Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Proyecto final LISETTE GARCIA VELAZQUEZ 3.2

339 views

Published on

proyecto de todo el semestre
DIFERENCIAR Y OPERACION cobaq 7

Published in: Education
  • Be the first to comment

  • Be the first to like this

Proyecto final LISETTE GARCIA VELAZQUEZ 3.2

  1. 1. 1: PROYECTO FINAL COLEGIO DE BACHILLERES DEL ESTADO DE QUERETARO COBAQ 7 “EL MARQUES” ALUMNA: LISETTE JAQUELINE GARCIA VELAZQUEZ GRUPO: 3.2 PROFESORA: LUZ DEL CARMEN RAMIREZ VELAZQUEZ FECHA DE ENTREGA: 20 DE SEPTIEMBRE DEL 2015 MATERIA: DIFERENCIAR Y OPERACIÓN
  2. 2. 2: Índice:  Portada ...........................................................................................................................................................................pág. 1  Indice ...............................................................................................................................................................................pág. 2  Introducción ………………………………………………………………………pág. 6  Operar utilización de un equipo de computo………………………………..pág. 7  Equipo de computo……………………………………………………………….pág. 11  P.c hardware .........................................................................................................................................................pág. 12  P.c software ………………………………………………………………………pág. 14  Problema de juan y martin…………………………………………………….pág. 15  Instalar el equipo de computo conforme a las reglas de seguridad e igiene..............................................................................................................................................................................pág. 16  Instalar el equipo de computo de acuerdo a las medidas de seguridad (reglamentos e instructivos)………………………………………………..pág. 20  Actividad 1……………………………………………………………………….....pág. 22
  3. 3. 3:  Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o disposiciones vigentes generales de trabajo y para las persona)………………………..pág. 27  Prevenir accidentes en situaciones de riesgo…………………………….pág. 28  A utilizar los equipos de seguridad…………………………………………pág. 30  Aplicar las herramientas del sistema para la preservación del equipo e insumos………………………………………………………………………….pág. 31  Proteger la integridad de la información y del software (medidas de seguridad y antivirus)………………………………………………………….pág. 32  Utilizar el programa de búsqueda de errores en discos……………….pág. 35  Aplicar el desfragmentador reorganización de los archivos………pág. 37  Utilizar el liberador de espacio…………………………………………..pág. 39  Identificar la terminología empleada en el ambiente de redes………pág. 42  Sugerencias de seguridad y antivirus……………………………………..pág. 50  Sugerencias para evitar virus……………………………………………..pág. 51
  4. 4. 4:  El sistema de equipo e insumos……………………………………………pág. 52  Definiciones…………………………………………………………………......pág. 55  Como trasladar un PC del centro de computo a la biblioteca, considera que debe estar desconectada y debe ser conectada en el lugar de destino…………………………………………………………………………..pág. 59  Reglamento del centro de computo……………………………………..pág. 60  Medidas de seguridad………………………………………………………..pág. 64  Ergonomía……………………………………………………………………...pág. 65  Definiciones……………………………………………………………………pág. 67  Como se configura un monitor…………………………………………...pág. 72  Como configurar un teclado……………………………………………..pág. 78  Como configurar una impresora………………………………………….pág. 80  Tipos de respaldo de información………………………………………..pág. 84  Que es comprimir un archivo………………………………………………pág. 86  Que es descomprimir un archivo…………………………………………..pág. 87
  5. 5. 5:  Crear carpetas…………………………………………………………………..pág. 89  Conectar y desconectar los diferentes dispositivos……………………pág. 91  Componentes internos de una computadora…………………………….pág. 95  Imágenes relacionadas a la materia de diferenciar y operación…….pág. 100
  6. 6. 6: “INTRODUCCION” En este proyecto nos habla de todo lo que debemos tomar en cuenta de nuestra PC es probable que no nos llame la atención pero te darás cuenta de algunas cosas que son buenas tanto para nuestras computadoras como para nuestra salud. Existen muchas cosas que a uno le sorprenden porque no se comunican mucho pero descubrirás cosas fantásticas que te dará saber más información de estos temas que a continuación te hablara este reporte. DISFRUTALO……..!!
  7. 7. 7: OPERAR UTILIZACION DE UN EQUIPO DE COMPUTO SISTEMA OPERATIVO HERRAMIENTAS DE SISTEMA OPERATIVO ANTIVIRUS  WINDOWS 7  WORK  EXCEL  POWER POIN  WORK  ADIMINISTRADOR DE TAREAS  ACCESSE  PREVENTORES  IDENTIFICADORES  DESCONTAMINADORES  CARTA FUEGO
  8. 8. 8: OPERAR UTILIZACION DE UN EQUIPO DE COMPUTO ADMINISTRADOR DE INSUMOS MANTENIMIENTO DE EQUIPO DE COMPUTO RESGUARDAR LA INFORMACIONELABORACION DE REPORTES
  9. 9. 9: equipo de computo internas/externas instalacion de computo reglas de seguridad  Tóneres  Cartuchos  hojas para impresión  aires comprimidos  discos  Reporte o daña equipo  Falla de equipos o insumos  Reporte de accidentes a personas  Eliminación de virus  Actualización de hardware y software  Reparación de computadoras  Nube  Laptop  Celular  Computadora
  10. 10. 10: INTERNAS:  Sim/dim  Tarjeta SH  HPD  EXTERNAS:  Micrófono  Audífonos  Impresora  teclado  EXCEL  WORK  POWER POIN  WINDOWS  Utilice el equipo computacional, ya sea mediante software o accesando
  11. 11. 11: configuracion de un equipo de computo -revisar que este en buen estado el equipo de computo -apagar correctamente el equipo 11: equipo de computo configuracion de un equipo de computo -revisar que este en buen estado el equipo de computo -apagar correctamente el equipo medios de almacenamiento -memoria ram -cd -disco duro -usb 11:
  12. 12. 12: P.C dispositivo de entrada dispositivo de salida dispositivo de almacenamiento hardware  Teclado  Audífonos  mouse  Monitor  pantalla  USB  Disco duro  Memoria RAM
  13. 13. 13: Primario Secundario  Hod  Memoria RAM  Rom  Disco 3 ½  Cd
  14. 14. 14: p.c proceso de sistemas operativos software Proceso de aplicaciones Proceso de seguridad  Específicos:  Las necesidades del usuario  Expertos:  Comerciales:  DFD  Corel  Ecces  Publicen  Vackup  Norton back  Carta de fuego
  15. 15. 15: PROBLEMA: JUAN Y MARTIN va en 5º semestre de preparatoria y van a comprar una computadora y el mueble donde lo van a colocar. Ustedes tienen que dar un consejo a JUAN y a MARTIN que características deben de dar tanto de hardware como de software para que le den una mayor utilidad. RESPUESTA: Es recomendable comprar una PC modelo hp ya que cuenta con un sistema operativo que es una de sus partes más esenciales además de aplicaciones especificas y comerciales como es el office. Es recomendable que cuente con un programa de seguridad, con un buen antivirus, los dispositivos de entrada y de salida, como el teclado y el monitor de 16 pulgadas, disco 3 ½.
  16. 16. 16: “ISTALAR EL EQUIPO DE COMPUTO CON FORME A LAS REGLAS DE SEGURIDAD E IGIENE” Al adquirir una computadora como cualquier usuario prácticamente no sabemos algunos puntos importantes que debemos cuidar para que nuestra computadora funcione correctamente y se conserve en buen estado una correcta instalación es básica para su correcto funcionamiento. Desempacar con cuidado las partes del equipo colocar en un lugar firme y que no esté dispuesto a temperaturas extremas de calor o frio y hasta el tipo de corriente eléctrica a utilizar son algunos putos que conocerás en este modulo. Ubicar el lugar adecuado, uso de mobiliarios y equipo económico de acuerdo a las políticas de seguridad e higiene. En este apartado aprenderemos a ubicar el lugar el novillas y tipo de enseria. Instalar un equipo de cómputo e identificar las reglas de higiene de seguridad para llevar a cabo las secciones. El lugar para instalar un centro de cómputo
  17. 17. 17: Normalmente instalamos un equipo de cómputo en nuestra casa, en una escuela o en oficinas pero su periodo de vida y funcionamiento dependerá de su periodo de vida y funcionamiento dependerá de su ubicación como usuario te debe de interesar por tu salud, seguridad, comodidad, entre otras cosas. Algunos puntos debes tener presentes como los siguientes: El equipo de computo no debe de estar instalado dentro de una caja o en un lugar empotrado porque incide su ventilación se ocasiona un ventila miento Se debe de realizar una descomposición en el lugar donde se instala el equipo evitar que la luz natural se proyecte directamente sobre la pantalla y verificar que la luz sea suficiente para no sufrir cansancio visual. Verificar las entradas de vía energética y la distancia que hay en relación en el centro de computo para evitar extensiones o accesos de cables
  18. 18. 18: La seguridad al instalar los equipos de computo es importante tanto para el usuario como para el equipo de computo nunca debe de estar instalado cerca de algún electrodoméstico con conexiones de otros aparatos electrodomésticos con lugares El lugar donde vamos a instalar el centro de cómputo debe requerir los siguientes requisitos para nuestra seguridad y del equipo Libre de polvo y agua No conectar varios aparatos a la misma toma de corriente Apagar correcta y completamente el equipo cuando lo termine de usar No colocar encima del equipo: clips, líquidos y comida, ya que pueden introducirse en el Conectar un equipo en un lugar estable, donde no tenga constante movimiento No tocar un equipo con las manos mojadas
  19. 19. 19: Es importante conocer la higiene computacional que es un campo muy grande donde se involucra la ergonomía, el ambiente de trabajo (condiciones), la enajenación y los síndromes. Algunos de los puntos mencionados en seguridad también son parte de la higiene del equipo, además de los siguientes: Aspirar el polvo del lugar donde se instalo el equipo en lugar de barrerlo Mantener cubiertos los equipos con fundas para evitar el polvo Limpiar muy bien el lugar donde se coloque el equipo Que el equipo tenga buena ventilación
  20. 20. 20: “TRASLADAR EL EQUIPO DE COMPUTO DE ACUERDO A LAS MEDIDAS DE SEGURIDAD (REGLAMENTOS E INSTRUCTIVOS)” La probabilidad que ocurra un accidente es muy alta. Este valor se incrementa cuando no procuramos primero crear políticas o regálenos que nos aseguren nuestro espacio, y segundo que todos los involucrados los cumplan en su trabajo de diario. Laboratorio o centro de cómputo, también pueden ocurrir percances. En la práctica realmente son aspectos que no tomamos en cuenta. Las precauciones que la gente toma cuando utiliza cualquier otro aparato o herramienta. Por ejemplo, el volumen de un aparato de sonido, la protección al conducir de un automóvil a los cuidados de trabajar con un martillo; así es que en adelante, tomar precauciones debe ser una actividad prioritaria para ti. A continuación se te describen algunas instrucciones que son importantes a tomar en cuenta al momento de manipular un equipo de cómputo:
  21. 21. 21: Apagar el equipo por completo Desconectar el equipo completamente antes de ser trasladado Si hay algún disco en las unidades, extraerlo Si el equipo de traslada a distancias largas, debe ir en las cajas que correspondan a cada dispositivo. Envuelve la computadora de preferencia con papel burbuja o Unicef, sella bien la caja y siempre mantenla boca arriba Los cables de alimentación no deben estar sueltos para evitar accidentes. Guardar los cables correctamente Algunos dispositivos deben trasladarse en forma individual debido al peso del resto del equipo No correr al realizar el traslado
  22. 22. 22: ACTIVIDAD 1. a) Accede a tu laboratorio de computo y realiza lo siguiente: 1. Observa el lugar donde se encuentra el equipo instalado y descríbelo. Se encuentra instalado en un mobiliario apto para el equipo donde tiene la altura correcta, el espacio necesario contiene la seguridad al menos necesaria aunque se requiere un poco mas de ella, ya que hay ventanas que ayudan a que el cuarto se encuentre fresco, corteas para contar con la entrada de la luz solar, el salón cuenta con un lugar necesario para la cantidad de alumnos que pertenecemos en este plantel.
  23. 23. 23: 2. El equipo de mobiliario lo consideras adecuado argumenta tu respuesta Si, pues no hay cerca otro tipo de aparatos que pueden inferirse con su señal o uso normal o que sobre contenga el equipo, como hornos de microondas, estufas, etc. El mueble es de madera y ayuda a que cuando el CPU se comience a calentar por el uso. 3. Existen elementos que indiquen la seguridad o reglas en el laboratorio describe cuales son: -entrar sin alimentos ni bebidas. -al usar los equipos guardar las fundas de protección. -al apagar el equipo que sea de manera correcta (inicio y apagar). Las que nosotros conocemos serian especialmente las que están en el reglamento del laboratorio, por ejemplo no correr, seguir ordenes o indicaciones de la profesora hay que cumplirlas para no
  24. 24. 24: tener ni llevar malos problemas por lo mismo de que no las cumplimos uno mismo las ocasiona. 4. Investiga otras formas de seguridad que se requieren para limpiar los equipos de cómputo. -no usar el equipo con manos mojadas -no pasar con comida al laboratorio para evitar accidentes -apagar el equipo correctamente. -reportar el equipo y los mobiliarios cuando se le detecta un daño. 5. investiga que herramientas se requieren para limpiar los equipos de cómputo. Una aspiradora, o bien si no hay al alcance de comprarla puede utilizarse con un ventilador o una secadora 5.Comenta en grupo tus observaciones y unifiquen criterios.
  25. 25. 25: b) Busca las siguientes imágenes: (harmonía, 3 mobiliarios ergonómicos para un equipo de cómputo y dos lugares que se encuentren ya instalados.
  26. 26. 26: c)Elabora un cuadro sinóptico que determine el concepto de ergonomía y la utilidad que tiene el uso de ese tipo de equipo de computo: equipo de computo es aquel equipo que nos ofrese un mejor servicio para poder aprender de mejor manera y una buena comodidad al estar trabajando con el equipo de computo -sentarse a 90 grados en la posicion correcta para tener espalda derecha y no dañar nuestro mismo cuerpo ya que todo esto atrae las enfermedades. -posicionar el brazo a 45 grados porque si no nos afecta a nuestros mismos brazos
  27. 27. 27: “operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o disposiciones vigentes generales de trabajo y para las personas” Cuenta con políticas para prevenir accidentes, tanto para personas como para equipo de cómputo, por ello es importante conocer y cumplir las normas de seguridad. Se recomienda usar reguladores anorak para garantizar en un buen funcionamiento, y consultar los manuales del usuario para el uso correcto del equipo de cómputo. Existen algunas partes que impliquen una manipulación delicada que pueda dañar circuitos, chip o micro fibras. Para usar correctamente el equipo de cómputo se debe tener presentes las siguientes indicaciones:
  28. 28. 28: 1. Leer de tenida mente los manuales de operación o instructivos que el fabricante proporciona al momento de empaquetar un equipo de computo. 2. Trasladar adecuadamente y tener presente las medidas de seguridad e higiene, anterior mente señaladas. 3. Considerar el buen funcionamiento de la instalación eléctrica que es el punto principal para que un equipo no sufra averías o daños. 4. Usar de preferencia reguladores independientes para cada equipo de cómputo. “PREVENIR ACCIDENTES EN SITUACIONES DE RIEZGO” Las medidas de seguridad del personal en un área de trabajo son las acciones preventivas que debemos siempre de tomar en cuenta al realizar nuestro trabajo para prevenir un accidente.  IMPORTANCIA DE LA SEGURIDAD. No hacer las cosas con seguridad afectara al empleado y a la empresa. A la empresa le afecta en pérdidas materiales y de tiempo, perdida de un elemento por incapacidad, que se reflejan en el desgaste financiero; mientras que el
  29. 29. 29: empleado, al tener incapacidad, gastos médicos, y en situaciones más drásticos, la pérdida del trabajo o la incapacidad vitalice.  FACTORES QUE AFECTAN LA SEGURIDAD. Cuando a la persona no está debidamente capacitada en su trabajo, o bien, sufre un trastorno físico o emocional como: estrés, distracciones, problemas familiares, enfermedades, cansancio, mala alimentación, trabajar bajo efectos de alguna adicción, depresión, etc.  ACIIDENTES EN EL TRABAJO. Golpes con algún compartimiento, cajones o archiveros, caídas o instalaciones con deterioro son los principales causantes de los accidentes  TIPOS DE LESIONES. Cansancio mental por estar tanto tiempo frente al monitor, vista cansada por no realizar el parpadeo adecuado y frecuente que los ojos necesitan, malestar en la columna por la una postura incomoda, el espacio inadecuado y el mal del túnel carpiano(dolor en la muñeca)
  30. 30. 30: “UTILIZAR LOS EQUIPOS DE SEGURIDAD”  Leer de tenida mente los manuales de operación o instructivos que el fabricante proporciona al momento de empaquetar un equipo de computo.  Trasladar adecuadamente y tener presente las medidas de seguridad e higiene, anterior mente señaladas.  Considerar el buen funcionamiento de la instalación eléctrica que es el punto principal para que un equipo no sufra averías o daños.  Usar de preferencia reguladores independientes para cada equipo de cómputo.
  31. 31. 31: “APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS” Como impresora, monitor, Mouse , teclado, soportes ergonómicos para la lap, lector de DVD, Cd, adaptadores de AC, DVD CD, cartuchos, papel para impresión; software cableados, Reuters, Access pion, los mismos servicios de internet, twip, etc. Es importante que conozcamos la forma en que podemos preservar la integridad del equipo e insumos, pues de ello dependerá el buen estado de funcionamiento del equipo de computo y el acceso seguro a la información que guardamos en el. En ocasiones pueden ocurrir problemas similares al anterior, tales como:  Tu computadora arranca bien, pero es lenta a pesar de no tener abiertos muchos programas  Se congela tu computadora y ya no te permite trabajar
  32. 32. 32:  Te aparece un mensaje que indica que ya no tienes espacio para guardar información “PROTEGER LA INTEGRIDAD DE LA INFORMACION Y DEL SOFTWARE (MEDIDAS DE SEGURIDAD Y ANTIVIRUS)”  Escaneo de firmas. Revisa los programas para localizar una secuencia de instrucciones que son únicas para un virus en particular, es decir, lo identifica.  Chequeo de integridad. Usa el método de detección de cambios en los programas por medio de algún cálculo. Para hacer esto, se toma las instrucciones de un programa como fuese datos y se hace un cálculo sobre ellos, se graba en un archivo y posteriormente se revisa si algún programa fue alterado re calculando y comparando contra el archivo que tiene el cálculo original
  33. 33. 33:  MONITOREO. Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo, grabar un disco directamente, alterar el área de arranque o modificar un archivo de programa.  ANALICIS EURISTICOS. Hacen un análisis de cada programa sospechoso sin ejecutar las instrucciones revisan el código de máquina para reducir si tiene un virus.  OTROS METODOS. Otros programas controlan la ejecución de programas actualizados que pueden ser programas autorizados en memoria o programas del menú. Una ventaja adicional es que suelen tener contraseña de acceso con lo que solo el personal autorizado podrá hacer uso de la computadora. Algunas sugerencias para evitar que la computadora se infecte de virus:  Tener un programa de anti virus instalados en tu computadora.  Actualizar el antivirus constante mente.
  34. 34. 34:  Escanear los discos que se van a utilizar para evitar archivos infectados por algunos infectados por algún virus.  Evitar la ejecución de programas de origen dudoso.  Proteger contra escritura de discos de sistema, así como los discos de programas de aplicación (originales y copias.  Mantener copias de respaldo tanto de programas como de datos.  Confirmar la existencia el virus en nuestra computadora antes de eliminar cualquier archivo. Sean difundido noticias falsas de virus que logran que el mismo usuario borre archivos importantes. “INTRUCCIONES BASICAS PARA UTILIZAR UN ANTIVIRUS” 1. Dirígete a mi PC. 2. Busca el documento a mi unidad que quieres analizar. 3. Se coloca el apuntador por encima del documento o unidad y con el botón secundario del ratón, dar clic. 3. Cuando aparezca el menú contextual busca la opción analizar con (el nombre del antivirus instalados en la computadora) y dar un clic.
  35. 35. 35: 4. Aparece el siguiente cuadro que muestra todo lo que analiza el antivirus y al finalizar se cierra automáticamente. El antivirus nod32 es una excelente aplicación ante virus que protege tu computadora no solo contra los virus ya conocidos, si también de las amenazas nuevas. “UTILIZA EL PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS” La herramienta de comprobación de errores: Scandisk en una herramienta del propio Windows que permite repasar, si hubiera, errores en archivos y carpetas, al mismo tiempo realiza una prueba estándar la cual le permite buscar posibles errores en la superficie física del disco y lo más importante, repararlo. Existen dos tipos de verificables: la completa y la estándar. Antes de hacer un scandisk se debe tener en cuenta lo siguiente:
  36. 36. 36:  Quitar el protector de pantalla  Desactivar el antivirus  Desconectar internet  Se debe realizar antes de la desfragmentación Instrucciones para realizar el scandisk:  Abrir el explorador de Windows  Escoger la unidad de discos que queremos escanear y situarnos sobre ella  Pulsa el botón derecho del ratón  Al salir el menú contextual, seleccionar la pestaña herramientas  En la primera opción del aparato herramientas, encontraremos la opción de comprobación de errores, presiona el botón comprobar ahora
  37. 37. 37:  Si queremos que la comprobación sea estándar, marcamos la primera casilla  Si queremos una comprobación completa, marcamos las dos casillas y presionamos la opción iniciar. En este caso, nos dará la opción de reiniciar la computadora “APLICAR EL DESFRAGMENTADOR REORGANIZACION DELOS ARCHIVOS” Desfragmentar el disco duro es reunificar por materias o categorías el contenido para hacer más rápido el acceso a la información, ganando con ello velocidad al acceder a los datos y, por tanto, de la respuesta de nuestra PC. Es recomendable siempre realizar una copia de seguridad de
  38. 38. 38: nuestros datos, ya no solo al desfragmentar sino como conducta habitual. Antes de hacer la desfragmentación de la unidad, se debe tener en cuenta lo siguiente:  Vaciar la papelera de reciclaje  Eliminar el historial junto con archivos temporales y cookies  Realizar el scandisk antes de la desfragmentación  Cerrar todos los programas abiertos  Desactivar el protector de pantalla  Reiniciar con modo seguro o a prueba de fallos Instrucciones para realizar la desfragmentación del disco: 1. Abrir el explorador de Windows 2.Escoger la unidad de discos que queremos desfragmentar y situarnos sobre ella
  39. 39. 39: 3. Pulsar el botón derecho del ratón 4. Al salir el menú contextual, seleccionar la opción propiedades 5.En la venta propiedades, seleccionar la pestaña herramientas 6.En la segunda opción del aparato herramientas, encontraremos la opción de desfragmentación, presiona el botón desfragmentar ahora “UTILIZAR EL LIBERADOR DE ESPACIO” Entre las opciones y programas que podemos utilizar para eliminar archivos temporales y recuperar espacio libre en la computadora, tenemos la función de LIBERAR ESPACIO EN DISCO de nuestro sistema operativo Windows
  40. 40. 40: Instrucciones para liberar el espacio en disco:  Abrimos MI PC, nos dirigimos a nuestra unidad de disco duro, pulsamos con el botón derecho del ratón sobre ella y seleccionamos la opción PROPIEDADES. 1. Pulsamos sobre liberar espacio en disco 2.Nos saldrá una nueva ventana con las diferentes opciones que deberemos señalar para que sean eliminadas de nuestro disco duro 3. Pulsamos sobre cada una de ellas, nos mostrara un texto en el cual se describe. Una vez señalado, pulsamos en ACEPTAR y se complementara la operación
  41. 41. 41: “IDENTIFICAR LA TERMINOLOGIA EMPLEADA EN EL AMBIENTE DE REDES” Red de computadoras es un sistema que interconecta computadoras personales o estaciones de trabajo entre si a fin de compartir recursos, comunicarse e intercambiar información. Cuando hablamos de redes de computadoras nos referimos a la unión de dos o mas dispositivos de computo que da como resultado una mezcla de hardware y software de computadoras. PROTOCOLOS DE RED. Un protocolo de red establece las reglas y convenios necesarios para la comunicación entre dos dispositivos de red. Casi todos los protocolos para redes de computadoras utilizan la técnica de intercambio de paquetes ( packet switching ) para enviar y recibir mensajes. Incluyen para identificar y
  42. 42. 42: establecer conexiones con otros equipos, asi como especificar la forma en que los datos son maquetados para ser enviados TIPOS DE RED. Una red se refiere a la disposición de las para trabajar en forma organizada y se puede tener acceso a la información entre ellas. Esta organización no siempre corresponde a la colocación física de las computadoras, por ejemplo, una red en una habitación puede estar ordenada en forma circular (anillo) pero su conexión es de otro tipo. Los tipos de red se clasifican de la siguiente forma:  BUS. Se basa en conectar todas las computadoras a un elemento en común conocido como backbonem (columna vertebral)
  43. 43. 43: El backbonem en un cable único que funciona como un medio al cual los dispositivos se enganchaban a través de un aparato conector. Cuando una computadora se requiere comunicar con otra en esta re, envía un mensaje a través de un proceso conocido como brocadas (como la señal de tv), y todos los equipos conectados al cable lo pueden detectar, pero solamente el destinatario especifico acepta y procesa el mensaje.  Anillo. En una red de anillo, cada elemento tiene exactamente dos vecinos con los cuales se pueden comunicar. Todos los mensajes viajan a través de un anillo en la misma dirección (ya sea en el sentido de las manecillas del reloj o en sentido inverso)  Estrella. Este tipo de conexión se usa mucha para redes domesticas. Contiene u punto central de conexión llamado
  44. 44. 44: HUB (dispositivo conocido como concentrador, aunque también se puede utilizar un switch o un router). Todos los dispositivos se esta red se conectan generalmente usando el cable tipo unshielded twisted pair (UTP) Ethernet  Árbol. Integran múltiples redes de tipo de estrella que están unidas a través de un bus. En su forma más simple, solo los concentradores se conectan al bus, y cada uno de ellos se convierte en la “raíz” de un árbol de computadoras. Esta combinación de bus/estrella soporta una futura expansión de la red, mejorando la conexión de una red de bus (limitado por el numero d computadoras debido al tráfico de señales que ocasiona) o de una red de estrella (limitado por el número de puntos de concentración)
  45. 45. 45:  Malla. Introducen el concepto de las rutas de red. A diferencia de las otras redes, los mensajes enviados en una red de malla pueden tomar una de varias rutas posibles desde el origen hasta su destino. Recuerda que, incluso en una red de anillo, aunque la computadora tiene dos salidas posibles, los mensajes pueden viajar solo en una dirección. Algunas redes de gran alcance, incluyen internet. Otra forma de clasificar a las redes de computadoras es de acuerdo a su extensión. A través de la historia, la industria de redes ha nombrado a los diferentes tipos de redes como “red de área”. Cabe aclarar que estos tipos de red son un concepto diferente a las de red, anillo, bus, etc. A continuación mencionaremos las que más se usan en la actualidad.
  46. 46. 46:  LAN LOCAL AREA NETWORK (RED DE AREA LOCAL). Una red LAN interconecta dispositivos de red distancias relativamente cortas. Por ejemplo, en una oficina que se encuentra en el mismo edificio, una escuela, incluso en una casa, se puede instalar una LAN simple.  WAN WIDE AREA NETWORK (RED DE AREA ESTENSA). Como su nombre lo dice, una red WAN se refiere a una distancia física muy grande. Internet es la red WAN es una colección de redes LAN geográficamente dispersas. Las redes LAN se conectan a la red WAN a través de un ruteador.  LAN, WAN Y LAS REDES DOMESTICAS. una casa o residencia emplea una LAN y se conecta a internet (una WAN ) a través de un proveedor de servicios de
  47. 47. 47: internet (ISP) usando un modem de banda ancha. El ISP proporciona al modem una dirección única (dirección IP de la WAN), y todas las computadoras de la casa conectadas a la red adquieren direcciones privadas (dirección IP de LAN). De esta manera, todas las computadoras pueden comunicarse entre si, pero para conectarse con el ISP deben hacerlo a comunicarse entre si, pero para conectarse con el ISP deben hacerlo a través de una puerta de enlace, generalmente un ruteador.  Las redes LAN y WAN fueron las categorías originales que se crearon para conectar computadoras. Mientras que los otros tipos de han emergido gradualmente a traves de muchos años de evolución tecnológica.
  48. 48. 48: Aunque las redes LAN y MAN son las redes más populares, existen las siguientes:  WIRELESS LOCAL AREA NETWORK. Una red LAN basada en la tecnología inalámbrica wi-fi  METROPOLITAN AREA NETWORK. Red que abarca un área física más grande que una LAN pero más pequeña que una WAN, por ejemplo, una ciudad. Una MAN es administrar comúnmente por una única entidad, como alguna institución de gobierno, banco o corporación grande.  COMPUS AREA NETWORK. Una red abarcando múltiples LAN, pero sin llegar al tamaño de una MAN, por ejemplo, el area que abarca una universidad
  49. 49. 49:  STORAGE AREA NETWORK. conecta los servidores a algún dispositivo de almacenamiento de datos usando tecnologías como la fibra óptica  SYSTEM AREA NETWORK. Une computadoras de gran desempeño usando conexiones de alta velocidad en una configuración clúster. También se le conoce como Clúster Área Network
  50. 50. 50: Antivirus es un programa que protege la Computadora de diversas amenazas Como virus y piratas informáticos. Ayudan también a preservar el Software en buen estado. · Escaneo de firmas En que · Chequeo de integridad Medidas se clasifican · monitoreo De seguridad En que se ·análisis heurístico y antivirus Clasifican ·otros métodos
  51. 51. 51: · tener un programa antivirus instalado en tu Pc · actualizar el antivirus constantemente · evitar la ejecución de programas de origen du- Doso · mantener copias de respaldo tanto de progra- Sugerencias para mas como de datos Evitar virus · dirígete a mi PC · busca el documento o unidad que quieres Analizar · Se coloca el apuntador por encima del docu- Mento o unidad y con el botón secundario del Ratón, dar clik · Cuando aparezca el menú contextual, busca
  52. 52. 52: Sistema contiene una serie de herramientas que Operativo Permiten preservar la integridad del Equipo e insumos ejemplo: -el corrector de errores -el desfragmentación -el liberador de espacio El sistema -la opción de dar formato al disco Para la Preservación La dependen el buen estado de Del equipo integridad funcionamiento del equipo de computo e Insumos del el acceso seguro a la información que Equipo e guardemos en el. Insumos
  53. 53. 53: ·tu computadora arranca bien, pero es Lenta a pesar de no tener abiertos Muchos programas Problemas ·se congela tu computadora y ya no Similares Te permite trabajar ·te aparece un mensaje que indica que Ya no tienes espacio para guardar Información
  54. 54. 54: pierda sus propiedades y características para Transformarse y formar parte del producto. Se podría mencionar insumos del tipo domestico, impresión o industrial. Si mencionamos estos conceptos con Insumos Informática o cómputo obtendremos como: Domésticos -impresora -lector de DVD -monitor -CD -mouse -adaptadores de AC -teclado -cartuchos -soportes -papel para impresión
  55. 55. 55: “DEFICIONES” MONITOR: es el dispositivo en el que se muestran las imágenes generadas por el adaptador de video del ordenador. El termino monitor se define como la longitud de la diagonal de la pantalla, medida en pulgadas. Su calidad se mide por el ta maño del punto, la frecuencia de barrido horizontal y la frecuencia de barrido vertical o frecuencia de refresco. TECLADO: es el dispositivo que presenta el conjunto de las teclas de diversos aparatos, maquinas e instrumentos. Por lo general, el teclado permite el control o mando del aparato en cuestión. En la actualidad, el término se encuentra muy
  56. 56. 56: asociado al periférico que permite introducir datos a una computadora. MOUSE: es el dispositivo apuntador utilizado para facilitar el manejo de un entorno grafico en una computadora. Generalmente está fabricando un plástico, y se utiliza con una de las manos. El ratón se puede conectar de forma alambica (puertos ps/2 y USB) o inalámbricamente (comunicación inalámbrica o wireless, por medio de un adaptador USB se conecta a la computadora y esta manda la señal al ratón, también puede ser por medio de conectividad blutooth o infrarrojo) IMPRESORA: es uno de los periféricos que pueden conectarse a la PC o a la notebook y a través del cual se puede obtener una
  57. 57. 57: capia, o varias, de aquellos documentos almacenados en el equipo, ya sea textos o imágenes, dado que la misma los imprime en papel o en transparencia empleando cartuchos de tinta o tecnología laser. PROYECTOR DE DATOS: es un equipo externo que despeja la imagen que se ve en el monitor en tamaño grande, con la ayuda de un foco interno o una pared o cortina blanca refleja la imagen. Es usado para mostrar a un grupo de personas algún archivo o documento que en un monitor sería difícil que todos lo percibieran. MOVIL: es un dispositivo electrónico diseñado para mantener un nivel de voltaje constante. El uso principal es para proteger de altos voltajes procedentes de la línea eléctrica a los equipos
  58. 58. 58: como el gabinete de la computadora, pantalla LCD, pantallas de plasma, multifuncionales, etc. SUPRESOR DE PICOS: en realidad se les llama supresor de sobretensión transitoria (SSTV), se instalan cuando el suministro eléctrico que hace funcionar un equipo, presenta elevaciones repentinas y peligrosas de voltaje en cuestión de milisegundo (a esto se le llama sobretencion transitoria) que son muy riesgosas para el funcionamiento de los equipos (afectando en mayor medida a los equipos electrónicos). NO BREAK: no break o UPS (sistema de alimentación interrumpida por sus siglas en ingles cuando no hay luz, dándonos la oportunidad de poder guardar la información que estamos
  59. 59. 59: utilizando en ese momento asi como de poder pagar correctamente el equipo. “COMO TRASLADAR UN PC DEL CENTRO DE COMPUTO A LA BIBLIOTECA, CONSIDERA QUE DEBE ESTAR DESCONECTADA Y DEBE DER CONECTADA EN EL LUGAR DE DESTINO” 1. primero apagar la pantalla desde el botón de inicio clic en cerrar 2.apagar monitor, el CPU 3. desconectar el regulador 4. busca en la zona de notificaciones, en la maquina interior derecha de la pantalla el icono de “quitar hardware de forma segura”
  60. 60. 60: -Da clic en el expandir el mensaje y selección: “expulsar dispositivo”, donde dispositivo corresponde al nombre que este pulsea -se puede de forma sencilla crear un acceso directo y tenerlo a mano en el escritorio para sin demora dar dos clics y facilitar la desconexión de cualquier dispositivo USB. “REGLAMENTO DEL CENTRO DE COMPUTO” Articulo 4 el usuario deberá verificar que el equipo se Encuentra en perfectas condiciones físicas. Articulo 5 el usuario deberá notificar al encargado en Casos de que detecte alguna falla o Detecte alguna falla o desperfecto en el.
  61. 61. 61: Artículo 7 no se deberá fumar, comer ni consumir bebidas, ya que los líquidos, grasas, calor, cenizas y el Humo deterioro en el equipo de computo los estudiantes deberán registrarse antes de Articulo 17 Ingresar al espacio ocupado por el centro de Cómputo Articulo 18 los estudiantes que hagan mal uso de los Recursos y servicios de los laboratorios o Salas de computo se Harán acreedores a la Suspensión total o parcial del acceso a estos Los estudiantes incurrían en responsabilidad Cuando:……………………….
  62. 62. 62: I. utilice el equipo computacional, ya sea mediante software o acceso servicios interactivos que se consideren juegos II. extraiga del lugar de trabajo el equipo computacional o cualquiera de sus partes III. altere o dañe las etiquetas de identificación del equipo de computo IV. altere el software instalado en el sistema o copie aquel cuya licencia de uso lo prohíba V. mueve o desconecte equipo informático VI. deje computadoras encendidas y sin usar, por un tiempo mayor a 10 minutos
  63. 63. 63: Definición es protegerlos de variaciones de energía Eléctrica y corte de energía. Se recomienda Usar reguladores y no break para organizar El buen funcionamiento Indicaciones ·leer detenidamente los manuales de operaci- Ración o instructivos que el fabricante pro- Porcina al momento de empaquetar un equipo de computo ·trasladarlo adecuadamente y tener presente
  64. 64. 64: Las medidas de seguridad e higiene, anterior- Mente señalada ·considerar el buen funcionamiento de la ins- Talacion eléctrica que es el punto principal Para que un equipo no sufra averías o daños medidas de · usar de preferencia reguladores independí- Seguridad Entes para cada equipo de computo Son las ocasiones preventivas que debe- Mos siempre de tomar en cuenta al realizar Nuestro trabajo para prevenir un accidente. Por ejemplo: al tratar de levantar un mo- Nitor o archiveros pesados, si no usamos proteccion
  65. 65. 65: “ERGONOMIA” La ergonomía es la disciplina científica que trata del diseño de lugares, herramientas. La ergonomía es el estudio de la adaptación entre el hombre y la maquina. Es decir cómo adaptar de la mejor manera el uso de los objetos por el hombre. Es una ciencia tecnológica que se encarga del diseño de los lugares y herramientas de trabajo optimizando la adaptación para su uso. La ergonomía ve el tipo de trabajo, las herramientas que se utilizan y el ambiente de trabajo como un todo. La palabra ergonomía proviene de las palabras griegas argón (trabajo) y nomos (ley, norma).
  66. 66. 66: Encontrar la mejor adaptación entre el hombre, las herramientas, las maquinas y los lugares de trabajo con el objeto de reducir lesiones laborales, enfermedades, y por supuesto, mejorar la satisfacción de los usuarios y trabajadores y con ello la producción o productividad.
  67. 67. 67: “DEFINICIONES” UNIDAD DE REPRESENTACION: las computadoras trabajan con un número fijo de bits. En las matemáticas puras un valor no tiene un límite de espacio para su representación. 1 BYTE: la unidad mas pequeña de información en una computadora se le llama bit. Un bit se puede representar solo un valor de dos posibles valores diferentes, ejemplo: cero a uno, falso o verdadero. 1 BYTE: los bits de un byte normalmente se numeran desde 0 hasta 7. El bit 0 se le llama bit de mas bajo orden o menos
  68. 68. 68: significante, el bit 7 se considera el bit de mas alto orden o el mas significante. 1 KILOBYTE: es una unidad de medida equivalente a mil bytes de memoria de un ordenadenador o de capacidad de disco. 1 MEGABYTE: cuando se utiliza para medida de capación de memoria de un ordenador que es igual a un millón de bytes 1 GIGABYTE: cuando se utiliza para describir el almacenamiento de datos, son 1.048.576 (2 a la vigencia potencial) bytes
  69. 69. 69: 1 TERABYTE: 1 terabyte=1024 gigabytes. Es una capacidad de almacenamiento de información cuyo símbolo es el TB DISCO DURO: disco con una gran capacidad de almacenamiento de datos informaticos que se encuentra insertado permanentemente en la unidad central de procesamiento de la computadora. DISCO OPTICO: es un medio de almacenamiento de datos de tipo óptico, que consiste en un disco circular en el cual la información se codifica, guarda y almacena haciendo unos surcos.
  70. 70. 70: DVD: es el dispositivo o aparato electrónico utilizado para reproducir discos DVD y CD. USB: es una interfase plug & play entre la PC y ciertos dispositivos tales como teclado, mouse, scanner, impresoras, modem, placas de sonido, cámaras, etc. MEMORIA SD: es un formato de tarjeta de memoria. Se utiliza en dispositivos portátiles tales como cámaras fotográficas digitales, entre muchas otros. MINI SD: es un formato de tarjeta de memoria presentada por primera vez por scandisk
  71. 71. 71: MICRO SD: corresponde al formato de tarjeta memoria flash mas pequeña que la mini SD SM: es una editorial española especificada en la publicasion de materiales educativos, de literatura infantil y juvenil, y de religión, con fuerte presencia en Iberoamérica.
  72. 72. 72: “COMO SE CONFIGURA UN MONITOR” Control del monitor: Actualmente, trátese de computadoras de escritorio o portátiles, existe una gran variedad de monitores, con diversos tamaños, formatos y resoluciones. Por ello, según las necesidades y preferencias de cada usuario, a veces resulta conveniente ajustar la configuración del monitor para permitir un mejor trabajo en la computadora. Un factor clave en ello es la resolución de pantalla de la PC, medida en pixeles.
  73. 73. 73: Para ajustar las características del despliegue en pantalla en tu PC primero que nada ve al escritorio y pulsa sobre él con el botón derecho del raton. Aparecerá una opción llamada “screen resolución” acompañada de un pequeño icono en forma de pantalla. Haz clic sobre esta opción y se desplegara una ventana de control del monitor, donde podrás seleccionar la resolución de pantalla y otros elementos (como monitores múltiples) LA RESOLUCION: en la pantalla de control de monitor pulsa la opción “resolución” para desplegar las opciones de resolución de pantalla disponibles en funsion de las características de tu computadora y tu monitor. Por lo general, esta opción muestra
  74. 74. 74: un tamaño “recomendado” pero cada usuario puede ajustarlo si lo desea. Selecciona con el raton la opción que prefieres y pulsar el botón “apply”. VISTARIA PREVIA: el monitor procederá ahora a ajustar su despliege según la resolución indicada. Es posible que se valla a negro por un momento. Una vez hecho al ajuste podras ver como luce tu pantalla con la resolución seleccionada y el sistema te mostrara una ventana en la que deveras confirmar o rechazar ese cambio. Si no hay una indicasion directa del ususrio, tras unos segundos el sistema volverá automáticamente a la resolución anterior. TAMAÑO DE ELEMENTOS: otra opción es modificar el tamaño de los elementos en pantalla (texto, ventanas). En la ventana
  75. 75. 75: de control del monitor pulsa en el link “make text and other ítems larger or smaller” y se desplejara otra pantalla con opciones de tamaño “smaller” (pequeño, la opción estándar), “médium” (mediano) y larger “largo”. Estas dos últimas opciones son útiles para personas con limitaciones visuales o vista cansada. PAPEL ESPECIAL: computadoras con procesador Intel usualmente instalado un panel de control de pantalla que ofrece varias opciones de ajuste. Para activarlo basta con ir al escritorio y sobre el pulsar el botón derecho del raton y seleccionar “Graphic Properties”. También se depliega pulsando simultáneamente las teclas Ctrl+ Alt+F12, con la opción de
  76. 76. 76: escoger entre tres modos de operación según el nivel de conocimiento del usuario. CONFIGURACION DEL RATON: el programa de instalación le permite a los usuaruarios seleccionar el tipo de raton conectado al sistema. Para configurar un raton, seleccione Menu principal (en el panel) => configuración del sistema => raton, o escriba el comando redhat-config-mouse en el indicador, de comandos del Shell (por ejemplo, en un terminal XTerm o Gnome). Si el sistema X Windows no se está ejecutando, se arranca la versión basada en texto de la herramienta. Elija el nuevo ratón para su sistema. Si no encuentra el tipo exacto elija el que crea que sea lo mas compatible con el suyo
  77. 77. 77: y un sistema. El dispositivo punteroi incorporado tal como una almohadilla apuntador en una computadora portátil, es usualmente compatible con PS/2. Todos los tipos del raton tienen anexado PS/2, serial, o USB entre psrentesis. Esto especifica el tipo de puerto del raton. Un pueeto de raton PS/2 sera paresido a………. Un puerto de raton serial será parecido a……… Un puerto de raton USB será paresido a………… Si el modelo especifico del raton no se encuentra listado, seleccione una de las entradas Generico, basados en el numero de botones de su raton y de su interfaz. El botón de desplazamiento en un raton de rueda, se puede utilizar como
  78. 78. 78: botón central. Si el raton solamente tiene dos botones, seleccione Emular 3 botones para usar un raton de dos botones como uno de tres. Cuando se tiene esta opción activa, al pulsar los dos botones simultáneamente, se emula la pulsación del tercer botón “COMO CONFIGURAR UN TECLADO” 1. para corregir este incoveniente, deves ir al panel de control. Allí haz clic en configuración regional y de idioma. Si estas usando Windows. Vista esta opción la encontraras dentro de reloj, idioma y región.
  79. 79. 79: 2.Luego haz clic en la petalla idiomas, y allí elige la opción detalles. En Windows. Vista, la pestaña se llama teclados e idiomas, y la opción en cambiar T 3. Veras una nueva ventana con la configuración (o configuraciones, puede ser mas de una) que tiene actualmente tu teclado. Antes de quitar nada, primero debes agregar la configuración correcta para tu teclado 4. En una nueva ventana, debes especificar el idioma, y la distribución de teclado. Dos de las opciones típicas de idioma son: español-alfabetización internacional, y español- tradicional. Lo importante, es la distribución de teclado que tienes.
  80. 80. 80: 5. Observa tu teclado. A pesar de las apariencias, hay muchas de diferenciarlos, una de las mas reconocidas es la ubicasion de la arroba @ “COMO CONFIGURAR UNA IMPRESORA” Para agregar una impresora despliegue el menú inicio, selecciona la opción impresora y faxes. Ahora, haz clic sobre agregar impresora y aparecerá una pantalla. Ahora aparecerá la pantalla inicial del asistente de instalación de la impresora. Lo primero que te preguntara el asistente a (Impresora local) o así es local puedes marcar también la
  81. 81. 81: casilla. El asistente será si la impresora esta local puedes marcar también la casilla. El asistente busca una nueva impresora. Normalmente aparecerá esta pantalla donde dice que no ha encontrado nada nuevo, puesto que ya hemos explicado que si el dispositivo fuese plug&play el sistema lo hubiese detectado antes de ejecutar este asistente, nada mas conectar el dispositivo. En esta pantalla debemos indicar el puerto es la vía de entrada de la impresora está conectada físicamente al ordenador con una conexión como la que vez en la imagen, suele estar conectada al puesto LPT1. En esta pantalla debemos indicar desde donde vamos a instalar el software de la impresora, es decir, los controlados. Por último si muestra impresora
  82. 82. 82: no aparece en la lista podemos utilizar el botón de Windows update para buscar los controladores en internet. Una vez completado el proceso de cargar los controladores nos aparecerá esta pantalla para dar un nombre a la impresora y decidir si queremos que se imprima ahora una pagina de prueba. Si decidimos que si, podemos comprobar si la impresora esta correctamente instalada. También nos muestra los datos de la instalación. Para salir del sistema haz clic en finalizar
  83. 83. 83:83:83:
  84. 84. 84: “TIPOS DE RESPALDO DE INFORMACION” RESPALDO TOTAL: los respaldos totales son la base de los demás esquemas y contienen todos los datos en un sistema a este método también se le conoce como normal. Cuando se selecciona este tipo de respaldo, la utilidad de respaldo los archivos seleccionados a un disco o a cinta.
  85. 85. 85: RESPALDO INCREMENTAL: se utiliza para respaldar todos los archivos que han cambiado desde el último respaldo normal o incremental. Cuando cada archivo se deshabilite como solo los archivos que han cambiado se respaldan, este tipo de todos para llevarse a cabo sin embargo toma la mayor cantidad de tiempo en el momento de restaurar. RESPALDO DIFERENCIAL: se utiliza para resguardar los archivos que han cambiado desde el ultimo respaldo normal o incremental sin embargo cuando este tipo de respaldo es realizado el bit de archivo no se ha des habilitado. Respaldo copia: es eliminar al normal en que puede ser restaurados a partir de un único trabajo de respaldo pero diferenciar que una copia no cambie el atributo de archivo..
  86. 86. 86: RESPALDO DIARIO: su finalidad es la de respaldar todo los datos que han sido modificados en un día particular. Los archivos que no han sido modificados ese día no son respaldados. Tampoco afectan los atributos de archivos y no interfieren con los respaldos que incrementan o diferencian. “QUE ES COMPRIMIR UN ARCHIVO” ¿Qué es comprimir un archivo? Son archivos que pueden comprimir que ocupan poco espacio de almacenamiento, que se pueden trasferir en u otros almacenamientos trabaja con carpetas, combinan barios archivos, en los grupos de archivos, combinar barios como carpeta de comprimir. Ejemplo: paso 1: busque la tarjeta que desee comprimir.
  87. 87. 87: Paso 2: haga clic en el botón de archivo la carpeta. Paso 3: apunte a enviar en la carpeta comprimir. Paso 4: haga clic en el botón de archivo, de la carpeta comprimida. ¿Qué es descomprimir un archivo? Buscar la tarjeta comprimida que ocupen archivos, para que ocupen u otros almacenamientos. Para extraer un archivo único de carpeta hacer doble clic en la carpeta comprimida. Para extraer todo el contenido de la carpeta comprimida haga clic en el botón extraer todos.
  88. 88. 88: EJEMPLOS:  WINSIP  WINRAR  WINDOWS XP  ZIP  RAR Se trata de una herramienta bastante completa como te da opción a comprimir en archivo. ZIP(compatible) o alcanzar un mayor grado de comprensión almacenando tus archivos en un RAR
  89. 89. 89: “CREAR CARPETAS” 1. Prender maquina 2.Dar clic en documentos 3. Crear una carpeta nueva en escritorio 4. Normarla como “mercado” 5.Dar clic en la carpeta realizada para ahí mismo hacer una nueva que se llamara “carnes” 6.Meterse a “carnes” darle clic 7.Crear carpeta nueva llamada “aves” 8. Guardar trabajo ya realizado en work, en la carpeta de “aves” 9.Cerar carpeta nueva llamada “cerdo” 10. Guardar trabajo ya realizado en work, en la carpeta de “cerdo” 11.Crear carpeta nueva llamada “pescado”
  90. 90. 90: 12. Guardar trabajo ya realizado en work, en la carpeta de “pescado” 13. Crear carpeta nueva llamada “res” 14. Guardar tyrabajo ya relzado en work, en la carpeta de “res” 15. Regresar en donde esta la carpeta de “carnes” y realizar una nueva llamada “frutas” 16. Dar clic en la carpeta realozada para ahí agregar otras carpetas 17. Crear carpeta nueva llamada “rojas” 18. Guardar trabajo ya realizado en Word, en la carpeta “rojas” 19. Crear carpeta nueva llamada “verdes” 20.Guardar trabajo ya realizado en Word, en la carpeta ”verdes”
  91. 91. 91: 21. Regresar en donde está la carpeta “frutas” para ahí agregar otra carpeta llamada “latería” 22. Lacteos: yogurt, otra carpeta llamada “ensalada” ponemos una imagen le damos clic y la guardamos 23. Verduras: elotes, abrimos otra carpeta “ensalada” podemos una imagen, le damos clic y lo guardamos 24. Verduras: rojas, rabano, abrimos una carpeta “posole” ponemos una imagen, le damos clic y la guardamos 25.Verdes: calabaza, abrimos una carpeta “calabaza” ponemos una imagen, le damos clic y la guardamos “CONECTAR Y DESCONECTAR LOS DIFERENTES DISPOSITIVOS” Conectar y desconectar los diferentes dispositivos (CPU, monitor, teclado, mouse, impresora, etc.). PARA PODER
  92. 92. 92: CONECTAR o desconectar cualquier dispositivo es tener un software de instalación para algunos dispositivos y apagar la computadora. En algunos dispositivos es tener un software para poder utilizar tendrá que instalarse primero su software que ya viene previamente con la impresora. Para poder conectar o desconectar los demás dispositivos, pero sin dejar a un lado la impresora, para conectarlo solamente sin insertar en las ranuras que este necesite y para poder desconectarlas algunos dispositivos se tienen que desconectar desde tu des conectador y algunos solamente se pueden quitar pero todos son iguales a estos, hay muy pocos. PARTE POSTERIOR DE CHASIS: el chasis es el receptor de los cables que provienen de los dispositivos externos de tu computadora tales como: el ratón, teclado, monitor,
  93. 93. 93: bocina, impresora, escanear, modem externo y otros menos comunes como el micrófono y la web Cam. CONEXIÓN DE TECLADO: este dispositivo requiere un solo cable de señal que debe insertarse en la entrada o puerto indicado. Frecuentemente se encuentra junto a la entrada del ratón y puedes diferenciarlo por sus símbolos y colores. Algunos teclados tienen un conector USB, si este es tu caso, insértalo en la entrada. CONEXIÓN DEL RATON: este dispositivo requiere un cable de señal con un conector que debe ser insertado en la computadora en la entrada o puerto indicado. Al igual que el teclado, el conector, el ratón también puede ser de tipo USB o serial. Debe ser así insertado en la entrada (2) o (6), según corresponda
  94. 94. 94: CONEXIÓN DE LAS BOSINAS EXTERNAS: requiere conectar el cable de tipo “plug” macho a la parte posterior del chasis, en la entrada que se indica. Cabe ablarar que algunos equipos cuentan con bocinas internas las cuales no requieren conexión. CONEXIÓN DE MODEM: actualmente las computadoras modernas traen el modem integrado y solo requieren de una línea telefónica CONEXIÓN DE IMPRESORA: requiere de dos cables para su funcionamiento el cable de señal, también llamado “paralelo” o “R5232” que tiene un conector de DB25, el cual debe ser insertado en la entrada indicada del chaces, y el cable de alimentación, que se conecta a una fuente de energía.
  95. 95. 95: CONEXIÓN DE MONITOR: al igual que la impresora el monitor requiere de dos cables: el cable de señal, que sale del monitor y termina en un conector tipo DB15, que se inserta en la entrada indicada del chasis. Es necesario asegurar los tornillos que tiene. El otro cable es de alimentación y va de la parte superior de tu monitor, a una fuente de energía. “COMPONENTES INTERNOS DE UNA COMPUTADORA” PLACA MADRE: es el corazón de la computadora contiene (los conceptos) conectores para conectar tarjetas adicionales típicamente el MOTHERBOARD que contiene el CPU ya son menos comunes.
  96. 96. 96: MICROPROCESADOR: el procesador es un circuito integrado que contiene todos los ejemplos necesarios para una “unidad central de procesamiento” también es conocido como CPU MEMORIA RAM: Es acrónimo para rondón memoria, es un tipo de memoria que puede ser asesado aleatoriamente, esto es, que cualquier bite de memoria puede ser acezado sin tocar los bites procesadores. MEMORIA ROM:son las siglas de red-only memoria que significa memoria de solo lectura. Una memoria de semi conductor destinada hacer leída y que conserva intacto la información almacenado incluso al caso que se interrumpa la corriente. MEMORIA CACHE:memoria cache es una memoria en la que se almacena una serie de datos para su rapido asceso
  97. 97. 97: basicamente la memoria cache de un prosesador en un tipo de memorias bolatie pero de una gran velocidad. CICLO DE RELOJ: tambien dominado siclos por segundos por frecuencia este tipo de referencia ala velosidad del procesador imcorporado ala cpu delordenador ice. mide en mega erciios. CPU: es el cerebro de la computadora algunas bese se les dice el procesador central es donde se realiso la mayoria de los calculos en terminos de poder computacion, el cpu es elemento mas importante de un sistema de computo. TARJETA DE VIDEO: es el componente en cargado de generar las señal de vide; que se manda ala pantalla de video por medio de un cable la tarjeta de viedo se
  98. 98. 98: encuentra normalmente en tregado al moden boar de la computadora BIOS: es un acronimo de basic ligcump sistema basico de entrada es el software que determina que puede hacer una computadora para aceder a programas en un disco duro. UNIDADES DE ALMACENAMIENTO: refiriendonos abarias tecnicas y dispositivos para almacenar grandes cantidades de datos. DISCO DURO: son rapidos y mucho mayor capacidad de imformacion, pero mas caro algunos dispòsitivos de disco duros son portatiles pero la mayoría no. DISCO DE MEMORIA FLASH, MEMORIA USB: son dispositivos muy pequeños lijeros y portatiles pueden almacenar hasta 2 datos estos dispositivos se han vuelto muy populares.
  99. 99. 99: FUENTE DE PODER: es el componente que proporciona el poder eléctrico ala computadora la mayoría a las computadoras pueden conectarse a un en chufe eléctrico estándar. BUSES: pueden conectar lógicamente barios periféricos sobre el mismo conjunto de cables aplicados a la información seleccionada con la idea de trasferencias internas de datos. Que se dan en un sistema computacional en funcionamiento.
  100. 100. 100:100:100:
  101. 101. 101:101:101:
  102. 102. 102:102:102:
  103. 103. 103:103:103:
  104. 104. 104:104:104:

×