Está en la página 1de 26

manual de procedimiento de reparacion de una computadora

Celio Gutiérrez, Kevin Herrera

21 DE AGOSTO DE 2023
República de Panamá

Ministerio de Educación
Instituto Profesional Técnico de La Chorrera

Profesora: Marisol De León

Tema: Manual de procedimiento de reparación de una


computadora

Bachiller: Arquitectura

Integrantes: Celio Gutiérrez

Grado: 10°L1

Viernes 1 de septiembre del 2023


ORÍGENES DEL COMPUTADOR
El nacimiento de la informática está relacionado con la necesidad que ha sentido
siempre el hombre de disponer de un sistema que le permita manejar gran
cantidad de información con relativa rapidez, así como efectuar cálculos a gran
velocidad y de un modo mecánico que les libere a las personas de tareas
asociadas con estas actividades. Se puede decir que el precursor de las
computadoras fue el ábaco.

Gracias a dichos dispositivos, creado en 1890, era posible realizar mecánicamente


operación tales como la clasificación, duplicación y copia de fichas perforadas.

La primera CPU con una arquitectura de 16 bits que triunfo en el mercado fue el
8086 de Intel.

Su triunfo, al igual que el de Windows actual, fue una decisión de un gigante del
hardware: IBM, un montón de suerte de una persona que empezaba en aquel
momento: Billy Gates.

IBM hasta ese momento estaba dedicado a los grandes ordenadores (mainframes)
y bajo el supuesto de que empezaba a surgir un mercado potencial (la micro-
informática) decidió empezar a dedicarse a este mercado
Mantenimiento de un computador

 Limpieza del disco duro


 Vaciar la papelera
 Eliminar fichero temporales y caches
 Desfragmentar el disco duro
 Desinstalar programas
 Sistema operativo
 Comprobar las actualizaciones
 Revisar los programas de inicio
 Reiniciar la computadora
 Seguridad
 Copia de seguridad
 Analizar el disco duro en busca de virus
 Instalar programa contra el spyware
 Protegete del phishing
 Uso de contraseña
 Comprueba la seguridad de tu red wifi

Limpiar el disco duro

Vaciar la Papelera
Mirar Papelera, asegurarse antes de borrar y vaciar.

Eliminar temporales y cachés


Archivos temporales y carpetas se generan al instalar o desinstalar programas
y juegos o por el mero funcionamiento de Windows. Eliminarlos nos dará más
espacio en disco y a larga aligerará el sistema.

Hacerlo con la herramienta de Windows llamada Liberador de espacio en


disco o con herramientas de terceros como CCleaner.
Desfragmentar el disco duro
En el sistema de archivos de Windows, se suelen dispersar los archivos en
partes y, al cabo del tiempo, ralentiza su rendimiento.

En Windows 10, por ejemplo, la tarea de desfragmentación es automática. En


versiones anteriores debemos realizar esta tarea a mano. Si tu PC tiene
un disco de estado sólido (SSD), no es necesario

Antes de esta tarea es recomendable haber realizado las dos acciones


anteriores: vaciar la Papelera y eliminar temporales y cachés.

Desinstalar programas
Revisar qué programas hay instalados en Windows y si podemos deshacernos
de alguno.

Sistema operativo

Actualizaciones
Corroborar que todas las actualizaciones estén instaladas, ya que son
adicionales al software que ayudan a mejorar el funcionamiento de la PC y la
experiencia del usuario.

Especialmente de aquellas aplicaciones que se usan muy a menudo, y que


suelen ser vulnerables, como Flash o Java.

Revisar los programas de inicio


Hay programas que, cuando los instalas, colocan actualizadores o asistentes
varios en la lista de inicio de Windows para que esos programas se abran junto
con Windows.
La mayoría son inofensivos, a la par que inútiles, pero si se acumulan
demasiados, es posible que el arranque de Windows que duraba 10 segundos
acabe degenerando en 20 o más.

Revisar esa lista y considerar qué programas te conviene que se abran solos al
iniciar Windows y cuales es mejor quitar de ahí.

Puedes hacerlo desde msconfig, una herramienta de Windows que puedes


abrir desde la opción de Ejecutar o desde el buscador mismo.

En msconfig, vas a la pestaña inicio de Windows y desmarcas los programas


que veas inútiles. Eso sí, si no sabes para qué sirven no los toques. Algunos
tienen que ver con controladores de hardware. Asegúrate bien antes.

En cualquier caso, puedes volver a marcarlos en cualquier momento.

Reiniciar ordenador
Reiniciar el PC o portátil limpia la memoria y cierra procesos errantes.

Menos, es más

Siempre es recomendable usar el mínimo de programas al mismo tiempo, ya


que esto aumenta el uso de la memoria y disminuye la velocidad del equipo.

Seguridad

Copia de seguridad
De manera semanal (si trabajas con archivos muy importantes) o mensual, no
está de más hacer una copia de seguridad del contenido de tu disco duro.

Hay muchas maneras de hacerlo. La mejor es usando un disco


externo independiente de tu computadora.

Para hacer el backup puedes usar la herramienta por defecto de Windows o


acudir a una de las muchas herramientas de terceros.

Puedes hacer una copia de todo el sistema o simplemente de tus archivos.


Suele ser preferible lo segundo y reinstalar Windows y demás programas en
caso de problemas mayores para que estén como el primer día.
Analizar el disco en busca de virus
Quien dice virus dice malware en general: troyanos, gusanos, rootkits,
ransomware… Hay toda una serie de programas con intenciones dañinas que
conviene evitar.

Para ello tener el antivirus actualizado y el cortafuegos activo, además se ha


de ser cuidadosos con qué páginas visitamos y qué enlaces o descargas de
programas de internet nos bajamos. También hay que ser cuidados con los
mensajes de correo o adjuntos.

Debemos pasar análisis a fondo periódicamente y puntualmente también


tenemos la opción de análisis de áreas críticas o personalizado.

Ejecutar Panda Endpoint Protection Protection Plus > inicio > Antivirus >
Analizar ahora > Análisis en profundidad.

Instalar un buen programa contra el


spyware
El spyware tiene como objetivo recolectar información del usuario para luego
servirle publicidad no deseada.

La solución:utilizar un programa anti-spyware gratuito como Ad Aware.


Instalarlo, decir que hagan un chequeo y limpieza de spyware, y realizar esta
tarea regularmente (cada semana). No tarda mucho, y notarán que toda la
basura alojada en el PC desaparece.

Protégete del Phishing


Muchas veces te llegará al correo electrónico un mensaje diciéndote que
entres en algún sitio para actualizar información. En muchos casos se trata de
un truco para robar información privada. Desconfía de mensajes que tengan
errores de redacción o faltas de ortografía, o procedan de entes inexistentes en
la Universidad. Nunca se le solicitará que envíe su clave por correo, o que la
introduzca en una página que esté fuera del dominio.ulpgc.es.

Uso de contraseñas
Una buena práctica es no usar siempre el mismo password en nuestras
cuentas de correo, redes sociales, PayPal y cuentas de banco. Cualquier robo
de identidad implica que la persona podría entrar en todas nuestras cuentas
fácilmente. Para evitar esto, hay programas generadores de contraseñas
seguras.

Comprueba la seguridad de tu red wifi


Las redes Wireless o inalámbricas se han vuelto muy populares por lo
cómodas que resultan, pero en términos de seguridad plantean muchas
debilidades. Siempre que te conectes en instalaciones de la ULPGC, asegúrate
de conectarte a la red wifi Eduroam. Puedes encontrar información sobre esta
red, y como conectarte a ella, en este enlace.

¿Cómo mantener nuestros pc sin


virus?
¿Qué es un virus?

Los virus informáticos llevan presentes en nuestras vidas desde hace décadas.
A pesar de ello, son muchas las ocasiones en las que se crean falsas alarmas
sobre su circulación por la red. Es cierto que siempre existirá el riesgo, pero
hay que trabajar mucho para acabar con los famosos bulos.

El origen del virus informático se remonta a 1972. Entonces, atacó al sistema


operativo Tenex, presente en los ordenadores americanos que se utilizaban
para la investigación y la enseñanza. Su nombre era “Creeper” y fue creado,
sin mala intención, por un ingeniero llamado Bob Thomas. El virus circulaba
por Internet lanzando siempre el mismo mensaje: “Soy la enredadera,
atrápame si puedes”.
Para combatirlo, se creó “Reaper”, considerado el primer antivirus de la
historia. En los años 80 surgieron los primeros virus maliciosos.

Clases de virus
Uno de los primeros virus maliciosos fue “Rabbit”, que bloqueaba los
dispositivos. Después aparecieron “Elk Cloner”, que afectó a Apple, y “Brain”,
en los equipos IBM. A partir de aquí se creó un listado de los virus informáticos

 Residentes. Se encuentran en la memoria del ordenador y alteran los


archivos a medida que se van seleccionando o cerrando.
 De acción directa. Están instalados en el directorio raíz del disco duro y
atacan cuando se ejecuta un programa.
 De sobreescritura. Los encontramos en los archivos. Eliminan los
contenidos y los reemplazan por otros.
 Localizados en el escritorio. Los famosos “cluster”. Cambian la
localización de los archivos cuando intentamos acceder a ellos.
 Virus del sistema de arranque. Atacan en el momento en el que se
ejecuta el disco duro.

Otros tipos de virus secundarios


 Troyanos. Se ocultan detrás de una apariencia inofensiva, por ejemplo, un
programa, y provoca que los hackers tomen el control de tu ordenador
para robar datos personales. El más famoso es “Zeus”, que afectó a más
de tres millones de dispositivos en EEUU. El 77% de ellos tenían antivirus
actualizados.
 Gusanos. Se trata de un malware que se expande cuando transferimos
archivos. Causa bloqueos en el sistema y gasta ancho de banda. El más
conocido fue “Morris”, que en 1988 afectó a decenas de miles de
ordenadores que contaban con conexión a Internet.
 Spyware. Recopila datos de tu dispositivo y los transfiere a otro lugar. Uno
de los más peligrosos es el “Skygofree”, que afecta a smartphones y con el
que los hackers pueden controlar completamente el teléfono.
 Adware. Rastrea la memoria de tu ordenador para averiguar tus
preferencias y te muestra publicidad de manera constante.
 Secuestradores del navegador. Controla tu navegador y te dirige a otros
sitios webs.
 Virus email. Aparecen cuando abres un correo. El más famoso es el virus
“I LOVE YOU”. En el 2000, y en tan solo cinco horas, infectó al 10% de los
ordenadores conectados a Internet en ese instante, provocando unos daños
valorados en 10.000 millones de euros.
 Ransonware. Bloquean tu dispositivo y piden un rescate para liberarlo.

¿Cómo protegernos de los virus


informáticos?
Lo mejor es instalar un antivirus, aunque debemos saber que el propio
sistema tiene mecanismos para autoprotegerse. Es el caso de Windows
Defender o Windows Security. Existen, además, otros antivirus gratuitos
como Avast o Kaspersky.

Pueden parecer programas simples, pero son muy eficaces destruyendo


troyanos, gusanos o spyware. Eso sí, hay que estar pendientes de nuevas
actualizaciones. Además de los antivirus, hay otras opciones para evitar
que nuestros dispositivos se vean afectados:

 Hay que tener especial precaución con las redes sociales. Nunca abras un
archivo sin comprobar su origen.
 Cerrar el sitio web cuando el navegador te indique que no es un sitio
seguro.
 No aceptar archivos de contactos que no conozcas.
 Realizar copias de seguridad de tus archivos periódicamente.

Para tener un pc sin virus seguir


este paso
1. Instala un software antivirus/malware.

Este consejo puede ser evidente, y lo mencionamos anteriormente. Sin


embargo, muchos ordenadores -especialmente los domésticos- no tienen
protección anti-virus/malware. Esta protección es un primer paso
indispensable para mantener su PC libre de virus.

2. Mantén actualizado tu software antivirus.

Tener un software de protección es el primer paso; mantenerlo es el


segundo. El software antivirus gratuito es mejor que nada, pero tenga en
cuenta que no es la mejor solución. Microsoft proporciona un paquete de
seguridad “gratuito”. Es gratuito, ya que si tiene Windows en su equipo, se
le concede acceso, pero pagó por su licencia de Windows. Muchos
usuarios no son conscientes de este programa, pero en realidad es una
protección decente.

3. Ejecuta análisis programados regularmente con


tu software antivirus.
Esto también puede parecer obvio, pero muchos de nosotros nos olvidamos de
hacerlo. Configura el software para que se ejecute a intervalos regulares. Es
preferible una vez a la semana, pero no esperes mucho más entre cada
exploración. Es difícil trabajar en el equipo mientras se ejecuta el software
antivirus. Una solución es ejecutar el software por la noche cuando no se utiliza el
ordenador. Sin embargo, a menudo apagamos nuestros ordenadores por la noche,
por lo que el análisis nunca se ejecuta. Configura el software antivirus para que se
ejecute en una noche específica y deje siempre el equipo en funcionamiento ese
día. Asegúrate de que no se apague automáticamente o pase al modo de
hibernación.

4. Mantén tu sistema operativo actualizado.

Tanto si utilizas Windows, Mac OS X, Linux o cualquier otro sistema operativo,


mantenlo actualizado. Los desarrolladores de los sistemas operativos siempre
emiten parches de seguridad que corrigen y tapan las fugas de seguridad. Estos
parches te ayudarán a mantener su sistema seguro. Del mismo modo, mantén
actualizado tu software antivirus. Los virus y el malware se crean todo el tiempo.
Su scan-software es tan bueno como su base de datos. También debes estar lo
más actualizada posible.

5. Protege tu red.

Muchas de nuestros PCs se conectan a nuestros archivos, impresoras o a Internet


a través de una conexión Wi-Fi. Asegúrate de que requiere una contraseña para
acceder a ella y de que la contraseña sea segura. Nunca navegues por una
conexión Wi-Fi abierta. Utiliza cifrado WPA o WPA2. La PME ya no es lo
suficientemente fuerte, ya que los expertos pueden evitarla en cuestión de
minutos. También es una buena idea no transmitir tu SSID (el nombre de tu red
Wi-Fi).

6. Piensa antes de hacer clic.


Evita los sitios web que no sean de tu confianza. No abras un archivo adjunto de
correo electrónico de alguien o de una empresa que no conozcas. No hagas clic
en un enlace de un correo electrónico no solicitado. Siempre pasa el ratón por
encima de un enlace (especialmente uno con un acortador de URL) antes de
hacer clic para ver a dónde te lleva realmente el enlace.

7. Mantén tu información personal segura.

Esto es probablemente la cosa más difícil de hacer en Internet. Muchos hackers


accederán a sus archivos no por la fuerza bruta, sino a través de la ingeniería
social. Ellos obtendrán suficiente información para acceder a sus cuentas en línea
y recogerán más de sus datos personales.

8. No uses Wi-Fi abierto.

Cuando se encuentre en la cafetería, la biblioteca y, especialmente, en el


aeropuerto, no utilices el Wi-Fi abierto “gratuito” (sin contraseña, sin cifrar). Piensa
en ello. Si puedes acceder a él sin problemas, ¿qué puede hacer un hacker?

9. Haz una copia de seguridad de tus archivos.

Lo mejor que puedes hacer es hacer una copia de seguridad de tus archivos,
todos ellos. Lo ideal es que tengas tus archivos (tus datos) en al menos tres
lugares: el lugar donde trabajas en ellos, en un dispositivo de almacenamiento
separado y fuera del sitio. Mantén tus archivos en tu ordenador, haz una copia de
seguridad en un disco duro externo y, a continuación, haz una copia de seguridad
en una ubicación diferente. Puedes utilizar un servicio de copia de seguridad o
simplemente obtener dos discos duros externos y mantener uno en el trabajo, en
la casa de un amigo, en la casa de un miembro de la familia, o en una caja de
seguridad.

10. Utiliza varias contraseñas seguras.


Nunca utilices la misma contraseña, especialmente en tu cuenta bancaria.
Normalmente, utilizamos la misma dirección de correo electrónico o nombre de
usuario para todas nuestras cuentas. Son fáciles de ver y robar. Si usas la misma
contraseña para todo, o para muchas cosas, y se descubre, entonces sólo te
llevará unos segundos piratear una cuenta. Utilice una contraseña segura. Utilice
minúsculas, mayúsculas, números y símbolos en su contraseña. Manténgalo fácil
de recordar, pero difícil de adivinar. No utilices fechas ni nombres de mascotas.

Falsas leyendas sobre los virus informáticos

 Entran por correo electrónico. Es una de las vías, pero no la única.


También por Internet, en las redes sociales
 Mi ordenador va lento ¡tiene un virus! No. Puede que lo tenga, pero tu
dispositivo puede atascarse por otras razones como la falta de
mantenimiento del sistema, fallos del disco duro…
 Si se me pone la pantalla en azul, tengo un virus. La pantalla azul suele
salir por software en mal estado, no por virus.
 Las páginas porno tienen virus. Cada vez menos. La industria
pornográfica mueve ahora mucho dinero y cada vez tienen mayores
sistemas de seguridad.

¿Cómo debemos cuidar la


computadora?
Los dispositivos se vuelven lentos ante la falta de mantenimiento, con el
uso estos van perdiendo su eficiencia y rapidez, por suerte existen
recomendaciones que se pueden llevar a cabo para evitar que esto suceda,
comenta experto.

Para tenerlos en un buen estado debemos:

 Mantén al día las actualizaciones:


Actualizar el sistema operativo, los controladores y todos los
programas ayudan a tener un sistema más rápido y efectivo. Es
importante hacer un chequeo por lo menos cada dos semanas para
revisar si hay nuevas versiones, recomienda el experto.
 Borra lo que no necesites:
La rapidez del dispositivo puede verse afectada por el
almacenamiento del equipo, si el disco duro está lleno puede causar
problemas, explicó. Es recomendado no llenar el disco duro y usar
espacio para aplicaciones o archivos que sí se necesiten.

 Mantén seguro y protegido tu equipo:


El Malware (virus, spyware, troyanos, etc.) pueden afectar el
rendimiento de tu dispositivo además de exponer la seguridad y los
datos del usuario.
Para prevenir esto Raúl hace las siguientes recomendaciones:
o Instalar un antivirus y mantenerlo actualizado
o Navegar por páginas seguras
o No abrir correos o mensajes sospechosos

 Reinicia la computadora:
Apagar y prender el dispositivo es un recurso muy utilizado en caso
de fallo en algún programa, sin embargo, también es sugerido el
reiniciarlos cada cierto tiempo para tener un buen rendimiento. El
experto recomienda hacer esto si el equipo lleva tres o más días sin
que se apague o se reinicie.

 Carga la batería solo lo necesario:


Para una duración más prolongada de la batería, “se recomienda
que el equipo esté conectado a la corriente solo cuando se esté
cargando y no dejarla siempre conectada, se sugiere desconectarla
cuando la batería te indique un 95% de carga o 5 minutos para carga
completa, y se conecte cuando la batería se encuentre en un 5% de
carga” explicó el experto.

“Se recomienda que el equipo esté conectado a la corriente


solo cuando se esté cargando y no dejarla siempre conectada”

 Evita el sobrecalentamiento del equipo:


Se recomienda el tener el equipo en superficies lisas para permitir la
buena circulación de la ventilación, por ejemplo: en una mesa,
escritorio. Evita tenerla sobre la cama, sillones, cobijas, alfombras,
etc. Raúl nos recomienda evitar todos los lugares donde se pueda
sobrecalentar el equipo, es decir: luz directa del sol, en el auto,
calentón, horno, chimenea, etc.
 Limpia el equipo:
Para la limpieza física del equipo se recomienda usar toallas
antiestáticas con alcohol isopropílico, rociar el alcohol en la toalla y
una vez humedecido limpiar pantalla, teclado, los lados del equipo,
arriba y abajo. El equipo debe estar apagado antes de empezar la
limpieza, comentó.
 Evita situaciones que puedan poner en riesgo tu equipo:
Para evitar accidentes se debe evitar comer encima del equipo, y es
importante el mantener lo más alejado posible las bebidas o usar
termos con tapa.
tips para sacar el máximo provecho de las clases en línea
 Campus: Ciudad Juárez
 Escuelas: Ingeniería y Ciencias
 Etiquetas: Tecnología, Consejos, Cómputo, Tips
 Categoría: Educación

Concepto de la computadora

El ciclo de procesamiento de información que realiza una


computadora se puede resumir en las siguientes cuatro
funciones básicas

Aceptar entradas. Una entrada es cualquier tipo de dato que


introducimos a la computadora como: palabras y símbolos de
un documento, números para realizar cálculos, instrucciones
para realizar procesos, imágenes, sonidos, etc. Se utilizan
diferentes dispositivos como el teclado, ratón y/o micrófono
para que la computadora reciba las entradas.
Procesar datos. Consiste en manipular los datos de
diferentes maneras para: realizar cálculos, modificar palabras
e imágenes, ordenar o alterar el orden de los datos. La
computadora utiliza un dispositivo que se llama Unidad de
Procesamiento. Esta unidad contiene dos elementos
principales: a) Unidad Central de Procesamiento (en inglés:
Central Processing Unit, CPU) y b) Memoria del Sistema.
Almacenar datos e información. La computadora debe
almacenar datos para que estén disponibles durante el
procesamiento. El lugar donde se almacenarán depende de
cómo se utilicen los datos. Por ejemplo, en la Memoria del
Sistema (dentro de la Unidad de Procesamiento) la
computadora guarda lo que está usando. Hay otro tipo de
almacenamiento, que es más permanente, en donde se
guarda lo que no se necesita para procesar en ese momento
(por ejemplo: disquetes, CD, disco duro).
Producir salidas. Son los resultados generados por la
computadora. Algunos ejemplos de resultados son: reportes,
documentos, gráficas, imágenes, etc. Se utilizan dispositivos
como el monitor, impresora, bocinas.

Existe un dispositivo muy importante que no se puede colocar en una única


columna en la tabla anterior ya que es de entrada y a la vez de salida, se
llama módem.

Teclado. Es el dispositivo de entrada principal para la mayoría de las


computadoras. Se utiliza para introducir información de tipo texto. Existen
muchas variaciones entre los teclados de computadoras de diferentes
marcas, y algunos tienen características adicionales que pueden ayudar a
aumentar la comodidad y facilidad de uso.
Controladores del Apuntador. Son dispositivos que mueven un apuntador
en la pantalla como el ratón (mouse), bola táctil (trackball), punto táctil
(trackpoint) y almohadilla táctil (touch pad, o track pad). Permiten realizar
instrucciones de "apuntar y dar clic" o "seleccionar" en la computadora. La
principal ventaja con respecto al teclado es la sencillez para realizar
algunas operaciones como mover objetos en la pantalla o escoger de un
menú de opciones.
Ratón. Cuando se desliza un ratón sobre una superficie plana, un cursor en
la pantalla del monitor se mueve en la misma dirección. Cuenta con una
pequeña bola en la parte de abajo del dispositivo que rota cuando se
mueve el ratón. Existen muchas alternativas en el mercado, hay ratones
con 1, 2 ó 3 botones. El número de botones en el ratón simplemente provee
otras maneras de manipular objetos.
Bola Táctil. Para mover el apuntador con este dispositivo, el usuario coloca
uno o más dedos sobre la bola
Puntero Táctil (Trackpoint). Este dispositivo parece un borrador de lápiz y
se encuentra posicionado en el centro del teclado. Se utiliza el dedo índice
para moverlo en la dirección en que se desea mover el apuntador.

Almohadilla Táctil (Touch Pad o Track Pad). Es una superficie sensible


al movimiento y a la presión que algunas computadoras portátiles incluyen
en lugar del ratón. Se utilizan las puntas de los dedos para "apuntar" y
existen 1 ó 2 botones al lado de la almohadilla que permiten "dar clic" y
"seleccionar".
Módem. Es un dispositivo de comunicación que convierte las señales que
llegan y salen de la computadora para que puedan viajar a través de la
línea de teléfono. La velocidad de un módem se puede medir en una
unidad llamada bps (bits por segundo), y se refiere a la cantidad de
información que se recibe (a mayor bps, mayor velocidad de transmisión).
Existen dos modalidades de módems: interno (se coloca dentro de la
unidad de sistema) y externo (se conecta fuera de la unidad de sistema)
Unidad Central de Procesamiento. Esta unidad contiene el procesador,
que es una de las partes más pequeñas de la computadora, pero es la que
se lleva la mayor atención
El procesador es como el cerebro de la computadora, lee
instrucciones de la memoria que le indican lo que tiene que
hacer para llevar a cabo el trabajo que el usuario desea, y
luego las ejecuta. También se le conoce como CPU, que
son las siglas del término en Inglés Central Processing Unit.
 Memoria del Sistema. La memoria del sistema es también
conocida como memoria principal o RAM (que son las siglas
del término en inglés Random Access Memory) y guarda toda
la información activa que la computadora está utilizando.
Cada programa o archivo que carga la computadora usa parte
de la memoria del sistema. Cuando se cierra un programa, se
libera espacio de memoria para otros usos. Generalmente,
entre más memoria tenga un sistema, se pueden realizar más
tareas simultáneamente. Las unidades que se utilizan para
medir el espacio de almacenamiento (en cualquier medio, ya
sea: memoria del sistema, disquete, disco duro o CD-ROM)
en la computadora se listan a continuación:

UNIDAD EQUIVALENTE

o Un caracter (que
puede ser una
letra, un dígito o
o Byte
un signo como
un asterisco,
coma, etc.)

o Es 1,024 bytes y

o Kilobyte su abreviación
es KB.

o Megabyte o Es
1,024 Kilobytes
(es decir 1,024 x
1,204 bytes), se
abrevia MB.

o Es 1,024
Megabytes y su
o Gigabyte abreviación es
GB.

 Disco Duro. El disco duro constituye el almacenamiento principal de la


computadora a largo plazo. Aquí se guarda el sistema operativo, que es el
programa que administra los recursos y le indica qué hacer a la
computadora cuando se enciende. Los discos duros son normalmente
colocados dentro de la unidad del sistema de la computadora, a diferencia
de los disquetes y los CD’s que son removibles. La capacidad de
almacenamiento de los discos duros es muy variada y va en aumento
(desde 100 MB hasta 2 GB o más).
 CD-ROM. Actualmente el disco compacto (CD) es el medio más popular de
distribución de software por su alta capacidad de almacenamiento, hasta
650 MB. Las letras representan en inglés: Compact Disk - Read Only
Memory, y por lo general es un medio del cual podemos leer pero no
escribir (a menos que se cuente con una unidad especial).

 Disquete. El disquete es la forma más pequeña y más lenta de
almacenamiento de largo plazo. La figura 13 muestra un disquete de 3 1/2
pulgadas con una capacidad de almacenamiento de 1.44 MB. Provee una
manera sencilla y conveniente de transferir información, instalar software
nuevo, y respaldar cantidades pequeñas de archivos. Los disquetes ya no
son una parte tan importante de la computadora como hace 5 años, y es
debido a que todavía guardan la misma cantidad de información, mientras
que la mayoría de los usuarios ha aumentado 10 veces o más sus
necesidades de almacenamiento. Sin embargo, una gran ventaja de los
disquetes es su universalidad ya que casi todas las computadoras de tipo
personal fabricadas en los últimos 10 años incluyen una unidad de
disquetes.
 Tarjeta PC. Es un dispositivo que parece una tarjeta de crédito que permite
agregar nuevos elementos a una computadora portátil como un módem,
capacidad de comunicación con otras computadoras, spacio adicional en
disco duro o memoria de sistema.
 Monitor. Es una pantalla, similar a una televisión. Se compone de una
matriz de puntos (o elementos de una imagen) llamados pixeles rojos,
verdes y azules. La computadora envía información que controla los puntos
que estarán prendidos y su intensidad; y esto determina la imagen que se
observa.
 Impresora. Se utiliza para generar copias en papel de la información que
es procesada en la computadora. Existen diferentes tipos de impresoras y
sus categorías dependen de la tecnología que utilicen. Todas las
impresoras crean patrones de puntos en una hoja de papel. Entre más
pequeños sean los puntos y mayor el número de puntos generados por
centímetro, mejor y más claro será el resultado de la impresión. La
resolución de la impresora se mide en puntos por pulgada (Dots Per Inch, o
dpi). A mayor resolución, más nitidez y claridad en los detalles. Las
tecnologías principales que compiten en el mercado son láser e inyección
de tinta. La velocidad de una impresora se mide en caracteres por segundo
(CPS) o páginas por minuto (PPM).
 Bocinas. Son dispositivos que generan audio.

Tipos de Software.
 Software de Sistema. Este tipo de software es el que le indica a la
computadora cómo utilizar sus componentes para poder llevar a cabo las
instrucciones del usuario. Cuando se enciende la computadora, el sistema
operativo se carga en la memoria del sistema ya que se requiere para
controlar las funciones básicas, y permanece ahí hasta que la computadora
se apaga. Podemos decir que sirve como un enlace entre la computadora
y el usuario. Algunos ejemplos de sistemas operativos son Microsoft
Windows 95 y el sistema operativo de la Macintosh.
Software de Aplicación.
Una computadora que únicamente cuenta con un sistema operativo está
incompleta, ya que requiere de otros programas para poder ser útil para un
usuario. El término de software de aplicación se utiliza para referirse a
programas que ayudan a las personas a realizar tareas específicas como
escribir memorándums o cartas, administrar finanzas, obtener información,
etc. Existen miles de aplicaciones disponibles, y algunas categorías de
software más comunes se describen a continuación:
 Procesador de Palabras. Las tareas específicas que se realizan
con este software son: escritura de textos (cartas, artículos,
documentos en general), edición (se refiere a poder hacer cambios
en posición y apariencia de texto), y revisión de ortografía y
gramática. Ejemplos: Microsoft Word (figura 20) y Word Perfect.
 Hoja Electrónica de Cálculo. Permite organizar y analizar
información numérica en una estructura de renglones y columnas;
además de generar gráficas. Ejemplos: Microsoft Excel, Lotus 1-2-3
y Quattro Pro.
 Base de Datos. Este software se utiliza para administrar y organizar
datos almacenados en la computadora. Provee herramientas para
obtener información que cumple con ciertas condiciones. Aunque la
hoja electrónica de cálculo también permite organizar información,
una base de datos cuenta con características más sofisticadas para
una administración más efectiva de información en grandes
cantidades. En las empresas es común que se tenga la información
de los empleados, clientes y proveedores organizada en bases de
datos. Ejemplos de este tipo de software: Microsoft Access y
FoxPro.
 Utilerías. Son programas que ayudan en el manejo de la
computadora. Algunas de las tareas que realizan son: respaldar,
encontrar y organizar información, recuperar información perdida,
detectar y remover programas dañinos (virus), compactar y
descompactar archivos. Ejemplos de este tipo de software son:
Norton AntiVirus y WinZip.

Comunicación.

Es el software que permite que una computadora transmita datos a otra. Para que
esta comunicación se pueda llevar a cabo se requiere: software, equipo de
comunicación y una conexión (como una línea de teléfono). Algunos tipos de este
software son:

 Correo electrónico, también llamado e-mail, permite enviar y recibir


mensajes electrónicos a través de Internet (la red de computadoras más
grande del mundo). Como ejemplos están el Outlook Express y Navigator
Messenger.
 Navegadores de Web que se utilizan para visualizar páginas de
información electrónica a través de Internet. Ejemplos de Navegadores son
Microsoft Explorer y Netscape Navigator
 Software Gráfico. Estos programas tienen que ver con la manipulación de
imágenes. Hay diferentes tipos como:
o Editores gráficos que se usan para crear ilustraciones y editarlas,
como el Paint, Adobe PhotoShop o Adobe Illustrator.
o Presentadores que permiten generar ayudas visuales (imágenes de
computadora, secuencias de diapositivas con efectos y sonido, hojas
informativas) de alta calidad para una audiencia. Como ejemplo
tenemos Microsoft PowerPoint, Aldus Persuasion y LotusFreelance
Graphics.
 Paquete de Multimedia que incorpora imágenes, texto, sonido,
animaciones y vídeo, como el Macromedia director.
 Software de Desarrollo. Son lenguajes de programación que se utilizan
para desarrollar cualquier tipo de software (de sistema o de aplicación).
Como ejemplos tenemos Microsoft Visual Basic y Microsoft Visual C++.

También podría gustarte