You are on page 1of 53

PRIMERA SEMANA:

LA INFORMACIN La informacin es el bien ms preciado que tenemos. Tanto que hoy en da se pagan grandes cantidades de dinero para proteger la informacin que tiene una empresa, ya que quien maneja informacin, tiene poder. Dentro de la computadora nosotros almacenamos informacin y datos de distintos tipos, que son las que se utilizan para, por ejemplo, la toma de decisiones, la entrada a un proceso, etc. Un archivo es el lugar lgico donde tenemos guardados datos e informacin. Tenemos archivos de usuario, de programas, del sistema, de configuracin, etc. Dentro de los archivos de usuario podemos encontrar los de dibujo, de texto, de clculos, de datos, etc. Los lugares donde organizamos los archivos, se llaman carpetas (o Directorios). Son una especie de archivos en los que podemos guardar otros subcarpetas y archivos. Una utilidad que se le da a las carpetas es la de organizadora, pues podemos organizar nuestros archivos segn un tipo. Por ejemplo, en la carpeta Cartas guardaremos todas nuestras cartas que escribiremos en la computadora, en la carpeta Dibujos, guardaremos los dibujos e imgenes, y as con todos nuestros archivos. SOPORTES Y UNIDADES DE INFORMACIN Existe en informtica, dentro de las unidades perifricas, dos conceptos muy importantes. Estos son: Soporte de informacin: medio fsico que permite almacenar datos de forma que una computadora pueda manejarlos o proporcionarlos a las personas de manera inteligible. Unidad de entrada/salida: dispositivo fsico capaz de comunicar informacin entre el usuario y la computadora o capaz de manejar un soporte de informacin. MEDIOS DE TRANSMISIN DE INFORMACIN RED DE COMPUTADORAS:

Consiste en dos o ms computadoras interconectada s para compartir recursos como archivos, carpetas, DRRoms, discos duros o impresora. Son capaces de realizar comunicaciones. las redes estn unidas por cables, lneas de telfono, ondas de radio, satlite, etc. los tipos de redes don: redes LAN y redes WAN REDES LAN: Una red LAN (Local rea Network), es un sistema de comunicacin que permite la interconexin de un conjunto de sistemas
Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

informticos dentro de una pequea rea geogrfica. Por ejemplo, las computadoras que se encuentran en el local de una empresa o colegio. REDES WAN: Una red WAN (Windw rea Network), consiste en interconectar dos o ms redes locales. de esta manera se consigue conectar usuarios alejados entre s. Por ejemplo dos redes LAN.

MODEM:

Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

Es un dispositivo que permite transmitir y recibir informacin a travs de una lnea telefnica. El modem es el elemento necesario para realizar conexiones entre computadoras mediante la lnea telefnica. ACTIVIDAD 1: Averiguar que otros dispositivos permiten la interconexin de computadoras dentro de una red LAN, explique brevemente. MODOS DE PRESENTACIN DE LA INFORMACIN ARCHIVO (INFORMATICA)

Un archivo informtico o fichero es un conjunto de bits almacenado en un dispositivo perifrico. Un archivo es identificado por un nombre, la extensin y la descripcin de la carpeta o directorio que lo contiene. Los archivos informticos se llaman as porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informtico. CONTENIDO DE LOS ARCHIVOS Un archivo de datos informtico normalmente tiene un tamao, que generalmente se expresa en bytes; en todos los sistemas operativos modernos, el tamao puede ser cualquier nmero entero no negativo de bytes hasta un mximo dependiente del sistema. Depende del software que se ejecuta en la computadora el interpretar esta estructura bsica como por ejemplo un programa, un texto o una imagen, basndose en su nombre y contenido. Los archivos de una computadora se pueden crear, mover, modificar, aumentar, reducir y borrar. En la mayora de los casos, los programas de computadora que se ejecutan en la computadora se encargan de estas operaciones, pero el usuario de una computadora tambin puede manipular los archivos si es necesario. Por ejemplo, los archivos de Microsoft Office Word son normalmente creados y modificados por el programa Microsoft Word en respuesta a las rdenes del usuario, pero el usuario tambin puede mover, renombrar o borrar estos archivos directamente usando un programa gestor de archivos como Windows Explorer (en computadoras con sistema operativo Windows). IDENTIFICACIN Y ORGANIZACIN DE ARCHIVOS En los sistemas informticos modernos, los archivos siempre tienen nombres. Los archivos se ubican en directorios. El nombre de un archivo debe ser nico en ese directorio. En otras palabras, no puede haber dos archivos con el mismo nombre en el mismo directorio. El nombre de un archivo y la ruta al directorio del archivo lo identifica de manera unvoca entre todos los dems archivos del sistema informtico -no puede haber dos archivos con el mismo nombre y ruta-. El aspecto del nombre depende del tipo de sistema informtico que se use. OPERACIONES SOBRE FICHEROS COMPLETOS Las operaciones sobre ficheros completos con el fichero como unidad, sin tener en cuenta sus registros. Sin embargo, la organizacin del fichero y la estructura lgica de sus registros s debe ser tenida en cuenta al operar con l. Creacin de un fichero .El objetivo de esta operacin es permitir a los usuarios la creacin de nuevos ficheros. Mediante esta operacin se indican las propiedades y las caractersticas del fichero para que el sistema de ficheros pueda reconocerlo y procesarlo. Apertura de un fichero. En esta operacin el mtodo de acceso localiza e identifica un fichero existente para que los usuarios o el propio sistema operativo pueda operar con l. En algunos sistemas la operacin de creacin no existe como tal, y es la operacin de apertura de un fichero no existente, la que implcitamente, crea un nuevo fichero.
Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

Borrado de un fichero. Esta operacin elimina un fichero del directorio o tabla de contenidos correspondiente. El lenguaje de comandos del sistema operativo dispone de un comando para eliminar el identificador del fichero de la tabla de contenidos. ACTIVIDAD 2: Desarrollar las siguientes interrogantes. 1. 2. 3. 4. Que es la extensin y para qu sirve. Que es un fichero y para qu sirve Cules son los errores que se pueden presentar a la hora de cerrar un fichero. Que permisos se les pueden dar a los archivos. UNIDADES DE MEDIDA DE LA INFORMACIN a. b. Bit: Dgito binario. Es el elemento ms pequeo de informacin del ordenador. Un bit es un nico dgito en un nmero binario (0 o 1). Los grupos forman unidades ms grandes de datos en los sistemas de ordenador. Byte: Se describe como la unidad bsica de almacenamiento de informacin, generalmente equivalente a ocho bits, pero el tamao del byte del cdigo de informacin en el que se defina. 8 bits. En espaol, a veces se le llama octeto. Cada byte puede representar, por ejemplo, una letra. Kilobyte: Es una unidad de medida utilizada en informtica que equivale a 1.024 Bytes. Se trata de una unidad de medida comn para la capacidad de memoria o almacenamiento de las microcomputadoras. Megabyte: es una unidad de medida de cantidad de datos informticos. Es un mltiplo binario del byte, que equivale a 220 (1 048 576) Bytes, traducido e efectos como 106 (1 000 000) bytes. Gigabyte: Es la unidad de medida ms utilizada en los discos duros. Tambin es una unidad de almacenamiento. Debemos saber que un byte es un carcter cualquiera. Un gigabyte, en sentido amplio, son 1.000.000.000 bytes (mil millones de bytes), tambin, cambiando de unidad, 1.000 megas (MG megabytes). Pero con exactitud 1 GB son 1.073.741.824 bytes 1.024 MB. El Gigabyte tambin se conoce como "Giga" Terabyte: Es la unidad de medida de la capacidad de memoria y de dispositivos de almacenamiento informtico (disquete, disco duro CD-ROM, etc). Una unidad de almacenamiento tan desorbitada que resulta imposible imaginrsela, ya que coincide con algo ms de un trilln de bytes (un uno seguido de dieciocho ceros). El terabyte es una unidad de medida en informtica y su smbolo es el TB. Es equivalente a 240 bytes.

c. d. e.

f.

MEDIDAS DE ALMACENAMIENTO. EQUIVALENCIAS Las equivalencias de bytes son: - 1024 bytes 1 kilobytes (Kb). - 1024 Kb 1 megabyte (Mb). - 1024 Mb 1 gigabyte (Gb). - 1024 Gb 1 terabyte (Tb).

SEGUNDA SEMANA

UNIDADES DE ALMACENAMIENTO
Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

Evolucin de los dispositivos de almacenamiento Un dispositivo de almacenamiento es cualquier cosa, instrumento o mquina, capaz de almacenar datos o cualquier tipo de informacin. Histricamente se ha usado el papel como mtodo ms comn, pero actualmente es posible almacenar digitalmente en un CD por ejemplo, los datos que cabran en miles de carpetas archivadas. A lo largo de la historia se ha buscado el camino de encontrar el sistema ms pequeo fsicamente y con ms capacidad para almacenar ms datos y tratarlos rpidamente.

Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

Siglos atrs Desde hace miles de aos, existen las operaciones y problemas matemticas. Lo ms normal es hacerlo a mano, pero hace unos 5.000 aos se invent el baco. Con l se permita hacer cuentas con ms seguridad y menos riesgo de error. Desde los aos 1600 hasta 1900 se inventaron diversas mquinas con este propsito, por ejemplo, Wilhelm Schickard construy la primera calculadora mecnica en 1623. Se le llamaba "reloj de clculo", pues utilizaba piezas de relojera como dientes y engranajes. Fue Blaise Pascal quien en el siglo XVII con tan solo 19 aos de edad invent la primera calculadora del mundo. La llam Pascalina. Dos siglos ms tarde, hombres como Quiroz Martines o Lord Byron contribuyeron al avance de las mquinas calculadoras. A finales del siglo XIX, Herman Hollerith ide la mquina tabuladora a partir de la idea de utilizar tarjetas perforadas. La manera tradicional era almacenar cada cosa en una hoja, carpeta etc, algo muy costoso, muy lento de buscar y a grandes magnitudes una gran prdida de tiempo. Slo para almacenar los datos de la poblacin de un pas se necesitaran millones de carpetas.

Tarjeta perforada Una tarjeta perforada es una cartulina que puede tener diversos tamaos. Esta cartulina, como su nombre indica, est perforada con agujeros en determinadas posiciones. El sistema de perforacin es el sistema binario, basado en ceros y unos. Una mquina las lee y va procesando informacin, si detecta una perforacin, se supone que es un 1, y si no, un 0. Se puede decir que es la precursora de los cds por ejemplo, pues los cds usan un sistema parecido pero ledo por lser y a niveles microscpicos. La tarjeta perforada la invent Joseph Marie Jacquard, ms bien eran telares en aquella poca, y un par de siglos ms tarde, los creadores de IBM se inspiraron en este sistema para crear las tarjetas perforadas y almacenar informacin. Sistemas magnticos Antes y durante la Segunda Guerra Mundial, comenz una rfaga de desarrollo para mejorar la computacin. Se emplearon mtodos como circuitos elctricos, rels, condensadores o tubos de vaco. Se disearon cintas magnticas perforadas. Venan a ser lo mismo que las tarjetas perforadas, pero mejoradas. La mquina que lee la cinta magntica la reconoce por medio del magnetismo, como su nombre indica. Microchip

Tambin conocido como circuito integrado. Se desarroll por primera vez en 1958 por el ingeniero Jack Kilby justo meses despus de haber sido contratado por la firma Texas Instruments. Se trataba de un dispositivo de germanio que integraba seis transistores en una misma base semiconductora para formar un oscilador de rotacin de fase. El primer computador que us microchips fue un IBM lanzado en 1965, llamado serie 360.
Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

Memoria RAM (Random Acces Memory)

La Memoria de Acceso Aleatorio, o RAM (acrnimo ingls de Random Access Memory), es una memoria de semiconductor, en la que se puede tanto leer como escribir informacin. Es una memoria voltil, es decir, pierde su contenido al desconectarse de la electricidad. La memoria RAM es el componente de almacenamiento ms importante de un computador actual, junto al disco duro.

Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

Disco duro

Los discos duros se emplean en computadores de escritorio, porttiles y unidades de almacenamiento de manejo ms complejo. El disco duro es el componente que se encarga de almacenar todos los datos que queremos. Una vez tenemos instalado el sistema operativo en el disco duro, podemos usar todos los programas que queramos que hayan instalados, y toda la informacin que queramos guardar se almacenar en el disco duro. En el disco duro almacenamos cualquier cosa, como documentos, imagen, sonido, programas, vdeos, ficheros, etc. Los discos duros tambin han evolucionado muchsimo en los ltimos veinte aos, sobre todo ampliando su capacidad. Por poner un ejemplo, con los primeros Windows 95 los discos duros solan tener aproximadamente 200 MB de capacidad. Hoy en da lo normal es comprar un computador con un disco duro en torno a los 200 GB de capacidad y ms. Dispositivos porttiles Adems de los dispositivos fijos que existen como componentes en una computadora, hay otros que pueden introducirse y sacarse en cualquier computador. Estos sistemas son realmente tiles para transportar informacin entre dos o ms computadoras. Tambin llamado disco flexible (floppy disk en ingls). A simple vista es una pieza cuadrada de plstico, en cuyo interior se encuentra el disco. Es un disco circular flexible y magntico, bastante frgil. Los disquetes se introducen en el computador mediante la disquetera.

Disquete

En los aos 80 gozaron de gran popularidad. Los programas informticos y los videojuegos para PC se distribuan en este formato. Ya que en aquella poca los programas y juegos no llegaban ni a 1 MB, caban perfectamente en los disquetes. En su da existi un disquete rectangular, y ms tarde apareci el disquete de 3 1/2 pulgadas, el popular disquete cuadrado. En los noventa, los programas comenzaron a ocupar ms memoria, por lo que en algunos casos se necesitaban varios disquetes para completar una instalacin. El disquete es un sistema de almacenamiento magntico, al igual que los casetes o los discos duros, y aunque han gozado de gran popularidad desde los 80 hasta ahora, aunque prximamente quedar este medio como obsoleto. De hecho, algunos computadores ya salen de fbrica sin disquetera, pues los disquetes se han quedado pequeos en cuanto a capacidad y velocidad. Teniendo en cuenta lo que ocupan los programas actuales, un disquete hoy en da solo sirve para almacenar algunos documentos de texto, imgenes y presentaciones.

Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

Disco duro

CD-

ROM

Es un disco compacto (del ingls: Compact Disc - Read Only Memory). Se trata de un disco compacto (no flexible como los disquetes) ptico utilizado para almacenar informacin no voltil, es decir, la informacin introducida en un CD en principio no se puede borrar. Una vez un CD es escrito, no puede ser modificado, slo ledo (de ah su nombre, Read Only Memory). Un CD-ROM es un disco de plstico plano con informacin digital codificada en espiral desde el centro hasta el borde. Fueron lanzados a mediados de los 80 por compaas de prestigio como Sony y Philips. Microsoft y Apple fueron dos de las grandes compaas informticas que la utilizaron en sus comienzos. Es uno de los dispositivos de almacenamiento ms utilizados. De hecho, fue el

Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

sustituto de los casetes para almacenar msica, y de los disquetes para almacenar otro tipo de datos. Hay varios tipos de CD-ROM. Los clsicos miden unos 12 centmetros de dimetro, y generalmente pueden almacenar 650 o 700 MB de informacin. Sin embargo en los ltimos aos tambin se han diseado CD-ROMS con capacidades de 800 o 900 MB. Si tenemos en cuenta la capacidad en minutos de msica, seran 80 minutos los de 700 MB, por ejemplo. Tambin existen discos de 8 cm con menos capacidad, pero ideales para almacenar software relativamente pequeo. Generalmente se utilizan para grabar software, drivers, etc. de perifricos o similares, aunque tambin se usan para transportar datos normalmente como los CD normales. DVD El crecimiento tecnolgico en la informtica es tal que incluso los CD se han quedado pequeos. Si hace 10 aos los disquetes se haban quedado pequeo y pareca que un CD era algo demasiado "grande", algo ha cambiado, pues todas las aplicaciones, ya sean programas, sistemas operativos o videojuegos, ocupan mucha ms memoria. De los tradicionales 700 MB de capacidad de un CD se pasaron a los 4,7 GB de un DVD. La primera rfaga de ventas de DVDs aparecieron para formato vdeo, para sustituir a los clsicos VHS. Las ventajas de los DVD eran claras, a ms capacidad, mejor calidad se puede almacenar. Y mejor se conservan los datos, ya que las cintas magnticas de los videocasetes eran fcilmente desgastables. Un DVD es mucho ms durarero, su calidad de imagen es mejor y tambin la calidad de sonido. Las pelculas en DVD comenzaron a popularizarse a finales de los aos 90. Blu Ray Una capa de disco Blu-ray puede contener alrededor de 25 GB o cerca de 6 horas de vdeo de alta definicin ms audio, y el disco de doble capa puede contener aproximadamente 50 GB. La velocidad de transferencia de datos es de 36 Mbit/s (54 Mbps para BD-ROM), pero ya estn en desarrollo prototipos a velocidad de transferencia 2x (el doble, 72 Mbit por segundo). Ya est disponible el BD-RE (formato reescribible) estndar, as como los formatos BD-R (grabable) y el BD-ROM, como parte de la versin 2.0 de las especificaciones del Blu-ray. El 19 de mayo de 2005, TDK anunci un prototipo de disco Blu-ray de cuatro capas de 100 GB. El 3 de octubre de 2007, Hitachi anunci que haba desarrollado un prototipo de BD- ROM de 100 GB que, a diferencia de la versin de TDK y Panasonic, era compatible con los lectores disponibles en el mercado y solo requeran una actualizacin de firmware. Hitachi tambin coment que est desarrollando una versin de 200GB. La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por l. Su objetivo era sustituir a los disquetes con mucha ms capacidad y velocidad de transmisin de datos.Aunque actualmente en un CD o DVD se puede almacenar memoria para luego borrarla y manipularla, lo ms cmodo y usado son las memorias USB. Son pequeos dispositivos del tamao de un mechero que actan prcitamente igual que un disquete, pero con una capacidad mucho mayor, que actualmente van desde los 64 mb a varios gigabytes. Su principal ventaja es su pequeo tamao, su resistencia (la memoria en s est protegida por una carcasa de plstico como un mechero) y su velocidad de transmisin, mucho ms rpido que los disquetes. Mem oria USB Actualmente est muy de moda este tipo de dispositivos, sobre todo entre jvenes u oficinistas, pues gracias a su reducido tamao y forma puede colgarse como llavero por ejemplo, y lo ms importante, con el sistema operativo Windows XP, slo hay que conectarlo al computador y usarlo sin ms complicaciones. Adems existen otros aparatos como los reproductores de MP3 que utilizan las mismas caractersticas. Pueden almacenar cualquier tipo de dato, pero su principal caracterstica es que los ficheros de msica en formato mp3 y wma sobre todo, son reconocidos y procesados para ser escuchados a travs de unos auriculares conectados al aparato. Esto es pues,

un sustituto del walkman. Pero adems cada vez estn apareciendo nuevos diseos que son capaces de almacenar ya decenas de gigabytes (miles de canciones) y tambin vdeo, que con una pequea pantalla pueden ser visualizados.

ACTIVIDAD 3: Averiguar que otros medios de almacenamiento existen en el mercado, mencione y haga una explicacin breve de cada uno de ellos, as mismo haga una lista de Ubs de acuerdo a su capacidad y marca. EL SOFTWARE 1. INTRODUCCION Es sabido por todos hoy en da que la informtica ha sufrido grandes cambios a lo largo de su historia de vida y quin sabe los cambios que estn por venir. Lo cierto es que uno de sus grandes avances se ha producido precisamente entorno al software, al que precisamente dedicaremos este captulo. En l, veremos, de manera sencilla, qu es el software y sus distintos tipos, as como su evolucin histrica. El inters de este captulo reside en dar a nuestros lectores una idea del software que actualmente existe en el mercado (tipos y caractersticas bsicas) para que de ese modo pueda comprender lo importante que es para una empresa y sus recursos humanos la utilizacin del adecuado software segn las necesidades. 2. CONCEPTOS DE SOFTWARE Y EVOLUCION Para llegar a comprender qu es el software, debemos empezar la exposicin por describir los elementos que componen un ordenador. Podramos hacer una gran lista de elementos, pero en definitiva, el ordenador se compone de dos partes: hardware y software. El hardware, como ya se expuso en el captulo anterior, es la parte fsica o material de todo ordenador y el software es la parte inmaterial, intangible del mismo. Metafricamente seran el cuerpo (hardware) y el alma (software) del sistema informtico. Pues bien, una vez que nos hacemos una idea, a grosso modo, podemos exponer una definicin de software. El software de un ordenador es un conjunto de programas (un programa es una secuencia de instrucciones que son interpretadas por un ordenador, dando como fruto un resultado pretendido y determinado) cuya funcin principal es hacer que el ordenador funcione, haciendo que las actuaciones y tareas a realizar por ste sigan un esquema lgico y predeterminado de funcionamiento. Un ordenador, por s mismo, no es capaz de hacer algo, necesita de alguien que lo dirija y le de una serie de instrucciones. Ese alguien es el usuario y las instrucciones vienen dadas en los programas. Finalmente es el usuario quien, en definitiva, le dice al ordenador qu tiene que hacer y cundo, pues el cmo viene especificado en los programas, es decir, en el software. La evolucin que han tenido los sistemas operativos se ha producido de manera paralela al desarrollo del hardware. Para exponer su proceso histrico vamos a servirnos de la clasificacin por etapas temporales o generaciones; de este modo, se puede observar que se ha producido hasta cuatro generaciones de sistemas operativos y que son las que ahora vamos a desarrollar. 1 generacin (1945 1955) En este perodo de tiempo es cuando surgen las primeras computadoras en donde los programadores programaban directamente el hardware de la misma. En realidad no podemos decir que existiera un sistema operativo, pero s que se empez a vislumbrar su futuro nacimiento. 2 generacin (1955 1965) Es la empresa General Motors la que implanta por primera vez un sistema operativo en su ordenador IBM 170. En esta generacin surge el sistema de procesamiento por lotes en donde el trabajo se agrupaba cuando sus secuencias de pasos resultaba repetitiva, con lo que se ahorraba tiempo en la realizacin de las mismas. Consista en el procesamiento de trabajos segn el orden de admisin o entrada, de tal modo que hasta que no finalizara una tarea no se poda comenzar con la siguiente. 3 generacin (1965 1980) Surgen los denominados circuitos integrados y la multiprogramacin.

Fue IBM en su lnea 360, quien emple por vez primera un sistema operativo utilizando circuitos integrados que permitan dar soporte simultneamente a trabajos por lotes, compartiendo tiempos y procesos. Se trataba de un sistema operativo enorme y complejo que funcionaba con un gran volumen de informacin. 4 generacin (1980 actualidad) Surgen los sistemas operativos en red. Tambin surgen los ordenadores personales y las estaciones de trabajo y se produce uno de los grandes avances en los sistemas operativos: las interfaces amigables que hacen al usuario el trabajo mucho ms fcil. Se hacen muy populares el MS-DOS, UNIX y Windows, con sus diferentes versiones. Los grandes adelantos de esta poca son: El concepto de mquina virtual, que trata de emular a otras mquinas. El uso de los sistemas de gestin de bases de datos. La conectividad entre ordenadores brindando la oportunidad del traspaso de informacin de ordenador a ordenador, donde quiera que estn. 3. LASIFICACION DEL SOFTWARE El software se puede dividir. 3.1 SOFTWARE DE BASE El software de base o software de sistema, es aquel conjunto de programas que tienen como misin facilitar el uso del ordenador por parte de los usuarios y adems comunicarlo con sus perifricos, asignndolos y administrndolos. Entre sus funciones se podran citar las siguientes: Establece una relacin muy bsica entre la mquina y la persona o usuario, haciendo de intermediario. Cumple con funciones que para el usuario seran muy engorrosas o muy difciles de ejecutar. Hace que el usuario trabaje con su ordenador de manera sencilla y cmoda. Controla las operaciones que realiza la mquina. Este tipo de software se puede dividir en sistema operativo y en programas de utilidades. 3.3.1 SISTEMAS OPERATIVOS

Entendemos por sistema operativo aquel conjunto de programas orientados a controlar todos los dispositivos del ordenador, dirigiendo sus operaciones bsicas. Como resultado de ello facilita y mejora el rendimiento de los procesos que suceden en el ordenador, como por ejemplo, controlar la impresora, el monitor, coordinar el solapamiento de varios programas para que acten conjuntamente, permitir trabajar simultneamente con varios perifricos diferentes, etc... En resumen, bsicamente, podemos concluir que el sistema operativo persigue los objetivos de: Servir de nexo de unin o interfaz entre el hardware y el usuario, de manera sencilla y amigable. Optimizar los recursos del ordenador (software y hardware). Dentro de los sistemas operativos se puede hacer una clasificacin atendiendo al servicio que ofrecen. Monousuario. Los sistemas operativos monousuarios son aquellos que dan servicio a un slo usuario, independientemente del nmero de procesadores que tenga la computadora o el nmero de tareas que el mismo usuario pueda ejecutar al mismo tiempo. Normalmente, los tpicos PC (ordenadores personales), se han incluido en esta clasificacin. Multiusuario.

En este caso, los sistemas operativos dan servicio a varios usuarios a la vez, bien sea empleando varios terminales conectados a la computadora u ordenador central, o bien a travs de sesiones remotas dentro de una red de comunicaciones. Monotarea. Se trata de sistemas operativos que tan slo permiten que el usuario realice una tarea y que para la ejecucin de otra debe terminar la anterior, es decir, no se pueden llevar a cabo varias tareas a la vez. Multitarea. El sistema operativo multitarea es aquel permite que el usuario realice varias tareas de manera simultnea. Uniproceso. Si el sistema operativo es uniproceso slo es capaz de utilizar un slo procesador del sistema. Un ejemplo de este tipo de sistemas operativo sera el MS-DOS. Multiproceso. En este caso el sistema operativo es capaz de usar varios procesadores del sistema, de tal manera que podra distinguiendo su trabajo entre ellos. Estos sistemas operativos pueden trabajar de dos formas bien distintas, de manera simtrica o de manera asimtrica. Cuando trabaja de manera simtrica, los procesos que se ejecutan sern enviados de manera indistinta a cualquier procesador en funcin de su disponibilidad, siendo tal vez sta la manera ms equilibrada de trabajar. En cambio, cuando opera de forma asimtrica, es el propio sistema operativo el que determina el procesador principal que posteriormente distribuir la carga a los dems como si de un jefe se tratara. Existe otra forma de clasificacin de los sistemas operativos, atendiendo a la manera de ofrecer sus servicios. As, existiran dos tipos de sistemas operativos: Sistemas operativos en red. Son aquellos que gozan de la capacidad de interactuar con otros sistemas operativos ubicados en otras computadoras mediante una red de transmisin. Esta interconexin permitira el intercambio de informacin entre distintos ordenadores tales como archivos de datos, imgenes o sonidos; as como la ejecucin de comandos remotos y cualquier posibilidad de trabajo que permita dicha red (ver epgrafe 3.3 del captulo 8). Sistemas operativos distribuidos. Este tipo de sistema operativo engloba los servicios del tipo anterior y adems integra otros recursos como impresoras, unidades centrales de procesos, memoria, etc., en una sola mquina, de este modo, el usuario podr emplear el recurso que necesite con independencia de su ubicacin, compartiendo con otros usuarios dispositivos y datos. 3.1.2 PROGRAMAS DE UTILIDADES Son aquellos programas cuya funcin es facilitar la comunicacin con el usuario, proporcionando un entorno de trabajo adecuado para la ejecucin de aplicaciones u otros programas. 3.2 SOFTWARE DE APLICACION Podramos definir el software de aplicacin como un conjunto de programas que ayudan a resolver las necesidades de los usuarios. La diferencia que existe entre un programa de aplicacin y un programa de utilidad estriba en que stos ltimos sirven para que el usuario se relacione con el ordenador, facilitando su uso, mientras que los de aplicacin ayudan al usuario en la realizacin de tareas que anteriormente se realizaban manualmente. Gracias al software de aplicacin, el hombre utiliza el ordenador para que su trabajo se convierta en algo ms liviano y le ayude en gran medida en todas aquellas actividades de carcter repetitivo. Como ejemplos de estas aplicaciones tenemos: Procesadores de texto. Editores. Hojas de clculo. Sistemas de gestin de bases de datos.

Programas de comunicaciones. Paquetes integrados. Etc.

3.3 OTRO TIPO DE SOFTWARE Finalmente, existe otra clasificacin del software de aplicacin, en funcin de su forma de adquisicin o explotacin. As, podemos encontrar: Software de dominio pblico (freeware): se trata de software que podemos adquirir gratis (Vase epgrafe 3.4.6 del captulo 9). Shareware: habr que pagar al autor del mismo un precio estipulado si es que se va a utilizar frecuentemente con fines profesionales (Vase epgrafe 3.4.6 del captulo 9). Software comercial: es el software que hay que adquirir previamente abonando su precio. Software de alquiler o en rgimen de outsourcing: existe una nueva posibilidad de utilizacin de software que actualmente est adquiriendo ms fuerza. Se trata de la utilizacin del software a travs de redes telemticas (especialmente Internet). En este caso no se adquiere el software, sino que se utiliza de forma remota, estando los programas y los datos ubicados fsicamente en los ordenadores de las empresas que prestan este tipo de servicio, las cuales se denominan Proveedores de Servicios de Aplicacin ( ASP o Net Sourcing). Este sistema cuanta adems con una serie de ventajas e inconvenientes, a saber: ACTIVIDAD 4: Averiguar que otros software de aplicacin existen y de un ejemplo de cada uno de ellos, as mismo realizar un resumen de Software educativos y su aplicacin.

TERCERA SEMANA VIRUS INFORMATICO


I. QUE ES UN VIRUS INFORMATICO? Un virus informtico es un programa o software que se autoejecuta y se propaga insertando copias de s mismo en otro programa o documento. Un virus informtico se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden daar tu hardware, software o archivos. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagacin sin la accin humana, (por ejemplo ejecutando un programa infectado). La gente contribuye a la propagacin de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email. La insercin del virus en un programa se llama infeccin, y el cdigo infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse.

II.

CMO SE TRANSMITEN LOS VIRUS? La forma ms comn en que se transmiten los virus es por transferencia de archivos, descarga o ejecucin de archivos adjuntos a correos. Tambin usted puede encontrarse con un virus simplemente visitando ciertos tipos de pginas web que utilizan un componente llamado ActiveX o Java Applet. Adems, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express. QU HACEN LOS VIRUS? Cuando un virus lleva a cabo la accin para la que haba sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un dao irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo. La mayora de los virus no borran todos los archivos del disco duro. La razn de esto es que una vez que el disco duro se borra, se eliminar el virus, terminando as el problema. POR QU LA GENTE CREA VIRUS? Algunos virus se crean por el desafo que implica crear una amenaza que sea nica, no detectable, o simplemente devastadora para su vctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que disear una solucin. CMO S SI TENGO UN VIRUS? Muchos virus se anuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero tambin es comn que un virus no muestre seales de su presencia en absoluto. Los virus se comportan de diferentes formas y no existe un signo indicador absoluto que le avise de su presencia, un antivirus actualizado es el nico que puede indicarnos si tenemos una infeccin.

III.

IV.

V.

ACTIVIDAD N 01:
1. Qu son los nuevos virus que atacan el internet?, realizar un breve explicacin y que daos. 2. Qu son los Cookies?, explique brevemente. 3. Cunto cuesta realmente los virus? VI. CMO PUEDO EVITAR SER INFECTADO POR UN VIRUS? La mejor herramienta para combatir virus es saber cmo actan, infectan y se propagan. No obstante, le recomendamos lo siguiente: 1. El correo electrnico es el medio de transmisin preferido por los virus, por lo que hay que tener especial cuidado en su utilizacin. Cualquier correo recibido puede contener virus aunque no le acompae el smbolo de datos adjuntos (el habitual "clip"). Adems, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta nicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente ingls). 2. Muchas pginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estn infectados con virus. 3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una informacin clara acerca de su actividad y los productos o servicios que ofrecen; tambin los avalados por organizaciones tales como editoriales, organismos oficiales, etc.

4.

Gracias a Internet es posible intercambiar informacin y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio nmero de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos enva el archivo, debemos de rechazarlo. 5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra informacin. 6. Realizar copias peridicas y frecuentes de nuestra informacin ms importante es una magnfica poltica de seguridad. De esta manera, una prdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauracin de la ltima copia. VII. QU HACER SI HE SIDO INFECTADO? Su accin principal debera ser contener el virus para que no se propague por cualquier sitio y as poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dgale lo que ha sucedido. Es posible que la mquina haya infectado a ms de una mquina de su grupo de trabajo u organizacin. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente. Una vez que usted ha contenido el virus, necesitar desinfectar su sistema, y despus trabajar cuidadosamente buscar cualquier propagacin del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volver a infectar su ordenador accidentalmente. Finalmente pregntese quien ha usado el ordenador durante las ltimas semanas. VIII. SNTOMAS Cules son los sntomas ms comunes cuando tenemos un virus? Reduccin del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porcin de ella. Por tanto, el tamao til operativo de la memoria se reduce en la misma cuanta que tiene el cdigo del virus. Aparicin de mensajes de error no comunes. Fallos en la ejecucin de programas. Frecuentes cadas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con ms lentitud. Aparicin de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vdeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como daados o inoperativos. Cambios en las caractersticas de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamao de un fichero ejecutable cuando lo infectan. Tambin puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infeccin. Aparicin de anomalas en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. Tambin suele ser comn el cambio de la configuracin de las teclas, por la del pas donde se program el virus.

IX.

CLASIFICACIN DE VIRUS INFORMATICOS Generalmente, todos estos virus tienen un lenguaje de programacin propio desarrollado para permitir al usuario final ejecutar ciertas acciones. Por su facilidad de creacin, en la actualidad existen innumerables versiones de virus macro. la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valindose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Los virus se pueden clasificar segn diferentes criterios. Vamos a ver los ms usuales. 1. GUSANOS. Un gusano es un programa que se reproduce por s mismo, que puede viajar a travs de redes utilizando los mecanismos de stas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. FUNCIONAMIENTO DE UN GUSANO EN LA DCADA DE 1980 La historia ms famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la Cornell University) cre un programa capaz de expandirse a travs de una red. Lo puso en funcionamiento, y, al cabo de ocho horas logr infectar miles de equipos. Esto provoc que se cayeran los sistemas de diversos equipos en cuestin de horas, ya que el "gusano" (que al fin y al cabo es lo que era) tena la capacidad de reproducirse demasiado rpido como para que una red lo pudiese eliminar. Adems, todos estos gusanos saturaron el ancho de banda, lo cual oblig a la NSA a cerrar las conexiones durante todo un da. As es como se esparci el gusano Morris a travs de la red: El gusano obtuvo acceso a un equipo UNIX Cre una lista de equipos conectados a ste Forz la obtencin de todas las contrasea de una lista de palabras Se hizo pasar por un usuario de cada uno de los otros equipos Cre un pequeo programa en el equipo para poder reproducirse Se ocult en el equipo infectado GUSANOS ACTUALES Los gusanos actuales se diseminan principalmente con usuarios de correo electrnico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrnico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (tpicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto. CMO SE DISPERSAN LOS GUSANOS? Es sencillo protegerse de la infeccin de un gusano. El mejor mtodo es no abrir ciegamente archivos que le llegan como adjuntos. En el caso de que se abra un archivo adjunto, cualquier archivo ejecutable, o archivo que el SO pueda interpretar, potencialmente puede infectar el equipo. Los archivos con las siguientes extensiones, en particular, tiene ms posibilidades de estar infectados: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

En Windows, se recomienda deshabilitar la opcin "ocultar extensiones", ya que esta opcin puede engaar al usuario al hacerle creer que un archivo tiene una extensin diferente. Por lo tanto, un archivo con extensin .jpg.vbs se ver como un archivo .jpg. El SO no interpreta los archivos con las siguientes extensiones. Por lo tanto, el riesgo de infeccin de ellos es mnimo: txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU El gusano I Love You (2000) empleaba la llamada "ingeniera social", envindose como fichero adjunto simulando ser una carta de amor. El gusano Gaobot (2006) se transmita por canales IRC, y permita el control remoto del equipo. Adems, impeda el acceso a webs de empresas de seguridad informtica. 2. RESIDENTES. Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activacin para propagarse y causar daos. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13. Este ltimo est programado para borrar cualquier programa que se ejecute el da 13, si cae en Viernes. 3. TROYANOS. Un Troyano es un programa de informtica que produce operaciones malintencionadas sin el conocimiento del usuario. El nombre "Troyano" proviene de una leyenda contada por los griegos en la Ilada (escrita por Homero) sobre el bloqueo de la ciudad de Troya. Segn la leyenda, a los griegos, que no lograban traspasar las defensas de la ciudad de Troya, se les ocurri la idea de abandonar el bloqueo y, en cambio, entregar una ofrenda a la ciudad: el regalo consista en un caballo de madera gigante. Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin sospechar nada, y lo introdujeron dentro de los muros de la ciudad. Pero el caballo estaba lleno de soldados que esperaron a que la poblacin se durmiera para salir del interior del caballo, abrir las puertas de la ciudad para facilitar la entrada del resto del ejrcito. Volviendo al campo de la informtica, se denomina Troyano a un programa oculto dentro de otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al ordenador y lo opera abriendo una puerta trasera. Por esta razn, a veces se lo conoce como Troyano por la analoga con los ciudadanos de Troya. Similar a un virus, un Troyano es un cdigo malicioso que se encuentra en un programa sano (por ejemplo, un comando falso para crear una lista de archivos que los destruye en lugar de mostrar la lista). Un Troyano puede, por ejemplo: Robar contraseas Copiar fechas confidenciales Realizar cualquier otra operacin maliciosa Y an peor, este programa puede crear una infraccin intencional de seguridad dentro de la red para que los usuarios externos puedan acceder a reas protegidas de esa red. Los Troyanos ms comunes abren puertos en la mquina que permiten al diseador tener acceso al ordenador a travs de la red abriendo una puerta trasera. Por esta razn se usa frecuentemente el trmino puerta trasera u orificio trasero.

Un Troyano no es necesariamente un virus porque su objetivo no es reproducirse para infectar otras mquinas. Adems, algunos virus tambin pueden ser Troyanos. Es decir, se diseminan como tales y abren puertos en mquinas infectadas! SNTOMAS DE INFECCIN La infeccin de un Troyano generalmente aparece despus de abrir un archivo contaminado que contiene el Troyano (consulte el artculo acerca de cmo protegerse de los gusanos) y la infeccin es evidente por los siguientes sntomas: Actividad anormal del mdem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad. Reacciones extraas del ratn. Programas que se abren en forma inesperada. Bloqueos repetidos. PRINCIPIO DE UN TROYANO Debido a que generalmente un Troyano intenta (y cada vez con ms frecuencia) abrir un puerto en la mquina para que un hacker pueda controlarla (por ejemplo, mediante el robo de datos personales almacenados en el disco duro), el primer objetivo del hacker es infectar la mquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la mquina a travs del puerto abierto. Sin embargo, para poder infiltrar la mquina, el hacker usualmente conoce su direccin de IP. Entonces: Usted puede tener una direccin de IP asignada (como ocurre con las empresas, personas que tienen una conexin por cable o similar, etc.), en ese caso esa direccin de IP se puede averiguar fcilmente, o puede tener una direccin de IP dinmica (reasignada cada vez que se conecta), como en el caso de las conexiones por mdem. En este caso, el hacker debe analizar la direccin IP aleatoriamente para detectar aquellas que corresponden a mquinas infectadas. PROTECCIN CONTRA TROYANOS La instalacin de un firewall (programa que filtra los datos que entran y salen de su mquina) es suficiente para protegerlo de este tipo de intrusin. Un firewall controla tanto los datos que salen de su mquina (generalmente iniciados por los programas que est utilizando) como los que se introducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las vctimas previstas de un hacker. stas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que est analizando de forma aleatoria una cantidad de direcciones de IP. Existen dos firewalls gratuitos y muy tiles para los sistemas Windows: 1. ZoneAlarm 2. Tiny Personal Firewall 4. MACROS. Estos virus estn dentro del cdigo de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97. 5. EJECUTABLES. Gran parte de los virus forman parte del cdigo de ficheros ejecutables de extensin .EXE y .COM. Podramos decir que es el tipo de virus ms comn. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener adems alguna de las caractersticas de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano. 6. MALWARE.

Todos estos sistemas de propagacin que hemos visto no se aprovechan nicamente para infectarnos con Virus, sino que tambin se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la informacin que enviamos o poseemos. Este tipo de programas se llama Malware. El Malware est diseado para insertar y distribuir virus, troyanos, o pequeos programas que recogern informacin sobre nuestro ordenador y lo utilizar con malas intenciones. El Malware, tambin, suele ir incrustado o aadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar a ser igual de desastrosos que los virus. Algunos sitios pornogrficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras de navegacin u otro tipo de elementos que instalarn este tipo de programas en nuestra computadora. El Malware tambin se dedica a instalar Spyware en nuestra computadora, un programa espa o spyware recopila informacin sobre nosotros y lo enva normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente. 7. SPAM SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet. Los usuarios que los reciben pagan por el envo de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por trfico, lee o recibe mensajes, como si dijramos, con el contador en marcha, los que tienen tarifas planas funcionan peor. Se recomienda entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o ms al da) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados de las listas hasta la difusin de la informacin del infractor. Hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail vlidas, entre ellas podemos citar los programas webspiders que permiten rastrear pginas web, news y otros recursos de Internet. Por lo tanto: Slo hay que dar la direccin email a amigos y conocidos. No publicar la direccin e-mail en las News o en pginas Web. No rellenar formularios en los que se soliciten datos personales. Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la direccin del remitente ser falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidad para saber que la direccin E-mail es correcta. Una buena idea es tener varias direcciones, empleando una para publicarla en Internet, y dejando una para uso personal o profesional, que no deberamos de emplear en foros, ni recibir o enviar mensajes en cadena. 8. VIRUS DE BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos.

ACTIVIDAD N 02
1. Investigar la existencia de otros Tipos de virus. 2. Investigar referente a las bombas lgicas, realizar un breve resumen 3. Qu es un ataque informtico mixto o Blended Threat? X. QUE ES UN ANTIVIRUS? Antivirus es un programa creado para prevenir o evitar la activacin de los virus, as como su propagacin y contagio. Cuenta adems con rutinas de detencin, eliminacin y reconstruccin de los archivos y las reas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, acta como "filtro" de los programas que son ejecutados, abiertos para ser ledos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los cdigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rpida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente despus a reparar o reconstruir los archivos y reas afectadas. XI. COMO FUNCIONA UN ANTIVIRUS? Tradicionalmente, checan alguna informacin (comportamiento, nombre, algo de su estructura de cdigo, acciones, etc.) que est concentrada en una base de datos, archivos de definicin; las actualizaciones del software antivirus. En los ltimos meses aparecieron los antivirus basados en comportamientos. El software monitorea algunos aspectos (el comportamiento, acciones y relacin con otros archivos) de los archivos. Ambos tipos, monitorean en tiempo real reas especficas y/o vitales del sistema operativo. Existen algunas herramientas que remueven virus, pero no sustituyen la proteccin de un antivirus. XII. COMO FUNCIONA UN VIRUS? Dependiendo del tipo de virus el proceso de infeccin vara sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora (por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ah est, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son ledas por el computadora y procesadas, pero tambin procesa otras instrucciones. XIII. SOFTWARE ANTIVRUS A continuacin te presentamos una lista de software antivirus, por estos tienes que comprar el software, es decir, no son gratuitos. Pero como usuarios tenemos otras dos alternativas que son: Antivirus Gratuitos y Antivirus online

McAfee:
El sistema de seguridad McAfee ofece diferentes herramientas como por ejemplo el personal firewall plus, virus scan, privacy service y secutiry center. Cada una de ellas es para diferentes necesidades de negocio o personales.

Panda Software:
Ofrece herramientas para plataformas com windows y linux. Con herramientas que evitan la propagacin de cdigos maliciosos que utilizan la vulnerabilidad, parndolos directamente en la puerta de entrada del correo electrnico a la empresa y reduciendo, de esta manera, las alertas que los usuarios reciben o la saturacin de los buzones de los servidores. Tiene una version especial para universitarios un rea en la que podrn utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por Panda Software para la lucha contra los virus informticos.

Per Antivirus:
Detecta y elimina virus en Visual Basic Scripts, Java Scripts, HTML, etc. bajo formatos .VBS, .EXE, .COM, .BAT, .SHS, .PIF, .SCR, etc. de doble extensin, archivos ocultos, tambien lo hace en archivos comprimidos en formato ZIP, el ms empleado en la transmisin de informacin va Internet, correo electrnico o entre diferentes equipos. Detecta y elimina virus activos en memoria, destruyendo cualquier tipo de proceso viral oculto en reas privilegiadas del sistema operativo, permitiendo un mejor rendimiento y eficacia en la velocidad de desinfeccin. Integracin a MSExchange (Server y Cliente), MS-Outlook, Outlook Express, Pegasus Mail, y Lotus Notes (Domino Server), que intercepta los mensajes de correo y revisa antes de que el usuario los abra y lea, eliminando los virus en los archivos anexados, si es que los hubiere.

NOD32 de eset:
NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los sistemas anivirus y la proteccin efectiva contra los peligros potenciales que amenazan tu computadora, ejecutndose sobre distintos sistemas operativos como Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, as como en una importante variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros cdigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu equipo, mediante avanzados mtodos de deteccin, para proporcionar una proteccin superior incluso sobre aquellos que todava no han sido desarrollados y/o catalogados.

Avast:
Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo. Tenemos que registrarnos como usuarios cada 14 meses, aunque sea gratuito y nos haran llegar una clave para la instalacin. Ofrece la proteccin a cualquier cuenta de correo.

Clam Antivirus:

Este es un antivirus de cdigo fuente abierto en C, que se distribuye mediante licencia GNU GPL2, usa la base de datos de Open Antivirus, recolecta informacin sobre cdigos maliciosos. Esta disponible par plataformas como Linux, Solaris FreeBSD, MAC OSx, Risc 6000, AIX, e Intel.

AVG Antivirus System Free:


Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident Shield, E-mail Scanner, Boot-up Scanner y el AVG control center. E una de las mejores soluciones gratuitas en antivirus que podemos encontrar.

Panda Active Scan:


Este antivirus online nos ofrece funciones similares a las halladas en RAV, como la posibilidad de revisar el disco duro, los documentos personales, el correo electrnico, pero solo para outlook y exchange, un disquete o el sistema completo. Lo podemos encontrar en versin espaol.

Kaspersky:
Este antivirus es un poco limitada, tenemos que seleccionar un archivo de nuestro disco duro que consideramos que est infectado. No escanea directorios, as es que si queremos revisar varios archivos debemos crear un ZIP o un RAR, pero no mayor a MB.

ACTIVIDAD N 03
1. 2. 3.

Qu son los Spyware y cul es su utilidad?, realizar una breve explicacin. Qu son los Firewall o corta fuegos?, realizar un breve comentario Qu es el virus Nimda y BadTrans?, que efectos producen en la Pc.

CUARTA SEMANA
SEGURIDAD EN INTERNET
1. DEFINICIN: La seguridad informtica es una disciplina que se relaciona a diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la informacin de un sistema informtico y sus usuarios. Tcnicamente es imposible lograr un sistema informtico ciento por ciento seguros, pero buenas medidas de seguridad evitan daos y problemas que pueden ocasionar intrusos. 2. SEGURIDAD CON RESPECTO A LA NATURALEZA DE LA AMENAZA: Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

Seguridad lgica: aplicaciones para seguridad, herramientas informticas, etc. Seguridad fsica: mantenimiento elctrico, anti-incendio, humedad, etc.

SEGURIDAD FISICA: Dentro de la seguridad informtica, la seguridad fsica hace referencia a las barreras fsicas y mecanismos de control en el entorno de un sistema informtico, para proteger el hardware de amenazas fsicas. La seguridad fsica se complementa con la seguridad lgica. Los mecanismos de seguridad fsica deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Bsicamente, las amenazas fsicas que pueden poner en riesgo un sistema informtico son: Desastres naturales, incendios accidentales, humedad e inundaciones. Amenazas ocasionadas involuntariamente por personas. Acciones hostiles deliberadas como robo, fraude o sabotaje. Son ejemplos de mecanismos o acciones de seguridad fsica: Cerrar con llave el centro de cmputos. Tener extintores por eventuales incendios.

Instalacin de cmaras de seguridad. Guardia humana. Control permanente del sistema elctrico, de ventilacin, etc.

Dentro de la seguridad informtica, la seguridad lgica hace referencia a la aplicacin de mecanismos y barreras para mantener el resguardo y la integridad de la informacin dentro de un sistema informtico. La seguridad lgica se complementa seguridad fsica. SEGURIDAD LGICA: La seguridad lgica de un sistema informtico incluye: Restringir al acceso a programas y archivos mediante claves y/o encriptacin. Asignar las limitaciones correspondientes a cada usuario del sistema informtico. Esto significa, no darle ms privilegios extras a un usuario, sino slo los que necesita para realizar su trabajo. Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicacin puede ocasionar agujeros en la seguridad de un sistema informtico. Control de los flujos de entrada/salida de la informacin. Esto incluye que una determinada informacin llegue solamente al destino que se espera que llegue, y que la informacin llegue tal cual se envi. Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivel aplicacin, a nivel base de datos o archivo, o a nivel firmware. AMENAZAS A UN SISTEMA INFORMTICO: Amenazas a la seguridad de un sistema informtico o computadora: Programas malignos: virus, espas, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar prdida de informacin. Intrusos: piratas informticos pueden acceder remotamente (si est conectado a una red) o fsicamente a un sistema para provocar daos. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no slo por boicot, tambin por falta de capacitacin o de inters.

IMPLEMENTACIN DE BARRERAS DE SEGURIDAD: Tcnicas, aplicaciones y dispositivos para la seguridad informtica: Utilizacin de aplicaciones de proteccin: cortafuegos, antivirus, antiespas, etc. Encriptacin de la informacin y uso de contraseas. Capacitacin a los usuarios de un sistema. Capacitacin a la poblacin general sobre las nuevas tecnologas y las amenazas que pueden traer. Ver analfabetismo informtico.

3. OBJETIVOS DE LA SEGURIDAD INFORMTICA: Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin en el material y los recursos de software que permiten a una compaa almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos. Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto.

La seguridad informtica se resume, por lo general, en cinco objetivos principales:


Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos individuos que no estn involucrados en la operacin. Integridad La verificacin de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisin (accidental o intencionalmente). Disponibilidad El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. No repudio Evitar el repudio de informacin constituye la garanta de que ninguna de las partes involucradas pueda negar en el futuro una operacin realizada. Autenticacin La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el acceso a recursos nicamente a las personas autorizadas. Necesidad de un enfoque global Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A menudo, se la compara con una cadena, afirmndose que el nivel de seguridad de un sistema es efectivo nicamente si el nivel de seguridad del eslabn ms dbil tambin lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:

Concienciar a los usuarios acerca de los problemas de seguridad Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compaas. Seguridad en las telecomunicaciones: tecnologas de red, servidores de compaas, redes de acceso, etc. Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al pblico, las reas comunes de la compaa, las estaciones de trabajo de los empleados, etc.

Cmo implementar una poltica de seguridad

Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificacin y control que aseguran que los usuarios de estos recursos slo posean los derechos que se les han otorgado. Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a medida que la red crece. Por consiguiente, la seguridad informtica debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y as puedan utilizar los sistemas de informacin en forma segura. Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus posibles consecuencias Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organizacin Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios del sistema. En este sentido, no son slo los administradores de informtica los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y los derechos de acceso a estos recursos coincidan con la poltica de seguridad definida por la organizacin.

Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el sistema, deber proporcionar informacin acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relacin con los problemas y las recomendaciones de seguridad. La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de los empleados y cubrir las siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los empleados Un procedimiento para administrar las actualizaciones Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente Un plan de recuperacin luego de un incidente Un sistema documentado actualizado

Las causas de inseguridad

Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan) Medidas de seguridad bsica para nuestra PC

4. DIEZ CONSEJOS PARA NAVEGAR MAS SEGURO EN LA WEB Los usuarios de Internet estn cada da ms expuestos a sufrir diversos tipos de ciberataques. Desde virus que destruyen informacin, hasta programas espa que roban datos personales, los ciberataques aumentan en la Web y la prevencin es la mejor arma para combatirlos. Por tal motivo le brindamos diez tips para luchar contra el delito ciberntico. Los principales problemas que sufren los usuarios son los troyanos, virus, gusanos, spywares y ataques de phishing. Estos pueden llegar por e-mail en forma de spam o correo no deseado, bajando de archivos sospechosos, a travs de mensajes instantneos y mediante la duplicacin de webs. A continuacin, diez consejos para navegar seguro por Internet: 1. Siempre escribir las direcciones web en el navegador, en lugar de seguir un enlace. 2. Brinde informaciones personales slo a sitios que tengan https en su direccin. 3. No acepte ofertas gratuitas o dudosas en Internet, 4. No acepte ni abra cajas de dilogo de error sospechosas en el navegador web. 5. Mantenga el navegador web actualizado y protjase mediante la utilizacin de un firewall. 6. No abra e-mails o enlaces en redes sociales enviados por desconocidos. 7. Evite enviar archivos o informacin personal por programas de mensajera instantnea. 8. Verifique todos los archivos usando una solucin de seguridad antes de transferirlos a su sistema. 9. Proteja datos personales limitando los ficheros y los archivos que se pueden compartir en la red punto a punto. 10. Verifique siempre la configuracin de seguridad de su dispositivo.

ACTIVIDAD N 04
1. 2. 3.

Qu son los riesgos informticos? Puede causar daos la computadora a la salud? Qu es la contaminacin electromagntica?, realizar un breve resumen y que posibles daos produce a la salud

QUINTA SEMANA

SISTEMA OPERATIVO (SO)


Un Sistema operativo (SO), software bsico que controla una computadora. Sistema Operativo es en s mismo un programa de computadora. Sin embargo, es un programa muy especial, quiz el ms complejo e importante en una computadora. El SO despierta a la computadora y hace que reconozca a la CPU, la memoria, el teclado, el sistema de vdeo y las unidades de disco. Adems, proporciona la facilidad para

que los usuarios se comuniquen con la computadora y sirve de plataforma a partir de la cual se corran programas de aplicacin.

Caractersticas del Sistema Operativo


v Conveniencia. Un Sistema Operativo hace ms conveniente el uso de una computadora. v Eficiencia. Un Sistema Operativo permite que los recursos de la computadora se usen de la manera ms eficiente posible. v Habilidad para evolucionar. Un Sistema Operativo deber construirse de manera que permita el desarrollo, prueba o introduccin efectiva de nuevas funciones del sistema sin interferir con el servicio. v Encargado de administrar el hardware. El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos. v El Sistema Operativo se debe encargar de comunicar a los dispositivos perifricos, cuando el usuario as lo requiera. v Organizar datos para acceso rpido y seguro. v Manejar las comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta facilidad todo lo referente a la instalacin y uso de las redes de computadoras. v Procesamiento por bytes de flujo a travs del bus de datos.

v Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fcil al usuario el acceso y
manejo de los dispositivos de Entrada/Salida de la computadora.

Funciones de los Sistemas Operativos


v Interpreta los comandos que permiten al usuario comunicarse con el ordenador. v Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse. v Organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnticas. v Gestiona los errores de hardware y la prdida de datos. v Servir de base para la creacin del software logrando que equipos de marcas distintas funcionen de manera anloga, salvando las diferencias existentes entre ambos. v Configura el entorno para el uso del software y los perifricos; dependiendo del tipo de mquina que se emplea, debe establecerse en forma lgica la disposicin y caractersticas del equipo. Como por ejemplo, una microcomputadora tiene fsicamente dos unidades de disco, puede simular el uso de otras unidades de disco, que pueden ser virtuales utilizando parte de la memoria principal para tal fin. En caso de estar conectado a una red, el sistema operativo se convierte en la plataforma de trabajo

de los usuarios y es este quien controla los elementos o recursos que comparten. De igual forma, provee de proteccin a la informacin que almacena. v Manejo de errores: Gestiona los errores de hardware y la prdida de datos. v Control de recursos: Coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse. En una computadora actual suelen coexistir varios programas, del mismo o de varios usuarios, ejecutndose simultneamente. Estos programas compiten por los recursos de la computadora, siendo el sistema operativo el encargado de arbitrar su asignacin y uso. Como complemento a la gestin de recursos, el sistema operativo ha de garantizar la proteccin de unos programas frente a otros y ha de suministrar informacin sobre el uso que se hace de los recursos.
ACTIVIDAD N 01:

1. Qu es software libre?, realizar un breve resea. 2. Que es software propietario?, realizar un breve resea. 3. Mencionar las ventajas y desventajas del software libre y software propietario.

Los Sistemas Operativos ms Populares de las PC


Los sistemas operativos empleados normalmente son UNIX, MS-DOS, Windows 95, Windows NT, Windows 98, Windows 2000 y Windows XP.

MS-DOS.
El significado de estas letras es el de Microsoft Disk Operating System. Microsoft es el nombre de la compaa que diseo este sistema operativo, e IBM la compaa que lo hizo estndar al adoptarlo en sus microordenadores. Este sistema operativo emplea discos flexibles con una organizacin determinada. Los discos se pueden grabar por una o por dos caras y la informacin se organiza en 40 pistas de 8 9 sectores de un tamao de 512 caracteres, reservndose el sistema para la propia informacin del disco, que puede ser disco removible o disco duro, teniendo en el segundo ms capacidad pero similar estructura.

UNIX.
Es un sistema operativo multiusuario que incorpora multitarea. Fue desarrollado originalmente por Ken Thompson y Dennis Ritchie en los laboratorios de AT&T Bell en 1969 para su uso en mini computadoras. El sistema operativo UNIX tiene diversas

variantes y se considera potente, ms transportable e independiente de equipos concretos que otros sistemas operativos porque esta escrito en lenguaje C.

Microsoft Windows NT.


Microsoft no solo se ha dedicado a escribir software para PCs de escritorio sino tambin para poderosas estaciones de trabajo y servidores de red y bases de datos. El sistema operativo Windows NT de Microsoft, lanzado al mercado el 24 de Mayo de 1993, es un SO para redes que brinda poder, velocidad y nuevas caractersticas; adems de las caractersticas tradicionales. Es un SO de 32 bits, y que puede trabajar en procesadores 386, 486 y Pentium. Adems de ser multitarea, multilectura y multiprocesador ofrece una interfaz grfica. Y trae todo el software necesario para trabajar en redes, permitiendo ser un cliente de la red o un servidor.

Microsoft Windows 95.


Es un entorno multitarea dotado de una interfaz grfica de usuario, que a diferencia de las versiones anteriores, Windows 95 no necesita del MS-DOS para ser ejecutado, ya que es un sistema operativo. Este SO est basado en mens desplegables, ventanas en pantalla y un dispositivo sealador llamado Mouse. Una de las caractersticas principales de Windows 95 es que los nombres de los archivos no estn restringidos a ocho caracteres y tres de la extensin, pueden tener hasta 256 caracteres para tener una descripcin completa del contenido del archivo. Adems posee Plug and Play, una tecnologa conjuntamente desarrollada por los fabricantes de PCs, con la cual un usuario puede fcilmente instalar o conectar dispositivos permitiendo al sistema automticamente alojar los recursos del hardware sin la intervencin de usuario.

Microsoft Windows 98.


Este Windows soporta todos los tipos de Hardware, incluyendo a los estndares ms recientes como el DVD-ROM y la capacidad para ver televisin en la PC. Tambin ofrece caractersticas plug and play, lo cual significa que si usted instala un dispositivo de HARWARE plug and play, como mdem interno, operativo si computadora carece de la potencia, la velocidad y memoria necesarias para beneficiarse de sus caractersticas. Windows 98, el siguiente escaln en la familia de sistemas operativos Windows de escritorio

Windows 2000.
Windows 2000 representa un esfuerzo por unificar lo que hasta ahora eran dos sistemas operativos distintos, Windows 9x y Windows NT. Desde hace dos aos se saba que Windows NT 5.0 estaba en proyecto, pero Windows 2000 llego a resolver de una vez por todas las dudas: es la

nueva versin de Windows NT 4.0 WorkStation y NT Server, pero tambin icorpora la sencilles de manejo de la serie 9x. Dicho en otras palabras, Windows 2000 ofrece lo mejor de ambos mundos: la solidez y la seguridad de NT, junto a la facilidad de manejo, soporte de hardware y multimedia de Windows 98. Entre lo mejor de Windows 98 que ofrece la versin 2000, se encuentra el soporte de hardware, la interface renovada, incluso-, la presencia de Internet Explorer 5 y del Reproductor de medios, y soporte para las nuevas tecnologas como USB, FAT32, Administrcin Avanzada de Energa, etc.

Windows XP
Este ofrece un reforz Men de salida. El men de salida ahora puede agrupar sus ms frecuentes arribos y aplicaciones. Enfoco de tarea este plan permite que vea sus opciones del Windows como asociado con su tarea presente. Compaero de bsqueda cientfica: recupera la informacin de la bsqueda de la tarea que estemos usando en ese momento.

Windows vs. Linux


WINDOWS

v La instalacin es muy sencilla y no requiere de mucha experiencia. v Es multitarea y multiusuario. v Apoya el uso de mltiples procesadores. v Soporta diferentes arquitecturas. v Permite el uso de servidores no dedicados. v Soporta acceso remoto, ofreciendo la deteccin de intrusos, y mucha seguridad en estas sesiones remotas. v Apoyo para archivos de DOS y MAC en el servidor. v El sistema est protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. v Permite cambiar peridicamente las contraseas. v Soporta mltiples protocolos. v Carga automticamente manejadores en las estaciones de trabajo. v Trabaja con impresoras de estaciones remotas. v Soporta mltiples impresoras y asigna prioridades a las colas de impresin. LINUX v Linux es que pertenece al desarrollo del software libre. El software libre, a diferencia del software propietario, es desarrollado bajo la premisa de que los programas son una forma de expresin de ideas y que las ideas, como en la ciencia, son propiedad de la humanidad y deben ser compartidas con todo el mundo.

v Se distribuye su cdigo fuente, lo cual permite a cualquier persona que as lo desee hacer todos los cambios necesarios para resolver problemas que se puedan presentar, as como tambin agregar funcionalidad. El nico requisito que esto conlleva es poner los cambios realizados a disposicin del pblico. v Es desarrollado en forma abierta por cientos de usuarios distribuidos por todo el mundo, los cuales la red Internet como medio de comunicacin y colaboracin. Esto permite un rpido y eficiente ciclo de desarrollo. v Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo cual hace que sea una opcin atractiva tanto para empresas como para usuarios individuales.

v Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas:
PC's convencionales, computadoras Macintosh y Amiga, as como costosas estaciones de trabajo.
ACTIVIDAD N 02:

1. Realice un breve comentario sobre el Windows Vista y describa sus principales caractersticas. 2. Realice un breve comentario sobre el Windows Seven y describa sus principales caractersticas. 3. Realice un breve comentario y principales caractersticas del Windows 8.

WINDOWS XP
1. DEFINICIN: El Sistema Operativo es una pieza imprescindible para nuestro ordenador ya que sin l este no puede funcionar. La funcin principal que desempea cualquier sistema operativo es la de hacer de intermediario entre los elementos fsicos que componen nuestro ordenador (la pantalla, el teclado, el disco duro, la impresora, ...) y nosotros, haciendo as ms fcil su manejo. Por ejemplo, nosotros no tenemos porqu saber exactamente en qu parte del disco duro tenemos guardado cada documento que hemos creado, ya que es el Sistema operativo el que se encarga de hacerlo. 2. ENCENDIDO DE LA COMPUTADORA: a) Encender el estabilizador b) Encender el monitor c) Encender la Unidad de Sistema (CPU) 3. DESCRIPCIN DEL ESCRITORIO DE WINDOWS XP: EL ESCRITORIO DE WINDOWS XP. Usar Windows XP es muy sencillo. Primero aparece el rea grande de la pantalla (escritorio) y la banda estrecha de la parte inferior (barra de tareas). Todo lo que puede hacer en el equipo aparece dentro de marcos llamados Ventanas. Se puede abrir tantas ventanas como se desee al mismo tiempo y modificar su tamao, cambiarlas de lugar o volver a apilarlas en cualquier orden.

Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

CONOS: Son las pequeas imgenes que hay en el escritorio. Son como entradas a los archivos y programas almacenados en el equipo. Poner el mouse sobre un icono. Aparece texto que identifica el nombre y contenido. Para abrir el archivo o programa, hacer doble clic en el icono. Cuando se inicia Windows XP se ve un cono, la papelera de reciclaje, a donde se puede enviar los archivos que se desea eliminar del equipo. Los conos de acceso directo se identifican por una pequea flecha en la esquina inferior izquierda de la imagen. Permiten obtener acceso a: Programas Archivos Carpetas Impresoras. BARRA DE TAREAS. Siempre que se abra una ventana, aparece un botn en la barra de tareas que la representa. El botn desaparece cuando se cierra una ventana. La barra de tareas contiene tambin el men Inicio y el rea de notificaciones, donde se podr ver el reloj. Otros iconos del rea de notificaciones pueden aparecer temporalmente y mostrar el estado de las actividades en curso. EL MEN INICIO. Aparece automticamente la primera vez que se ejecut Windows XP. Puede volverse al men Inicio en cualquier momento si se hace clic en el botn Inicio de la barra de tareas. El men Inicio contiene todo lo que se necesita para empezar a utilizar Windows. Algunos comandos del men Inicio tienen una flecha hacia la derecha, lo que significa que existen opciones adicionales en un men secundario. La parte izquierda del men Inicio se actualiza con vnculos a los programas que se utiliza ms a menudo. En la parte superior izquierda hay elementos fijos, accesos directos a cosas como el explorador de Internet y el programa de correo electrnico.
4. UTILIZACIN DEL MOUSE:

Para realizar la mayora de las tareas de su equipo, seale a un objeto de la pantalla y despus haga clic con un botn del mouse. Para sealar a un objeto mueva el puntero del mouse hasta que est encima del elemento o de la tarea que desea sealar.
Hacer clic: Presione y suelte una vez el botn primario del mouse o Botn Izquierdo del Mouse (BIM)

BIM
Doble clic: Presione y suelte rpidamente dos veces el botn primario del mouse.

BDM
Clic con el botn secundario: Presione y suelte una vez el botn secundario. Aparecer un men contextual.

Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotma il.com

5. SALIR DE WINDOWS: a) Realizar un clic BIM en el botn Inicio b) Realizar un clic BIM en el botn Apagar Equipo c) Re ali zar un clic BIM en los botones que se muestra en el dibujo Suspender: Suspende el sistema en forma temporal Apagar: Apaga el sistema en forma total Reiniciar: Es apagar e iniciar en forma inmediata 6. RECONOCIMIENTO E INGRESO A LOS PROGRAMAS INSTALADOS: a) Realizar un clic BIM en el botn Inicio b) Deslizar el puntero del mouse hasta la opcin Todos los programas c) En la siguiente ventana se visualizar los programas instalados en al computadora.

Paso 2: Llevar el puntero hasta Todos los program as

Ventana donde se muestra los programas instalados

Paso 1: Clic BIM en el botn Inicio

7. DESCRIPCIN DE LOS ICONOS: Mi PC. Un doble clic en este icono hace aparecer una ventana con dispositivos de almacenamiento (disco duro, una o ms unidades de disquete y una unidad de CD-ROM en caso que existiera -) y/o de impresin a los que se tiene acceso. A travs de ellos se puede acceder a toda la estructura de directorios y ficheros. Mis sitios de red.- Clicando dos veces sobre este icono se muestran, en una ventana, los recursos disponibles de la red (si se est conectado a una red y se tiene permiso para moverse sobre ella). Papelera de Reciclaje.- La Recycle Bin es un lugar de almacenamiento temporal de vaciado la papelera. Para borrar un fichero o directorio basta clicar sobre l y arrastrarlo a archivos borrados, pero que pueden ser recuperados nuevamente mientras no se haya

la papelera. Ms adelante se vern otros modos de borrar ficheros y directorios. Botn de Inicio.- Clicando en este botn se pueden abrir documentos y programas, ejecutarlos, cambiar las selecciones del sistema, acceder a la ayuda, etc. Es una de las principales novedades de Windows XP.

8. CONFIGURANDO EL FONDO DEL ESCRITORIO: Fondo del Escritorio a) Ubicar el puntero del mouse en un espacio en blanco sobre el escritorio del Windows b) Presionar el BDM c) En la siguiente ventana hacer un clic BIM en la opcin propiedades d) Hacer un clic BIM en la pestaa Escritorio
Vista preliminar del fondo seleccionado en la ventana de fondos.

Ventana de fondos, para elegir una de las opciones hacer un clic BIM sobre ella, observe la ventana de muestra.

Permite realizar la configuracin del fondo en el escritorio, siendo este en forma total o parcial.

e) Al final realizar un clic BIM en el botn Aceptar Protector de Pantalla a) Ubicar el puntero del mouse en un espacio en blanco sobre el escritorio del Windows b) Presionar el BDM c) En la siguiente ventana hacer un clic BIM en la opcin propiedades d) Realizar un clic BIM en la pestaa Protector de Pantalla

Vista preliminar del fondo seleccionado en la ventana de fondos. Ventana donde muestra las opciones de protector de pantalla, seleccionar una de ellas. Permite configurar opciones de presentacin del protector de pantalla, dependiendo el modelo seleccionado.

e) Una vez configurado las opciones, realizar un clic BIM en el botn Aceptar Apariencia de las Ventanas a) En la siguiente ventana realizar la configuracin de la apariencia.

9. MANEJO DE VENTANAS: Una ventana es una parte de la pantalla sobre la que se ejecutar un programa o se realizarn una serie de tareas. Todas ellas poseen una serie de elementos comunes. Ingreso a Ventana una

a) Realizar un clic BIM sobre el icono Mi Pc Partes de una Ventana

Barra de ttulos: Muestra el nombre de la ventana. Con mucha frecuencia el nombre de la ventana contiene el nombre de la aplicacin abierta en ella, seguido del nombre del documento activo.

Barra de mens: Inmediatamente debajo de la barra de ttulos de la mayora de las ventanas, hay un banda horizontal llamada Barra de Mens que contiene nombres tales como Archivo, Editar o

Ayuda. Haciendo clic en cualquiera de estos nombres se despliega un men en forma de persiana, es decir se despliega una lista de comandos. Para escoger uno, basta con desplazar el puntero del ratn sobre el comando correspondiente y hacer clic. Botn de minimizar: Haciendo clic sobre este botn (figura 3) la ventana se reduce y se coloca su nombre en una barra que est en la parte inferior de la pantalla denominada Taskbar (Barra de Tareas). Botn de maximizar: En este caso al presionar el botn la ventana aumenta de tamao hasta ocupar la totalidad de la pantalla. Botn de restaurar: Una vez maximizada la ventana, el botn de maximizar cambia al de restaurar. Presionando ste, la ventana vuelve al tamao que posea antes de ser maximizada. Botn de cerrar: Cierra una ventana y la aplicacin que est abierta. Suele estar en la esquina superior derecha o bien en la esquina superior izquierda en correspondiente a la aplicacin. Botn de Ayuda: Este botn que aparece en la esquina superior derecha de muchas de las cajas de dilogo, sirve para que Windows muestre informacin acerca de un elemento de la pantalla. Para ello hacer clic sobre el botn y arrastrar el cursor transformado en un signo de interrogacin sobre el objeto de la pantalla que se desconoce o del que se desea obtener una breve explicacin. 10. MODIFICAR EL TAMAO DE UNA VENTANA: Si se desplaza el cursor hacia los bordes o las esquinas de una ventana, ste se transforma en una doble fecha, permitiendo, si se arrastra con el botn del ratn pulsado, modificar el tamao de dicha ventana. forma de un pequeo icono

11. MOVER UNA VENTANA: Cuando se agranda una ventana a un tamao en el que no se puede mostrar toda la informacin, aparecen unos elementos nuevos denominados Scrolling Bars (Barras de Desplazamiento), que permiten ver todo el contenido de la ventana sin variar su tamao. Existen dos barras de

desplazamiento: horizontal y vertical, aunque no tienen por qu aparecer ambas simultneamente. La operacin de desplazarse por la ventana se puede realizar, bien clicando en una de las dos flechas de los extremos - pequeo avance -, clicando en la propia barra - gran avance -, o arrastrando el rectngulo existente entre ellas a voluntad del usuario. 12. CAMBIO DE UNA VENTANA A OTRA: a) Para realizar el cambio de una ventana a otra utilizando el tecla realizar la siguiente combinacin de tecla. CRTL + TAB, seleccione la ventana a utilizar y suelte las teclas.
ACTIVIDAD N 03:

1. Describa los pasos para modificar el fondo del escritorio de windows. (capture las ventana por cada procedimiento) 2. Activar un protector de pantalla con la palabra ESCUELA TECNICA PNP. (capture las ventana por cada procedimiento)

3. Abrir 3 ventanas y modificar segn el siguiente ejemplo. (capturar la imagen y presentarla en Word)
13. ACTIVAR Y DESACTIVAR LOS BOTONES DE INICIO RAPIDO: a) Ubicar el puntero del mouse en la barra de tareas. b) Presione el BDM sobre dicha barra. c) Llevar el puntero hasta la opcin barra de herramientas. d) Hacer un clic BIM en la opcin Inicio rpido. Con el mismo procedimiento de puede activar o desactivar esta barra. 14. ACTIVAR LA VENTANA DE AYUDA: a) Para activar la ventana de ayuda presione la tecla F1, se da en la mayora de programas. 15. BUSQUEDA DE ARCHIVOS Y CARPETAS: a) Hacer un clic BIM en el botn inicio b) Hacer un clic BIM en la opcin buscar c) En la siguiente ventana escriba el nombre del archivo o programa a ejecutar. ejemplo Winword 16. UTILIZANDO EL COMANDO EJECUTAR: a) Hacer un clic BIM en el botn inicio b) Hacer un clic BIM en la opcin Ejecutar c) Hacer un clic BIM en la opcin Todas las carpetas y archivos d) Escribir el nombre del archivo o carpeta a buscar e) Hacer un clic BIM en el botn Bsqueda. 17. SALIR DE WINDOWS XP: a) Una vez finalizado el trabajo en Windows, asegrese de cerrar todos las ventanas y si son programas guardar los ficheros, al no hacerlo corremos el riesgo de perderlos.
ACTIVIDAD N 04:

1. Buscar en internet combinaciones de teclas utilizados en el Windows y en un cuadro plasmar dicha informacin.

2. Cul creer usted que es la importancia de activar los botones de acceso rpido?, fundamente su respuesta. 3. Inserte imgenes de Windows Vista, Windows 7 y 8. Haga una breve explicacin de las diferencias existentes de las tres versiones.

SEXTA SEMANA

ACCESOS DIRECTOS
El Windows permite al usuario realizar la creacin de iconos como acceso directo, permitiendo as un ingreso de forma directa y sin tener la necesidad de utilizar el botn inicio y la opcin todos los programas. Para obtener dicho resultado siga los siguientes pasos: CREAR UN ACCESO DIRECTO DE UN ARCHIVO O CARPETA a) Activar la ventaja de bsqueda

b) A continuacin buscamos el archivo o carpeta para crear su acceso directo.

c) En la ventana de bsqueda ingrese el nombre del archivo o carpeta para generar el acceso directo, luego hacer un clic BIM en el botn Bsqueda.

d) Una vez ubicado el archivo o carpeta ubicar el puntero del mouse sobre dicho dato.

e) Presione el BDM, luego deslizar el puntero hasta la opcin Enviar y finalmente deslizar el puntero hasta la opcin Escritorio(crear acceso directo).

f)

El resultado es el siguiente:

CREAR UN ACCESO DIRECTYO A UN PROGRAMA a) Activar la ventaja de bsqueda

b) A continuacin buscamos el archivo o carpeta para crear su acceso directo.

c) En la ventana de bsqueda ingrese el nombre del archivo o carpeta para generar el acceso directo, luego hacer un clic BIM en el botn Bsqueda.

d) Presione el BDM, luego deslizar el puntero hasta la opcin Enviar y finalmente deslizar el puntero hasta la opcin Escritorio(crear acceso directo).

e) El resultado es el siguiente:

ACTIVIDAD N 01:

4. Crear accesos directos de 4 carpetas, capturar la imagen del escritorio con las carpetas y pasar al Word dicha imagen. 5. Crear accesos directos de 6 archivos( 2 archivos de word, 2 archivos de excel y 2 archivos de Power Point), capturar la imagen del escritorio con los archivos y pasar al Word dicha imagen. 6. Crear accesos directos de 3 programas, capturar la imagen del escritorio con los programas y pasar al Word dicha imagen

EL TECLADO
El teclado comn, que contiene entre 101 a 102 teclas, se puede dividir en cuatro grandes bloques: 1. Teclas de escritura general 2. Teclas e funciones 3. Teclas de direccin 4. Teclado numrico independiente Dado que la posicin de las teclas varan ligeramente, dependiendo de la configuracin regional y el idioma, le recomendamos leer esta seccin activando la ayuda del teclado en JAWS, con el comando Insert ms 1. 1. Teclas de escritura General. En el centro, y ocupando la mayor parte del teclado, estn las teclas de escritura general (letras del alfabeto, nmeros y smbolos ortogrficos). La disposicin de las letras es totalmente idntica a la de una mquina de escribir.

2. Teclas de funcin. El segundo bloque del teclado son las teclas de funcin. En los teclados hay 12 teclas de funciones (F1 a la F12) y se sitan horizontalmente encima de las teclas de escritura general. Las teclas de funcin se utilizan dentro de los programas para activar operaciones especiales.

3. El teclado numrico. El tercer bloque del teclado es el teclado numrico independiente localizado a las derecha del teclado. Este teclado cumple dos funciones que dependen del estado de una tecla llamada BloqNum, situada en la esquina superior izquierda del propio teclado numrico. Si la tecla BloqNum est activa, (esto se sabe por que se enciende una luz o led ubicada en la parte superior del teclado numrico) entonces el teclado es similar al de una calculadora y se generan los nmeros indicados en las teclas. Si BloqNum est desactivada, entonces las teclas generan movimientos del cursor. Por ltimo, entre las teclas de escritura general y el teclado numrico independiente se localizan un conjunto de teclas para edicin y movimiento del cursor. DESCRIPCIN DEL TECLADO: Primera Fila Superior de izquierda a derecha: Tecla ESCAPE Teclas de Funcin (F1 a F12, en grupos de 4) IMPRIMIR PANTALLA BLOQUEO DESPLAZAMIENTO PAUSA/INTERRUPCIN

EL TECLADO PRINCIPAL Segunda fila superior: La primera indica el carcter Ordinal Masculino y Ordinal femenino. Le siguen las teclas de los nmeros del 1 al 0 en la fila superior. A estas les siguen el APSTROFE, ABRIR ADMIRACIN, y la tecla de RETROCESO. Adems, existen algunas teclas adicionales Las teclas CTRL a ambos extremos de la fila inferior

Teclas ALT, situadas a ambos lados de la Barra espaciadora Tecla Windows, entre la tecla ALT y la tecla CTRL, a la izquierda Tecla Windows entre la tecla ALT y la tecla de Aplicacin, a la derecha ORDINAL MASCULINO TABULADOR BLOQ MAYS SHIFT CTRL CTRL Tecla Windows ALT BARRA ESPACIADORA ALT Tecla Windows Tecla Aplicaciones CTRL

En disposicin vertical a la izquierda de las teclas de las letras, de arriba abajo:

Si recorremos la fila inferior de izquierda a derecha:

Teclado Direccional: Las Flechas de direccin. A continuacin de la tecla CTRL de la derecha aparecen: FLECHA IZQUIERDA FLECHA ABAJO FLECHA DERECHA FLECHA ARRIBA sobre la tecla flecha abajo INSERT INICIO Retroceso de PGINA SUPRIMIR FIN Avance de PGINA

Sobre las flechas hay seis teclas en dos filas, que de izquierda a derecha son:

EL TECLADO NUMRICO Cuando el bloque numrico est activado, estas teclas funcionan como nmeros, de forma muy parecida al teclado de la calculadora.

ACTIVIDAD N 02:

1. Importar imgenes del teclado de Internet, adjuntar dichas imgenes a Word, la bsqueda de dichas debe estar en funcin a las partes mencionadas.

SPTIMA SEMANA

EXPLORADOR DE WINDOWS
1. Ingreso a la ventana del Explorador Windows: Para ingresar al Explorador de Windows los haremos por dos modalidades: Modalidad 1 (desde el escritorio de Windows): a) Ubicar el puntero sobre el icono Mi Pc

b) Presione el BDM c) Hacer un clic BIM en Explorar Modalidad 2 (Combinacin de teclas): a) Presione en forma simultanea las teclas
+

2. Partes de la ventana del Explorador de Windows: a continuacin la grfica muestra las diferentes partes que tiene la ventana del Explorador de Windows.

3. Reconocimiento de unidades: a) En el panel de navegacin se puede observar la unidades existentes en la computadora, cuando hablamos de unidades nos estamos referimos al Disco Duro, disquette, usb y lectoras de Cdo DVD

En la siguiente imagen se observa la siguientes unidades:

Lic. Carlos Laurente Chahuayo./email: prof_laurente@hotmail.com

Unidad Disco loca C, Disco local D, Usb E, Usb G, lectora de Dc F Actividad 1 Identifique las unidades de la computadora que est utilizando, capture la imagen y pegar en un documento de Word. Conceptualiza la utilidad de la unidades de disco, cd y usb 4. Crear una carpeta o directorio: a) Ubicar la unidad en la que se crear la carpeta (hacer un clic BIM en ella) b) Ubicar el puntero de mouse en el panel de contenido c) Presiona el BDM d) Deslizar el puntero hasta la opcin Nuevo e) Hacer un clic BIM en la opcin Carpeta

f)

Escribir el nombre de la carpeta, para finalizar presione enter

UTILIZACIN EL UTILITARIO CCLEANER

CCleaner es una herramienta gratuita y en espaol de optimizacin del sistema. Elimina: ficheros temporales, archivos en desuso, vaca la papelera de reciclaje, elimina cookies, memoria cach, ficheros temporales de Internet, direcciones Web, entradas invalidas de registro... El programa lo podremos descargar directamente desde aqu. Una vez descargado clicamos en el ejecutable y lo instalamos: Una vez instalado iniciamos el programa, donde nos aparecer la siguiente ventana: En la parte izquierda tendremos cuatro opciones: Limpiador: Es la ventana principal del programa, que permite optimizar el sistema, quitando los archivos no usados y temporales. Protege tambin la intimidad personal quitando las huellas de los sitios Web visitados y los archivos abiertos. Registro: Esta es una opcin ms avanzada la cual analiza y corrige cualquier error o viejas entradas en el registro de sistema. Tambin verifica atajos viejos en el men de inicio y del escritorio. Herramientas: Esta seccin permite manejar los programas y aplicaciones instalados en nuestro ordenador. Desde la cual podremos desinstalar o agregar programas o borrar los procesos de inicio. Opciones: Es la que nos permite personalizar el uso del programa.

Ahora veremos ms ampliamente estas opciones: LIMPIADOR: Aqu podremos hacer una limpieza de nuestro ordenador, donde encontraremos dos pestaas: Windows y Programas que activaremos o desactivaremos segn las opciones de limpieza. (Tal y como viene es la configuracin adecuada). Una vez listo esto, clicamos en Analizar si deseamos ver qu es aquello que el programa va a eliminar, o bien directamente Ejecutar limpiador, donde nos eliminar todo sin ver el listado.

REGISTRO:

Marcaremos todas las casillas, para que CCleaner comience a rastrear el registro de Windows y a buscar problemas. Cuando finalice, mostrar en pantalla un listado con los errores y problemas encontrados. Por defecto nos aparecern todos seleccionados, si no es as con el botn derecho > seleccionar todos, y ya los marcaramos. Cuando tengamos seleccionados o bien todos o bien los que nos interese, haremos clic en el botn Reparar seleccionados, al hacerlo nos aparecer una ventana que pondr: "Quiere hacer una copia de seguridad de los cambios de registro?", donde le diremos que S y lo guardaremos en una carpeta que nosotros queramos, esto se hace por si al eliminar una entrada del registro de Windows queda daada y nos da errores, volveramos a cargar la ltima configuracin de registro. Una vez hecho todo el proceso, y haber guardado el archivo, clicaremos en Reparar todas las seleccionadas, al hacerlo, nuevamente nos aparecer una ventana que nos dir: "Est seguro de que quiere reparar todas las entradas seleccionadas?" donde le diremos nuevamente que S. CCleaner empezar a arreglar los problemas seleccionados cuando esto termine le daremos a Cerrar y volveremos a la pantalla principal.

HERRAMIENTAS: Permite manejar los programas y aplicaciones instalados en nuestro ordenador, mediante una lista. Desde la cual podremos desinstalar o agregar programas o borrar los procesos de inicio. OPCIONES: Desde aqu configuraremos el programa, tenemos cuatro casillas: Configuracin, Cookies, Personalizar y Avanzadas. Vamos a ver en que consiste cada una de ellas. Configuracin: Tenemos varias opciones aqu, la primera, idioma, donde podremos seleccionar nuestro idioma, debajo de sta tenemos cuatro opciones ms; estas son: Limpiar automticamente al arrancar la computadora. Aadir la opcin Ejecutar CCleaner al men contexto de la Papelera. Aadir la opcin Abrir CCleaner... al men contexto de la Papelera. Comprueba automticamente si hay actualizaciones para CCleaner.

Estas opciones sern marcadas a gusto de cada uno. Cookies: podremos permitir las cookies deseadas, el resto las eliminar el programa. Slo se debe seleccionar y moverlos a la ventana de permitidos.

Personalizar: Podremos personalizar archivos y carpetas a limpiar. Avanzadas: Tenemos varias opciones aqu, que podrn ser configuradas a gusto de cada uno, o bien dejndolas por defecto: Slo borrar de las carpetas Temp de Windows los archivos de ms de 48hrs. Ocultar mensajes de alerta. Cerrar el programa despus del limpiado. Advierte para hacer una copia de seguridad de los cambios de Registro. Mostrar Registro detallado de los archivos temporales de IE.

ACTIVIDAD N 03:

1. Buscar en Internet utilitarios que tienen la mismo funcin que el Ccleaner, o similares que cumplen otras funciones ya sean para mejorar el Windows o los programas instalados.

You might also like