunicaciones, incluso a través de obstáculos, a distancias de
hasta unos 10 metros.
En resumen podemos clasificar todos estos dispositivos de la siguiente manera: Los que pronto
desaparecerán: serial y paralelo; Los alámbricos: serial, paralelo, USB, firewire; Los inalámbricos:
infrarrojos y bluetooth; Los más rápidos: USB, firewire y bluetooth; Los más aceptados por el
mercado: USB, bluetooth; los que aceptan multiconexión: USB, firewire, bluetooth.
Los discos de arranque pueden ser usados para recuperar archivos, arreglar problemas de
hardware y software, probar algún programa, y para instalar un sistema operativo. El proceso
puede hacerse fácilmente usando software especializado. Para instalar Windows desde un disco
de arranque USB, Microsoft ofrece su propia herramienta gratuita y muy fácil de usar.
Esta herramienta es sumamente fácil de usar, solo necesitas descargarla desde el sitio oficial y
ejecutarla cuando quieras crear el disco de arranque. Lo único que necesitas es un archivo ISO
con la versión de Windows de tu elección.
Necesitarás un pendrive de al menos 8GB para poder crear cualquier disco de arranque con
Windows 7, 8.1 o 10. Conecta el dispositivo USB al computadora, ejecuta el programa (es
portable, no necesita instalación) y selecciona el archivo ISO de Windows que deseas usar.
Luego solo debes elegir el dispositivo que vas a usar, podría ser un DVD en caso de que prefieras
esa opción. Si eliges un pendrive debes tener en cuenta que será formateado y perderá todos los
datos que tenía guardados, así que usa uno vacío o respalda lo que tenías en él. Comienza la
copia y solo espera que el proceso finalice. Tu disco está listo y ya puedes arrancar desde él para
instalar Windows en cualquier computadora.
Si lo que quieres es crear un pendrive que te salve la vida en caso de que tengas problemas con
Windows, el mismo sistema operativo te ofrece una alternativa para crear una unidad de
recuperación. Esta está incluida en Windows 8/8.1 y Windows 10 por defecto. Solo necesitas
escribir en la búsqueda del sistema “Crear una unidad de recuperación” y presionar enter.
También puedes conseguir acceso desde el Panel de Control.
Vas necesitar un pendrive con el menos 256 MB de espacio (mucho más si quieres hacer una
copia de seguridad de tus archivos), y durante este proceso se borrará todo su contenido. La
unidad creada con esta herramienta será capaz de solucionar problemas o restablecer el sistema
incluso si el equipo no inicia. Y, si realizas una copia de seguridad de los archivos del sistema en
la unidad, podrás también usarla para reinstalar Windows.
Obviamente, lo ideal es crear esta herramienta antes de que se presenten problemas y tenerla
guardada en caso de emergencia.
El monitor.
El monitor es una parte del computadora a la que muchas veces no le damos la importancia que
se merece. Hay que tener en cuenta que junto con el teclado y el ratón son las partes que
interactúan con nuestro cuerpo, y que si no le prestamos la atención debida, podremos llegar
incluso a perjudicar nuestra salud.
El teclado.
En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado
de la máquina de escribir, que utiliza una disposición de botones o teclas, para que actúen como
palancas mecánicas o interruptores electrónicos que envían información a la computadora
El mouse.
El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador usado para facilitar
el manejo de un entorno gráfico en un computador.
La Impresora.
Una impresora es un periférico de computadora que permite producir una copia permanente de
textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios
físicos, normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.
Proyector de imágenes.
Un proyector de vídeo o cañón proyector es un aparato que recibe una señal de vídeo y proyecta
la imagen correspondiente en una pantalla de proyección usando un sistema de lentes,
permitiendo así visualizar imágenes fijas o en movimiento.
Scanner.
Un escáner de computadora (escáner proviene del idioma inglés scanner) es un periférico que se
utiliza para convertir, mediante el uso de la luz, imágenes impresas o documentos a formato
digital.
Software de Sistema
Se llama Software de Sistema o Software de Base al conjunto de programas que sirven para
interactuar con el sistema, confiriendo control sobre el hardware, además de dar soporte a otros
programas.
Sistema operativo
El Sistema Operativo (S.O) es un conjunto de programas que administran los recursos de la
computadora y controlan su funcionamiento. Un Sistema Operativo realiza cinco funciones
básicas: Suministro de Interfaz al Usuario, Administración de Recursos, Administración de
Archivos, Administración de Tareas y Servicio de Soporte.
Controladores de Dispositivos
Los Controladores de Dispositivos son programas que permiten a otros programas de mayor nivel
como un sistema operativo interactuar con un dispositivo de hardware.
Programas Utilitarios
Los Programas Utilitarios realizan diversas funciones para resolver problemas específicos,
además de realizar tareas en general y de mantenimiento. Algunos se incluyen en el sistema
operativo.
Software de Aplicación
El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la
realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas
(procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de
datos...), u otros tipos de software especializados como software médico, software educativo,
editores de música, programas de contabilidad, etc.
Software de Programación
El Software de Programación es el conjunto de herramientas que permiten al desarrollador
informático escribir programas usando diferentes alternativas y lenguajes de programación. Este
tipo de software incluye principalmente compiladores, intérpretes, ensambladores, enlazadores,
depuradores, editores de texto y un entorno de desarrollo integrado que contiene las herramientas
anteriores, y normalmente cuenta una avanzada interfaz gráfica de usuario (GUI).
3. Iconos
4. Barra de Tareas
5. Botón de Inicio
6. Fecha y Hora
7. Idioma del Teclado
Barra de Tareas. La barra de tareas permite acceder a la mayoría de los programas de Windows
por medio del Botón de Inicio, aparte aloja las ventanas abiertas, así como accesos a
programas y modificar la fecha y hora y cambiar el Idioma del Teclado.
Fecha y Hora: se pueden modificar desde aquí solo es necesario dar doble clic para acceder a la
ventana fecha y hora.
Idioma del Teclado. Se puede cambiar la configuración del teclado, a español o inglés,
dependiendo si tu teclado tiene ñ es español y si no es inglés.
Las Ventanas
Todas las ventanas de Windows siguen la misma estructura, si no las conoces no te preocupes
porque a continuación te las explicamos. El estilo de esta ventana es similar al de otras
aplicaciones.
La barra de título contiene el nombre del programa con el cual se está trabajando (Microsoft
Word) y en algunos casos también aparece el nombre del documento abierto
(no_descargar.doc). En el extremo de la derecha están los botones para minimizar, restaurar y
cerrar.
El botón minimizar convierte la ventana en un botón situado en la barra de tareas de
Windows XP.
El botón maximizar amplia el tamaño de la ventana a toda la pantalla.
El botón restaurar permite volver la pantalla a su estado anterior.
El botón de cerrar se encarga de cerrar la ventana. En el caso de haber realizado cambios
en algún documento te preguntará si deseas guardar los cambios antes de cerrar.
La barra de menús contiene las operaciones del programa, agrupadas en menús desplegables.
Al hacer clic en Archivo, por ejemplo, veremos las operaciones que podemos realizar con los
archivos. Todas las operaciones que el programa nos permite realizar las encontraremos en los
distintos menús de esta barra.
Si en un menú te encuentras una opción que contiene puntos suspensivos, (por ejemplo
Compartir y seguridad...) quiere decir que esa opción necesita más información para ejecutarse,
normalmente se abre un cuadro de diálogo en el que puedes introducir esa información.
Si te encuentras con una opción atenuada quiere decir que no es posible seleccionarla en estos
momentos. En esta imagen: "Pegar acceso directo" está atenuada.
Las barras de desplazamiento permiten movernos a lo largo y ancho de la hoja de forma rápida
y sencilla, simplemente hay que desplazar la barra arrastrándola con el ratón, o hacer clic en las
flechas. Hay barras para desplazar horizontal y verticalmente. El cuadradito con unos puntos que
hay a la derecha sirve para cambiar de tamaño la ventana, solo hay que hacer clic y arrastrar.
La barra de estado suele utilizarse para ofrecer cierta información al usuario. Esta información
puede variar en función de la ventana que tengamos abierta.
En nuestro caso nos informa que tenemos dentro de Mi PC 129 objetos, nos quedan 5,50 GB
libres en el disco, y el objeto seleccionado ocupa 1,37 MB.
Botón de inicio.
Por lo general, la expresión botón de inicio alude específicamente a un elemento del sistema
operativo Windows que posibilita ejecutar diferentes tareas. Este botón se halla en el escritorio
de la computadora (computadora), a la izquierda de la barra de tareas. Mediante el botón de inicio
es posible abrir un documento, buscar un archivo, ejecutar
un programa o acceder a la configuración del sistema, por
citar algunas posibilidades.
Los programas (también llamados aplicaciones) se representan con un pequeño gráfico llamado
icono. Su tamaño puede variar según esté colocado en el Fondo de Escritorio, en la Barra de
Tareas o en el menú del Botón de Inicio.
Si se eliminan datos del disco, el espacio libre lo pueden ocupar datos nuevos. Sin embargo,
si éstos son mayores que los antiguos, los datos no se guardan en una línea coherente, sino
en fragmentos. Al leer datos fragmentados la cabeza del disco duro tiene que 'altar' (la cabeza
se mueve hacia la pista observada). Por lo tanto, se reduce la velocidad de lectura y escritura.
Es muy probable que los discos se fragmenten. Por lo tanto, con los archivos importantes es
recomendable distribuir los archivos en varios directorios y después desfragmentar el disco.
Formato de disco
Debido a la gran cantidad de archivos que almacenamos en nuestro computadora, más de una
vez tenemos que comprar un disco duro externo para evitar que se nos acabe la capacidad de
almacenamiento. Gracias a este tipo de discos duros podremos ampliar la cantidad de archivos
que podemos guardar en nuestro PC, sin tener ningún problema de rendimiento.
Sin embargo, aunque los discos duros que podemos comprar en las tiendas ya vienen casi
preparados para utilizarse, es conveniente realizar un formateo para evitar futuros problemas en
el accesorio. La pregunta es, ¿Qué sistema de archivos le ponemos, y cómo lo formateamos?
Podemos encontrar varios sistemas de archivos. El sistema de archivos le dice a los discos duros
y memoria la forma en que deben trabajar, estructurando la información guardada según como
haya sido programado.
FAT
Empecemos con uno de los más antiguos, ya en desuso debido al tamaño de los discos duros
actuales. FAT, también llamado Tabla de Asignación de Archivos, es un sistema de archivos que
fue desarrollado para MS-DOS, aunque se estuvo utilizando hasta Windows ME.
FAT ha tenido diferentes versiones, cada una de las cuales con diferentes características:
FAT16, en la que se eliminó el contador de sectores de 16 bits.
LFN, una versión que permitió utilizar nombres de archivo largos.
FAT32, en la que el tamaño máximo de cada archivo podía llegar hasta los 4 GB.
ExFAT, la última versión de FAT, la cual permitía almacenar archivos de más de 4 GB.
Por supuesto, el sistema de archivo FAT ha quedado en desuso, por lo que sólo se utiliza en
memorias de poco tamaño, como las USB.
NTFS
NTFS es uno de los sistemas de archivos más utilizados en la actualidad. Su uso llega hasta las
últimas versiones de Windows, incluyendo Windows 7 a 10, y también puede utilizarse en Linux.
Su diseño está basado en HPFS, un sistema de archivos de IBM/Microsoft, el cual era utilizado
en OS/2.
EXT
EXT no es el sistema de archivos más popular, pero sí el más utilizado en distribuciones Linux.
No obstante, su funcionamiento es el ideal para evitar la pérdida de datos, lo que ha hecho que
sea el favorito para muchos administradores de sistemas.
Su funcionamiento en las últimas versiones se basa en el registro por diario, también llamado
Journaling, aunque también podemos encontrar otras características como un árbol binario
balanceado o el asignador de bloques de disco Orlov. Las últimas versiones de EXT son las
siguientes:
EXT2
Es una de las versiones que está en desuso, ya que no tiene características como el journaling,
aunque se puede encontrar en algunas versiones de las distribuciones Linux más antiguas. Sus
límites están en 2 TB de tamaño para los archivos, y 4 TB de tamaño para cada partición.
EXT3
Es una de las versiones que más se utilizan en la actualidad, debido a que incorpora
características como el Journaling, los índices en árbol, o el crecimiento en línea. Entre sus límites
se encuentran los 16 GB – 2 TB para cada archivo o los 2 TB – 32 TB para el sistema de archivos,
dependiendo del tamaño de cada bloque. EXT3 también tiene varias desventajas, como la
velocidad o la escabilidad. Sin embargo, estas deficiencias son suplidas con un bajo consumo de
CPU y una seguridad mayor que en otros sistemas de archivos.
EXT4
Es la última versión estable publicada. Se trata de una versión que utiliza un funcionamiento
basado en el journaling. Entre sus mejoras más notables respecto de EXT3 se encuentran el
soporte de volúmenes hasta 1024 PiB, el soporte extend, un uso aún menor de CPU, y varias
mejoras en la velocidad de lectura y escritura. Además, también destacan otras posibilidades
como la compatibilidad con archivos de hasta 16 TiB en archivos y 1 exbibyte en carpetas,
compatibilidad con EXT3, la superación del límite de 32000 directorios o la desfragmentación
online. Su uso se limita a sistemas operativos Linux.
HFS
Hasta ahora, hemos podido ver distintos tipos de sistemas de archivos, todos ellos utilizados en
mayor o menor medida por distintos sistemas operativos. Sin embargo, ahora vamos a echarle
un vistazo a HFS. Es posible que HFS, o Hierarchical File System no sea conocido por muchos,
aunque durante los últimos años ha ganado bastante popularidad, en gran medida por su uso en
los sistemas operativos de Apple. Mac OS es el sistema que usualmente utiliza esta característica
para manejar los archivos necesarios.
para los bloques de asignación, no debemos olvidar que existen cinco estructuras para forma un
volumen HFS.
Hace unos años, Apple lanzaba el sustituto de HFS, HFS+, un nuevo sistema de archivos que
eliminaba los errores de la versión anterior y añadía nuevas características. HFS+ soporta
archivos mucho más grandes, y permite nombres de fichero de hasta 255 caracteres, de longitud
UTF-16. Sin embargo, estas no son sus únicas ventajas, ya que también utiliza una tabla de
asignación de 32 bits, permitiendo el uso de más de 65.536 bloques de asignación.
ZFS
ZFS también es un sistema de archivos que, aunque menos usado, también tiene características
muy interesantes. Este software era diseñado por Sun Mycrosistems para el sistema operativo
Solaris. Entre sus principales características destacan su gran capacidad, el administrador de
volúmenes en un sólo producto, una nueva estructura de disco, un sistema de archivos ligero y
una administración sencilla de espacios de almacenamiento.
Para formatear los discos duros tenemos a nuestra disposición diferentes tipos de utilidades,
aunque en esta ocasión vamos a aprender cómo dar formato con los programas integrados de
Windows 7.
Windows 7, uno de los últimos sistemas operativos de Microsoft, contiene una herramienta que
nos dará la posibilidad de formatear nuestro disco duro en varios tipos de sistemas de archivos.
Este programa es sencillo, pero a la vez muy útil, y que nos permitirá realizar las operaciones que
queremos en pequeños pasos.
En primer lugar, para acceder a la utilidad debemos saber que tenemos que tener conectada en
nuestra computadora el disco duro que queremos formatear. En este caso, al ser un disco
externo, podemos hacerlo mediante cualquiera de los puertos USB disponibles.
Seguidamente, realizaremos un clic derecho sobre la unidad que vamos a formatear, y haremos
clic sobre la frase formatear. Esto nos mostrará una nueva ventana, en la que tendremos
disponibles varias opciones:
Crear un disco de inicio de MS-DOS: También podemos crear un disco de inicio de MS-DOS, en
el caso de que tengamos problemas con este sistema operativo.
Respaldo de discos.
Lo primero es comprar un disco duro externo. Lo que sigue es entrar al explorador de Windows
y elegir el disco o la partición a respaldar, con el botón derecho y en la ventana desplegable
elegimos propiedades. En el siguiente cuadro de dialogo, da Clic en la pestaña Herramientas y
luego en hacer copia de seguridad, y aceptar. En la siguiente ventana da clic en Configurar copia
de seguridad. Rápidamente pasará a una ventana de carga para iniciar la Copia de Seguridad.
Para conocer las características de una carpeta o archivo hemos de hacer clic sobre él con el
botón derecho del ratón y elegir la opción Propiedades del menú que se abre.
Aparecerá una ventana con varias pestañas. Según se trate de una carpeta o un tipo de archivo
concreto aparecerán unas determinadas solapas. Por ejemplo, para el caso de un archivo de
texto sin formato aparecerá la imagen que ves a continuación:
Tamaño: Aparece el tamaño tanto en bytes o una unidad mayor, dependiendo del tamaño. Si es
una carpeta el tamaño de esta irá en función del tamaño de los archivos que contiene.
Tamaño en disco: Aparece el tamaño que ocupa el archivo en el disco.
Contiene: Si es una carpeta aparece este dato que indica el número de objetos que hay en su
interior.
En el caso de carpetas aparece la pestaña Compartir que contiene información sobre los
permisos que se ofrecen a los demás usuarios de la red sobre nuestras carpetas o archivos.
Más adelante veremos cómo compartir carpetas con otros usuarios del equipo y con otros
equipos.
Uno de los atributos de los archivos y carpetas es el atributo Oculto, si está marcado, el archivo
no aparece en la lista de archivos. Si te interesa ver los archivos y carpetas ocultos, despliega el
botón Organizar y elige la opción Opciones de Carpeta y de búsqueda. Se abre así la ventana
Opciones de carpeta. Seleccionar la pestaña Ver.
En la ventana que aparece seleccionar la opción Mostrar todos los archivos y carpetas ocultos.
Pulsar Aceptar.
Puedes también restaurar los valores predeterminados pulsando el botón Restaurar valores
predeterminados.
Si quieres que todas las carpetas tengan el mismo aspecto tendrás que personalizar una de ellas
y después pulsar el botón Aplicar a todas las carpetas.
Estructura de directorio.
En el entorno gráfico de los sistemas operativos modernos, el directorio se denomina
metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se
asocia con el ambiente administrativo de cualquier oficina, donde la carpeta de cartón encierra
las hojas de papel (representando a los archivos de datos) de un expediente.
En DOS y sus sucesores Windows y OS/2, la sintaxis de una ruta (o path en inglés), indica una
jerarquía de directorios, donde el primer elemento puede ser bien la letra indicativa de cualquier
Unidad Lógica (disco) en el sistema, o la barra invertida o backslash (\), designando al "directorio
raíz" de la unidad lógica actual. Si la ruta comienza directamente en el nombre de un directorio
es una ruta relativa desde el directorio de trabajo actual Por ejemplo, en la ruta "C:\AB\AGENDA",
"C:" es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un subdirectorio o un archivo.
"AB\AGENDA" podría designar el mismo elemento si el directorio actual es "C:\".
En la etiqueta Instalar o desinstalar se puede ver un botón bastante poco útil, Instalar..., que sirve
para buscar archivos de tipo setup.exe, install.exe, instalar.exe... para poder instalar algún
programa. Decimos que es poco útil porque es más cómo ejecutar el programa de instalación
desde el explorador de archivos.
En la carpeta de instalación de Windows podremos agregar o quitar los componentes que vienen
en el CD original del sistema operativo. Recomendamos instalar lo más posible (aunque sólo sea
para tenerlo ahí), pero si queremos dejar algo hemos de tener la seguridad de que no vamos a
usar. Para ello, iremos activando o desactivando las casillas de verificación y leyendo las
descripciones rápidas de los componentes. Algunos de los programas están agrupados bajo unos
nombres, y para verlos habrá que pulsar en Detalles... Y el botón de utilizar disco sirve para
instalar programas muy poco comunes que también vienen en el CD original. Para ello tendremos
que ir buscando carpetas con archivos con extensión .inf en el cuadro de diálogo que aparecerá.
Un disco de inicio contiene los programas básicos para solucionar problemas de Windows, tales
como SCANDISK, FORMAT, EDIT, FDISK... e incluso el programa de desinstalación. Windows
98 además copia un driver para que funcionen los lectores de CD-ROM IDE. Si tenemos SCSI,
se necesitan más archivos. Para más información sobre el disco de inicio mira nuestra guía de
montar un PC en la sección Hardware. Allí también podrás conseguir los drivers SCSI para dicho
disco.
• Configuración de la pantalla.
Puedes configurar la pantalla de tu computadora en función del número de píxeles y el número
de colores. Las posibilidades de cada pantalla dependen del adaptador gráfico y del monitor.
Si quieres modificar la configuración de tu pantalla, sigue los siguientes pasos:
Ve al escritorio.
Haz clic con el botón derecho del ratón en cualquier parte del escritorio que esté vacía y en el
menú que sale pincha en propiedades.
Elije la pestaña Configuración.
En el apartado Resolución de pantalla puedes cambiar el número de píxeles que quieres que
aparezcan en la pantalla (a mayor número de píxeles, mayor resolución).
En el apartado Calidad del color puedes cambiar cuántos colores quieres ver en la pantalla.
Cuando hayas ajustado tus preferencias, acuérdate de pinchar en Aplicar y luego en Aceptar.
La Cola de impresión muestra los documentos que se han enviado a la impresora. A través de
ella podremos cancelar o pausar un documento de la cola.
Para gestionar la cola de la impresora tendrás que abrir la ventana de la cola de la impresora
desde el menú Impresoras y faxes del botón de Inicio. Haz clic sobre la impresora que quieres
gestionar. En el panel de tareas seleccionar Ver lo que se está imprimiendo, eso hará que se abra
una ventana donde aparecerá una lista con los documentos que se están imprimiendo o están
esperando a imprimirse.
cola de impresión. Para eliminar un documento de la cola de impresión tendrás que seleccionarlo
y pulsar la tecla Supr.
Para pausar un documento en concreto abre el menú documento y pulsa Pausar la impresión.
Para eliminar todos los documentos de la cola de impresión desplegar el menú Impresora y
seleccionar la opción Purgar documentos de impresión.
Propiedades de la impresora
A través de las propiedades de la impresora podremos controlar características de la impresora
previas a la impresión del documento. Si bien pueden variar según el tipo de impresora que
tengamos instalada, todas tienen más o menos el mismo aspecto y opciones:
Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a
continuación, haga doble clic en Cuentas de usuario.
Haga clic en Cambiar la imagen para cambiar la imagen utilizada para representar la cuenta de
usuario. Puede utilizar cualquier archivo de imagen para la imagen del usuario.
Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de cuenta con el fin de aumentar o
disminuir los permisos del usuario en el equipo.
Haga clic en Crear o cambiar la contraseña para crear o cambiar la contraseña del usuario y para
crear o cambiar la sugerencia de contraseña.
Haga clic en Borrar la cuenta para borrar la cuenta de usuario del equipo. Cuando borra una
cuenta, tiene la posibilidad de guardar los archivos del usuario en el equipo.
Nota: no puede borrar la cuenta de un usuario que ha iniciado sesión en el equipo actualmente.
Configura las redes a la que se está conectado y crea nuevas a su vez administra los elementos
compartidos como carpetas o impresoras.
Conexiones de red.
Para ello debes abrir una ventana de ejecución pulsando al mismo tiempo las teclas Windows +
R y escribir ncpa.cpl o control netconnections. Se abrirá una ventana similar a la que ves a
continuación:
Si pulsas sobre el icono de la conexión de red, o conexiones (si tienes más de una), se abrirá la
ventana de Estado de Conexión de área local. En la parte inferior tienes tres botones:
Propiedades, Deshabilitar y Diagnosticar. Desde el botón Propiedades puedes acceder a
Funciones de red, con el fin de hacer algunos ajustes, como puede ser el cambiar las direcciones
de los servidores DNS.
Punto a punto: conexión única entre dos dispositivos (sólo ellos y nadie más). Por ejemplo:
conexión de dos computadores mediante un par trenzado (twisted pair).
Multipunto: utiliza un único medio físico (por ejemplo, un cable) para conectar más de dos
dispositivos. Un ejemplo es una red Ethernet con cable coaxial grueso (10Base5)
De acuerdo con los tipos de conexión podemos tener ciertas topologías comunes en redes de
computadores: BUS: utiliza conexión multipunto. Todos los nodos están conectados directamente
al medio. Todas las señales pasan por todos los nodos. Cada nodo tiene una identificación. Cada
nodo reconoce qué señales son para él.
ANILLO: utiliza conexión punto a punto. Cada nodo está conectado, punto a punto, a otros dos
nodos. Cada nodo tiene una dirección o identificación única. Uno de los nodos colocado en el
anillo debe controlar el flujo de la señal. El flujo de la señal siempre va en la misma dirección (es
unidireccional).
ESTRELLA: utiliza conexión punto a punto. En esta topología, los nodos están conectados a un
nodo central. Todas las señales pasan por el nodo central. El nodo central reconoce a quién van
dirigidas las señales. Esta es una topología jerárquica.
OTRAS: Existen otras topologías como malla (mesh en inglés), árbol (tree), etc. En este tipo de
topologías cada nodo puede estar conectado a dos o más nodos. El control de flujo de la señal
es más complejo y depende de las características de la malla ó árbol.
El uso de este componente en una WAN (Wide Area Network) como Internet disminuye
dramáticamente la seguridad ya que divulga información sobre el sistema y sobre el usuario –
como el nombre y los apellidos si se ha introducido en la instalación–, expone el sistema de claves
de Microsoft al público, llama la atención de los escáneres de puertos y hace del sistema un
blanco fácil para los hackers.
La estructura de red interna de Windows está basada en 3 capas o layers diferenciadas. Por
ejemplo, se puede decir que la tarjeta de red está enlazada al protocolo TCP/IP o que NetBEUI
está enlazado a “Compartir Impresoras y Archivos”, es decir, se establecen unas relaciones
fuertes entre componentes de diferentes capas.
Siguiendo la filosofía de Microsoft de hacer más cosas de la cuenta para que el usuario no
pregunte cómo se haría esto o lo otro, los enlaces por defecto entre las tres capas de red están
unidos completamente con su nivel inferior, es decir, todos los componentes de cada capa están
unidos a todos los componentes de la siguiente capa (en la figura 1 se puede ver más
claramente).
No hay que ser un Ingeniero Superior para ver fácilmente por qué esto no es seguro: los
componentes de red de Microsoft –clientes para redes Microsoft y compartir archivos e
impresoras– están enlazados con el protocolo de red TCP/IP que es en su naturaleza enrutable,
es decir, se puede propagar mediante rutas a través de diferentes redes, y el protocolo TCP/IP
está enlazado a su vez con todos los adaptadores de red. De este modo, si el equipo se conecta
a Internet el sistema es completamente vulnerable a los ataques externos.
• Impresión en red.
Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida, envían
sus datos a un servidor de impresora. Entonces el servidor envía los datos a una impresora
compartida.
Un gestor (spooler) de impresión es el software que intercepta un trabajo de impresión que envía
una aplicación (por ejemplo, un procesador de textos) a la impresora, y lo envía a una cola de
impresión. Una cola de impresión es un búfer en el que se encuentra el trabajo de impresión
hasta que la impresora está preparada para imprimirlo.
Una aplicación da formato a los datos del documento en una forma que pueda ser utilizada por
la impresora y se los envía. El redirector del equipo envía los datos a la red, por donde viaja hasta
el equipo servidor de impresión. El software de gestión de impresión del equipo servidor de
impresión coloca los datos en una cola de impresión en el servidor.
La cola de impresión guarda los datos hasta que la impresora está preparada para imprimirlos.
Las colas de impresión suelen utilizar RAM para el almacenamiento debido a que pueden mover
los datos más rápido que un disco duro. Sin embargo, si se han enviado varios trabajos a la
impresora, la cola se llena, y estos documentos se envían al disco duro del servidor de impresión
para que esperen su turno en la cola.
• Agregar impresora.
COMO AGREGAR UNA IMPRESORA DE RED (INSTALADA EN OTRO COMPUTADORA) EN
WINDOWS.
En esta ocasión se trata de conectar una impresora instalado en un equipo (en este caso con
Windows, es exactamente igual en otro equipo que tiene instalado Windows. Bien, vamos a ver
las operaciones a realizar en el equipo en el que queremos instalar esta impresora.
En primer lugar vamos a Inicio --> Panel de control y dentro de éste a Impresora.
Dentro de Impresora vemos en la parte superior un botón que pone Agregar una impresora.
Hacemos clic en ese botón para pasar a la siguiente ventana.
En esta ventana se nos pregunta qué tipo de impresora vamos a instalar. Elegimos la opción
Instalar una impresora de red, inalámbrica o Bluetooth y hacemos doble clic doble esa opción o
clic en Siguiente.
En la siguiente ventana se nos muestran todas las impresoras detectadas en la red (en este caso
la instalada en este equipo más la instalada en Auxiliar, que es la que queremos instalar). El aviso
de que la impresora elegida no está lista se debe a que no está conectada. La siguiente ventana
que vemos es la que nos indica que está conectando la impresora elegida.
La siguiente ventana nos indica que necesita instalar los controladores de esa impresora y pide
la autorización pertinente (los controladores siempre necesitan permisos de Administrador para
instalarse). Para instalarlos hacemos clic en Instalar controladores, con lo que se nos mostrará la
ventana de autorización. Autorizamos y continuamos.
Una vez instalados, la siguiente ventana que se nos muestra nos indica el nombre de la impresora
instalada y si queremos que sea nuestra impresora predeterminada (estos datos se pueden
cambiar más adelante si queremos, desde las propiedades de la impresora).
La siguiente ventana nos pregunta si queremos imprimir una página de prueba. Es conveniente
imprimirla para comprobar que la impresora funciona correctamente. Una vez imprimida la página
de prueba hacemos clic en Finalizar y ya tenemos instalada y lista para utilizar la impresora.
Si algunos de los equipos de tu red tiene Windows 98, Windows ME o Windows NT 4.0 (o
anteriores), escribe nombres de 12 caracteres o menos. Asimismo, si quieres que los demás
usuarios puedan modificar los ficheros de la carpeta y no solamente abrirlos o leerlos, selecciona
Permitir que usuarios de la red cambien mis archivos.
Esta regla es aplicable a cualquier carpeta, aunque puede resultar interesante compartir una
carpeta específica en cada PC, para que sea fácilmente identificable. Como el sistema nos ha
facilitado el trabajo, todas las carpetas que arrastres a Documentos Compartidos estarán
compartidas con otros usuarios del equipo. Si la imagen es diferente a la mostrada arriba, pulsa
sobre Haga clic aquí si desea compartir archivos sin ejecutar el asistente teniendo en cuenta los
riesgos de seguridad que conlleva y elige la segunda opción.
El próximo paso consiste en asignar un nombre al equipo, para que puedas reconocer de cuál se
trata en cada caso. Tienes diferentes formas de hacerlo, pero la más rápida es con el cuadro de
diálogo propiedades del sistema, así que, pulsa la combinación de teclas Windows + Pausa, luego
haz clic en la pestaña Nombre de equipo, escribe una descripción del PC en la casilla Descripción
del equipo y pincha sobre el botón Cambiar. En la ventana que surge, escribe el nombre que
quieras (1). Puede ser cualquiera, pero no se admiten espacios, ni signos de puntuación aparte
del guion bajo (_). En el recuadro Miembro de selecciona la opción grupo de trabajo (2) y escribe
el nombre del grupo de trabajo que hayas elegido para identificar tu red.
Finalmente pulsa en Aceptar y se te pedirá que reinicies. Cuando hayas acabado con todos los
PCs, hayas asignado todos los nombres y descripciones, configurado el mismo grupo de trabajo
y compartido las carpetas que necesitas, tienes dos caminos para acceder a un recurso
compartido:
Haz doble clic sobre el icono del escritorio Mis sitios de red, luego pulsa sobre Ver equipos del
grupo de trabajo en la izquierda de la ventana, y todos los computadoraes de la red local deberán
aparecer en la lista. Pulsa dos veces sobre cualquiera de ellos a tu elección, excepto sobre aquel
con el que estás trabajando, y verás las carpetas que has compartido. Abre alguna de ellas y
podrás acceder a su contenido igual que si estuvieran en tu propio disco duro, copiarlo, etc.
Las unidades compartidas utilizan rutas UNC (Universal Naming Convention, convenio de
nomenclatura universal) y, cuando se aplica a archivos, define un archivo mediante el servidor y
la unidad compartida en la que se almacena con el formato
\\servidor\unidadcompartida\carpeta\archivo.ext; por ejemplo,
\\AvPag\AyudaInternet\Estadisticas\Marzo.xls. Si especificas la ruta UNC de un archivo, no
necesitas asignaciones de unidad para que funcione, y lo hará para todos los usuarios
(dependiendo de que posean los derechos de acceso adecuado), sean cuales sean las
asignaciones de unidad que tengan en su propio servidor. Si hay espacios en un nombre de
carpeta o archivo, podría malinterpretarse como que el nombre termina en el espacio. Evítalo
escribiendo la ruta entre un signo "menor que" y uno de "mayor que", como en
<\\AvPag\AyudaInternet\Empresa\Convenio 2006.doc>.
Por ejemplo, IPC$ la crea el sistema operativo con fines de gestión interna. Estas carpetas
fantasmas no se pueden eliminar o dejar de compartir, y sólo pueden ser accedidas por el sistema
o con la cuenta Administrador. Es recomendable, por tanto, que esa cuenta no sea la que utilices
para el uso cotidiano y, por supuesto, que posea contraseña.
Si no vas a necesitar alguna de las unidades, puedes desconectarlas desde cualquier ventana
del Explorador de Windows, seleccionando Herramientas del menú superior y pulsando sobre la
entrada Desconectar de unidad de red, quedando de esta manera libre la letra de la unidad
Para utilizar ahora la impresora desde un equipo remoto, deberás seleccionarla desde él. De
modo que ve hasta el computadora desde el que quieres imprimir y abre de nuevo el subprograma
Impresoras y faxes de Panel de control. Luego haz clic en el apartado Agregar una impresora en
el panel de tareas, a la izquierda. Pulsa en Siguiente y elige Una impresora de red o conectada a
otro equipo.
Si pulsas encima de Sesiones verás un listado con los computadoraes que están conectados a
tu PC en ese instante y si pinchas sobre la carpeta Archivos abiertos podrás ver los archivos que
se están utilizando en ese mismo momento.
desactivado. Hasta Windows 2000, los sistemas operativos Microsoft utilizaban un protocolo de
red llamado NetBEUI que era el encargado de que los computadoraes de la red apareciesen en
el entorno de red. Este protocolo, además de ser altamente inseguro y de consumir una gran
cantidad de ancho de banda, no podía enrutarse, por lo que sólo era adecuado para redes locales
y en ningún caso para Internet. Por estos motivos cayó en desuso. Windows 2000 y Windows XP
utilizan para estas funciones un encapsulado de NetBIOS sobre TCP/IP. Haz clic con el botón
derecho del ratón sobre la conexión adecuada y escoge Propiedades. Selecciona Protocolo
Internet (TCP/IP) en la lista y pincha sobre Propiedades. Después, pulsa sobre el botón Opciones
avanzadas y elige la pestaña WINS, en ella verás la configuración NetBIOS, en la que has de
marcar la opción Habilitar NetBIOS sobre TCP/IP.
La función de los editores es permitirnos escribir texto, no modificar su aspecto. Son utilizados
principalmente por los programadores. Algunos tienen características especiales orientadas a la
programación y otros tan sólo permiten introducir simplemente los caracteres y nada más.
Los procesadores sí pueden decidir qué aspecto va a tener el texto. En ellos, podemos cambiar
el tamaño, el color, la forma, cómo va a aparecer en la página, etc. En muchos podemos hasta
incluir imágenes. Su función principal es preparar el texto para que sea vea bien, sea en pantalla
o al imprimirse. Los procesadores de texto tienen hoy en día funciones cada vez más avanzadas
y son uno de los programas más usados.
B. ELABORACIÓN DE DOCUMENTOS.
1. La barra de herramientas de acceso rápido barra acceso rápido contiene, normalmente, las
opciones que más frecuentemente se utilizan. El primer botón no pertenece realmente a esta
barra y al pulsarlo abre un desplegable con las opciones de restaurar, mover, minimizar,
maximizar y cerrar. Los siguientes botones son Guardar, Deshacer (para deshacer la última
acción realizada) y Rehacer (para recuperar la acción que hemos deshecho). El último botón abre
el desplegable para personalizar los botones que aparecen en esta barra, visita el siguiente
avanzado donde se explica cómo hacerlo Avanzado.
2. La barra de título, como ya hemos comentado, suele contener el nombre del documento abierto
que se está visualizando, además del nombre del programa. La acompañan en la zona derecha
los botones minimizar, maximizar/restaurar y cerrar, comunes en casi todas las ventanas del
entorno Windows.
3 y 4. La cinta de opciones es el elemento más importante de todos, ya que se trata de una franja
que contiene las herramientas y utilidades necesarias para realizar acciones en Word. Se
organiza en pestañas que engloban categorías lógicas. Para cada pestaña hay una cinta de
opciones diferente. Las veremos en detalle más adelante.
5. Los botones para obtener ayuda, cambiar la presentación de la cinta de opciones, minimizar,
maximizar y cerrar.
7. Al modificar el zoom, podremos alejar o acercar el punto de vista, para apreciar en mayor
detalle o ver una vista general del resultado.
- Puedes pulsar directamente el valor porcentual (que normalmente de entrada será el tamaño
real, 100%). Se abrirá una ventana donde ajustar el zoom deseado.
- O bien puedes deslizar el marcador hacia los botones - o + que hay justo al lado, arrastrándolo.
8. Las vistas del documento definen la forma en que se visualizará la hoja del documento. Por
defecto se suele mostrar en Vista de impresión. Esto significa que veremos el formato de la hoja
tal cual se imprimirá. Otros modos son para leer y para diseño web.
9. La barra de estado muestra información del estado del documento, como el número de páginas
y palabras, o el idioma en que se está redactando. Podremos modificar esta información si
hacemos clic sobre ella, ya que normalmente son realmente botones. Crea un documento nuevo.
En el centro de la parte superior encontramos, la barra del título. En ella aparece el nombre del
documento sobre el que estamos trabajando. Al lado aparece el nombre del programa, Word,
en este caso porque estamos en la versión Word de escritorio, pero podría aparecer Word Web
App si estamos en la versión gratuita de Word en la Web.
Al escribir un texto hay que teclearlo sin más. Observarás que los saltos de línea se realizan
automáticamente al llegar al margen derecho. Si quieres realizar un cambio de línea de forma
explícita, deberás utilizar la tecla INTRO (también se llama ENTER o
retorno de carro). Se trata de una tecla grande situada en la zona
derecha del teclado alfabético. Su dibujo representativo suele ser una
flecha con la forma que indica que baja la línea y se sitúa al principio
de la siguiente (a la izquierda).
Una pequeña barra vertical parpadeante es la que marca tu posición en el texto. Se llama punto
de inserción, porque allí donde esté situada es donde se introducirá el texto que teclees.
Observarás que va avanzando según vas escribiendo.
No confundas el punto de inserción con el puntero del ratón.
El cursor tiene esta forma cuando está dentro del área de texto, esta otra cuando está encima
de los menús, e incluso puede tomar otras formas que iremos viendo más adelante.
Cuando mueves el ratón, lo que estás moviendo es el puntero; cuando pulsas las teclas de
dirección del teclado, mueves el punto de inserción.
Es importante que lo hagas de esta forma por cuestión de tiempo. Dejar el teclado para coger el
ratón y hacer clic supone una pérdida de tiempo, por lo que sólo utilizaremos el ratón en los
casos en que el desplazamiento con teclado nos vaya a costar más. La tecla suprimir (DEL o
SUPR) también borra una letra, pero la que queda a la derecha del punto de inserción.
Haz clic en el icono Guardar de la zona superior izquierda o pulsa las teclas CTRL+G y aparecerá
una ventana similar a esta. Debes elegir en qué unidad guardas el archivo, para guardarlo en el
disco duro de tu computadora selecciona Equipo (más adelante veremos las otras opciones) y
pulsa el botón Examinar para que se abra un cuadro de diálogo como el siguiente.
Para guardar un documento debes indicar el nombre con el que lo quieres guardar, el tipo de
documento que estás guardando y la carpeta que contendrá tu documento. El tipo del documento
para los documentos Word será Documento de Word, que ya viene escrito por defecto.
Los documentos dentro del disco duro están organizados en carpetas. Por defecto normalmente
se guardarán en la carpeta Mis documentos. Pero siempre podrás elegir otra carpeta o incluso,
como comentábamos, guardarlo en un disco extraíble. Una vez hayas definido los tres aspectos,
deberás hacer clic en el botón Guardar. La barra de título indicará el nombre que le hayas dado
en lugar de Documento1.
Cerrar documento
Archivo > Cerrar, Después de guardar un documento, Este continúa en nuestra pantalla y
podemos seguir trabajando con él. Una vez que hemos acabado de trabajar con un documento
debemos cerrarlo.
Para cerrar un documento hacer clic en el botón Archivo, y luego hacer clic en Cerrar. Si hemos
hecho alguna modificación en el documento desde la última vez que lo guardamos, nos
preguntará si queremos guardar los cambios; contestar que Sí. Al cerrar el documento veremos
cómo este desaparece de la pantalla y vemos el fondo gris de la ventana Word. El programa
sigue abierto, permitiéndonos crear un nuevo documento o abrir uno existente.
Abrir un documento
Para utilizar un documento que tenemos guardado debemos abrirlo. Para ello hacer clic en la
pestaña Archivo y seleccionar la opción Abrir, o bien pulsar las teclas CTRL+A. Aparecerá una
ventana similar a la que vemos aquí.
También aparecerá esta ventana si al abrir Word pulsas en Abrir otros Documentos.
Para abrir un documento de los que se muestran en la columna Documentos Recientes. Basta
con hacer clic sobre él. Para abrir un archivo de los que aparecen en la ventana lo hemos de
seleccionar haciendo clic sobre él (quedará marcado de color azul) y luego pulsar en el botón
Abrir. Otra forma más rápida de abrir el documento es haciendo doble clic sobre él.
Inmediatamente el documento aparecerá en nuestra pantalla.
Cerrar Word
Una vez hemos acabado de trabajar con Word debemos cerrarlo. Para ello, pulsaremos el botón
Archivo y escogeremos la opción Archivo > Cerrar. La forma de proceder es la misma que cuando
cerramos un documento, es decir, que también nos preguntará si conservar los cambios no
guardados. La diferencia es que se cerrarán todos los documentos abiertos, en caso de que
estuviésemos trabajando con más de uno.
Aunque la forma más normal de cerrar el programa es la misma que con la mayoría de ventanas
en Windows, desde el aspa de la esquina superior derecha del programa. Botones cerrar
Imprime un documento.
Antes de imprimir es interesante echar un vistazo al aspecto general del documento para ver si
está todo correcto.
Para ello nos aseguraremos de que estamos viendo el documento en vista de impresión. En la
pestaña Vista deberá estar seleccionado Diseño de impresión, o bien deberemos comprobar que
en la barra de estado esté marcada esta opción Barra de estado - Vistas.
Como ya sabes, esta vista presenta la página tal y como se imprimirá, con gráficos, imágenes,
encabezados y pies de página, etc.
El botón Una página ajustará la página al espacio que tenga en la pantalla, para que quepa
completamente. Lo mismo sucede con Dos páginas, pero con dos de ellas, una junto a la otra.
Pero, ¿y si tenemos más páginas? ¿Y si queremos ver por encima las 15, 30 o 500 páginas que
tiene el documento? Para hacerlo, deberemos pulsar el botón Zoom. Se abrirá una ventana con
una opción muy interesante: Varias páginas. Zoom Varias páginas
Haremos clic en el botón con forma de monitor y se desplegará un submenú donde podremos
seleccionar cuántas páginas queremos ver y cómo deberán estar organizadas.
Por ejemplo, en la imagen queremos ver una vista previa de un documento de 15 páginas, así
que hemos decidido mostrar 3 filas con 5 columnas cada una. Seleccionamos las páginas del
modo en que queremos. Justo bajo el menú indicará que vamos a mostrar 3 x 5 páginas.
En la pantalla de vista previa vemos cómo quedará, y al pulsar Aceptar veremos el resultado real.
Desde esta vista podremos apreciar y corregir mejor los detalles. Por ejemplo, si una página
contiene sólo una o dos líneas de texto, lo ideal sería intentar ajustar el texto de forma que quepa
en la anterior, y así ahorrar un papel. También veremos de forma más rápida y cómoda si los
gráficos o imágenes del documento están bien centrados, etc.
Una vez nos hemos hecho una idea de cómo quedará, lo interesante será que volvamos a la vista
que normalmente utilizamos para trabajar.
La opción Ancho de página ajusta la página al ancho de la ventana de Word.
La opción 100% muestra el tamaño original de la página, sea cual sea el tamaño de la
ventana de Word.
Sebastiá
Sebastián nace en Ciudad Camargo, Chihuahua, el 16 de naviembre de 1947. A los diez años ya
rotula letreros en los comercios de su ciudad natal, sin haber estudiado dibujo. En 1964 emprende
su viaje hacia la Ciudad de México, tiene diecisiete años y mucho ánimo y decisión de llegar a
ser alguien. Así ingresa a la Escuela Nacional de Artes Plásticas en donde toma clases de
escultura, diseño gráfico, dibujo, pintura, grabado y modelado. Es precisamente en esta escuela
donde surge su nombre artístico (el real es Enrique Carvajal), durante la clase de anatomía se
quedó dormido, mientras el maestro hablaba de la muerte y flacidez de los cuerpos, relacionadas
con la pintura de Botticelli. Al descubrirlo, el profesor le dijo al resto del grupo que parecía un
Sebastián de Botticelli.
En 1965 ingresa a la Academia de San Carlos. Al año siguiente conoce a Mathias Goeritz quien
lo invita a dar clases en la Escuela Nacional de Arquitectura. En 1970 imparte el curso de
Educación Visual en la Escuela Nacional de Artes Plásticas. Ese mismo año es requerido como
maestro en la Escuela de Pintura y Escultura La Esmeralda del INBA. Su actividad como profesor
cesa en 1978 cuando es nombrado investigador de tiempo completo en la UNAM, puesto que
desempeña actualmente.
e) Escriba con las teclas de la sección alfanumérica del teclado, como si lo hiciera en una
máquina de escribir.
f) Al terminar de escribir el título (Sebastián), pulse la tecla [Entrar]. Del inicio de una línea
hasta el primer retorno (donde se pulsó la tecla [Entrar]), se conoce como párrafo.
g) Continúe escribiendo normalmente. Al llegar al final de la línea, no pulse [Entrar]; siga
escribiendo, el programa baja el cursor a la línea siguiente automáticamente.
h) Al terminar el párrafo debe pulsar nuevamente [Entrar].
i) Escriba el tercer párrafo y pulse [Entrar]. Al terminar puede practicar lo siguiente:
i. Si escribió alguna palabra incorrectamente, no se preocupe, es muy fácil corregirla.
En la figura se muestra el título Sebastián incompleto. Ubique el cursor al final de
la palabra y escriba la n faltante.
ii. Para ver mejor el texto que se va a corregir, puede escribir un número mayor en el
cuadro de lista Zoom que se encuentra en la barra de herramientas Formato. Para
hacerlo, pulse el botón izquierdo del ratón sobre el cuadro de lista, y escriba el
nuevo valor, que puede ser 175, por ejemplo. También puede pulsar en la flecha
hacia abajo y desplegar la lista, para seleccionar uno de los valores
preestablecidos.
Falta la n.
Falta una o.
iv. También se puede corregir ubicando el cursor antes de la letra a; pulsando la tecla
[Supr] y escribiendo en su lugar la o.
Ejercicio No.2
1. Identifique cada uno de los elementos de la interfaz de Microsoft Word, escribiendo dentro
del recuadro la opción correcta.
Elemento Descripción
a) Barra de título ( ) Indican la posición de los márgenes, de
los tabuladores, y de las sangrías.
b) Barra de menús ( ) Muestra el título del documento y el
nombre de la aplicación.
c) Barra de herramientas ( ) Su nombre es Clipo.
d) Reglas ( ) Contiene nueve menús y se puede
acceder a ellos pulsando el botón izquierdo
del ratón en cada uno.
e) Barras de desplazamiento ( ) Indica la página actual, el total de páginas
del documento y la ubicación del cursor.
f) Barra de estado ( ) Aloja a las barras Estándar y de
Formato.
g) Ayudante de Office ( ) Se utilizan para desplazar el texto hacia la
derecha, izquierda, arriba o abajo.
Ejercicio No. 3
1. Ejecute la aplicación Word y realice las siguientes actividades:
a) Redacte un texto, en el que describa por qué el uso de una computadora le ayudaría a
realizar sus actividades, más rápido y mejor.
El texto deberá cumplir con las características que se muestran en la siguiente tabla.
Para alinear el texto es necesario que primero lo seleccione y después pulse sobre alguno
de los botones de alineación de la barra de herramientas Formato.
Justificar
Centrar
Alinear a la
derecha
Alinear a la
izquierda
e) Finalmente guarde una vez más su información pulsando sobre las teclas [Ctrl]+[G].
f) Muestre las hojas impresas a su profesora o profesor.
Ejercicio No. 4
1. Inicie una sesión de Word y configure la página con las siguientes características:
Ficha Papel
Tamaño de papel Carta
Origen del papel:
Primera página Bandeja predeterminada
Otras páginas Bandeja predeterminada
Aplicar a Todo el documento
Ficha Márgenes
Márgenes:
Superior 2.2 cm
Inferior 2.2 cm
Izquierdo 2 cm
Derecho 2 cm
Encuadernación 0 cm
Posición del margen Izquierda
interno
Orientación Vertical
Aplicar a Todo el documento
a) Antes de cerrar el cuadro de diálogo Configurar página, seleccione la ficha Diseño, pulse
en el botón Números de línea y active la casilla de verificación Agregar números de
línea, con las opciones 1, Auto y 1. Active el botón de opción Reiniciar en cada página
y pulse en Aceptar.
b) Asegúrese que la fuente sea Times New Roman de 12 puntos y pulse muchas veces la
tecla [Entrar] hasta el final de la página. ¿Cuántas líneas caben en la página?
___________________________________________________________________
c) Continúe pulsando la tecla entrar. ¿Qué pasa con los números de línea en la segunda
página?
___________________________________________________________________
d) Guarde la nueva página con el nombre Abogado 1.doc, ya que este tipo de escrito (con
números en cada una de las líneas) es el que utilizan los abogados para sus alegatos y
escritos legales.
2. Explique brevemente por qué se dice que la edición es un proceso necesario para lograr
textos claros y concisos.
La edición
3. Mencione al menos tres opciones a las cuales permite llegar directamente el comando Ir a.
El comando Ir a
6. ¿Qué es necesario hacer antes de modificar el texto como asignar negritas, cursivas,
cambiarlo de lugar, borrarlo o copiarlo?
Modificar al texto
Evento Suceso
Pulsar [F8] una vez
Pulsar [F8] dos veces
Pulsar [F8] tres veces
Pulsar [F8] cuatro veces
Pulsar [F8] cinco veces
8. Mencione al menos dos formas más de seleccionar texto en Word, aparte de las anteriormente
vistas.
Seleccionar texto
10. ¿Qué comandos se utilizan para copiar texto y pegarlo en el mismo documento, en otro
documento o en alguna herramienta de Word, y en dónde se almacena el texto seleccionado?
11. Relacione las siguientes columnas escribiendo dentro del paréntesis la opción correcta.
C. USO DE TABLAS.
CREACIÓN Y MODIFICACIÓN DE TABLAS
Las tablas sirven para organizar la información de una forma clara, ordenándola en filas y
columnas.
ACTIVIDAD: crea las tablas que se muestran a continuación. Guarda las tablas en el disco, en
un documento llamado “Tablas”.
Tabla simple:
Sociedades
Empresario Sociedades
Trámites cooperativa
individual mercantiles
s
Inscripción de la escritura en el
Sólo para la
Registro de Sociedades Anónimas ____ ____
S.A.L.
Laborales
Inscripción de la escritura en el
____ Obligatoria ____
Registro Mercantil
Inscripción de la escritura en el
____ ____ Obligatoria
Registro de Cooperativas
Voluntaria,
Inscripción de la empresa
salvo para el ____ ____
individual en el Registro Mercantil
naviero
Tabla irregular:
FICHA DE PROVEEDORES
CONDICIONES COMERCIALES
1 2 3 4
1. Son imágenes que incorpora Word.
2. Dibujos creados con Word. Mediante autoformas, líneas, rectángulos, elipses, etc. Estos
gráficos también son vectoriales.
3. SmartArt. Representación de datos en forma de organigramas.
4. Gráficos. Representación de datos en forma gráfica.
Las operaciones que se pueden realizar sobre las imágenes y gráficos de nuestros documentos
son entre otras: mover, copiar, cambiar el tamaño, variar la intensidad, etc. La mayor parte de
estos cambios es posible hacerlos a través de la pestaña FORMATO para las imágenes y las
pestañas DISEÑO y PRESENTACIÓN para los gráficos.
EJEMPLOS
INSERTAR IMAGEN PREDISEÑADA
1. Abre un documento nuevo de Word
2. Clic en la pestaña INSERTAR/IMÁGENES PREDISEÑADAS.
3. Escribe la palabra COMPUTADOR, Y LUEGO verifica que la casilla incluir contenido de
Office.com está desactivada, para utilizar sólo las imágenes del equipo, y no las de internet.
4. Pulsa el botón Buscar.
5. En el panel se mostrarán los resultados de la palabra que escribiste.
6. Da clic sobre la imagen que te guste y ella se insertará en tu documento.
INSERTAR IMAGEN
1. Para éste ejercicio utilizaremos una imagen que tiene como nombre frisby_corporativo1
que te envío en la carpeta de trabajo
2. En el mismo documento que trabajaste en ejercicio anterior, ubica el cursor dos líneas
después de la imagen que insertarse en el primer ejemplo
3. Da clic en la pestaña INSERTAR/IMAGEN
4. En el cuadro o panel que se muestra, localiza la carpeta que tiene como nombre 7 y busca
la imagen.
5. Selecciónala y pulsa el botón INSERTAR.
INSERTAR FORMAS
1. Da clic en INSERTAR/FORMAS
2. En el menú que se despliega, selecciona la forma Cara sonriente que se encuentra en la
sección Formas básicas.
3. Lleva el mouse al lugar del documento en el que deseas insertar la forma y da clic izquierdo
y sin soltarlo arrástralo hasta en lugar que quieras, según sea el tamaño que quieras darle a
la forma.
Para hacerse una idea de lo que puede agregar a o cambiar en el gráfico, en Herramientas de
gráfico, haga clic en el Diseño, Opciones y fichas de formato y, a continuación, explorar los
grupos y las opciones que se proporcionan
en cada ficha. Si no ve las Herramientas de
gráficos, asegúrese de hacer clic en
cualquier lugar dentro del gráfico para
activarlo.
Características Principales.
Universal: Se refiere a que Internet es mundial, en casi todos los países se puede
encontrar cualquier tipo de información gracias a ésta red.
Interactiva: en Internet se encuentran muchos sitios para compartir opiniones, gustos e
información, tales como foros, salas de chat, blogs, etc...
Libre: Internet permite la distribución libre de la información, pero muchos gobiernos
intervienen en las redes que distribuyen archivos, con el fin de "proteger los derechos de
autor". Por éste motivo, en repetidas ocasiones la información se ve limitada a la compra
y venta de la misma.
Integral: Gracias a su cobertura mundial, Internet puede ser utilizada con diferentes fines,
como por ejemplo los negocios, ya que permite el contacto entre compañías y personas,
facilitando así las relaciones empresariales y de negocios.
Informativa: los más importantes diarios y canales de noticias a nivel mundial, cuentan
con una página web, a través de la cual los usuarios pueden mantenerse en contacto con
las novedades que ocurren en los diferentes lugares. Gracias a eso, la información es
conocida de manera casi inmediata y simultánea en cualquier lugar con acceso a Internet.
La historia.
Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de
ordenadores creada para permitir la comunicación general entre usuarios de varias computadoras
sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los
sistemas de telecomunicaciones. La primera descripción documentada acerca de las
interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está
contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute
of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic
Network (Red Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo
de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la
moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la
World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de
computadoras que hoy conocemos como internet. Atravesó los países occidentales e intentó una
penetración en los países en desarrollo, creando un acceso mundial a información y
comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la
necesidad de una red mundial.
La primera conexión ARPANET fuera de los Estados Unidos se hizo con NORSAR en Noruega
en 1973, justo antes de las conexiones con Gran Bretaña. Todas estas conexiones se convirtieron
en TCP/IP en 1982, al mismo tiempo que el resto de las ARPANET.
Año Evento
La compañía BELL crea el primer módem que permitía transmitir datos binarios sobre una
1958
línea telefónica simple.
Leonard Kleinrock del Massachusetts Institute of Technology publica una primera teoría
1961
sobre la utilización de la conmutación de paquetes para transferir datos.
Inicio de investigaciones por parte de ARPA, una agencia del ministerio estadounidense de
1962 defensa, donde J.C.R. Licklider defiende exitosamente sus ideas relativas a una red global
de computadoras.
Leonard Kleinrock del MIT publica un libro sobre la comunicación por conmutación de
1964
paquetes para implementar una red.
1967 Primera conferencia sobre ARPANET
Conexión de las primeras computadoras entre 4 universidades estadounidenses a través
1969
de la Interface Message Processor de Leonard Kleinrock
23 computadoras son conectadas a ARPANET. Envío del primer correo por Ray
1971
Tomlinson.
Nacimiento del InterNetworking Working Group, organización encargada de administrar
1972
Internet.
1973 Inglaterra y Noruega se adhieren a Internet, cada una con una computadora.
1979 Creación de los NewsGroups (foros de discusión) por estudiantes estadounidenses.
Navegadores en Internet
No cabe duda de que Internet es uno de los grandes inventos del último siglo. Desde su creación
no ha dejado de crecer a un ritmo casi exponencial. Igual que para conducirnos por las carreteras
necesitamos un buen vehículo, para navegar por Internet necesitamos un buen navegador. Igual
que con los buscadores, que salieron cientos y ahora
quedan unos pocos, con los navegadores se reparten
el mercado entre unos pocos.
Creo que Explorer, a pesar de las últimas mejoras, todavía tiene un poco que mejorar. El resto
de los mencionados están muy bien. Elegir uno u otro es más una cuestión de gustos, y de lo
familiarizado que estés. Yo utilizo Opera porque no consume tantos recursos como el comelón de
Mozilla Firefox y el tragón de Google Chrome.
Barra de direcciones.
Barra de direcciones: Es la barra más característica del navegador donde figura la dirección de
la página que se está mostrando en ese momento. Como en el sobre de una carta se escriben
los datos del destinatario para que sepa donde tiene que llegar, en Internet es necesario decir los
datos de la página que se quiere ver. Se llama dirección de una página a un conjunto de símbolos
que conducen al navegador desde nuestro equipo al ordenador servidor de información que la
contiene.
Una vez abierto el programa navegador para poder consultar una página web (generalmente un
fichero del tipo htm o html) tenemos que escribir su dirección o sacarla de una carpeta de
direcciones (favoritos) donde la tengamos almacenada.
Las direcciones de páginas web están constituidas por varias palabras, separadas por los
caracteres punto (.) y barra inclinada (/). Hay que escribir con sumo cuidado respetando la
escritura en mayúsculas o minúsculas.
www.cnice.mec.es = Dirección del servidor donde está situada la página. Un servidor no es más
que una computadora de la red que proporciona un servicio, como es el www.
La barra de herramientas
(toolbar); es la fila de botones que se encuentra en la parte superior de la pantalla del navegador,
proporciona una serie de funciones y comandos, facilitando accesar la información que se
encuentra en la red; incluso poder regresar a sitios ya visitados.
La barra de herramientas contiene varios íconos o botones que realizan funciones específicas.
A continuación se describe cada uno de ellos:
Oprimiendo el pequeño triángulo del extremo derecho de la barra de direcciones, se obtiene una
lista de los sitios recientemente visitados, para visitarlos de nuevo solo dé un clic sobre alguno
de ellos.
Troyano: se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a
un software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo
de Troya mencionado en la Odisea de Homero.
Spyware: Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía"
nuestra actividad en internet para abrir ventanas de manera automática que intentan vender
determinados productos y servicios, basados en la información que fue adquirida por esos
programas.
Gusano: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Otros
Hacker: un hacker es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes: Una comunidad de entusiastas programadores
y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software
libre.
Los llamados "script kiddies", gente que invade computadoras, usando programas escritos por
otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente
incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no
es consciente de que existen diferentes significados.
SPAM
Envío masivo, indiscriminado y no solicitado de publicidad a través de email, aunque actualmente
las personas se refieren como spam a publicidad que llega a los celulares por medio de mensajes
de texto SMS, por ejemplo. El Correo Electrónico Comercial No Solicitado que está inundando la
red. La modalidad que utilizan estos comerciantes virtuales es enviar un mismo correo electrónico
a grandes listados de usuarios en forma simultánea.
Intrusos
Desde el momento en que una computadora se conecta a Internet, se abren ante los usuarios
toda una nueva serie de posibilidades; sin embargo, éstas traen consigo toda una serie de nuevos
y, en ocasiones complejos tipos de ataque o intrusiones. Dichos ataques pueden ser
caracterizados como anomalías en el comportamiento usual del flujo de datos en dicha red de
comunicaciones. Un sistema de detección de intrusos (o IDS por sus siglas en inglés, Intruder
Detection System) es una herramienta de seguridad encargada de monitorear los eventos que
ocurren en un sistema informático en busca de intentos de intrusión.
Internet, usuarios autorizados del sistema que intentan ganar privilegios adicionales para los
cuales no están autorizados y usuarios autorizados que hacen un mal uso de los privilegios que
se les han asignado.
Piratería
El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas,
falsificar y distribuir software - incluso compartir un programa con un amigo.
Es importante entender los diferentes canales de piratería de software, no simplemente cumplir
con la ley sino también protegerse contra problemas económicos aún mayores como la pérdida
de ingresos... y la pérdida de empleos.
El hecho que los discos vengan con el texto Microsoft o que el software venga precargado en el
PC, no garantiza que sea legal.
Copiado y falsificación
Se inicia con una copia legítima con licencia de software, y escala a partir de ahí.
La Business Software Alliance (BSA), una asociación comercial de la industria del software,
estima que hay más de 840,000 sitios en Internet que venden software ilegal como auténtico.
Muchos clientes que compran software a través de Internet nunca reciben realmente los
programas que pagaron. Otros no pueden obtener la devolución de su dinero cuando descubren
que el software que adquirieron es falsificado. Las empresas en Internet de dudosa reputación a
menudo desaparecen rápidamente, dejando atrás cientos de clientes insatisfechos.
PERDIDAS ECONÓMICAS
Al adquirir software falsificado, apoya a las compañías de mala reputación, y no a las compañías
legales que pagan impuestos y proporcionan empleo y salarios a los ciudadanos honrados. Las
utilidades de estas ventas de software falsificado no expanden la economía al proporcionar más
empleos, impuestos y salarios, y es muy posible que esas utilidades estén financiando otros
negocios ilegales. Las compañías legítimas nunca reciben fondos de las ventas de software
falsificado, y con frecuencia esta pérdida de ingresos conlleva el despido de los trabajadores en
industrias relacionadas, desde la manufactura hasta la distribución. De manera que, como puede
ver, comprar software falsificado no sólo impacta a los fabricantes de software, nos afecta a todos.
Económicos
Phishing:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar
al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse
en un determinado enlace, para validar sus claves por tal motivo o tal otro. El cuerpo del mensaje
es lo de menos, lo importante es que el cliente haga clic en el enlace que se le dice, para así
llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al
poner allí obtener nuestros códigos de seguridad. Si recibís un mensaje de estas características
prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es
llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número
de teléfono que viene en el propio mensaje. De cualquier modo, también hay métodos para
comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco.
Examina las siguientes imágenes que corresponden a páginas reales de bancos.
Pharming:
El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en
redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir,
sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos cómo lo consiguen,
para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:
Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo
www.elmundo.es o www.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS
no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por
decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro
número de teléfono.
Una dirección IP está formada por 4 números, separados por un punto (.) y cada uno de ellos
puede tener un valor de 0-255 (ver el ejemplo de arriba). Hace una burrada de años se inventó el
servicio DNS (Resolución de Nombres) porque es mucho más fácil que los usuarios nos
aprendamos una dirección en lenguaje natural que en números. Si queréis hacer la prueba, en
vuestro navegador da igual que escribáis www.elmundo.es o que escribáis
http://193.110.128.212; vais a ir al mismo sitio. Si ponemos este sitio en letras, alguien tiene que
convertirlo a su dirección IP.
Fraude
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro
ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para
engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.
Cualquier persona que te prometa algo demasiado bueno para ser cierto, probablemente no lo
sea. De esta manera, siempre es bueno sentir nuestro sentido común y alguna guía para evitar
riesgos en la red.
Robo de información
El robo de datos a través de internet y la posterior venta de información suponen uno de los
negocios más rentables que hay en la actualidad también llamado cibercrimen y tras el transcurso
del tiempo los métodos van cambiando constantemente. Estos extorsionadores han estado
activos desde hace años, y los miembros de la nueva generación del cibercrimen hace tiempo
que dejaron de centrar sus actividades tan solo en la banca online. Muchos usuarios no valoran
los datos personales No existe prácticamente aplicación alguna a la que no se le pueda dar un
uso inadecuado o de la que no beneficiarse económicamente.
Sociales
CONTENIDOS INAPROPIADOS: Una vez tratados los peligros de la Red y las características de
la información que transita por ella, es necesario conocer cuál es el impacto de la misma en los
menores, definir qué conductas no se pueden tolerar, instrumentar nuevos medios para perseguir
a los infractores y delimitar la responsabilidad de los actores, y para ello no sirven los criterios
tradicionales. Es preciso, elaborar nuevas respuestas que salvaguarden al mismo tiempo las
libertades fundamentales - de expresión, derecho a la información, derecho al secreto de las
comunicaciones y a la intimidad de los ciudadanos-, y la protección de los colectivos más
vulnerables, en este caso los niños.
INFORMACIÓN FALSA: Es un intento de hacer creer a un grupo de personas que algo falso es
real. En el idioma castellano el término se popularizó principalmente al referirse a engaños
masivos por medios electrónicos especialmente Internet. Tiene como objetivo el ser divulgado de
manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en
la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de
mensajes de los correos electrónicos.
nuestro perfil online. Por eso es muy importante cuidar nuestra identidad porque de lo contrario
nosotros seriamos los únicos que saldríamos perjudicados y en un dado caso también a terceras
personas.
ADICCIÓN AL INTERNET: Es una categoría que agrupa a una serie de desórdenes relacionados,
a saber:
1.- Compulsión por actividades en-línea
2.- Adicción al cyber-sexo
3.- Adicción a los cyber-romances
4.- Adicción a la computadora
La adicción a las actividades en línea incluye, la compulsión por: las subastas, la navegación
web, el juego de azar en línea.
La obsesión con la programación, con los juegos de computadora, así como la búsqueda
compulsiva de sexo y relaciones disfuncionales a través del internet, forman parte de este
síndrome:
El abandono de la vida familiar y/o social, el descuido de las funciones laborales, así como el
deterioro de la higiene y salud física a raíz de la inversión de energía y el tiempo invertido en la
adicción al internet, son características de este desorden.
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia
experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker
u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina
usuarios reales.
Los usuarios de informática son muy similares a los usuarios en telecomunicaciones, pero con
algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe
entre un usuario final y los consumidores en la economía.
Para crear una contraseña para su cuenta de usuario
1. Abra el Panel de control (Vista iconos).
2. Haga clic en el icono Cuentas de usuario.
3. Haga clic en Crear una contraseña para la cuenta de enlace.
4. Escriba una nueva contraseña.
5. Escriba la misma contraseña de nuevo para confirmar la nueva contraseña.
6. Si quieres una pista de la contraseña, escriba una sugerencia de contraseña Si usted no quiere
una pista de la contraseña, puede saltarse este campo.
ADVERTENCIA: Recuerde que cualquier persona que utilice la computadora será capaz de ver
la pista de la contraseña.
Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos
recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En
caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de
direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios
haciéndoles creer que están recibiendo un mensaje de un conocido.
Clasificación de usuarios
Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número
muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información
Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para
conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún tipo
de información.
Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho
de iniciar una sesión local en el sistema o red.
Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para
conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar
y eliminar los archivos pertenecientes a su cuenta.
Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver,
modificar y eliminar cualquier tipo de información.
El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus
actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques
cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus
complementos, y de una configuración inadecuada de la seguridad del navegador. Usar Internet
es la gran puerta que tenemos abierta al mundo y a los cibercriminales.
Cada vez que nos conectamos a Internet estamos en riesgo de ser atacados, de ser infectados
por malware, de ser sorprendidos por cibercriminales que buscan los datos de la tarjeta de crédito,
información financiera y de credenciales para el acceso a otros sitios comerciales, financieros y
redes sociales, entre los principales. Por eso, la importancia de navegar de forma segura.
El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus
actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques
cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus
complementos, y de una configuración inadecuada de la seguridad del navegador. Usar Internet
es la gran puerta que tenemos abierta al mundo y a los cibercriminales.
Los navegadores incluyen condiciones para manejar la seguridad del navegador y que muchas
veces los usuarios desconocen o pasan por alto.
Aquí algunos tips para aprovechar la configuración de seguridad del navegador Internet Explorer
y mejorar la experiencia de seguridad y de privacidad al navegar por Internet.
No hay nada que sea cien por ciento seguro, pero con las herramientas de seguridad (antivirus,
antispyware, firewall, entre otros) y una configuración adecuada de seguridad del navegador,
ayudamos a tener una mejor seguridad al navegar por Internet.
Phishing refiere a un grupo de actividades ilegales en las cuales la intención sea robar la
información valiosa de una persona para conseguir el dinero, el acceso, o la energía, o confiar
hurto de la identidad. El nombre, una falta de ortografía útil de la pesca, viene del uso de un
señuelo o de un cebo de ganar la información. Se hace a menudo usar la personificación, y en
ese caso puede también ser conocido como spoofing. Phishing se puede hacer con email o Web
site, o el empleo de llamadas telefónicas. Un programa informático o una característica de un
programa informático que intente bloquear actividades phishing se refiere como un filtro phishing
o filtro anti-phishing, con un significado idéntico.
El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los
usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas
técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y
software para aliviar la carga que cae sobre usuarios y administradores.
Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red
a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web,
el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el
firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.
Es por esto que debemos tener un Filtro antiphishing, Firewall, Antispyware y Antispam como
mínimo en nuestra computadora o navegador. Existen antivirus con este tipo de filtros.
D. USO DE BUSCADORES.
Se dividen básicamente en índices, robots y Meta buscadores.
Los índices son los pioneros en Internet, ellos funcionan mediante la incorporación
constante de nuevas páginas a su base de datos, generalmente disponen de un evaluador
que minimiza el número de páginas que ingresan al sistema y asegura su calidad.
Los robots (llamados por la gran mayoría motores de búsqueda) disponen de programas
"arañas" que recorren la red e incluyen de forma automática "todo cuanto encuentran",
esto genera grandes dificultades para los navegantes al momento de seleccionar los
recursos, sobre todo en el caso de búsquedas con un alto recobrado. Pero cabría
preguntar qué significa "todo lo que encuentran" los robots, o será que realmente no hay
límites en lo que ellos recogen en la red.
Los Meta buscadores se limitan a redirigir la pregunta que reciben a varios buscadores a
la vez, y según el estado de opinión prevaleciente, suele ser difícil pero recomendable el
trabajo con ellos, cuando no se encuentra información en los índices y motores.
El lector solo tendrá que hacer clic en el nombre del autor para enviar un mensaje por correo
electrónico. En el caso de una dirección como la de pie de página, el lector vería:
jm.conalep@gmail.com
Formato de mensaje
El formato de mensaje se refiere así es de texto, HTML, o simple. La mayoría de la gente usa el
de texto.
Destinatario
Es el receptor del mensaje, la persona que lo recibe para su interpretación.
Con copia y con copia oculta (cc. y cco).
Esta es una opción para guardar una copia para el interesado ya sea que se le informe al
destinatario o no.
Adjuntar archivos
Nos sirve para incluir un archivo de nuestra computadora en nuestro mensaje, puede ser un
documento, un vídeo o una canción etc.
Asunto
El asunto es la pequeña introducción o título que le ponemos a nuestro mensaje, es cual incluye
por lo menos tres palabras referentes al contenido del mensaje enviado.
Recibir
Para recibir mensajes también se debe contar con una cuenta en algún servidor disponible, y sus
mensajes los puede leer en el momento que lo decida.
Filtros de correo
Las reglas o filtros de correo son utilidades del cliente de correo electrónico (Webmail, Outlook,
Eudora, etc.) para organizar los mensajes recibidos. De esta forma, podemos utilizar estos filtros
o reglas, además de para organizar nuestros mensajes en carpetas, para combatir el spam
moviendo o eliminando aquellos mensajes que cumplan las condiciones especificadas en las
reglas o filtros.
El inicio de sesión será más lento dependiendo de los correos recibidos y filtros o reglas creadas,
ya que debe comprobar si los correos recibidos cumplen alguna de las reglas indicadas. Por tanto,
cuantas más reglas o filtros creados, más tardará el cliente de correo en mostrar los mensajes.
Bloqueo de correo
Podemos bloquear mensajes de nuestros contactos si así lo queremos, de esta manera no
llegaran hasta nosotros a menos que queramos y desactivemos la opción, también podemos
bloquear contactos y eliminarlos.
Administración de cuentas
Administrar una cuenta puede resultar sumamente sencillo debido a que no requiere muchos
conocimientos o habilidad alguna, podemos subir fotos e información personal, pero también
podemos organizar nuestros mensajes para no tener un desorden total en nuestra bandeja y
poder encontrarlos con mayor facilidad.
En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía
y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las
conversaciones más la sensación de una conversación telefónica que un intercambio de texto.
En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir.
Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada
al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de
archivos.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio.
Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto
XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows
Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto
XMPP).
Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de
conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros
usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos
clientes de mensajerías que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo
(aunque necesitan registrar usuario distinto en cada una de ellas). También existen programas
que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como MSN.
Características
Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios que
hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras
son menos comunes:
Contactos
Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo
enseguida, Invisible, no conectado.
Con el estado invisible se puede ver a los demás pero los demás a uno no.
Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de
tus amigos junto a tu nick. Puede indicar las causas de la ausencia, o en el caso del estado
disponible para hablar, el tema del que quieres hablar, por ejemplo. A veces, es usado por sistema
automáticos para mostrar la temperatura, o la canción que se está escuchando, sin molestar con
mensajes o peticiones de chat continuos. También se puede dejar un mensaje de estado en el
servidor para cuando se esté desconectado.
Conversación
Puede haber varios tipos de mensajes:
Aviso: envía un mensaje solo. No es una invitación a mantener la conversación, solo se quiere
enviar una información, un ejemplo de uso de este tipo sería el Mensaje del día o MOTD ofrecido
por el servidor.
Mandar archivos: la mayoría de los clientes de mensajería instantánea, también permiten el envío
de archivos, generalmen Es una de las aplicaciones más utilizadas de Internet el día de hoy.
La MI permite intercambiar mensajes de texto entre usuarios que previamente han aceptado
comunicarse entre sí de esta manera. El procedimiento varía de un sistema a otro pero, en
general, funciona así: 1.Un usuario se conecta a un servidor, en el cual está almacenada su lista
de contactos, y se establece su estado: disponible, ocupado, ausente, etc. 2.El servidor le envía
su lista de contactos y el estado de cada uno de ellos. 3.El servidor, automáticamente, informa
de la presencia de este usuario a todos los usuarios de su lista de contactos que estén conectados
en ese momento. 4.A partir de este momento, si un usuario quiere comunicarse con alguno de
sus contactos, no tiene más que seleccionar el usuario deseado. 5.Para dar de alta un contacto
en la lista de contactos, hace falta saber su dirección o álias y que el contacto autorice la inclusión.
6.Cuando el usuario cierra su programa de MI, el programa informa al servidor de la desconexión
y éste, a su turno, notifica a todos los contactos. La mensajería instantánea requiere el uso de un
cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico en
que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el aviso
de presencia, indicando cuando el cliente de una persona en la lista de contactos se conecta o
en que estado se encuentra, si está disponible para tener una conversación.
En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía
y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las
conversaciones mas la sensación de una conversación telefónica que un intercambio de texto.
En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir.
Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada
al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de
ficheros.
La mayoría usan redes propietarias de los diferentes softwares que ofrecen este servicio.
Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto
XMPP, con un conjunto descentralizado de servidores.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows
Live Messenger, Pidgin, AIM (AOL Instant Messenger) y Google Talk (que usa el protocolo abierto
XMPP).
Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de
conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros
usuarios usando los mismos software clientes, sin embargo, últimamente han aparecido algunos
clientes de mensajerías que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo
(aunque necesitan registrar usuario distinto en cada una de ellas). También existen programas
que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como MSN.
Características
Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios que
hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras
son menos comunes:
Contactos
Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo
enseguida, Invisible, no conectado.
Con el estado invisible se puede ver a los demás pero los demás a uno no.
Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de
tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el caso del estado
disponible para hablar, el tema del que quieres hablar, por ejemplo.
A veces, es usado por sistema automáticos para mostrar la temperatura, o la canción que se está
escuchando, sin molestar con mensajes o peticiones de chat continuos.
También se puede dejar un mensaje de estado en el servidor para cuando se esté desconectado.
Registrar y borrar usuarios de la lista de contactos propia.
Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje explicando los motivos
para la admisión.
Rechazar un usuario discretamente: cuando no se quiere que un usuario en concreto le vea a
uno cuando se conecta, se puede rechazar al usuario sin dejar de estar en su lista de contactos.
Solo se deja de avisar cuando uno se conecta.
A veces de pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.
Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la foto de uno
mismo.
Conversación
Mandar ficheros: la mayoría de los clientes de mensajería instantánea, también permiten el envío
de archivos, generalmente usando protocolos punto a punto (P2P).
Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o abrir otros
programas como un VNC o una videoconferencia. te usando protocolos punto a punto (P2P).
Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica, o abrir otros
programas como un VNC o una videoconferencia.
Referencias Documentales
Bibliografía básica:
Ferreyra, Gonzalo, Informática - Para Cursos De Bachillerato, 3ra edición, México, Alfaomega, 2011
MEDIAactive, Aprender Word 2010 Con 100 Ejercicios Prácticos, México, Alfaomega, 2011
MEDIAactive, Manual De Office 2010, México, Alfaomega, 2011
Pacheco Garisoain, Martha Lilia. Tecnología de Información y Comunicación. México, Secretaría de
Educación Pública, 2012.
Varios autores, Enciclopedia de Conocimientos Fundamentales UNAM-SIGLO XXI (5 tomos). 1ª
edición, 2010, México, D.F.
Bibliografía complementaria:
Alfie, Gabriela; VELOSO, Claudio, Computación Práctica Para Docentes - Competencias En TIC Para
Dar Clases, México, Alfaomega, 2011
Veloso, Claudio, Computación Básica Para Adultos, México, Alfaomega, 2010
Duffy, Jennifer, Microsoft Office Word 2007: Serie Libro Visual. 1a. Edición, México, Cengage Learning,
2009.
Galla, Preston, Cómo Funciona Internet. 1a. Edición, España, Anaya Multimedia, 2007.
Ruiz Verdusco, Alonso, Conoce la Computadora y el Mundo de Internet, 1a. Edición, México, Trillas,
2007.
Alba Parra, José J. WORD 2007. Innovación y Cualificación Ediciones, España 2007.
Pérez Martínez, María Josefina y Luis Felipe Mejía Rodríguez, Informática, para Bachillerato 1, 2da.
edición, Alfaomega Grupo Editor, México,
2007.
Montañez Muñoz, Francisca. Aplicaciones Informáticas de Propósito General; Editorial Mc GraW Hill,
Barcelona, España 2005.
Páginas Web:
Biblioteca digital CONALEP.- Recursos de apoyo para el curso de Procesamiento de información por
medios digitales Disponible en: http://sied.conalep.edu.mx/bv3/MenlineaBA.aspx (25-jul-2011).
Biblioteca digital CONALEP.- Configuración de los componentes físicos del equipo de cómputo Disponible
en: http://sied.conalep.edu.mx/bv3/PantallaM.htm (25-jul-2011).
Biblioteca digital CONALEP.- Manejo del explorador Disponible en:
http://sied.conalep.edu.mx/bv3/PantallaM.htm (25-jul-2011).
Biblioteca digital CONALEP.- Procesamiento de información por medios digitales Disponible en:
http://sied.conalep.edu.mx/bv3/PantallaM.htm (25-jul-2011).
Biblioteca digital CONALEP.- Curso de Microsoft Word - EL AREA DE TRABAJO DE WORD Disponible
en:
http://www.wikilearning.com/curso_gratis/curso_de_microsoft_word-el_area_de_trabajo_de_word/19135
(10-julio-2011)
Biblioteca digital CONALEP.- Sistema operativo de ambiente gráfico Disponible en:
http://sied.conalep.edu.mx/bv3/PantallaM.htm (25-jul-2011).
1. Configuración de Windows. Disponible en http://www.programatium.com/xp.htm (25-jul-2011).
2. Enlaces de interés en informática Disponible en:
http://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/index.html,(25-jul-2011).
3. Microsoft Office 2010 Novedades | Manual de Usuario. Disponible en: www.manualdeusuario.es/office-
2010-novedades [consulta 16/05/2011].
4. Manual Office 2010, Tutorial y manual Office 2.010. Ejercicios y ejemplos detallados de Office 2.010.
Manual Office 2.010. Disponible en:
www.manualoffice2010.com. [consulta 16/05/2011].
5. Descargar Manual Office 2010, Disponible en: www.zona-net.com/search/Manual+office+2010 .
[consulta 16/05/2011].