Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Técnico
Manual de Soporte Técnico
Estimado Cliente:
¡Bienvenido a nuestro centro de capacitación y certificación!
Nuestros valores:
Nos comprometemos a que nuestros valores sean la guía de nuestras
decisiones y comportamiento.
Trabajo en equipo
Promovemos y apoyamos a un equipo que siendo diverso, está siempre
unido, trabajamos juntos para alcanzar nuestros objetivos comunes.
Respeto
Respetamos los derechos y creencias de los demás; tratamos a nuestros
clientes y compañeros de trabajo con el más alto grado de dignidad,
igualdad y confianza.
Responsabilidad
Aceptamos nuestras responsabilidades individuales y de equipo y
cumplimos con nuestros compromisos; asumimos responsabilidad de
nuestro desempeño en todas nuestras decisiones y acciones.
Integridad
Innovación
Somos creativos en dar valor a nuestros clientes, compañeros de trabajo,
proveedores y comunidad; nos anticipamos al cambio y capitalizamos las
múltiples oportunidades que surgen.
UPDATING PEOPLE 2
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Tabla de contenido
UPDATING PEOPLE 3
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 4
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 5
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 6
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Imagine que es propietario de una tienda de comestibles en la que todos los días debe tratar con
cierto número de clientes. Tiene que realizar un seguimiento manual de los detalles de los clientes
y de las compras que realizan cada día. En este escenario, estas tareas requieren una gran
cantidad de tiempo. Las computadoras pueden ayudarle para que estas tareas sean rápidas y
prácticas.
Hoy día, las computadoras están presentes en todos los campos y la gente las usa en escuelas,
hospitales, bibliotecas e incluso tiendas de comestibles. Gracias a las computadoras, es más fácil
registrar un gran volumen de datos, llevar a cabo cálculos básicos y complejos, crear imágenes e
incluso reproducir música.
UPDATING PEOPLE 7
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Descripción del El destinatario de este curso es cualquier persona que quiera poseer habilidades
destinatario en tecnología digital.
Requisitos previos Los estudiantes deben poseer un nivel básico de comprensión lectora, suficiente
como para leer un periódico local.
Los estudiantes deben tener acceso a una computadora en el hogar, la escuela o
una institución.
Objetivos del Cuando haya completado este curso, será capaz de definir qué es una
curso computadora y para qué sirve.
También podrá realizar operaciones informáticas básicas.
UPDATING PEOPLE 8
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Lección 1
Introducción a la lección
Una computadora es un dispositivo electrónico que sirve para
almacenar y procesar información. Su papel en nuestras vidas
es muy importante. Las computadoras se usan en ámbitos
como la educación y la investigación y, del mismo modo, para
difundir noticias, enviar mensajes a la familia y amigos y
recibirlos de ellos, crear presentaciones, conservar registros
personales y oficiales, y realizar previsiones meteorológicas,
así como para toda una variedad de actividades lúdicas o
empresariales. Gracias a las computadoras, el ahorro de
tiempo, esfuerzo y dinero es considerable.
Objetivos de la lección
Cuando haya completado esta lección, será capaz de:
Describir la importancia de las computadoras en el
mundo actual.
Identificar las partes principales de una computadora.
Saber los pasos para iniciar una computadora.
Conocer los distintos grupos de teclas en un teclado.
Realizar varias tareas con el mouse.
UPDATING PEOPLE 9
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Las computadoras juegan un papel crucial en nuestro día a día. Se usan en empresas, escuelas, oficinas
gubernamentales y tiendas. Nos permiten comunicarnos con la familia y los amigos, crear un
presupuesto doméstico, reservar billetes de avión o entradas para el cine, o dirigir un negocio.
En las empresas, se usan para mantener las cuentas, crear registros del personal, llevar un seguimiento
del inventario, preparar presentaciones e informes, administrar proyectos y comunicarse por correo
electrónico.
También se pueden usar para diseñar cualquier tipo de publicación, desde sencillos boletines hasta
revistas de moda, material de marketing, libros o periódicos.
En el sector educativo, los profesores usan una computadora para impartir los cursos mediante
material audiovisual complementario, mantener un registro de los alumnos para seguir su rendimiento,
buscar información sobre diversos temas y crear o enviar deberes.
UPDATING PEOPLE 10
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Una computadora sirve también para consultar los detalles de una cuenta bancaria. Los operadores de
bolsa usan las computadoras para obtener información inmediata sobre los mercados de valores, para
comercializar acciones y administrar sus inversiones.
Los científicos usan computadoras para investigar, así como para recopilar y analizar información. Por
ejemplo, las emplean para ver imágenes del espacio y publicar información sobre una investigación
reciente.
Las computadoras también se usan para crear dibujos y cuadros. Los fotógrafos las usan para editar y
mejorar imágenes. Los escritores usan computadoras para escribir el contenido de sus libros y crear
ilustraciones. Gracias a ellas, los escritores pueden cambiar el contenido con enorme facilidad y ahorrar
una gran cantidad de tiempo.
Las computadoras también sirven para entretener, ya que a través de ellas se puede escuchar música,
ver películas, guardar e imprimir fotografías, enviar felicitaciones y jugar.
UPDATING PEOPLE 11
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Una computadora se compone de diversas partes, cada una de las cuales está destinada a una
función concreta. En la siguiente tabla se describen las partes de una computadora.
Parte Descripción
UPDATING PEOPLE 12
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 13
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 14
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 15
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 16
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Para encender una computadora, presione el botón de encendido en la unidad del sistema. Al hacerlo,
es posible que las luces del teclado parpadeen durante breves instantes y se escuche un sonido. Esto
indica que se inició la prueba automática de encendido (POST).
La computadora realiza una serie de comprobaciones rápidas para confirmar que la placa base, la
memoria, el disco duro y otros componentes funcionan.
Si percibe una secuencia de bips, puede que la pantalla muestre un mensaje que informe que hay un
componente que no funciona. Por ejemplo, si el cable del teclado no está conectado, un mensaje de
error informará que no se detectó el teclado.
Tras la prueba automática, la computadora inicia el sistema operativo y muestra la pantalla de inicio de
sesión. De este modo se inicia sesión en el sistema operativo Microsoft® Windows® XP, que permite
instruir a la computadora sobre lo que debe hacer una vez que se ha iniciado.
Mediante el sistema operativo se controla el hardware de la computadora y también se administran sus
operaciones y tareas, como iniciar sesión, cerrar sesión o apagarse.
Por ejemplo, para iniciar sesión en Windows XP, debe escribir el nombre de usuario y la contraseña. Se
aplicará la configuración de la cuenta de usuario y se iniciará sesión en Windows XP. Tras ello, puede
realizar diversas tareas, como crear un archivo nuevo o modificar uno ya existente.
Cuando haya realizado las tareas necesarias, deberá guardar los cambios que realizó en el archivo. A
continuación, podrá cerrar sesión en Windows XP. Para ello, haga clic en Inicio y en Cerrar sesión.
Para cerrar sesión en la computadora de forma segura, deberá apagar Windows XP. Para ello, haga clic
en Inicio y, en la parte inferior de este menú, haga clic en Apagar. Puede finalizar la sesión en Windows
XP haciendo clic en Aceptar, en el cuadro de diálogo Salir de Windows.
Si surgen problemas al usar la computadora, puede optar por reiniciarla usando la opción Reiniciar.
Para ello, haga clic en Reiniciar, en el cuadro de diálogo Salir de Windows.
En la mayoría de las computadoras, nunca se debe usar el botón de encendido en la parte delantera de
la unidad del sistema para apagarla, a menos que ésta haya dejado de responder.
UPDATING PEOPLE 17
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Uso de un teclado
El teclado es un dispositivo de entrada que se usa para escribir comandos o texto en una
computadora.
A continuación, se enumeran diversos tipos de teclas que un teclado estándar contiene:
Teclas alfanuméricas: estas teclas sirven para escribir letras y números.
Teclas especiales: teclas como Control (CTRL), MAYÚS, BARRA ESPACIADORA, ALT, BLOQ
MAYÚS y Tabulador se consideran teclas especiales. Estas teclas realizan funciones
específicas según cuándo y dónde se usen.
Teclas de puntuación: incluyen teclas de signo de puntuación como dos puntos (:), punto y
coma (;), signo de interrogación (?), comillas simples (‘ ’) y comillas dobles (“ ”).
Teclas de comando: teclas como INSERTAR (INSERT), SUPRIMIR (SUPR) y RETROCESO son
teclas de comando. Estas teclas sirven para insertar y eliminar texto y objetos. La tecla
INSERT puede activarse o desactivarse. Si se activa, ayuda a sobrescribir los caracteres
hacia la derecha del punto de inserción, mientras que si se desactiva, podrá escribir
caracteres en la misma dirección y sin sobrescribir el texto. Un punto de inserción es la
línea vertical parpadeante que indica la ubicación en la que el texto insertado aparece. La
tecla SUPR se usa para eliminar texto, caracteres o cualquier otro objeto escrito a la
UPDATING PEOPLE 18
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
derecha del punto de inserción. En cuanto a la tecla RETROCESO, sirve para eliminar texto,
caracteres o cualquier otro objeto escrito a la izquierda del punto de inserción.
Nota:
La función de las teclas SUPR y RETROCESO puede variar según el tipo de computadora que use.
Tecla ENTRAR o RETORNO: la etiqueta de esta tecla puede ser tanto ENTRAR como
RETORNO en función de la marca de computadora que esté usando. La tecla ENTRAR o
RETORNO sirve para mover el punto de inserción al inicio de una nueva línea. En ciertos
programas, se usa para enviar comandos y confirmar una tarea en una computadora.
Teclas de navegación: teclas como las de dirección, INICIO, FIN, RE PÁG y AV PÁG son
teclas de navegación. Las teclas de dirección se usan para mover el punto de inserción
hacia arriba, hacia abajo, a la izquierda y a la derecha. La tecla INICIO se usa para mover el
cursor al principio de una línea o texto, o al principio de un documento. Por el contrario, la
tecla FIN se usa para mover el cursor al final de una línea o archivo, según el programa. La
tecla RE PÁG sirve para retroceder una página y AV PÁG para avanzar una página mientras
se visualiza un documento. Las funciones de estas dos teclas varían según el programa.
Teclas de función: las teclas con las etiquetas de F1 a F12 son teclas de función y sirven
para realizar funciones concretas. Estas funciones varían según el programa. En la mayoría
de los programas, la función de la tecla F1 es tener acceso al archivo de ayuda asociado
con el programa en cuestión. Es posible que algunos teclados tengan menos teclas de
función.
Teclado numérico: no todos los teclados cuentan con un teclado numérico. Si dispone de
uno, se tratará de un conjunto independiente de teclas numeradas del 0 al 9, el separador
decimal, caracteres especiales y símbolos de navegación. La tecla BLOQ NUM de este
teclado permite alternar entre las teclas numéricas y las de navegación.
Tecla Windows: la tecla que se encuentra entre CTRL y ALT es la tecla Windows. Tiene el
logotipo de Microsoft o la marca de Windows. Esta tecla se usa para abrir el menú Inicio o,
en combinación con una segunda tecla, para realizar tareas habituales de Windows. El uso
exacto de la tecla Windows puede variar según el programa.
Nota:
La disposición de las teclas varía entre un teclado y otro. Por este motivo, es posible que las
funciones de dichas teclas también sean diferentes.
UPDATING PEOPLE 19
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Uso de un mouse
Un mouse es un pequeño dispositivo que se usa para mover, seleccionar y abrir los elementos que
aparecen en la pantalla.
Normalmente, el mouse se coloca en el escritorio, cerca del teclado. Prácticamente todos los
dispositivos mouse tienen al menos dos botones, el primario y el secundario. La mayoría de las acciones
se realizan presionando el botón primario.
El botón secundario se usa para funciones concretas. Algunos tipos avanzados de mouse cuentan con
botones adicionales para agilizar tareas habituales, como el desplazamiento de texto.
Al mover el mouse en el escritorio, verá que un puntero se mueve también en la pantalla. Con el mouse
se puede seleccionar un elemento de la pantalla.
Al desplazar el puntero sobre distintas áreas de la pantalla, los elementos o el puntero cambian. Estos
cambios indican que puede hacer clic en un elemento para abrirlo o ver más opciones disponibles.
Para abrir un elemento, desplace el puntero hacia él y haga clic dos veces con el botón primario.
En un documento, puede usar el mouse para seleccionar la posición en la que va a empezar a escribir.
Para ello, deberá situar el puntero en el documento, hacer clic donde quiera empezar a escribir texto y,
a continuación, usar el teclado para comenzar a escribir.
Para mover un elemento, deberá hacer clic en él y, sin soltar el botón del mouse, moverlo a una
ubicación distinta. Cuando haya movido el elemento a la nueva ubicación, suelte el botón del mouse.
El botón secundario se usa para mostrar un menú. Las opciones de dicho menú incluyen las tareas más
habituales, como copiar texto de una ubicación para pegarlo en otra. Este tipo de menú recibe el
nombre de menú contextual, y sirve para realizar tareas con rapidez.
UPDATING PEOPLE 20
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
La mayoría de los mouse dispone también de una rueda que facilita el desplazamiento por documentos
y páginas.
Para desplazarse, coloque el dedo en la rueda y muévalo hacia delante y hacia atrás. De esta forma, el
documento se moverá hacia arriba y hacia abajo.
Existen distintos tipos de dispositivos mouse en el mercado. Un mouse normal tiene una bola de metal
o de goma en la parte inferior.
El movimiento mecánico del mouse hace que la bola se mueva, lo cual permite que el puntero se
mueva en la pantalla.
Una bola de seguimiento es como un mouse pero boca arriba, con la bola en la parte superior. Con ella
se puede tener el mismo control que con un mouse, en un espacio reducido.
Puede usar el dedo pulgar o el índice para mover esta bola que moverá el puntero.
Un mouse óptico se puede usar del mismo modo que uno normal, si bien no tiene una bola, sino un
dispositivo láser para detectar el movimiento.
UPDATING PEOPLE 21
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Ordene los tipos de dispositivo en sus categorías correspondientes escribiendo el número de frase
en el cuadro de opción pertinente.
Frase
1 Mouse
2 Disco duro
3 Auriculares
4 Micrófono
5 Monitor
6 DVD-ROM
7 CD-ROM
8 Altavoces
9 Disquete
10 Teclado
11 Impresora
12 Escáner
UPDATING PEOPLE 22
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Respuestas correctas
UPDATING PEOPLE 23
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Cada pareja de frases contiene una verdadera y una falsa. Para cada pareja de frases, indique cuál
es verdadera colocando una marca en la columna Verdadero de la derecha.
UPDATING PEOPLE 24
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Nota:
Las respuestas correctas se muestran en la siguiente página.
UPDATING PEOPLE 25
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Respuestas correctas
Frase Verdadero Falso
1 Las TECLAS DEL TECLADO sirven para encender la computadora.
UPDATING PEOPLE 26
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Lección 2
Introducción a la lección
Un automóvil (como un camión o una caravana)
puede ser de diversos modelos y colores, si bien los
componentes esenciales son los mismos para todos.
Así, todos los automóviles cuentan con un motor,
carrocería y ruedas. Asimismo, las computadoras
también están disponibles en varios tamaños y
formas, pero todas ellas tienen en común una serie
de componentes que funcionan de la misma manera.
Los componentes esenciales de una computadora
son el hardware y el software. En esta lección,
aprenderá la terminología informática básica, como
hardware, software, datos y red.
Objetivos de la lección
UPDATING PEOPLE 27
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 28
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Aparte del hardware, una computadora necesita un software para funcionar. El software envía
instrucciones al hardware para que realice las tareas pertinentes.
El software más importante de la computadora es el sistema operativo, que controla y administra
el hardware conectado a la computadora. El sistema operativo proporciona una interfaz que
UPDATING PEOPLE 29
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
ayuda a interactuar con la computadora. Un ejemplo de uno de los sistemas operativos más
recientes es Windows XP.
Una interfaz de usuario puede estar basada en texto o en gráficos. La mayoría de los sistemas
operativos incorpora una interfaz gráfica de usuario (GUI) que muestra las imágenes que permiten
una sencilla interacción con la computadora.
Un sistema operativo con una interfaz gráfica de usuario ofrece una interfaz sencilla que ayudará a
instalar el hardware o el software. Así, Windows XP presenta un asistente para la instalación que
guía al usuario por los distintos pasos de una tarea en particular, como pueda ser instalar
hardware o software.
Con un sistema operativo, se garantiza que la computadora funcione correctamente. El sistema
operativo debe actualizarse periódicamente a fin de asegurarse de que sea compatible con
cualquier hardware nuevo que instale.
UPDATING PEOPLE 30
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Al hardware y al sistema operativo juntos se los conoce como plataforma. Los programas, también
denominados aplicaciones, usan dicha plataforma para realizar tareas. Existe una gran variedad de
programas. Así, algunos de ellos permiten llevar a cabo tareas como escribir cartas, realizar
cálculos o enviar mensajes de correo electrónico. Por ejemplo, un procesador de texto como
Microsoft® Office Word 2003 es un programa que ayuda a escribir una carta.
Con otros programas se pueden crear ilustraciones, jugar, ver películas o comunicarse con
usuarios de otras computadoras.
UPDATING PEOPLE 31
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Los programas procesan los datos que proporciona como entrada en la computadora. Estos datos
pueden presentarse en forma de texto, gráfico, sonido o vídeo en función del tipo de programa.
Por ejemplo, la Calculadora es un programa que precisa que la entrada de datos sea numérica,
mientras que para la Grabadora de sonidos los datos deberán proporcionarse en forma de sonido.
Cuando el programa recibe los datos, los procesa y muestra el resultado o salida en la pantalla.
Esta salida puede guardarse en un archivo. En función del tipo de datos que un archivo contiene,
éste se clasificará como un archivo de sonido, de texto, de vídeo o de gráficos.
UPDATING PEOPLE 32
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Imagine un escenario en el que una organización tiene 10 empleados que usan computadoras para
realizar sus tareas diarias. Además, necesitan imprimir datos con frecuencia. En lugar de
proporcionar una impresora a cada empleado (algo que sería excesivamente costoso), todas las
computadoras pueden conectarse a una sola impresora.
Una computadora puede conectarse a otras para compartir información y componentes de
hardware. Se denomina red al conjunto de computadoras y dispositivos asociados que se conectan
entre sí para facilitar el uso compartido de información. Las redes también sirven para compartir
datos y dispositivos, como las impresoras.
Una red reporta muchas ventajas a la computadora que se conecte a ella. Además de hardware y
software compartidos, también se pueden intercambiar archivos y comunicarse con usuarios de
otras computadoras en la red. Una red típica tiene los tres componentes siguientes:
Servidor: computadora más importante de una red que proporciona servicios al resto de
computadoras en la red. Un servidor decide qué computadoras cuentan con permiso para tener
acceso al hardware y software de la red.
Estación de trabajo: computadora que se conecta a una red. Una estación de trabajo se usa para
tener acceso al hardware y software en una red.
Canal de comunicaciones: ruta o vínculo que conecta computadoras o dispositivos periféricos
(como impresoras o unidades de disco duro) para transferir información. En una red, normalmente
se usan cables como canal de comunicaciones, aunque también se puede transferir información a
través de conexiones inalámbricas.
Una red se amplía a medida que se conectan más estaciones de trabajo y servidores. Según el área
cubierta, una red podrá considerarse como red de área local (LAN) o red de área extensa (WAN).
Tipos de
Características
red
UPDATING PEOPLE 33
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
TOPOLOGÍAS
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de
trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a
considerar para determinar cual topología es la más apropiada para una situación dada.
La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse
entre si.
UPDATING PEOPLE 34
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
TIPOS DE CABLES
Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa
como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una
gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes,
desde las más pequeñas a las más grandes.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican un catálogos
con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan
la mayoría de las redes:
Cable coaxial.
Cable de par trenzado (apantallado y no apantallado).
Cable de fibra óptica.
UPDATING PEOPLE 35
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Cable coaxial
Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para
la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento
de metal trenzado y una cubierta externa.
El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo
puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.
Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de
hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la
intermodulación es la señal que sale de un hilo adyacente).
El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a
tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren
perdidas en la malla circularían por el hilo de cobre. Un cortocircuito eléctrico ocurre cuando dos
hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo
directo de corriente (o datos) en un camino no deseado. En el caso de una instalación eléctrica
común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor
automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan
dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente
causan un fallo en el dispositivo y lo habitual es que se
pierdan los datos.
UPDATING PEOPLE 36
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a
los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una
buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos
con un equipamiento poco sofisticado.
El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en particular.
Cable Thinnet (Ethernet fino). El cable Thinnet es un cable coaxial flexible de unos 0,64
centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los
tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar.
El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185
metros (unos 607 pies) antes de que la señal comience a sufrir atenuación.
Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de
cables. El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una
impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna
que circula en un hilo.)
La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de
cable de esta familia son:
Cable Thicknet (Ethernet grueso). El cable Thicknet es un cable coaxial relativamente rígido de
aproximadamente 1,27 centímetros de diámetro. Al cable Thicknet a veces se le denomina
Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura
de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet.
Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. El cable
Thicknet puede llevar una señal a 500 metros. Por tanto, debido a la capacidad de Thicknet para
poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central
o backbone para conectar varias redes más pequeñas basadas en Thinnet.
UPDATING PEOPLE 37
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver
diseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador»
para establecer la conexión física real con el núcleo Thicknet. Este conector se abre paso por la
capa aislante y se pone en contacto directo con el núcleo de conducción. La conexión desde el
transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el
conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta. Un conector de puerto
AUI para Thicknet también recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado
por las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB-15.
Cable Thinnet frente a Thicknet. Como regla general, los cables más gruesos son más difíciles de
manejar. El cable fino es flexible, fácil de instalar y relativamente barato. El cable grueso no se
dobla fácilmente y, por tanto, es más complicado de instalar. Éste es un factor importante cuando
una instalación necesita llevar el cable a través de espacios estrechos, como conductos y canales.
El cable grueso es más caro que el cable fino, pero transporta la señal más lejos.
En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y
entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y
par trenzado apantallado (STP).
El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el
cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de
100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el
número de entrelazados permitidos por pie de cable; el número de entrelazados depende del
objetivo con el que se instale el cable.
UPDATING PEOPLE 38
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, una razón por la
que UTP es tan conocido es debido a que muchas construcciones están preparadas para sistemas
telefónicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para
cumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel
suficiente para soportar la transmisión de datos, se puede utilizar para una red de equipos. Sin
embargo, hay que tener mucho cuidado, porque el hilo telefónico común podría no tener
entrelazados y otras características eléctricas necesarias para garantizar la seguridad y nítida
transmisión de los datos del equipo.
La intermodulación es un problema posible que puede darse con todos los tipos de cableado (la
intermodulación se define como aquellas señales de una línea que interfieren con las señales de
otra línea.)
El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que la
usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos.
Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de
intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a
distancias mayores.
UPDATING PEOPLE 39
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de
transmitir datos, son necesarios una serie de componentes adicionales para completar su
instalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado necesita
unos conectores y otro hardware para asegurar una correcta instalación.
El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes
capacidades debido a la carencia de atenuación de la señal y a su pureza.
Una fibra óptica consta de un cilindro de vidrio extremadamente delgado, denominado núcleo,
recubierto por una capa de vidrio concéntrica, conocida como revestimiento. Las fibras a veces
son de plástico. El plástico es más fácil de instalar, pero no puede llevar los pulsos de luz a
distancias tan grandes como el vidrio.
Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son
extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades
demostradas de hasta 1 gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz)
varios kilómetros.
UPDATING PEOPLE 40
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
El precio del cable de fibra óptica es competitivo con el precio del cable de cobre alto de gama.
Cada vez se hace más sencilla la utilización del cable de fibra óptica, y las técnicas de pulido y
terminación requieren menos conocimientos que hace unos años.
Transmisión de la señal
Se pueden utilizar dos técnicas para transmitir las señales codificadas a través de un cable: la
transmisión en banda base y la transmisión en banda ancha.
Los sistemas en banda base utilizan señalización digital en un único canal. Las señales fluyen en
forma de pulsos discretos de electricidad o luz. Con la transmisión en banda base, se utiliza la
capacidad completa del canal de comunicación para transmitir una única señal de datos. La señal
digital utiliza todo el ancho de banda del cable, constituyendo un solo canal. El término ancho de
banda hace referencia a la capacidad de transferir datos, o a la velocidad de transmisión, de un
sistema de comunicaciones digital, medido en bits por segundo (bps).
La señal viaja a lo largo del cable de red y, por tanto, gradualmente va disminuyendo su
intensidad, y puede llegar a distorsionarse. Si la longitud del cable es demasiado larga, la señal
recibida puede no ser reconocida o puede ser tergiversada.
Como medida de protección, los sistemas en banda base a veces utilizan repetidores para recibir
las señales y retransmitirlas a su intensidad y definición original. Esto incrementa la longitud útil de
un cable.
Los sistemas de banda ancha utilizan señalización analógica y un rango de frecuencias. Con la
transmisión analógica, las señales son continuas y no discretas. Las señales circulan a través del
medio físico en forma de ondas ópticas o electromagnéticas. Con la transmisión en banda ancha,
el flujo de la señal es unidireccional.
UPDATING PEOPLE 41
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
A cada sistema de transmisión se le asigna una parte del ancho de banda total. Todos los
dispositivos asociados con un sistema de transmisión dado, por ejemplo, todas los equipos que
utilicen un cable LAN, deben ser configuradas, de forma que sólo utilicen las frecuencias que están
dentro del rango asignado.
Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizan
amplificadores para regenerar las señales analógicas y su intensidad original.
En la transmisión en banda ancha, las señales circulan en una sola dirección, de forma que debe
existir dos caminos para el flujo de datos para que una señal alcance todos los dispositivos. Hay
dos formas comunes de realizar esto:
A través de una configuración de banda ancha con división del medio, el ancho de banda se divide
en dos canales, cada uno usando una frecuencia o rango de frecuencias diferentes. Un canal
transmite señales y el otro las recibe.
Configuración en banda ancha con doble cable, a cada dispositivo se unen dos cables. Un cable se
utiliza para enviar y el otro para recibir.
DISPOSITIVOS DE RED
Los encaminadores pueden proporcionar conectividad dentro de las empresas, entre las empresas
e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los encaminadores más
grandes (por ejemplo, el Alcatel-Lucent 7750 SR) interconectan ISPs, se suelen llamar metro
encaminador, o pueden ser utilizados en grandes redes de empresas.
UPDATING PEOPLE 42
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo
de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las
tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al
disminuir el tráfico inútil.
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por
sus diferentes puertos.
COMBINACIÓN DE COLORES
UPDATING PEOPLE 43
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 44
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Una tarjeta de red, placa de red o Network Interface Card (NIC) es un tipo de tarjeta que se
inserta en la placa madre de una computadora o se conecta a uno de sus puertos para permitir
que la máquina acceda a una red y pueda compartir sus recursos (como los documentos, la
conexión a Internet o una impresora, por ejemplo).
La velocidad de trasmisión de información varía de acuerdo al tipo de la placa de red. Las tarjetas
más modernas soportan una velocidad de 1000 Mbps / 10000 Mbps. A mayor velocidad, se
transmiten más datos en menos tiempo.
Acerca de Internet
UPDATING PEOPLE 45
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Internet es una recopilación mundial de redes públicas vinculadas entre sí para intercambiar
información, que comenzó como una red para facilitar la comunicación entre el gobierno y los
departamentos de educación en los Estados Unidos.
En el momento que otras redes se conectaron a ella, pasó a ser el medio más extenso de intercambio
de ideas y de información.
Hoy día, Internet es el punto de conexión de innumerables redes comerciales, gubernamentales y
educativas, así como de computadoras particulares que comparten datos.
Internet ofrece una serie de servicios a sus usuarios, de manera que pueden, por ejemplo, transferir
archivos entre sí o enviar mensajes mediante correo electrónico.
World Wide Web (WWW, o la Web) es otro de los servicios que Internet ofrece. La Web incluye
documentos con un formato especial que se vinculan entre sí y almacenan en servidores repartidos por
todo el mundo.
Puede usar Internet y sus servicios para enviar mensajes a otros usuarios de la red, buscar trabajo y
solicitar un puesto, ver películas y comprar o vender productos.
Muchas organizaciones emplean un tipo de red especial para comunicarse y compartir información
internamente. Esta red se conoce como intranet.
Una intranet es muy parecida al Web, si bien solamente los usuarios autorizados de la organización
pueden tener acceso a ella.
Es mucho más pequeña que Internet y ofrece servicios como distribución de documentos y de
software, acceso a base de datos y cursos.
UPDATING PEOPLE 46
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Frase
1 Incluye dispositivos informáticos
Nota:
Las respuestas correctas se muestran en la siguiente página.
UPDATING PEOPLE 47
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Respuestas correctas
1, 4, 7 2, 5 3, 6
UPDATING PEOPLE 48
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Lección 3
Introducción a la lección
UPDATING PEOPLE 49
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Objetivos de la lección
UPDATING PEOPLE 50
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Tipos de computadora
Hoy día hay disponibles distintos tipos de computadoras en el mercado. La computadora más
normal es la denominada PC, que habitualmente usan los individuos y las pequeñas empresas. Se
trata de una computadora pensada para que la use una sola persona cada vez. Además, se usa en
el lugar de trabajo para crear documentos, administrar registros de empresa y comunicarse con
otras personas. Es útil en escuelas para impartir lecciones, investigar en Internet y hacer los
deberes. También sirve para jugar, ver vídeos y escuchar música. Según su tamaño y finalidad, se
puede incluir en cualquiera de los cuatro tipos siguientes: computadoras de escritorio, portátiles,
de mano o Tablet PC.
La computadora se elige en función de las tareas que desee que lleve a cabo. Por ejemplo, si desea
usarla para editar fotos o participar en juegos complejos, necesitará una computadora con una
CPU rápida y un buen adaptador de pantalla.
Tipo de
Características
computadora
UPDATING PEOPLE 51
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 52
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 53
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
La función de la memoria
UPDATING PEOPLE 54
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
En la siguiente tabla se describen los distintos términos que se usan para medir la capacidad de
memoria o almacenamiento.
Término Descripción
Bit Un bit es la unidad de información más pequeña que maneja una computadora.
Un solo bit contiene únicamente uno de dos valores (0 ó 1), uno de los cuales
siempre está presente. Un bit en sí transmite información de escaso valor pero, si
se combinan bits consecutivos en unidades más grandes, se puede obtener una
información de mayor significado.
Byte Un byte es una combinación de ocho bits organizados en una secuencia concreta.
Cada secuencia representa un solo carácter, símbolo, dígito o letra. Un byte forma
la unidad básica que se usa para medir la capacidad de almacenamiento de un
dispositivo.
Kilobyte Un kilobyte (KB) equivale a 1024 bytes. La mayoría de los datos de usuario
almacenados en una computadora (como un mensaje de correo electrónico
sencillo o un archivo de texto) ocupa un espacio de almacenamiento de unos
pocos kilobytes.
Megabyte Un megabyte (MB) equivale a 1024 KB. La cantidad de información que contiene 1
MB es aproximadamente la misma que la de un libro de texto.
Gigabyte Un gigabyte (GB) equivale a 1024 MB, que son aproximadamente mil millones de
bytes. Gran parte de las computadoras actuales poseen un disco duro de gran
capacidad que se mide en gigabytes. Un GB denota una capacidad de
almacenamiento enorme. Así, una película de vídeo guardada en una
computadora puede ocupar más de 1 GB de espacio.
Terabyte Un terabyte equivale a 1024 GB, que son aproximadamente un billón de bytes.
Por lo general, los dispositivos de almacenamiento que tienen capacidades en
terabytes se usan en organizaciones que necesitan almacenar grandes volúmenes
de datos. Un terabyte es tan grande que sólo unos pocos terabytes de memoria
podrían contener el texto completo de un gran número de libros.
UPDATING PEOPLE 55
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Factor Descripción
UPDATING PEOPLE 56
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 57
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Programas de productividad
Se pueden usar programas distintos para realizar una serie de tareas. Los programas informáticos
sirven para organizar números, escribir cartas o propuestas, mantener registros, crear y modificar
imágenes, convertir texto en imágenes y diseñar revistas y folletos.
En la siguiente tabla se enumeran los distintos tipos de programas y se describe su uso.
Programa Descripción
UPDATING PEOPLE 58
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 59
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Programas de comunicación
Del mismo modo que se usa el teléfono y el correo postal para comunicarse con los amigos y la
familia, las computadoras también sirven para relacionarse con la gente. Las computadoras usan
programas especiales llamados programas de comunicación con los que es posible enviar
mensajes a otras personas y recibirlos de ellas en formato digital.
En la siguiente tabla se describen los distintos tipos de programas de comunicación y sus usos.
El envío de mensajes de correo electrónico es una forma de intercambiar mensajes entre usuarios de
computadoras distintas. Este intercambio puede tener lugar en un área local o de un extremo del
mundo al otro. Puede enviar o recibir un mensaje de correo electrónico de una o más personas y en
cualquier momento del día.
Enviar un correo electrónico es similar a realizar una llamada de teléfono: solo hay que tener una
conexión telefónica y saber el número de teléfono de la persona con la que se desea poner en
contacto.
Para enviar un mensaje de correo electrónico, debe tener una conexión a Internet y una cuenta de
correo electrónico. La conexión a Internet se obtiene de un proveedor de servicios Internet (ISP).
Si posee una cuenta de correo electrónico, será parecida a nombreusuario@ejemplo.com, donde
nombreusuario sería su nombre, seguido del símbolo de arroba y, por último, el nombre de dominio.
Un nombre de dominio identifica el nombre y el tipo de organización con la que se tiene la cuenta de
correo electrónico.
Una vez que dispone de una cuenta de correo electrónico, lo que necesita saber es la cuenta de la
persona a la que desea enviar el mensaje.
En un correo electrónico es posible enviar tanto texto como imágenes, aunque esto depende de
diversos factores, como el tipo de servicio que tiene o el tipo de imagen que vaya a enviar.
Enviar y recibir mensajes de correo electrónico es una forma inmediata de comunicarse con otra
persona y tan solo requiere unos pocos segundos, si bien esto último depende de la velocidad de su
conexión a Internet.
UPDATING PEOPLE 60
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Programas de chat
Otro tipo de comunicación tiene lugar a través de programas de chat, con los que se puede enviar y
recibir mensajes de forma inmediata. Un programa de chat se puede usar para comunicarse con
varias personas al mismo tiempo. Un programa de comunicación de uso muy extendido es MSN®
Messenger.
Si charla con alguien, la persona al otro lado recibirá los mensajes inmediatamente.
Con este tipo de programas también es posible hablar con la persona con la que charla. Esto se
denomina charla por voz.
Otro modo de charla permite ver a la persona con la que está conversando. Para ello, se usa un
dispositivo llamado cámara Web.
Mediante MSN Messenger también se pueden compartir imágenes y otros archivos.
UPDATING PEOPLE 61
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 62
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
¿Cuáles de las siguientes características poseen las computadoras portátiles frente a las
computadoras de escritorio?
Pregunta 2
Su contenido es permanente.
Pregunta 3
¿Cuál de los siguientes programas sirve para crear documentos personales y profesionales?
Microsoft Paint
UPDATING PEOPLE 63
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Respuestas correctas
Respuesta 1
¿Cuáles de las siguientes características poseen las computadoras portátiles frente a las
computadoras de escritorio?
Respuesta 2
Su contenido es permanente.
Respuesta 3
¿Cuál de los siguientes programas sirve para crear documentos personales y profesionales?
Microsoft Paint
UPDATING PEOPLE 64
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 65
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Lección 4
Introducción a la lección
El sistema operativo es el programa más importante de una
computadora. Un sistema operativo lleva a cabo cuatro
funciones fundamentales: administrar y controlar el hardware
conectado a la computadora; ayudar a que otros programas
que se ejecutan en la computadora usen el hardware; ayudar
a organizar y administrar los archivos y carpetas existentes; y
proporcionar una interfaz de usuario que permita interactuar
con el hardware, el propio sistema operativo y otros
programas.
Un ejemplo de sistema operativo es Windows XP.
Objetivos de la lección
UPDATING PEOPLE 66
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 67
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Un sistema operativo controla el modo en que los programas funcionan entre sí y la forma en que
interactúan con el hardware de la computadora. Además, crea el sistema de archivos con el que se
establece la manera en que los datos se guardan en un dispositivo de almacenamiento.
El rendimiento de un sistema operativo depende del número de bits que es capaz de transferir de
una sola vez. Los primeros sistemas operativos podían transferir únicamente 8 bits de datos a la
vez y, por ello, se les denominó sistemas operativos de 8 bits. Pero con la llegada de la interfaz
gráfica de usuario, se desarrollaron los sistemas operativos de 16 bits. Actualmente, los sistemas
como Windows XP son sistemas operativos de 32 bits. Los sistemas operativos más recientes,
como Microsoft® Windows® XP Professional x64 Edition, pueden transferir hasta 64 bits a la vez, lo
que hace posible que los programas se ejecuten con mucha más rapidez.
Un sistema operativo como Windows XP ofrece una interfaz gráfica de usuario gracias a la cual es
más fácil dar instrucciones a una computadora. En la siguiente tabla se describen las funciones de
un sistema operativo.
Funciones Descripción
UPDATING PEOPLE 68
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 69
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Windows XP proporciona una interfaz gráfica de usuario que contiene una serie de componentes
que ayudan a interactuar con una computadora. A continuación, se describen los componentes de
una interfaz de usuario de Windows:
UPDATING PEOPLE 70
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Escritorio
El escritorio es un área de trabajo en pantalla que usa una combinación de menús e iconos. Incluye
los siguientes componentes:
El papel tapiz es un diseño o imagen que puede elegir para que aparezca como fondo de
pantalla. Podría compararse a un mantel puesto sobre una mesa.
Un icono es una imagen pequeña que se muestra en la pantalla para representar un
objeto. Los iconos sirven para realizar determinadas acciones de la computadora sin que
sea necesario recordar los comandos o escribirlos. Por ejemplo, puede hacer clic en el
icono de archivo para abrir tal archivo con el programa pertinente.
Barra de tareas
La barra de tareas es una barra rectangular que, normalmente, se ubica en la parte inferior de la
pantalla. Puede usar la barra de tareas para seleccionar un programa que se está ejecutando en la
computadora. Esta barra muestra los programas en forma de botones de barra de tareas. El
programa que aparece en la barra del gráfico es Word.
Área de notificación
Cuando la barra de tareas se encuentra en la parte inferior de una pantalla, el área de notificación
lo hace a la derecha de la barra de tareas. Esta área presenta la hora, un icono de volumen e
iconos de algunos programas que se ejecutan en una computadora. Por ejemplo, el icono de
acceso directo de la impresora aparece cada vez que un documento se envía a la impresora y
desaparece cuando se completa la impresión.
Inicio
En Windows XP, el botón Inicio abre el menú con el mismo nombre. Puede usar los comandos del
menú Inicio para iniciar un programa, reiniciar la computadora o apagarla. Por lo general, el menú
Inicio incluye los siguientes comandos:
Mis documentos: si hace clic en Mis documentos en el menú Inicio, aparecerá el
contenido de la carpeta Mis documentos en un área rectangular que se llama ventana. La
ventana muestra dos carpetas especializadas, Mis imágenes y Mi música. Puede usar la
carpeta Mis documentos para compartir documentos y, asimismo, para mantener en
privado aquellos que no desee compartir.
Mi PC: si hace clic en Mi PC en el menú Inicio, aparecerá una ventana con el contenido del
disquete, el disco duro, la unidad de CD-ROM y las unidades de red. Puede usar los iconos
y menús de esta ventana para buscar o abrir archivos y carpetas.
Mis sitios de red: si hace clic en Mis sitios de red en el menú Inicio, aparecerá una
ventana con el mismo nombre. En ella se proporciona una vista de todas las computadoras
compartidas y otros recursos en la red a la que está conectada la computadora.
Panel de control: si hace clic en Panel de control en el menú Inicio, aparecerá la ventana
Panel de control, donde podrá controlar los distintos aspectos del sistema operativo o el
hardware, como configurar la hora y fecha del sistema, agregar o quitar programas,
UPDATING PEOPLE 71
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
UPDATING PEOPLE 72
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
En Windows XP, una ventana es un área rectangular en el monitor que muestra un programa.
Cada programa tiene su propia ventana.
En esta demostración, conocerá el modo de trabajar con un programa basado en Windows.
.
Lista de pasos
1 Demostración: Trabajo con programas basados en Windows
Haga clic en Inicio, seleccione Todos los programas y Accesorios y, a continuación, haga clic en
2
Paint.
3 Señale la barra de título.
UPDATING PEOPLE 73
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Transcripción
La interfaz de Windows ofrece una combinación de menús e iconos que hace posible la interacción
con una computadora. Puede usar un mouse para seleccionar elementos y ejecutar comandos
como, por ejemplo, abrir un programa. Un ejemplo de programa muy usado es Microsoft Paint,
que se abre desde el menú Accesorios. El programa Microsoft Paint se muestra en una ventana.
Una ventana está formada por varias partes que permiten controlar fácilmente su aspecto y
funcionamiento. Tiene asimismo una barra de título que contiene el nombre de la ventana.
UPDATING PEOPLE 74
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Esta barra puede servir para arrastrar una ventana a cualquier ubicación de la pantalla. Cuando la
ventana esté en la ubicación deseada, deberá soltar el botón del mouse.
Una ventana tiene también una barra de menús, que consiste en una barra rectangular
(normalmente situada en la parte superior) en la que se pueden seleccionar menús. Estos menús
contienen una gran cantidad de comandos con los que se lleva a cabo diversas funciones en un
programa. Por ejemplo, puede hacer clic en los comandos del menú Archivo para guardar un
archivo o abrirlo.
UPDATING PEOPLE 75
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Una barra de herramientas puede ser horizontal o vertical, o bien un bloque de botones o iconos
en pantalla. Puede hacer clic en estos botones o iconos para dictar comandos al programa.
Puede arrastrar un cuadro de desplazamiento para moverse por la ventana del programa. Estos
cuadros de desplazamiento se encuentran en las barras de desplazamiento, que se muestran de
manera horizontal y vertical en una ventana.
UPDATING PEOPLE 76
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Puede hacer clic en el botón Minimizar para quitar la ventana de la pantalla y mostrar el programa
en cuestión como un botón en la barra de tareas.
Podrá mostrar la ventana de Microsoft Paint si hace clic en el botón de Microsoft Paint en la barra
de tareas
UPDATING PEOPLE 77
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Del mismo modo, puede hacer clic en el botón Maximizar para ampliar la ventana de manera que
ocupe toda la pantalla. Así, podrá visualizar mejor el documento.
UPDATING PEOPLE 78
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Se puede cambiar el tamaño de una ventana moviendo el puntero hasta una esquina de la
ventana. El puntero del mouse cambiará de forma y pasará a ser una flecha de dos puntas. Cuando
esto suceda, podrá cambiar el tamaño de la ventana arrastrando el puntero. Es importante saber
que no se puede cambiar el tamaño de una ventana maximizada.
El botón Cerrar finaliza la ejecución del programa en la ventana. En esta demostración, conoció las
distintas partes de una ventana.
UPDATING PEOPLE 79
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Windows 7
Ventajas
1. Un mejor escritorio. Windows 7 le permite trabajar en su equipo más rápido que nunca. La
barra de tareas tiene botones más grandes y vistas previas de tamaño completo; puede
anclar programas a la barra para tener acceso a ellos con un solo clic. Jump Lists
proporciona accesos directos a archivos, carpetas y sitios web. Y Ajustar, Aero Peek y Aero
Shake le brindan simples (y divertidas) maneras de organizar todas las ventanas abiertas.
3. Fácil uso de elementos compartidos con Grupo Hogar Compartir archivos e impresoras en
su red doméstica debería ser simple. Con Grupo Hogar, finalmente lo es. Conecte dos o
más equipos que ejecuten Windows 7 y con un mínimo de esfuerzo podrá compartir
archivos de música, vídeos, imágenes y documentos con otras personas en su casa.
4. Diseñado para la velocidad. Windows 7 tiene mejoras de rendimiento claves para usar
menos memoria y ejecutar servicios en segundo plano solamente cuando lo necesite. Está
diseñado para ejecutar programas más rápido y para que el equipo entre en modo de
suspensión, se reinicie y se conecte a redes inalámbricas más rápido. Y con la
compatibilidad con 64 bits, puede aprovechar al máximo lo último en equipos potentes de
64 bits.
UPDATING PEOPLE 80
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
6. Windows Touch. Use los dedos para explorar la Web, desplazarse por fotos y abrir
archivos y carpetas en un equipo de pantalla táctil. Por primera vez, Windows incluye
verdadera tecnología multitoque. Con movimientos para ampliar, rotar e incluso hacer clic
con el botón secundario. Es manera completamente nueva de trabajar con el equipo.
7. Compatibilidad con dispositivos. Device Stage, una nueva característica de Windows 7 que
funciona como una página principal para dispositivos como reproductores de música
portátiles, Smartphones e impresoras. Cuando conecta un dispositivo compatible en el
equipo, verá un menú con información y tareas conocidas como la duración de la batería,
la cantidad de fotos listas para descargar y opciones de impresión.
8. Transmisión por secuencias de multimedia. Con las nuevas características del Reproductor
de Windows Media 12, puede disfrutar de su biblioteca multimedia en su casa o en la
ciudad. Reproducir en le permite la transmisión por secuencias de música, vídeos y fotos
desde su equipo a su estéreo o TV (es posible que se necesite hardware adicional). Y con
Transmisión de secuencias multimedia de manera remota, puede transmitir multimedia en
secuencias de un equipo que ejecuta Windows 7 a otro que está a kilómetros de distancia.
UPDATING PEOPLE 81
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Novedades
UPDATING PEOPLE 82
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Apagado correcto del equipo
Cuando haya terminado de usar el equipo, es importante que lo apague correctamente, no sólo para
ahorrar energía, sino también para asegurarse de proteger el equipo y de que ha guardado los datos.
Hay tres maneras de apagar el equipo: presionar el botón de encendido del equipo, usar el botón
Apagar del menú Inicio y, si tiene un equipo portátil, cerrar la tapa. Para apagar el equipo con el menú
Inicio, haga clic en el botón Inicio y, a continuación, en la esquina inferior derecha de este
menú, haga clic en Apagar.
Al hacer clic en Apagar, el equipo cierra todos los programas abiertos y Windows y, a continuación,
apaga por completo el equipo y la pantalla. Puesto que al apagar el equipo no se guarda el trabajo, debe
guardar los archivos primero.
Uso de la suspensión
Puede optar por suspender el equipo en lugar de apagarlo. Si se suspende el equipo, la pantalla se apaga
y el ventilador del equipo suele detenerse. Normalmente, la luz situada fuera de la caja del equipo
parpadea o cambia a amarillo para indicar que el equipo está en el modo de suspensión. El proceso
completo dura sólo unos segundos.
Dado que Windows recuerda las tareas que se estaban realizando, no es necesario cerrar los programas
y archivos antes de cambiar el equipo al modo de suspensión. No obstante, se recomienda guardar el
trabajo antes de cambiar el equipo al modo de bajo consumo. La próxima vez que encienda el equipo (y
escriba la contraseña, si es necesario), la pantalla tendrá la misma apariencia que cuando apagó el
equipo.
Para activar el equipo, presione el botón de encendido situado en la caja del equipo. Puesto que no es
necesario que espere a que Windows se inicie, el equipo se activa en unos segundos y puede reanudar
el trabajo casi inmediatamente.
NOTA:
Mientras el equipo está en el modo de suspensión, consume muy poca energía para mantener el
trabajo en la memoria. Si usa un equipo portátil, no se preocupe, ya que la batería no se
agotará. Cuando el equipo ha estado en el modo de suspensión durante varias horas o si la
batería se está agotando, el trabajo se guarda en el disco duro y, a continuación, el equipo se
apaga por completo sin gastar energía.
El Escritorio
El escritorio es el área de la pantalla principal que se ve después de encender el equipo e iniciar sesión
en Windows. Al igual que la parte superior de un escritorio real, sirve de superficie de trabajo. Al abrir
Manual de Soporte Técnico
los programas o las carpetas, estos elementos aparecen en el escritorio. También puede colocar
elementos en el escritorio, por ejemplo, archivos y carpetas, y organizarlos como desee.
El escritorio a veces se define de un modo más amplio para incluir la barra de tareas. La barra de tareas
se encuentra en la parte inferior de la pantalla. Muestra qué programas están ejecutándose y permite
cambiar de uno a otro. Además, incluye el botón Inicio, el cual puede usar para obtener acceso a los
programas, las carpetas y la configuración del equipo.
¿Se siente agobiado por las ventanas abiertas? Windows 7 incluye tres nuevas características simples
pero poderosas, denominadas Aero Shake, Aero Peek y Ajustar para ayudarle a eliminar la acumulación
de elementos en el escritorio de manera instantánea.
Propiedades de Pantalla
Las herramientas que se encontraban en ‘Propiedades de pantalla’ como: temas, escritorio, protector
de pantalla, apariencia y configuración ahora las podemos encontrar en Windows 7 dentro del cuadro
de diálogo ‘Personalización’ el cual aparece al dar un clic con el botón secundario del mouse en alguna
parte del Escritorio.
Papel tapiz
Pasamos mucho tiempo mirando nuestros equipos. La estética no debería ser solo una idea de último
momento. Por ello, Windows 7 incluye muchos fondos de escritorio nuevos (papeles tapiz) que van
desde lo solemne hasta lo divertido. También puede probar la nueva presentación de diapositivas de
escritorio, que muestra una serie de imágenes giratorias (nuestras o suyas). El escritorio ya no será
aburrido.
UPDATING PEOPLE 84
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Tener una sola imagen como fondo de escritorio ya no es la única opción. Ahora, Windows 7 permite
mostrar una presentación de imágenes. Algunos temas de Windows incluyen una presentación, aunque
también puede crear su propia presentación con su colección personal de imágenes.
Puede tener una presentación (una serie de imágenes en rotación) como fondo de escritorio. Puede
usar sus propias imágenes o las que proporciona Windows como parte de un tema.
1. Busque las imágenes que desee incluir en la presentación. Todas las imágenes deben estar en la
misma carpeta.
Para abrir Fondo de escritorio, haga clic en el botón Inicio y, a continuación, haga clic en Panel
de control. En el cuadro de búsqueda, escriba fondo de escritorio y, a continuación, haga clic en
Cambiar fondo de escritorio.
2. Si las imágenes que desea usar no se encuentran en la lista de imágenes de fondo de escritorio,
haga clic en la lista Ubicación de la imagen para ver otras categorías o haga clic en Examinar para
buscar en el equipo la carpeta en la que se encuentran las imágenes.
UPDATING PEOPLE 85
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
De forma predeterminada, se seleccionan todas las imágenes de una carpeta para incluirlas en la
presentación. Si no desea incluir todas las imágenes de la carpeta, realice una de las acciones
siguientes:
Presione la tecla Ctrl y, a continuación, haga clic en cada una de las imágenes que desee
quitar. La presentación solo incluirá las imágenes seleccionadas.
Para crear una presentación de imágenes en el escritorio, debe seleccionar más de una imagen. Si
solo selecciona una imagen, finalizará la presentación y la imagen seleccionada será el fondo del
escritorio.
NOTA:
Si se seleccionan todas las imágenes de la carpeta, se agregará automáticamente a la
presentación cualquier imagen nueva que se agregue a la carpeta.
Haga clic en un elemento de la lista Posición de la imagen para recortar las imágenes de
modo que ocupen toda la pantalla, para ajustarlas a la pantalla, para ampliarlas de modo
que se ajusten a la pantalla, para que aparezcan como un mosaico o para centrarlas en la
pantalla.
UPDATING PEOPLE 86
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Haga clic en un elemento de la lista Cambiar imagen cada para seleccionar la rapidez con la
que cambia de imagen la presentación.
Active la casilla Orden aleatorio para que las imágenes aparezcan de este modo.
Para usar las imágenes proporcionadas por Windows como parte de un tema
1. Para abrir Personalización, haga clic en el botón Inicio y haga clic en Panel de control. En el
cuadro de búsqueda, escriba personalización y después haga clic en Personalización.
2. En Temas de Aero, haga clic en un tema para aplicarlo al escritorio. Excepto el tema de
Windows 7, todos los temas de Aero incluyen una presentación de fondo de escritorio.
3. Para cambiar las imágenes de presentación o la configuración predeterminadas del tema, haga
clic en Fondo de escritorio.
De forma predeterminada, se seleccionan todas las imágenes asociadas con un tema para
incluirlas en la presentación. Para agregar imágenes de otros temas a la presentación, realice una
de las acciones siguientes:
Apunte a cada una de las imágenes que desee agregar a la presentación y, a continuación,
active su casilla.
Mantenga presionada la tecla Ctrl y haga clic en cada una de las imágenes que desee
agregar. La presentación solo incluirá las imágenes seleccionadas.
Para crear una presentación de imágenes en el escritorio, debe seleccionar más de una imagen. Si
solo selecciona una imagen, finalizará la presentación y la imagen seleccionada será el fondo del
escritorio.
5. Para cambiar la configuración de la presentación, realice una o varias de las acciones siguientes:
Haga clic en un elemento de la lista Posición de la imagen para recortar las imágenes de
modo que ocupen toda la pantalla, para ajustarlas a la pantalla, para ampliarlas de modo
UPDATING PEOPLE 87
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
que se ajusten a la pantalla, para que aparezcan como un mosaico o para centrarlas en la
pantalla.
Haga clic en un elemento de la lista Cambiar imagen cada para seleccionar la rapidez con la
que cambia de imagen la presentación.
Active la casilla Orden aleatorio para que las imágenes aparezcan de este modo.
La presentación formará parte del tema sin guardar que aparece en Mis temas.
Desactivar la presentación
1. Para abrir Fondo de escritorio, haga clic en el botón Inicio y, a continuación, haga clic en Panel
de control. En el cuadro de búsqueda, escriba fondo de escritorio y, a continuación, haga clic en
Cambiar fondo de escritorio.
2. Haga clic en una sola imagen o color para configurarlos como fondo de escritorio y, a
continuación, haga clic en Guardar cambios.
Desde Windows 95, la barra de tareas ha sido el lugar desde donde se inician muchos programas y se
cambia de ventana. Los tiempos y los hábitos de uso de los equipos han cambiado. Por ello, en
Windows 7, la barra de tareas se ha rediseñado totalmente para ayudarlo a trabajar de manera más
inteligente, evitar el desorden y hacer más cosas.
UPDATING PEOPLE 88
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Gadgets mejorados
Gadgets, los conocidos mini programas incorporados en Windows Vista, ahora son más flexibles y
entretenidos. A partir de los comentarios recibidos, nos deshicimos de la barra lateral para que usted
pueda ubicar los gadgets en cualquier lugar del escritorio.
La característica Windows Sidebar no está incluida en esta versión de Windows. En su lugar, puede
mostrar los gadgets en cualquier ubicación del escritorio y usar las características de Aero Peek para ver
temporalmente los gadgets de escritorio sin necesidad de minimizar o cerrar las ventanas en las que
esté trabajando.
NOTA:
No todas las características mencionadas anteriormente están disponibles en todas las ediciones de
Windows 7.
Puede elegir qué iconos se van a mostrar en el escritorio y puede agregar o quitar un icono en cualquier
momento. A algunas personas les gusta tener el escritorio despejado y no saturado con pocos o ningún
icono. Otros prefieren tener docenas de iconos en el escritorio para poder así tener acceso a los
programas, archivos y carpetas que se utilizan con más frecuencia.
UPDATING PEOPLE 89
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Si desea obtener acceso fácilmente desde el escritorio a sus archivos o programas favoritos, puede crear
accesos directos a ellos. Un acceso directo es un icono que representa un vínculo a un elemento en lugar
del elemento en sí. Al hacer doble clic en un acceso directo, se abre el elemento correspondiente. Si
elimina un acceso directo, únicamente se quita el acceso directo, no el elemento original. Es posible
identificar los accesos directos por la flecha incluida en sus iconos.
Aero Flip 3D organiza las ventanas en una pila tridimensional por la que puede desplazarse rápidamente.
Para usar Flip 3D:
1. Mantenga presionada la tecla del logotipo de Windows y presione Tab para abrir Flip 3D.
2. Mientras mantiene presionada la tecla del logotipo de Windows, presione Tab repetidamente o
gire la rueda del mouse para desplazarse por las ventanas abiertas. Además, puede presionar
Flecha derecha o Flecha abajo para avanzar una ventana, o presionar Flecha izquierda o Flecha
arriba para retroceder una ventana.
3. Libere la tecla del logotipo de Windows para mostrar la ventana superior de la pila. O bien, haga
clic en cualquier parte de cualquier ventana de la pila para mostrar esa ventana.
UPDATING PEOPLE 90
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Sugerencia:
Flip 3D forma parte de la experiencia de uso de Aero. Si el equipo no es compatible con Aero, para ver
los programas y las ventanas abiertos, presione Alt+Tab. Para desplazarse por las ventanas abiertas,
puede presionar la tecla Tab o las teclas de dirección, o bien puede usar el mouse.
Ahora que sabe cómo mover y cambiar el tamaño de las ventanas, puede organizarlas como prefiera en
el escritorio. También puede lograr que Windows las organice automáticamente de una de estas tres
maneras: en cascada, apiladas verticalmente o en paralelo.
Para elegir una de estas opciones, abra algunas ventanas en el escritorio, haga clic con el botón
secundario en un área vacía de la barra de tareas y, a continuación, haga clic en Ventanas en cascada,
Mostrar ventanas apiladas o Mostrar ventanas en paralelo.
Ajustar
Ajustar es una manera rápida (y divertida) de ajustar el tamaño de las ventanas abiertas; simplemente
debe arrastrarlas hacia el borde de la pantalla.
Según dónde arrastra la ventana, puede expandirla verticalmente, hacer que ocupe la pantalla o
aparezca junto a otra ventana. Ajustar facilita la lectura, la organización y la comparación de ventanas...
simplemente imagínelo.
UPDATING PEOPLE 91
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Si le agrada Ajustar, consulte estas dos nuevas características relacionadas: Aero Peek y Aero Shake.
Aero Peek
Peek le proporciona el poder de la visión de rayos X: podrá ver el escritorio de Windows 7 a través de
todas las ventanas abiertas. Simplemente señale el borde derecho de la barra de tareas y observe cómo
las ventanas abiertas quedan transparentes y muestran todos los iconos y gadgets.
Para visualizar rápidamente una ventana oculta, señale el icono en miniatura en la barra de tareas. De
esa manera, solamente aparecerá esa ventana en el escritorio.
Aero Shake
¿Alguna vez necesitó ordenar el escritorio y rápidamente centrarse en una sola ventana? Simplemente
haga clic en un panel y sacuda el mouse. Voila. Todas las ventanas abiertas desaparecen al instante,
excepto la que necesita. Sacuda el mouse nuevamente, y las ventanas aparecerán. ¿Quién dijo que su
viejo mouse no puede aprender un nuevo truco?
Jump Lists
Las Jump Lists, nuevas en Windows 7, lo llevan directamente a los documentos, las imágenes, las
canciones o los sitios web a los que recurre cada día. Para abrir una Jump List, solo haga clic con el botón
secundario en el icono de un programa en la barra de tareas de Windows 7. También los encontrará en
el menú Inicio.
Lo que aparece en una Jump List depende exclusivamente del programa. La Jump List de Internet
Explorer 8 muestra los sitios web visitados con frecuencia. Windows Reproductor de Windows Media 12
detalla las canciones más escuchadas. ¿Falta algún favorito en su Jump List? Puede "anclar" los archivos
que desee.
Las Jump Lists no solo muestran accesos directos a los archivos. A veces también ofrecen acceso rápido
a comandos para componer nuevos mensajes de correo electrónico o reproducir música.
Las Jump List son listas de elementos recientes como archivos, carpetas o sitios web organizados por el
programa que use para abrirlos. Además de poder abrir elementos recientes con una Jump List, también
puede anclar favoritos a la Jump List para poder ir rápidamente a los elementos que use cada día.
UPDATING PEOPLE 92
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
La Jump List de un programa muestra los mismos elementos en el menú Inicio y en la barra de tareas.
En la barra de tareas, aparecen en Jump List programas que se hayan utilizado en la barra de tareas y
programas actualmente en ejecución. En el menú Inicio, aparecen en Jump List programas que se hayan
anclado al menú Inicio y programas que se hayan abierto recientemente.
Las Jump List pueden incluir elementos abiertos recientemente, elementos, tareas o sitios web abiertos
con frecuencia, y todos los elementos favoritos que decida anclar.
Siempre verá los mismos elementos en la Jump List de un programa, independientemente de si los ve en
el menú Inicio o en la barra de tareas. Por ejemplo, si ancla un elemento en la Jump List de un programa
en la barra de tareas, el elemento aparecerá también en la Jump List del programa en el menú Inicio.
Las Jump List del menú Inicio ofrecen acceso rápido a los elementos que se utilizan más a menudo.
UPDATING PEOPLE 93
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
2. Apunte al elemento, haga clic en el icono de la chincheta y, a continuación, haga clic en Anclar a
esta lista.
2. Apunte al elemento, haga clic en el icono de la chincheta que aparece y, a continuación, haga clic
en Desanclar de esta lista.
NOTAS:
Para borrar el historial de todas las Jump List, consulte Borrar listas en el menú Inicio y en la
barra de tareas.
La próxima vez que abra un elemento que haya desanclado, puede que vuelva a aparecer en la
Jump List. Para quitar un elemento de la lista, haga clic en él con el botón secundario y, a
continuación, haga clic en Quitar de esta lista.
Las Jump List no aparecen en Todos los programas del menú Inicio.
UPDATING PEOPLE 94
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Las Jump List de la barra de tareas ofrecen acceso rápido a los elementos que se utilizan más a menudo.
Windows guarda un historial de los programas, archivos, carpetas y sitios web que se abren, y los
muestra en el menú Inicio y en las denominadas listas Jump List, tanto en el menú Inicio como en la
barra de tareas.
UPDATING PEOPLE 95
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Puede elegir borrar este historial periódicamente si, por ejemplo, usa un equipo compartido o público.
Borrar elementos del menú inicio y de las listas Jump List no significa que se borren del equipo, y los
elementos anclados permanecen anclados.
Puede borrar las listas de programas usados recientemente y de elementos abiertos recientemente.
2. Haga clic en la ficha Menú inicio y, a continuación, realice una de las acciones siguientes:
Para evitar que los programas abiertos recientemente aparezcan en el menú Inicio,
desactive la casilla Almacenar y mostrar programas abiertos recientemente en el menú
Inicio.
Para borrar los archivos abiertos recientemente en las listas Jump List de la barra de
tareas y del menú Inicio, desactive la casilla Almacenar y mostrar elementos abiertos
recientemente en el menú Inicio y en la barra de tareas.
Para empezar a mostrar otra vez los programas y archivos abiertos recientemente, active las casillas y, a
continuación, haga clic en Aceptar.
NOTA:
Algunos programas muestran tareas útiles en sus listas Jump List. Las tareas de una lista Jump List no se
pueden agregar ni quitar.
UPDATING PEOPLE 96
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Una biblioteca se asemeja muchísimo a una carpeta, pero, en realidad, no almacena archivos. En
cambio, una biblioteca señala las ubicaciones en las
que se almacenan los archivos y permite verlos como
una colección única. Por ejemplo, tengo algunas
imágenes digitales almacenadas en una carpeta de
mi equipo, y el resto se encuentra en una unidad de
disco duro externa. Puedo incluir las dos carpetas en
la biblioteca Imágenes, para tener acceso a todas mis
imágenes al mismo tiempo. Puede incluir muchas
ubicaciones diferentes en una biblioteca e incluso
crear bibliotecas nuevas.
Además, puede organizar archivos de maneras novedosas. Por ejemplo, puedo ordenar las fotografías
de mi biblioteca Imágenes según el mes en que las haya tomado o según las etiquetas que les haya
asignado.
UPDATING PEOPLE 97
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
En ocasiones, resulta más fácil mostrarle a alguien lo que se ve en la pantalla en lugar de explicarlo. En
Windows, una solución sencilla es la tecla Impr Pant. Al presionarla, se copia una imagen de la pantalla
en el Portapapeles. Esto se denomina captura de pantalla.
Para imprimir la captura de pantalla o enviarla a alguien en un mensaje de correo electrónico, primero
debe pegarla en Paint o en otro programa de edición de imágenes y guardarla.
Además, se puede capturar una ventana activa específica si se presiona Impr Pant.
UPDATING PEOPLE 98
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Imaginemos que es el propietario de una librería. Para administrarla de manera eficiente, primero
deberá clasificar los libros en función del tema que tratan, por ejemplo administración o ficción. A
continuación, debe organizar estos libros en las diferentes secciones de un armario. Para ello, debe
indicar un nombre adecuado para cada sección, de manera que sea más sencillo localizar un libro. Del
mismo modo, en el sistema operativo Windows, se usa el Explorador de Windows para organizar los
archivos en las carpetas adecuadas. El Explorador de Windows es un programa que le ayuda a localizar y
abrir archivos y carpetas.
El Explorador de Windows suele aparecer dividido en dos secciones, llamadas paneles. El panel de la
izquierda, llamado panel Carpetas, muestra la estructura de unidades y carpetas de la computadora.
Una carpeta es un recipiente que contiene programas y archivos en las interfaces gráficas de usuario. En
la pantalla se representa como un icono de una carpeta de archivo. Puede contener tanto archivos como
otras carpetas. El panel de la derecha se llama panel de detalles y muestra el contenido de una unidad o
carpeta. Puede seleccionar las carpetas de la lista que aparece en el panel Carpetas para ver su
contenido en el panel de detalles.
En este ejercicio, explorará cómo administrar los archivos y las carpetas usando el Explorador de
Windows.
.
Paso 1
El menú Inicio se ha abierto automáticamente. Para abrir el Explorador de Windows, seleccione Todos
los programas y Accesorios y, a continuación, haga clic en Explorador de Windows.
Paso 2
Para expandir una carpeta, haga clic en el signo más situado junto a la carpeta Actividades.
Paso 3
Una carpeta puede contener archivos y subcarpetas. Para ver el contenido de una carpeta, en el panel
Carpetas, haga clic en la carpeta Vacaciones.
Paso 4
Para ver información detallada sobre el contenido de una carpeta (como el nombre, el tamaño, el tipo y
la fecha de modificación), haga clic en Ver y, a continuación, en Detalles.
Paso 5
Haga clic en Archivo, seleccione Nuevo y, a continuación, haga clic en Carpeta.
Paso 6
Para dar un nombre descriptivo a una carpeta nueva, presione la BARRA ESPACIADORA para que el texto
se escriba automáticamente y, a continuación, presione ENTRAR.
UPDATING PEOPLE 99
Derechos Reservados Entrenamiento Informático Avanzado S.A. de C.V.
Manual de Soporte Técnico
Paso 7
Para cambiar el nombre de una carpeta, haga clic en la carpeta Actividades.
Paso 8
Haga clic en Archivo y, a continuación, en Cambiar nombre.
Paso 9
Para especificar el nuevo nombre, presione la BARRA ESPACIADORA para que se escriba el nombre
automáticamente y, a continuación, presione ENTRAR.
Paso 10
Para mover un archivo a una ubicación distinta, haga clic en el archivo Agencia de seguros.
Paso 11
Haga clic en Edición y, a continuación, en Cortar.
Paso 12
Para seleccionar la carpeta Legal como carpeta de destino, en el panel Carpetas haga clic en Legal.
Paso 13
Para mover el archivo a esta ubicación, haga clic en Edición y, a continuación, en Pegar.
Paso 14
Para comprobar que el archivo Agencia de seguros se ha movido correctamente, haga clic en la carpeta
Actividades voluntarias.
Paso 15
Para copiar un archivo, haga clic en el archivo Notas.
Paso 16
Haga clic en Edición y, a continuación, en Copiar.
Paso 17
Para seleccionar la carpeta Observaciones como carpeta de destino, haga clic en Observaciones.
Paso 18
Para copiar el archivo, haga clic en Edición y, a continuación, en Pegar.
Paso 19
Para eliminar el archivo Borrador del informe de Garden de la carpeta Actividades voluntarias, en el
panel Carpetas haga clic en Actividades voluntarias.
Paso 20
Para eliminar un archivo de una carpeta, haga clic en Borrador del informe de Garden, en Archivo y, por
último, en Eliminar.
Paso 21
Para confirmar que desea enviar el archivo a la Papelera de reciclaje, en el cuadro de diálogo Confirmar
eliminación de archivos, haga clic en Sí.
Todos los archivos tienen un formato asociado que define la manera en que los datos se almacenan en
el archivo. El formato de archivo se identifica mediante un punto que se agrega al nombre de archivo,
seguido de tres o cuatro letras. A continuación, se enumeran algunos de los formatos de archivo más
habituales:
Documentos de Word (.doc)
Imágenes (.gif y .jpg)
Programas ejecutables (.exe)
Archivos multimedia (.wma y otros)
Al abrir un archivo, el sistema operativo selecciona un programa apropiado para mostrar el contenido
del archivo según el formato de archivo. Por ejemplo, al abrir un documento de Word, el sistema
operativo abre un procesador de texto, como Word, para mostrar el contenido del documento.
Para comprender este concepto de realizar operaciones básicas con archivos, imagine el siguiente
escenario. Quiere crear un documento usando WordPad. Acaba de conocer el concepto de archivos y
desea saber cómo crear y guardar el archivo en una ubicación concreta. También desea saber cómo
abrir y eliminar un archivo existente.
En este ejercicio, explorará cómo realizar operaciones básicas con los archivos.
Paso 1
El menú Inicio se ha abierto automáticamente. Para abrir el programa WordPad, seleccione Todos los
programas y Accesorios y, a continuación, haga clic en WordPad.
Paso 2
Para agregar texto a la pantalla blanca (denominada ventana de documento), presione la BARRA
ESPACIADORA.
Paso 3
Para guardar un documento, haga clic en Archivo y, a continuación, en Guardar como.
Paso 4
Para guardar el documento en la carpeta Garden Company, haga doble clic en Garden Company.
Paso 5
Haga clic en el cuadro Nombre de archivo y, a continuación, presione la BARRA ESPACIADORA para
que el nombre se escriba automáticamente.
Paso 6
Para guardar el documento, haga clic en Guardar.
Paso 7
Para cerrar un archivo, haga clic en el botón Cerrar.
Paso 8
Puede abrir el Explorador de Windows para buscar el archivo Prospectos. Para abrir el Explorador de
Windows, haga clic en Inicio, seleccione Todos los programas y Accesorios y, a continuación, haga clic
en Explorador de Windows.
Paso 9
Para ver el contenido de la carpeta, en el panel Carpetas, haga clic en la carpeta Garden Company.
Paso 10
Para abrir el archivo Prospectos, haga doble clic en él.
Paso 11
Para cerrar un archivo, haga clic en el botón Cerrar.
Paso 12
Para eliminar un archivo, haga clic en Prospectos, en Archivo y, por último, en Eliminar.
Paso 13
Para confirmar que desea enviar el archivo a la Papelera de reciclaje, en el cuadro de diálogo
Confirmar eliminación de archivos, haga clic en Sí.
Paso 14
Para cerrar el Explorador de Windows, haga clic en el botón Cerrar.
Paso 15
Para iniciar el proceso de restauración de un archivo a su ubicación inicial, haga doble clic en Papelera
de reciclaje.
Paso 16
En la ventana Papelera de reciclaje, haga clic en Prospectos para seleccionar el archivo.
Paso 17
Para restaurar el archivo, haga clic en Archivo y, a continuación, en Restaurar.
En este ejercicio, explorará cómo trabajar con el sistema operativo Windows XP.
Paso 1
El menú Inicio se ha abierto automáticamente. Para abrir el programa WordPad, seleccione Todos los
programas y Accesorios y, a continuación, haga clic en WordPad.
Paso 2
Para agregar texto al documento, haga clic en la ventana del documento y presione la BARRA
ESPACIADORA para que el texto se escriba automáticamente.
Paso 3
Para guardar el documento, haga clic en Archivo y, a continuación, en Guardar como.
Paso 4
Para guardar el documento en la carpeta Garden Company, haga doble clic en Garden Company.
Paso 5
Para cambiar el nombre del archivo a Map Kit Prospectos, haga clic en el cuadro Nombre de archivo y,
a continuación, presione la BARRA ESPACIADORA para que el nuevo nombre se escriba
automáticamente.
Paso 6
Para guardar el archivo, haga clic en el botón Guardar.
Paso 7
Para cerrar el archivo, haga clic en el botón Cerrar.
Paso 8
Puede abrir el Explorador de Windows para buscar el archivo Map Kit Prospectos. Para abrir el
Explorador de Windows, haga clic en Inicio, seleccione Todos los programas y Accesorios y, a
continuación, haga clic en Explorador de Windows.
Paso 9
Para ver el contenido de una carpeta, en el panel Carpetas, haga clic en la carpeta Garden Company.
Paso 10
Para crear una carpeta nueva, haga clic en Archivo, seleccione Nuevo y, a continuación, haga clic en
Carpeta.
Paso 11
Para dar un nombre descriptivo a una carpeta nueva, presione la BARRA ESPACIADORA para que el
texto se escriba automáticamente y, a continuación, presione ENTRAR.
Paso 12
Para copiar un archivo, haga clic en el archivo Map Kit Prospectos.
Paso 13
Haga clic en Edición y, a continuación, en Copiar.
Paso 14
Para seleccionar la carpeta Actividades como carpeta de destino, en el panel Carpetas haga clic en la
carpeta con dicho nombre.
Paso 15
Para copiar el archivo, haga clic en Edición y, a continuación, en Pegar.
Paso 16
Para eliminar el archivo Map Kit Prospectos de la carpeta Garden Company, en el panel Carpetas haga
clic en la carpeta Garden Company.
Paso 17
Para eliminar un archivo, haga clic en Map Kit Prospectos, en Archivo y, por último, en Eliminar.
Paso 18
Para confirmar que desea enviar el archivo a la Papelera de reciclaje, en el cuadro de diálogo
Confirmar eliminación de archivos, haga clic en Sí.
Paso 19
Haga clic en el botón Minimizar para minimizar el Explorador de Windows.
Paso 20
Para iniciar el proceso de restauración de un archivo a su ubicación inicial, haga doble clic en Papelera
de reciclaje.
Paso 21
En la ventana Papelera de reciclaje, haga clic en Map Kit Prospectos para seleccionar el archivo.
Paso 22
Para restaurar el archivo, haga clic en Archivo y, a continuación, en Restaurar.
Lección 5
Introducción a la lección
Los documentos importantes, como los fiscales, suele almacenarlos
de forma segura con el fin de que no se pierdan o estropeen.
También se asegura de que nadie tenga acceso a ellos sin permiso.
Si usa computadoras con asiduidad, es posible que tenga mucha
cantidad de información almacenada en ellas. Esta información
puede ser datos fiscales, cartas personales o correspondencia
comercial. Es necesario asegurarse de que otras personas no
consultan esta información sin su permiso. Y también debemos
protegerla de posibles daños.
En esta lección, aprenderá por qué es necesario proteger el
hardware, el software y los datos electrónicos de su computadora
ante posibles daños, pérdidas y robos. También conocerá las distintas
soluciones y dispositivos que puede usar para proteger los datos de
su computadora.
Objetivos de la lección
Cuando haya completado esta lección, será capaz de:
Explicar el significado de los términos seguridad y privacidad
con respecto a la informática.
Identificar las distintas amenazas existentes en el mundo de
las computadoras y las correspondientes soluciones.
Cualquier factor que pueda dañar la computadora o los datos que contiene supone una amenaza para
ella. Existen distintos tipos de amenazas para las computadoras. Los desastres naturales, tales como
terremotos o huracanes, pueden causar un daño físico generalizado. También puede ocurrir que el
usuario u otra persona eliminen por error archivos importantes, lo que puede causar el mal
funcionamiento de la computadora. Si la computadora está conectada a una red, se volverá incluso más
vulnerable a las amenazas. Por ejemplo, otro usuario podría usar la red para obtener acceso no
autorizado a su computadora.
Existen varias medidas que puede tomar para reducir estas amenazas y la posibilidad de sufrir pérdidas
causadas por un daño. Por ejemplo, puede restringir el acceso a su computadora y crear copias de
seguridad de los datos importantes, que podría usar si éstos se eliminan o alteran. Siguiendo algunas
instrucciones básicas, puede minimizar los riesgos de que se produzcan daños en su computadora, y
garantizar su seguridad y privacidad.
Seguridad de la computadora
El hardware de la
computadora puede sufrir
daños a causa de un error
humano o desastres
naturales, como terremotos,
inundaciones y huracanes.
Asimismo, es necesario
proteger los datos y el
software de la computadora
ante posibles pérdidas y
alteraciones, ya sean
accidentales o
intencionadas. La seguridad
de la computadora está
relacionada con las medidas
que se pueden tomar para
evitar estos daños, tanto en
la computadora como en sus
datos.
Privacidad de la computadora
En su computadora
almacena documentos o
archivos personales que no
desearía que nadie leyera.
La privacidad de la
computadora implica que
ninguna persona sin su
permiso puede obtener
acceso a sus datos, tales
como mensajes de correo
electrónico y archivos
personales. La privacidad
de la computadora está
relacionada con las
medidas que puede tomar
para restringir el acceso a
sus datos. También implica
tener especial cuidado a la
hora de proporcionar
cualquier información
personal a través de
Internet. Podría hacerse un
mal uso de ella para
obtener acceso a sus
cuentas personales, como
cuentas bancarias o de
correo electrónico.
Existen distintas amenazas a las que se enfrentan las computadoras y los datos almacenados en ellas.
Por ejemplo, puede que alguien intente robar el hardware de su computadora o puede que algunos de
sus componentes resulten dañados debido a calor o frío excesivos. Estas amenazas se pueden clasificar
en tres categorías principales: amenazas naturales o ambientales, amenazas humanas malintencionadas
y amenazas humanas no malintencionadas. En la siguiente tabla se enumeran las distintas amenazas
que afectan a la seguridad y la privacidad de la computadora. También se describen las medidas que se
pueden tomar para proteger los datos y la computadora de estas amenazas.
Elemento Descripción
Categoría Algunas de las principales amenazas naturales y ambientales para las computadoras son
las siguientes:
Realizar copias de seguridad de los datos: implica crear varias copias de los
datos. Los desastres, como inundaciones y terremotos, pueden producirse sin
aviso. Los datos siempre son únicos e insustituibles. Si crea una copia de
seguridad, podrá recuperar los datos en caso de que se pierdan. Para disponer
de una mayor capacidad de recuperación, intente mantener una copia de los
datos importantes en una ubicación física distinta, como otro edificio o ciudad.
Elemento Descripción
Virus, gusanos y caballos de Troya: los virus son programas informáticos que
pueden dañar los datos o el software de una computadora, o robar la información
almacenada en ella. Estos virus pueden llegar a la computadora, sin su
conocimiento, a través de Internet o de dispositivos de almacenamiento, como
disquetes y CD-ROM. Algunos virus están diseñados para crear ataques contra
otras computadoras. Los gusanos son virus que se replican una vez que atacan
una computadora, lo que dificulta su eliminación. Un caballo de Troya es otro tipo
de virus que se oculta como un programa de software útil, por ejemplo un juego o
una herramienta. Una vez que un caballo de Troya llega a la computadora,
comienza a actuar como un virus y causa daños en los datos almacenados en
ella.
Spyware: son programas que se instalan en su computadora sin su
conocimiento. Pueden enviar en secreto información sobre sus hábitos de
exploración del Web u otros detalles personales a otras computadoras a través
de la red.
Fraudes en Internet: cuando se usa Internet se pueden recibir algunas ofertas
atractivas a través de mensajes de correo electrónico o conversaciones de
salones de chat. Debe tener mucho cuidado a la hora de aceptar alguna de estas
ofertas, ya que pueden formar parte de fraudes planeados que pueden causarle
pérdidas económicas.
Depredadores en línea: son individuos que atraen a cualquier persona que esté
en línea para mantener relaciones inapropiadas y poco éticas. El usuario o su
familia pueden convertirse en víctimas de los depredadores en línea. Estos
depredadores establecen contacto con sus víctimas mediante el correo
electrónico o los salones de chat.
Solución A continuación, se enumeran algunas medidas que puede tomar para minimizar los
riesgos asociados con amenazas humanas malintencionadas:
Almacenamiento de datos en ubicaciones seguras: guarde sus datos en
ubicaciones seguras que tengan acceso limitado para otras personas. De este
modo, minimizará la posibilidad de robo o alteración de los datos. Windows XP
Service Pack 2 ofrece el cifrado a nivel de carpeta. El cifrado de las carpetas da
como resultado la codificación de sus datos. De este modo, se puede evitar el
acceso no autorizado a los mismos.
Protección contra virus y spyware: existen algunas medidas básicas que se
pueden tomar para reducir la amenaza de virus y de spyware. Debe tener
precaución al abrir un archivo adjunto de un mensaje de correo electrónico o
instalar un programa de software desde un sitio Web. Las características
integradas en el software de correo electrónico, como Microsoft® Office
Outlook® 2003, permiten bloquear mensajes de correo electrónico no deseado y
comprobar la existencia de virus y gusanos. La forma más eficaz de instalar
software antivirus y anti spyware es hacerlo mediante un proveedor de confianza.
Estos programas de software permiten comprobar la existencia de virus y de
spyware en la memoria de la computadora, además de evitar la entrada de otros
nuevos. También es necesario actualizar el software antivirus y anti spyware con
regularidad para que pueda reconocer nuevos virus y spyware. La mayoría de
este tipo de software ofrecen actualizaciones automáticas que instalan
automáticamente la versión actualizada del software en la computadora.
Firewall: la instalación de un firewall es otra medida eficaz que puede tomar para
proteger su computadora de amenazas malintencionadas. Un firewall permite
filtrar el tráfico de Internet antes de que llegue a una computadora o una red
privada. Ofrece asimismo protección adicional contra amenazas, como piratas
informáticos y virus. Un firewall ayuda además a garantizar la privacidad de la
computadora, ya que restringe el acceso externo a la computadora por parte de
algún usuario no autorizado.
Elemento Descripción
Solución A continuación, se describen las medidas que puede tomar para proteger su computadora
de las amenazas humanas no malintencionadas y minimizar los daños causados por
éstas:
Ordene los tipos de soluciones en sus categorías correspondientes escribiendo el número de frase en el
cuadro de opción pertinente.
Frase
1 Inundaciones y huracanes
4 Sobrevoltaje
5 Robo virtual
6 Piratas informáticos
7 Virus y spyware
8 Robo de hardware
9 Rayos
10 Errores humanos
11 Fraudes
9, 4, 2, 1 11, 8, 7, 6, 5 10, 3
Pregunta 1
Pregunta 2
¿Cuál de las siguientes medidas de seguridad puede adoptar para proteger mejor su computadora y
sus datos de las amenazas naturales o ambientales?
Software antivirus
Firewall
Control de humedad
Nota:
Las respuestas correctas se muestran en la siguiente página.
Respuestas correctas
Respuesta 1
Respuesta 2
¿Cuál de las siguientes medidas de seguridad puede adoptar para proteger mejor su computadora y
sus datos de las amenazas naturales o ambientales?
Software antivirus
Firewall
Control de humedad
Lección 6
Introducción a la lección
Objetivos de la lección
Cuando haya completado esta lección, será capaz de:
Identificar distintos métodos comunes para proteger el
sistema operativo, el software y los datos de su
computadora.
Identificar las distintas formas de proteger las transacciones
en línea y en red.
Identificar las medidas comunes para proteger las
transacciones de mensajería instantánea y correo
electrónico.
Una forma eficaz de minimizar el riesgo de los datos y el entorno operativo es impedir que aquellas
personas no autorizadas tengan acceso a la computadora.
Para conseguirlo, se pueden configurar cuentas para los usuarios autorizados de la computadora,
según las cuales cada usuario obtendrá un nivel de acceso apropiado.
Por ejemplo, en Microsoft® Windows® XP Service Pack 2 puede configurar cuentas de usuario para
cada uno de los miembros de la familia u otros usuarios.
También podrá decidir si se asignará más privilegios a usted mismo o, si se trata de una cuenta para
un menor, limitará las funciones de dicha cuenta.
Del mismo modo, puede aumentar la seguridad y limitar el acceso no autorizado a la computadora si
configura un nombre de usuario y una contraseña. En casi todas las oficinas, cada empleado tiene un
nombre de usuario y una contraseña exclusivos que deben proporcionar para tener acceso a las
Una contraseña actúa como una clave para poder usar una computadora. Por lo tanto, cualquier
persona que conozca la contraseña podrá tener acceso a la computadora y alterar los datos.
La contraseña debe permanecer segura. Tenga cuidado al escribir la contraseña para evitar que otros
puedan verla, y no la comparta con otras personas.
No anote la contraseña ni la deje sobre la computadora o el escritorio. Si cree que la contraseña ya
no es segura, cámbiela de inmediato antes de que cualquiera haga un mal uso de ella.
Bloquear la computadora
Cuando deja la computadora encendida y sin supervisión, alguien puede alterar el software y los
datos de la computadora. Esto puede evitarse si bloquea temporalmente la computadora mientras no
la usa.
Cuando una computadora se bloquea, inmediatamente se oculta el contenido de la pantalla y no se
permite que se realice ninguna operación hasta que se desbloquee mediante la combinación correcta
de nombre de usuario y contraseña.
Los pasos exactos necesarios para bloquear una computadora varían según el sistema operativo que
use. Por ejemplo, en Windows XP Service Pack 2 la computadora se bloquea presionando
CTRL+ALT+SUPR y, a continuación, haciendo clic en el botón Bloquear equipo del cuadro Seguridad
de Windows.
Tenga en cuenta que la característica de bloqueo de computadoras no está disponible en todos los
sistemas operativos.
Una computadora debe protegerse continuamente de amenazas como los virus y el spyware.
En ocasiones, el daño que un virus puede causar es considerable y puede hacer que pierda datos
importantes o que tenga que volver a instalar el sistema operativo y otro tipo de software. Para
proteger la computadora de virus y de spyware deberá instalar un software antivirus y anti spyware.
Estos programas de software protectores sirven para detectar y eliminar los virus y spyware que hay
en la computadora, así como para evitar que ésta vuelva a infectarse.
Es conveniente instalar un firewall, que filtra el contenido que llega a la computadora. Con un firewall
la computadora también estará protegida frente a los piratas informáticos, ya que restringe el acceso
de otros usuarios en línea.
Se llama cifrado a la conversión de los datos a un formato ilegible para protegerlos del acceso no
autorizado. Un usuario autorizado puede volver a convertir los datos cifrados a un formato legible y
También podrá impedir que los archivos se pierdan o sufran daños, si hace copias de los archivos
importantes y los almacena en un medio de almacenamiento distinto, como un CD, un DVD o un
disquete.
Este proceso se denomina copia de seguridad de datos. Las copias de seguridad deben conservarse
en ubicaciones seguras, con el fin de poder usar estos datos en caso de que los originales se pierdan
o dañen.
A medida que surgen nuevas amenazas, las compañías de software crean periódicamente
actualizaciones que se pueden instalar en la computadora.
Medida Descripción
Puede enviar archivos adjuntos en los correos electrónicos para compartirlos con sus amigos. Del
mismo modo, puede recibir una fotografía o un archivo de música como archivo adjunto en un
mensaje de correo electrónico.
Sin embargo, debe tener cuidado al abrir un correo con un archivo adjunto, dado que es una de las
vías más comunes para que un virus se propague.
Es posible que reciba mensajes de correo electrónico no solicitado de compañías que hacen
publicidad de sus productos y servicios. Estos mensajes también pueden presentarse en forma de
encuestas en línea en las que se solicita que incluya información personal.
No obstante, existe la posibilidad de que el fin de estos mensajes comerciales sea el robo de
identidad y, respondiendo a ellos, puede estar compartiendo información confidencial sin saberlo. Por
lo tanto, se aconseja no responder a estos mensajes no solicitados. También puede eliminarlos
cuando los reciba.
La suplantación de identidad es una actividad habitual que sirve para obtener información personal
de los usuarios de computadoras con el fin de usarla posteriormente con fines malintencionados.
Por ejemplo, alguien le envía mensajes de correo electrónico fingiendo que proceden de un banco o
de una organización de confianza y le pide información confidencial como el número de la tarjeta de
crédito o la contraseña.
Esta información se venderá o se usará para causarle pérdidas económicas. Por lo tanto, debe
comprobar la autenticidad de estos mensajes de correo electrónico antes de responder con
cualquier tipo de información personal.
Debe restringir las conversaciones por chat únicamente a aquellas personas que conozca. Si se
comunica con personas nuevas o desconocidas, resultará más vulnerable ante amenazas como los
depredadores o los fraudes en línea.
Para asegurarse de no perder sus archivos, debe realizar copias de seguridad regulares de los mismos.
Puede configurar copias de seguridad automáticas o ejecutar copias de seguridad manuales en cualquier
momento.
1. Haga clic en Inicio>Panel de Control. En El apartado ‘Sistema y Seguridad ‘ realice clic sobre
“Hacer una copia de seguridad del equipo”
2. Realice una de estas acciones:
o Si no usó Copias de seguridad de Windows anteriormente, haga clic en Configurar copias
de seguridad y, a continuación, siga los pasos del asistente. Si se le solicita una
contraseña de administrador o una confirmación, escriba la contraseña o proporcione la
confirmación.
o Si creó copias de seguridad anteriormente, puede esperar hasta que se realicen sus
copias de seguridad programadas con regularidad, o puede crear una nueva copia de
seguridad manualmente haciendo clic en Hacer copia de seguridad ahora. Si se le
solicita una contraseña de administrador o una confirmación, escriba la contraseña o
proporcione la confirmación.
Notas
Recomendamos que no realice la copia de seguridad de sus archivos en el mismo disco duro en
el que está instalado Windows.
Almacene siempre los medios usados para las copias de seguridad (discos duros externos, DVDs
o CDs) en un lugar seguro para impedir el acceso de usuarios no autorizados a los archivos;
recomendamos usar una ubicación ignífuga independiente del equipo. También dispone de la
opción de cifrar los datos de la copia de seguridad.
Una vez creada la primera copia de seguridad, Copias de seguridad de Windows agregará la
información nueva o modificada a sus copias de seguridad posteriores. Si está guardando sus
copias de seguridad en un disco duro o ubicación de red, Copias de seguridad de Windows
creará otra copia de seguridad completa automáticamente cuando la necesite. Si está
guardando sus copias de seguridad en CD o DVD y no puede encontrar un disco de copia de
seguridad existente, o si desea crear otra copia de seguridad de todos los archivos que están en
su equipo, puede crear una copia de seguridad completa. A continuación se indica cómo crear
una copia de seguridad completa:
1. Haga clic en Inicio>Panel de Control. En El apartado ‘Sistema y Seguridad ‘ realice clic sobre
“Hacer una copia de seguridad del equipo”.
2. En el panel izquierdo, haga clic en Crear una nueva copia de seguridad completa.
Nota
Para configurar copias de seguridad tras realizar una actualización de una versión anterior de
Windows
Restaurar sistema le permite restaurar los archivos de sistema del equipo a un momento anterior. Es
una manera de deshacer cambios del sistema realizados en el equipo, sin que esto afecte a los archivos
personales, como el correo electrónico, documentos o fotografías.
Restaurar sistema usa una característica denominada protección del sistema para crear y guardar
regularmente puntos de restauración en el equipo. Estos puntos de restauración contienen información
acerca de la configuración del Registro y otra información del sistema que usa Windows. También puede
crear puntos de restauración manualmente.
Las copias de seguridad de imágenes del sistema almacenadas en discos duros también se pueden usar
para Restaurar sistema, igual que los puntos de restauración creados por protección del sistema.
Aunque las copias de seguridad de imágenes del sistema contengan archivos de sistema y datos
personales, Restaurar sistema no afectará a los archivos de datos
Un punto de restauración es la representación de un estado almacenado de los archivos del sistema del
equipo. Un punto de restauración permite restaurar los archivos de sistema del equipo a un momento
anterior. Los puntos de restauración los crea la Restauración del sistema de forma semanal y cuando
detecta el comienzo de la realización de cambios en el equipo, como cuando se instala un programa o
un controlador.
Ordene los tipos de soluciones en sus categorías correspondientes escribiendo el número de frase en el
cuadro de opción pertinente.
Frase
1 Establecer un nombre de usuario y contraseña
Opción 1 Opción 2
Protección de los datos de la computadora Eliminación de las amenazas en línea
Nota:
Las respuestas correctas se muestran en la siguiente página.
Respuestas correctas
Opción 1 Opción 2
Protección de los datos de la Eliminación de las amenazas
computadora en línea
5, 2, 1 6, 4, 3
Pregunta 1
Una de las formas más eficaces de proteger el software y los datos de una computadora es restringir
su uso a un grupo definido de personas. ¿Cuál de los siguientes métodos puede usar para ello?
Pregunta 2
Mientras usa Internet se crean varios tipos de archivo en su computadora. Algunos pueden suponer
una amenaza para la seguridad, pero realmente su existencia es para beneficio del usuario. ¿Cuáles de
los siguientes elementos son ejemplos de estos archivos?
Cookie
Virus
Gusano
Pregunta 3
¿Cuáles de los siguientes métodos usará para proteger las transacciones de correo electrónico y
mensajería instantánea?
Reenviar los mensajes de correo electrónico no solicitados a un amigo para pedirle opinión.
Nota:
Las respuestas correctas se muestran en la siguiente página.
Respuestas correctas
Respuesta 1
Una de las formas más eficaces de proteger el software y los datos de una computadora es restringir
su uso a un grupo definido de personas. ¿Cuál de los siguientes métodos puede usar para ello?
Respuesta 2
Mientras usa Internet se crean varios tipos de archivo en su computadora. Algunos pueden suponer
una amenaza para la seguridad, pero realmente su existencia es para beneficio del usuario. ¿Cuáles de
los siguientes elementos son ejemplos de estos archivos?
Cookie
Virus
Gusano
Respuesta 3
¿Cuáles de los siguientes métodos usará para proteger las transacciones de correo electrónico y
mensajería instantánea?
Reenviar los mensajes de correo electrónico no solicitados a un amigo para pedirle opinión.
Lección 7
Introducción a la lección
Cuando conecta la computadora a Internet, el resto del mundo
puede obtener acceso al software y los datos que contiene. La
conexión a Internet aumenta la amenaza para su computadora de
virus, spyware y piratas informáticos. Sin embargo, puede
minimizar estas amenazas de seguridad si configura las opciones de
seguridad de la computadora y mantiene el software de seguridad
actualizado.
En esta lección, aprenderá a aprovechar al máximo la seguridad de
su computadora mediante la configuración de las opciones de
seguridad del sistema operativo. En ella también se describe cómo
configurar la computadora para que actualice automáticamente su
software de seguridad.
Objetivos de la lección
Cuando haya completado esta lección, será capaz de:
Describir la finalidad de los distintos valores de
configuración de seguridad de la computadora.
Identificar las opciones disponibles para mantener la
computadora actualizada.
Las mayores amenazas de seguridad para su computadora a través de Internet proceden de los piratas
informáticos y los virus. Estas amenazas se producen casi siempre porque la configuración de seguridad
de la computadora no está definida correctamente o el software de seguridad no está presente o quedó
obsoleto. La configuración de seguridad se define en la computadora cuando se instala el sistema
operativo. Sin embargo, se puede modificar según sus requisitos.
Lista de pasos
2 Para que se muestre el Panel de control, haga clic en Inicio y, a continuación, en Panel de control
Para abrir el Centro de seguridad de Windows, haga doble clic en Centro de seguridad en el Panel
3
de control.
4 Observe que hay tres vínculos disponibles en el Centro de seguridad de Windows.
5 Para ver las opciones de Internet, haga clic en el vínculo Opciones de Internet.
Transcripción
El Panel de control incluye elementos que permiten modificar la configuración de una computadora. Por
ejemplo, el Panel de control permite agregar nuevos dispositivos de hardware, agregar o quitar software
y cambiar la fecha y hora del sistema. También contiene elementos diseñados para configurar la
seguridad de la computadora en el Centro de seguridad de Windows.
El Centro de seguridad de Windows ofrece tres opciones para establecer la configuración de privacidad y
seguridad de la computadora: Opciones de Internet, Firewall de Windows y Actualizaciones
automáticas. Cuando se abre el Centro de seguridad de Windows, se indica si estas tres opciones se
encuentran activadas.
La primera opción disponible es el vínculo Opciones de Internet. Si hace clic en él, se abrirá el cuadro de
diálogo Propiedades de Internet, donde podrá especificar la configuración de Internet.
El cuadro de diálogo Propiedades de Internet presenta siete fichas que contienen opciones para
modificar la configuración de seguridad de la computadora. Estas fichas son General, Seguridad,
Privacidad, Contenido, Conexiones, Programas y Opciones avanzadas.
La primera ficha del cuadro de diálogo Propiedades de Internet es General, e incluye opciones para
especificar la página Web que desea que se muestre en primer lugar cuando abre un explorador Web.
Asimismo, puede indicar si desea realizar un seguimiento de las páginas Web que visita y si quiere
eliminar los archivos temporales de Internet que se almacenan cuando visita diferentes sitios Web.
La segunda ficha es Seguridad y permite clasificar los sitios Web en función del riesgo de seguridad que
entrañan. En ella también podrá especificar si un sitio Web es confiable o no. Además, puede establecer
un nivel de seguridad mayor en el caso de los sitios Web no confiables para asegurar una mayor
protección de la computadora.
La tercera ficha del cuadro de diálogo Propiedades de Internet es Privacidad, que contiene valores de
configuración para bloquear sitios Web de forma que no se guarden archivos temporales de Internet en
la computadora. También puede evitar que se muestren ventanas emergentes al navegar por Internet.
La cuarta ficha es Contenido. Con los valores de configuración de esta ficha se pueden controlar los tipos
de contenido a los que se puede tener acceso desde la computadora. Por ejemplo, puede hacer que los
menores de edad no puedan visitar sitios Web con contenido para adultos.
La quinta ficha de este cuadro de diálogo es Conexiones, donde se configura la conexión a Internet.
Asimismo, puede especificar la configuración de red de área local o LAN de la computadora.
La sexta ficha es Programas, que sirve para especificar los programas que Windows usa
automáticamente para los servicios de Internet, como el correo electrónico, los grupos de noticias, el
calendario y las llamadas por Internet. También puede usar esta ficha para restaurar la configuración
original del explorador Web.
La última ficha del cuadro de diálogo Propiedades de Internet es Opciones avanzadas. Esta ficha
contiene características avanzadas que puede usar para definir con mayor precisión el explorador Web,
como Internet Explorer. Por ejemplo, puede configurar el explorador Web para que sea más accesible
para personas con discapacidad. Además, puede desactivar los gráficos para que las páginas Web se
carguen con mayor rapidez.
Cuando establezca la configuración en el cuadro de diálogo Propiedades de Internet, deberá guardar los
cambios haciendo clic en Aceptar.
El cuadro de diálogo Firewall de Windows contiene tres fichas donde encontrará opciones para proteger
la computadora del acceso no autorizado a través de Internet y, asimismo, para bloquear la información
con respecto a fuentes no confiables.
La primera ficha del cuadro de diálogo Firewall de Windows es General. En ella, se activa y desactiva el
Firewall de Windows. No obstante, se recomienda no desactivarlo con el fin de evitar que la
computadora quede expuesta a ataques de virus y spyware. También puede usar los valores de
configuración de esta ficha para bloquear todas las solicitudes no deseadas para establecer una
conexión con la computadora.
La segunda ficha del cuadro de diálogo Firewall de Windows es Excepciones, que se puede utilizar para
permitir que un programa se comunique a través del Firewall de Windows. Por ejemplo, para que una
persona pueda enviar un archivo a través de un programa de chat, deberá especificar el programa en
esta ficha. Solamente así el firewall permitirá el envío del archivo por medio del programa de chat. No
olvide que con estas excepciones la computadora es más vulnerable a ataques de seguridad. Por lo
tanto, sólo haga una excepción con un programa cuando realmente lo precise y elimine la excepción tan
pronto como deje de ser necesario.
La última ficha del cuadro de diálogo Firewall de Windows es Opciones avanzadas. Úsela para especificar
la configuración de seguridad para una conexión de red individual. En esta ficha también se puede
restaurar la configuración original del firewall.
privacidad y seguridad que existen para proteger la computadora de virus, accesos no autorizados y
demás amenazas de seguridad.
Otra opción del Panel de Control es ‘Programas’, la cual permite desinstalar un programa cuando ya no
se utilice. Para ello realice los siguientes pasos:
NOTA:
Windows incluye algunos controladores de dispositivos por lo que en el paso donde solicita el archivo de
instalación busque si el modelo de su impresora se encuentra dentro de la lista de lo contrario inserte el
CD del dispositivo o descargue el driver de internet.
Cuentas de usuario
Las cuentas de usuario permiten que varias personas compartan un mismo equipo sin dificultad.
Cada persona puede tener su propia cuenta de usuario con una configuración y preferencias únicas,
como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario controlan los archivos
y programas a los que se puede obtener acceso y los tipos de cambios que se pueden realizar en el
equipo. Normalmente, se deben crear cuentas estándar para la mayoría de los usuarios de equipos.
Puede hacer que Windows descargue automáticamente controladores e información detallada para el
hardware y los dispositivos conectados al equipo.
Controladores
Información
Windows puede descargar iconos de alta resolución para muchos de los dispositivos de
hardware que se conectan al equipo además de información detallada acerca de éstos -como
nombre de producto, fabricante y número de modelo- inclusive puede descargar información
detallada acerca de las capacidades de sincronización de un dispositivo. Estos detalles le
permiten distinguir entre dispositivos similares conectados al equipo, como distintos teléfonos
móviles, más fácilmente.
Todos vemos cómo se crean continuamente nuevos medicamentos para tratar nuevas enfermedades.
Del mismo modo, la industria informática actualiza continuamente las versiones de software antivirus y
productos similares para hacer frente a nuevos virus, gusanos y spyware. Es necesario mantener la
computadora actualizada con las últimas versiones de software de seguridad para garantizar una mayor
protección.
El sitio Web de Microsoft Windows Update ofrece las actualizaciones de seguridad necesarias para
proteger el sistema operativo de la computadora. También permite descargar estas actualizaciones de
seguridad e instalarlas en la computadora. Si le resulta complicado realizar un seguimiento del software
de seguridad que necesita actualizar, puede configurar la computadora para que automatice este
proceso de actualización.
En esta demostración, conocerá las distintas opciones que puede usar para mantener actualizado el
software de seguridad de la computadora de forma automática.
Lista de pasos
Transcripción
Puede mantener la computadora actualizada si descarga las actualizaciones del sistema y otro
software de seguridad disponible desde el sitio Web de Microsoft Windows Update.
Este sitio Web ofrece las actualizaciones de seguridad necesarias para que la computadora
permanezca protegida frente a las amenazas de seguridad. Cuando visite este sitio, Windows Update
explorará la computadora e informará de las actualizaciones que se pueden descargar e instalar en
ella.
En el sitio Web de Microsoft Windows Update podrá consultar una lista donde se incluyen las
actualizaciones que ya descargó e instaló en la computadora. Este sitio ofrece también respuestas a las
preguntas más frecuentes, y la ayuda y soporte necesarios para resolver los problemas relacionados
con las actualizaciones de Windows.
Para aprovechar las actualizaciones de seguridad más recientes del sitio Web de Microsoft Windows
Update, deberá visitar este sitio regularmente. Este proceso se puede automatizar estableciendo una
configuración determinada en el Centro de seguridad de Windows. La opción Actualizaciones
automáticas permite que la computadora descargue e instale automáticamente las actualizaciones de
seguridad desde el sitio Web de Microsoft Windows Update. Este proceso de descarga no interfiere en
la descarga de otros archivos y no interrumpe el trabajo. No obstante, es posible que se muestre un
mensaje en caso de que una actualización requiera reiniciar la computadora. Si hace clic en el vínculo
Actualizaciones automáticas, se abrirá el cuadro de diálogo Actualizaciones automáticas.
Puede elegir entre las cuatro opciones de este cuadro de diálogo para decidir cuándo desea descargar
e instalar las actualizaciones de seguridad.
Si elige la primera opción, las actualizaciones automáticas se descargarán e instalarán
automáticamente en la computadora a las 3:00 a. m. cada día. La hora y la frecuencia se pueden
modificar, pero no olvide que la computadora debe estar conectada a Internet a la hora especificada
para que el proceso de actualización funcione.
Si usa la segunda opción, la computadora descargará las actualizaciones automáticamente pero no las
instalará en la computadora, sino que recibirá un aviso cuando las actualizaciones se descarguen por
completo. Así, podrá instalar las actualizaciones que desee en cuanto reciba el aviso o cuando lo
considere más oportuno.
El cuadro de diálogo Actualizaciones automáticas sirve además para visitar el sitio Web de Microsoft
Windows Update. Para ello, haga clic en el vínculo del sitio Web de Windows Update.
Ordene los tipos de soluciones en sus categorías correspondientes escribiendo el número de frase en el
cuadro de opción pertinente.
Frase
1 Mostrar contenido selectivo
2 Especificar configuración de LAN
Nota:
Las respuestas correctas se muestran en la siguiente página.
Respuestas correctas
3, 2, 1 7, 6 8, 5, 4
Glosario
Aplicaciones
Las aplicaciones, también denominadas programas, usan la plataforma para realizar tareas.
Área de notificación
El área de notificación se encuentra a la derecha de la barra de tareas cuando la barra de tareas está
situada en la parte inferior de una pantalla. Esta área presenta la hora, un icono de volumen e iconos de
algunos programas que se ejecutan en una computadora.
Autenticación
La autenticación es el proceso por el cual el sistema de la computadora valida la información de inicio de
sesión de un usuario.
Autorización
La autorización es el proceso por el cual el usuario puede asociar permisos específicos a cada nombre de
usuario.
Barra de tareas
La barra de tareas es una barra rectangular que, normalmente, se ubica en la parte inferior de la
pantalla. Puede usar la barra de tareas para seleccionar un programa que se está ejecutando en la
computadora.
Bit
Un bit es la unidad de información más pequeña que maneja una computadora. Un solo bit contiene
únicamente dos valores, 0 ó 1.
Byte
Un byte es una combinación de ocho bits organizados en una secuencia.
Canal de comunicación
Un canal de comunicación es una ruta o vínculo que conecta computadoras o dispositivos periféricos
(como impresoras o unidades de disco duro) para transferir información.
Carpeta
Una carpeta es un recipiente que contiene programas y archivos en las interfaces gráficas de usuario.
Comandos
Un comando es una instrucción que se le da a una computadora y que causa que se lleve a cabo una
acción. Los comandos pueden escribirse usando un teclado o elegirse de un menú.
Computadoras de escritorio
Las computadoras de escritorio están formadas por componentes individuales, como un monitor, un
teclado, una unidad del sistema y una impresora.
Computadoras de mano
Las computadoras de mano son más pequeñas que las portátiles y con menos prestaciones que las
computadoras portátiles y las de escritorio. Se usan para tareas específicas de cada día, como
administrar los datos personales.
Computadoras portátiles
Las computadoras portátiles son PCs ligeras y transportables. A estas computadoras portátiles también
se les conoce por su forma abreviada, portátil.
Correo electrónico
Un correo electrónico es una forma electrónica del tradicional correo postal. El correo electrónico le
permite intercambiar mensajes y archivos a través de una red.
Datos
Elemento de información.
Dispositivos de almacenamiento
Los dispositivos de almacenamiento sirven para almacenar datos. Un disco duro es un ejemplo de un
dispositivo de almacenamiento.
Dispositivos de entrada
Los dispositivos de entrada sirven para proporcionar información a una computadora. Un teclado es un
ejemplo de un dispositivo de entrada.
Dispositivos de procesamiento
Los dispositivos de procesamiento permiten a los usuarios de las computadoras procesar los datos de
entrada y generar la salida deseada.
En línea
Cuando una computadora está conectada a Internet, se dice que está en línea.
Escritorio
El escritorio es un área de trabajo en pantalla que usa una combinación de menús e iconos.
Estación de trabajo
Una estación de trabajo hace referencia a una computadora que se conecta a una red. Una estación de
trabajo se usa para tener acceso al hardware y software en una red.
Gigabyte
Un gigabyte (GB) equivale a 1024 MB, que son aproximadamente mil millones de bytes.
Hardware
El hardware hace referencia a la totalidad de componentes físicos de una computadora.
Icono
Un icono es una imagen pequeña que se muestra en la pantalla para representar un objeto.
Internet
Internet es una recopilación mundial de redes públicas vinculadas entre sí para intercambiar
información.
Intranet
Una intranet es un tipo de red especial que se usa para comunicarse y compartir información dentro de
una organización.
Kilobyte
Un kilobyte (KB) equivale a 1024 bytes.
Megabyte
Un megabyte (MB) equivale a 1024 KB.
Menú
Un menú es una lista de opciones entre las que un usuario puede elegir una para realizar la acción que
desee, como seleccionar un comando o aplicar un determinado formato a una parte de un documento.
Muchos programas, especialmente los que ofrecen una interfaz gráfica, recurren a los menús para
proporcionar al usuario una alternativa de fácil uso frente a la memorización de los comandos del
programa y su uso adecuado.
Papel tapiz
El papel tapiz es un diseño o imagen que puede elegir para que aparezca como fondo de pantalla.
Plataforma
Se denomina plataforma al conjunto de hardware y sistema operativo.
Programa de chat
Los programas de chat permiten enviar y recibir mensajes de manera inmediata. Un programa de chat
se puede usar para comunicarse con varias personas al mismo tiempo.
Programas
Un programa es una secuencia de instrucciones que una computadora puede ejecutar. A los programas
también se los conoce como software.
Programas de comunicación
Los programas de comunicación permiten a las computadoras intercambiar mensajes y archivos en
formato digital con otras personas.
Programas de gráficos
Los programas de gráficos sirven para crear y modificar dibujos. Además, se pueden usar para mejorar la
calidad de las fotografías.
Los programas para la creación de publicaciones sirven para combinar texto con gráficos con el fin de
generar documentos como folletos, tarjetas de felicitación, informes anuales, libros o revistas.
Red
Una red es un grupo de computadoras conectadas para compartir recursos e intercambiar información.
Servidor
El servidor es la computadora más importante de una red y proporciona servicios al resto de las
computadoras de la red. Un servidor decide qué computadoras cuentan con permiso para tener acceso
al hardware y software de la red.
Sistema operativo
El sistema operativo controla el hardware de la computadora y proporciona a los programas servicios y
acceso al hardware. También administra las operaciones y tareas de la computadora, como el inicio y
cierre de sesiones, y el apagado de la computadora.
Software
El software es una secuencia de instrucciones que una computadora puede ejecutar. También se lo
conoce como programas.
Tablet PC
Las computadoras conocidas como Tablet PCs permiten escribir directamente en la pantalla por medio
de un lápiz de Tablet PC.
Terabyte
Un terabyte equivale a 1024 GB, que son aproximadamente un billón de bytes.
Unidades de red
Una unidad de red es una unidad de disco que se comparte con otras computadoras de una red.
Velocidad de la CPU
La velocidad de la CPU es la velocidad a la que esta unidad lleva a cabo una tarea, como mover datos a la
memoria RAM y desde ella o realizar un cálculo numérico.
Ventana
En Windows XP, una ventana es un área rectangular en el monitor que muestra un programa. Cada
programa tiene su propia ventana.
Web
El Web, también conocido como World Wide Web (WWW), es una recopilación de información a la que
se puede obtener acceso a través de Internet. Esta información se organiza de manera lógica y se
almacena en computadoras denominadas servidores Web.