You are on page 1of 64

5/27/2010

Trabajo de informática básica

Tecnología en sistemas informáticos

Presentado por: Andrés Mauricio Martínez

Profesora: Paula Andrea

Universidad de caldas

Fecha: 27/05/2010

1. Cómo se divide el teclado

05/27/2010 Página 1
5/27/2010

<>

Computación

Computación se define como cuenta o cálculo. De acuerdo al Área de la Informática, se entiende como
computación al cálculo automatizado de datos con la ayuda de una máquina.

<>

Computadora

La computadora le sirve al hombre como una valiosa herramienta para realizar y simplificar muchas de
sus actividades. En sí es un dispositivo electrónico capaz de interpretar y ejecutar los comandos
programados para realizar en forma general las funciones de:

• Operaciones de entrada al ser receptora de información.

• Operaciones de cálculo, lógica y almacenamiento.

• En la actualidad las computadoras tienen aplicaciones más prácticas, porque sirve no solamente
para Computar y calcular, sino para realizar múltiples procesos sobre los datos proporcionados,
tales como clasificar u ordenar, seleccionar, corregir y automatizar, entre otros, por estos motivos
en Europa su nombre que más común es el de ordenador.

• Operaciones de salida al proporcionar resultados de las operaciones antecedentes.

<>

Clasificación de las computadoras de acuerdo a su aplicación

La computadora para su funcionamiento, recibe la información al través de máquinas a ella conectadas o


por medio de un usuario. A esta información se le da el nombre de datos, que pueden ser de tipo
analógicos, digitales e híbridos.

• Los datos analógicos son los proporcionados por máquinas conectados a la computadora, son
fuentes de información de las cuales se derivan mediciones de eventos físicos como temperatura,
volumen, velocidad y tiempo, entre otras.

• Los datos digitales son los proporcionados por el usuario a través de un teclado o de otros
dispositivos y consisten en impulsos eléctricos que combinados entre sí forman un código que es
interpretado por la computadora.

05/27/2010 Página 2
5/27/2010

• Los datos híbridos son la combinación de los datos analógicos y digitales. Esta combinación se
logra por dispositivos conectados a la computadora que cambian la información analógica a su
correspondiente código en digital.

<>

Partes de una computadora

El manejo de la computadora, requiere de conocer sus partes y la función específica a cada una de ellas.

El teclado de una computadora es el dispositivo de entrada más usado, de acuerdo a la marca y el modelo
de la computadora se presentan algunas variaciones, en esta parte se explicará, a grandes rasgos, el
teclado de una computadora personal (PC). El teclado de una PC de acuerdo a las funciones de las
diversas teclas se divide para su estudio en cuatro partes, que son: teclado de funciones, teclado
alfanumérico, teclado de edición y teclado numérico como lo muestra la figura siguiente.

El teclado alfanumérico consta de aproximadamente 57 teclas que indican letras, números, símbolos y
teclas especiales.

Ocupa la parte central y está formado por dos tipos de teclas: las de escritura y las de comando.

Las teclas de escritura son las propias de la máquina de escribir: 28 letras, 10 números, signos de
puntuación, signos de acentuación, interrogantes, entre otras. Todas estas teclas suelen ser blancas.

Las correspondientes a los números y a los signos tienen dos funciones y en algunos casos incluso pueden
tener tres. Sirven para escribir símbolos (letras, números y signos) y en algunos casos la combinación con
el programa, pulsando éstas y una tecla de comando se activan funciones especiales.

En las teclas dobles, el símbolo que hay escrito debajo es el que se obtiene al pulsar la tecla mientras que,
el de encima se activa pulsando la tecla de mayúsculas  (Shift).

En las que tienen una tercera función, el símbolo aparece al pulsar la tecla ALT GR y dicha tecla.

Teclas de comando

05/27/2010 Página 3
5/27/2010

Las teclas de comando suelen ser de color gris y tienen como función la de activar determinadas órdenes
o instrucciones propias del programa que se esté utilizando, generalmente en unión a otras teclas.
También, se incluyen las teclas a utilizar cuando queramos escribir la segunda o tercera función que
aparece en las teclas de escritura doble o simple.

Estas teclas de comando son:

Mayúsculas  (Shift): Al pulsar esta tecla junto con una tecla se obtiene la misma pero en mayúsculas.
Si se pulsa junto con una de doble función o triple se obtiene la correspondiente de la parte superior.

Bloqueo de mayúsculas (Caps. Lock). La tecla Bloq Mayus sirve para escribir en mayúsculas
permanentemente, sin afectar a las teclas de doble o triple función. A diferencia de la anterior, ésta se
activa una sola vez y tiene efecto hasta que se desactiva.

En la parte superior derecha del teclado existe un indicador luminoso que, al estar encendido, señala que
se encuentra activado el Bloqueo Mayúsculas.

Retroceso  (Back Space): Esta tecla está situada en el ángulo superior derecho del bloque
alfanumérico. Su función es la de borrar de derecha a izquierda, carácter por carácter. Si se mantiene
presionada esta tecla de forma constante se irá borrando la frase escrita, hasta que deje de presionarla.

Tabulación  (Tab): Su nombre es Tab. Esta tecla desplaza la posición del cursor hacia la derecha un
número de espacios determinados previamente en el programa.

Escape (Esc): Es de las teclas más usadas. Su función y uso depende del programa que se utiliza pero,
normalmente permite volver hacia atrás antes de ejecutar una orden. Se emplea para anular la acción del
último mandato o función que se esté ejecutando.

Retorno ↵ (Enter) Esta tecla también se denomina Return o Intro. Tiene dos funciones primordiales:
primero, indica a la computadora que acepte una orden concreta que se ha teclado y, en segundo lugar, en
un procesador de textos actúa como un retorno de carro manual, es decir, baja a la siguiente línea para
poder seguir escribiendo.

Control (Ctrl): Su nombre es Ctrl o Control. Esta tecla no produce por si misma ningún efecto. Es en
combinación de otras cuando se obtiene un resultado de significado distinto al de la tecla pulsada. Para
activar una combinación de Ctrl, hay que pulsar esta tecla a la vez que se pulsa otra. Luego, se sueltan las
dos teclas y se obtiene el resultado. En la mayoría de los casos, al pulsar esta tecla seguida de una letra, en
pantalla se visualiza con un acento circunflejo (^) delante de la letra (por ejemplo ^A, ^B, ^C,..). En otros
casos, permite anular un proceso (por ejemplo Ctrl+Pausa lo que hace es interrumpir cualquier orden o

Mandato).

05/27/2010 Página 4
5/27/2010

Alternativa Gráfica: Su nombre es ALT GR. esta tecla está situada inmediatamente a la derecha de la
barra espaciadora. Sirve para activar la tercera función de todas aquellas teclas que tiene tres caracteres.
Por ejemplo, la tecla situada encima del tabulador y la tecla Q, puede generar tres caracteres: 1! y |.

En esta tecla el primer carácter se genera sencillamente pulsando la tecla, el segundo carácter se obtiene
pulsando las mayúsculas y dichas teclas y por último, la tercera función se obtiene presionando
conjuntamente Alt Gr y dicha tecla.

Alt: La tecla Alt es similar a la de Ctrl, pues sólo tiene efecto si se utiliza con otras teclas. Se encuentra
ubicada a la izquierda de la barra espaciadora. Utilizando esta tecla se pueden generar cualquiera de los
256 caracteres del código ASCII.

El código ASCII es e el estándar común para que todas las computadoras interpreten la información de la
misma manera. Está formado por un conjunto de 256 caracteres que define la interpretación de los
diferentes caracteres del alfabeto y símbolos utilizados, fijados por la Asociación Americana de
Estándares para intercambio de información entre computadoras (American Standars for Computer
Information Interchange). Hay que tomar en cuenta que los primeros 32 códigos ASCII son códigos de
control que no aparecen en la pantalla. Cada carácter tiene asignado un número, por ejemplo: el carácter j
tiene el código ASCII 106, la M tiene el código 77, entre otros.

Para generar cualquiera de estos caracteres primero debe pulsar la tecla Alt y dejándola pulsada presionar
el número correspondiente a dicho código, por último, soltar la tecla Alt y aparecerá en pantalla el código
ASCII deseado.

Imprimir Pantalla (PrnScr): Su nombre es Impr. pant. Esta tecla permite imprimir todo aquello que se
encuentra en la pantalla, es decir, imprime el contenido de las 25 filas y 80 columnas que forman la
pantalla. Hace, lo que se llama, un volcado de pantalla en la impresora.

Barra espaciadora: Su nombre es Esp. Esta tecla es la más grande del teclado y su misión es la misma
que en cualquier máquina de escribir, es decir, genera espacios en blanco (ya sea para separar caracteres o
incluso para borrarlos).

El teclado numérico consta de 17 teclas que representan los números digitales y los signos de las
operaciones aritméticas básicas, a la vez esas mismas teclas realizan funciones similares a las existentes
en el teclado de edición.

En la zona derecha del teclado aparece un pequeño teclado aparece un pequeño teclado numérico
independiente al resto, el cual se ha diseñado para facilitar la introducción de números.

05/27/2010 Página 5
5/27/2010

Este teclado está compuesto por números, los símbolos de las operaciones matemáticas básicas y las
teclas de edición, además de las teclas direccionales y la tecla Intro.

En la parte superior izquierda de este grupo de teclas se encuentra el Bloq Núm. Para poder introducir los
datos numéricos esta tecla debe estar activa. Para activarla hay que pulsar la tecla de Bloq Núm. y el
indicador luminoso (Núm. lock), se encenderá. En caso de no activar esta tecla, las teclas que
corresponden a este teclado acturían con las segundas funciones de que disponen: inicio, fin, entre otras.

La tecla situada en el ángulo inferior derecho del teclado numérico recibe el nombre de Return, Enter o
Intro, siendo su misión la de indicar a la computadora que procese la instrucción o mandato que se acaba
de teclear.

Las teclas de /,*,-,+ son las empleadas en las operaciones matemáticas división, multiplicación, resta y
suma (también las podemos encontrar en el teclado alfanumérico).

En caso de que el bloque numérico esté desactivado existen las siguientes funciones que también explican
el teclado de edición.

El teclado de edición consta de 13 teclas y cada una con determinada función para el movimiento del
cursor, agregar o eliminar caracteres, pausa y activación de impresora, entre otras.

Estas teclas se encuentran ubicadas entre el teclado alfanumérico y el numérico y estas son:

Flechas de direcciones: Estas teclas mueven el cursor según la dirección que muestran:

Arriba , abajo ↓ , izquierda ← y derecha→ .

Insertar y borrar: Estas teclas se denominan Inst. y Supr o Del, respectivamente.

La primera de ellas se activa pulsándola, permitiendo añadir uno o más caracteres dentro de una palabra o
Línea y desplaza el resto de los caracteres automáticamente hacia la derecha un espacio.

Esta misma tecla puede trabajar también, en modo de sustitución, es decir, nos permite escribir encima de
otros caracteres. La tecla de Supr sirve para borrar un carácter y si se mantiene pulsada, borra todos
aquellos caracteres que se encuentran a la derecha del cursor. Además, en combinación con otras teclas
pude dar como resultado otra función distinta, por ejemplo:

Ctrl+Alt+Supr permite desactivar o reinicializar la computadora desde el teclado.

05/27/2010 Página 6
5/27/2010

Teclas direccionales se utilizan para dar movimiento al cursor en la dirección que indica cada una de
ellas. El movimiento podría ser carácter a carácter o de forma rápida, manteniendo presionada la tecla que
apunta en la dirección que se desee.

Teclas de desplazamientos:

Inicio (Home). También llamada origen. Permite desplazarse (según el programa que se utilice) al
comienzo de la línea donde se encuentra posicionado el cursor.

Fin (End). Esta tecla permite desplazarse al final (según el programa que se utilice) de la línea desde la
posición donde se encuentra el cursor.

Página Arriba o Re Pág. (Page Up). También llamada Re Pág. Al pulsar esta tecla se retrocede una
página (según el programa en que se trabaje) dentro del texto que se encuentre visualizando.

Página Abajo o Av. Pág. (Page Down). Se denomina, además, Av. Pág. Al pulsar esta tecla se avanza
una página (según el programa) dentro del documento que se encuentre editando.

Estas teclas en combinación con Ctrl, generan movimientos largos dentro de un documento, es decir,
permiten desplazamientos al principio o al final del documento, por ejemplo: Ctrl+Inicio se dirige al
principio de un documento; Ctrl+Fin se dirige al final de un documento.

Teclado de Funciones:

El teclado de funciones consta de doce teclas de funciones indicadas de F1 hasta F12 y están situadas en
la parte superior del teclado.

Las teclas de funciones sirven para ejecutar de forma rápida determinadas órdenes dentro de un programa.
De esta forma en vez de acceder al menú para realizar cualquier opción se pueden utilizar las teclas de
función (si el programa lo permite) para poder trabajar más rápidamente en esa aplicación.

En el caso de que un programa deba utilizar más de las 12 funciones definidas, normalmente, permite usar
combinaciones de teclas como Alt, Ctrl, Mayus, entre otras, junto con la tecla de función determinada.

1. Para qué se utiliza el escritorio del PC

El Escritorio es la primera pantalla que nos aparecerá una vez se haya cargado el
Sistema Operativo con el cual vamos a trabajar, en nuestro caso será el escritorio de
Windows XP.

Este escritorio es muy similar al de otros sistemas operativos de Windows, como puede

05/27/2010 Página 7
5/27/2010

ser Windows 95, Windows 98, Windows NT, Windows 2000,...

Si no conoces ningún sistema operativo de los que te hemos nombrado no te preocupes


porque a continuación explicamos las partes que lo componen y qué función realiza cada
una de ellas.
2.

Conoce el Escritorio de Windows XP


3.

Una vez se ha cargado Windows XP nos aparece la siguiente pantalla, puede suceder que
varíe con respecto a la que tienes en tu ordenador ya que Windows nos permite
personalizarla, pero esto lo apr

En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

Por ejemplo pinchando en el icono se abre el Internet Explorer.

Más adelante verás cómo crearlos y organizarlos en el escritorio, también te explicaremos


cómo cambiar el fondo.enderemos más adelante

Barra de Tareas. La barra de tareas es la que aparece en la parte inferior de la pantalla.


En el extremo izquierdo está el botón Inicio, a continuación tenemos la zona de accesos
directos, luego los programas abiertos y por último el área de notificación.

El Botón Inicio. Es el botón a través del cual podemos acceder a todo el abanico de
opciones que nos ofrece Windows XP. Si lo seleccionamos se desplegará un menú similar
al que te mostramos a continuación

En la parte superior aparece el nombre del usuario, en este caso aula Clic.

En la parte central hay dos zonas:

La de la izquierda contiene a su vez tres áreas separadas por una línea delgada.

En el área superior aparecen los programas Internet Explorer y Outlook Express que

05/27/2010 Página 8
5/27/2010

gozan de esta privilegiada posición por ser programas incluidos en el paquete de


WindowsXP en el área siguiente aparecen los programas que hemos estado utilizando
últimamente, en el caso de la imagen Microsoft Word y ViewletBuilder2. De esta forma
tenemos un acceso más rápido a los programas que más utilizamos.

Para acceder al resto de los programas tenemos el triángulo verde Todos los
programas. Al hacer clic aparecen los programas que tenemos instalados en nuestro
ordenador.

En la zona de la derecha aparecen iconos para ir a las partes de Windows que se usan
más a menudo: Mis documentos, Mis imágenes, Mi música y Mis sitios de red.

Con el icono Panel de control podremos configurar y personalizar el aspecto de nuestro


ordenador a nuestro gusto.

Si tenemos alguna duda podremos recurrir a la Ayuda que Windows nos ofrece

Con el icono Buscar podremos buscar ficheros que no sabemos donde están guardados.

La opción Ejecutar permite ejecutar directamente comandos, se utiliza por ejemplo para
entrar en el registro de Windows, ejecutar un programa etc...

Por último, en la parte inferior están las opciones Cerrar sesión y Apagar. La primera
permite cerrar la sesión actual y la segunda nos permitirá reiniciar nuevamente nuestro
ordenado o apagarlo.

La zona de accesos directos.

Contiene iconos que se utilizan para acceder más rápidamente a un programa. Para
colocar aquí un icono basta arrastrarlo desde el escritorio. Estos iconos son accesos
directos que podemos crear nosotros mismos, esto lo veremos en la página siguiente.

Para ejecutarlos simplemente hay que hacer clic en alguno de ellos.

05/27/2010 Página 9
5/27/2010

El icono representa el escritorio, se utiliza para minimizar las ventanas que en estos
momentos tenemos abiertas para acceder más rápidamente al escritorio.

El icono representa el OutlookExpress, se utiliza para acceder más rápidamente al


Correo Electrónico.

El icono representa el Explorador de Windows, se utiliza para acceder más


rápidamente al sistema de archivos.

El icono abre el reproductor de Windows Media con el cual podremos escuchar


música, grabar canciones, etc.

Programas abiertos. En esta zona aparecen


los botones de los programas que están abiertos y unas pequeñas
flechas negras hacia arriba y hacia abajo. Si el botón aparece más
oscuro quiere decir que esa es la ventana con la que estamos
trabajando en ese momento. Al hacer clic sobre cada botón nos situamos en el programa
correspondiente.

Cuando hay varios programas abiertos del mismo tipo se agrupan en un botón. Por
ejemplo si tenemos varias sesiones de Internet abiertas, o como en el caso de esta
imagen, varios programas sobre archivos. Al hacer clic se abre una ventana para que elijas
uno de ellos. En este caso, debemos elegir entre los tres programas que se muestran.

Más a la derecha pueden aparecer, como ves en la imagen anterior, unas flechas negras
hacia arriba y hacia abajo que sirven para desplazarse por los botones, en el caso de que
haya tantos que no caben todos en la barra de tareas.

05/27/2010 Página 10
5/27/2010

El área de notificación.

Esta área contiene iconos que representan los programas residentes (programas que se
cargan automáticamente al encender el ordenador) y otras informaciones adicionales. Por
ejemplo puede aparecer la indicación del idioma, en este caso ES, por español; también
vemos la cabeza del panda que representa un programa antivirus.

El botón redondo permite expandir o contraer la zona que contiene los iconos de
programas residentes, como, por ejemplo, programas de mensajería instantánea como
Windows Messenger, etc. También aparece la hora. Si quieres abrirlos sólo tienes que
hacer doble clic sobre ellos.
1. Qué es el panel de control y, en resumen, para qué sirve

El 'panel de control' es una parte de la interfaz gráfica de Windows que permite a los usuarios que vean,
que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o
quitar programas, Cuentas de usuario y opciones de accesibilidad. Applets adicionales pueden ser
proporcionados por el software de terceros.

El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su
lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El
panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del
menú del comienzo, y se almacena en el directorio system32 como control.exe bajo Windows XP.

Windows XP fue el primero en Presentar un aspecto más moderno del panel de control agrupando todos
los íconos en categorías, pero para los usuarios acostumbrados a la vista antigua del panel de control los
desarrolladores de Microsoft incorporaron la disponibilidad de poder visualizarlo de ambas formas.

Los applets del Panel de Control [editar]

Antes de definir las mini aplicaciones del panel de control, quien empezó a partir de Windows 3.0; solo
decimos las que están por default, ya que el resto son applets de software.

Agregar o quitar hardware: es una mini aplicación quien tiene como fin, revisar, instalar y actualizar el
hardware y los controladores compatibles con dicho sistema operativo (Por ejemplo: un Escáner
COMPAQ S200 para Windows 98 SE).

Asistente para configuración de red: es una división de la miniapplet Conexiones de Red, quien tiene
como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para

05/27/2010 Página 11
5/27/2010

compartir archivos y carpetas.

Barra de tareas y Menú Inicio: Tiene como fin, configurar y deshabilitar las opciones de la barra de
tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son
el Clásico y el Moderno Windows XP).

Centro de Seguridad: introducida con la versión de Windows XP Ser vice Pack 2 para mantener la
seguridad frente a virus, gusanos y troyanos, también es incluido el Firewall de Windows un cortafuegos
que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuego es muy
seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema.

La herramienta Actualizaciones Automáticas, una miniapplet de Windows Update quien tiene como
propósito mantener las actualizaciones al día. En la versión SP2, Actualizaciones automáticas viene
activado cómo por defecto.

Applets en la organización por categoría [editar]

Apariencia y temas: Permite realizar cambios concernientes a lo que vemos en la pantalla. Estos son:

• Cambiar el tema: Windows dispone de grupos de modificaciones agrupados en temas; cada tema
aplica cambios de color a las ventanas, diseños de íconos, tipos de letras en el contenido de las
ventanas, etc. Se puede, inclusive, cambiar la apariencia de Windows XP a Windows 98.

• Escritorio: se pueden cambiar uno a uno los íconos del escritorio, al igual que el fondo de la
pantalla.

• Salvapantalla: (Protector de pantalla o Screen Saber) cuando la computadora no se utiliza se


puede configurar para que se apague la pantalla o muestre mensajes, fotos o diseños al azar.

• Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.

• Configuraciones adicionales: se puede configurar la barra de tareas y el menú de inicio.

• Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.

Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se
conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem,
impresores, escáner, cámaras, etcétera.

Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:

• Conexiones por cables

• Conexiones inalámbricas

• Opciones de Internet Explorer

05/27/2010 Página 12
5/27/2010

• Asistente de conexión a internet

• Firewall de Windows

• Crear nuevas conexiones

Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las
modificaciones que se pueden realizar en esta sección están:

• Cambiar dibujo que identifica al usuario

• Cambiar clave

• Cambiar el tipo de usuario (cuenta limitada o de administrador)

• Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente
utilicen la computadora

Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en
la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan
en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de
Windows como Messenger, MSN Explorer o Outlook Express.

Opciones regionales de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de
cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que
desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.

Sonido, voz y equipo de audio: Aparecerán las propiedades de los dispositivos de sonido, altavoces y
equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a
los que están incorporados en la computadora, también se pueden administrar en esta sección.

Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo
personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:

• Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de
mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.

• Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.

• Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan
ver mejor.

• Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas
para mover el mouse.

• General: Es en esta sección se pueden hacer ajustes generales de las características de

05/27/2010 Página 13
5/27/2010

accesibilidad.

Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el


funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso
energético de la computadora.

Centro de seguridad: Es dentro de esta categoría que se puede configurar la forma de cómo Windows
administra las opciones de seguridad de Internet contra virus y contra ataques en la red.

Obtenido de "http://es.wikipedia.org/wiki/Panel_de_control_(Windows)"
Categoría: Microsoft Windows
1. Qué significa el término formatear

Acción de dar formato a un disco u otro dispositivo como cintas, etc., con el fin de prepararlo
para que puedan grabarse datos en él. Al formatear un disco se borran todos los datos
existentes en ese momento, si los hubiera. Normalmente, los discos que no han sido
utilizados nunca necesitan ser formateados, en función de su capacidad, antes de poder
grabar información en ellos.

Para que sirven y donde se en cuentran las opciones La desfragmentación es el proceso mediante el
cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin
espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro,
éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a
lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos
por el disco, se vuelve ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido


al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del
computador.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos
sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a
otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la
memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de
memoria. Existen dos tipos de fragmentación: interna y externa.

• Desfragmentar no hace que el ordenador trabaje más rápido, sino que hace que la navegación
por los archivos sea más rápida
• Liberador de espacio en disco

05/27/2010 Página 14
5/27/2010

COMO UTILIZAR EL LIBERADOR DE ESPACIO EN DISCO.

Para liberar espacio en nuestro disco duro, Windows dispone de una utilidad que
nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas
veces no hacen más que ocupar un espacio sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio -> Programas ->
Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco.
Nos aparecerá una ventana en la que examinará el PC para recopilar los datos
sobre que aplicaciones y demás retienen espacio de almacenamiento.

Tras este proceso, nos aparecerá una ventana similar a ésta

En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si
queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla
que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el
espacio de aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que vamos a eliminar. Para ello
pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el
contenido.
Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de
Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema
Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y
luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá
un listado de aquellos componentes de Windows que tenemos instalados y tan sólo
nos queda quitar aquellos que no nos interesen.

Esta herramienta también nos permite realizar otras tareas de liberación de


espacio, como es la desistación de Programas que no usemos y que tengamos
instalados. También nos permite desde aquí eliminar todos los puntos de
restauración creados, menos el más reciente. Esta opción hay que utilizarla sólo

05/27/2010 Página 15
5/27/2010

cuando estemos seguros de no tener ningún problema en nuestro equipo.

Como comentario, decir que existen en el mercado programas que realizan tareas
de limpieza del registro, que eliminan los restos de Programas desinstalados con la
finalidad de ahorrar espacio en disco y aumentar el rendimiento del Sistema. Como
ejemplo de estos programas, tenemos el Regcleanner.
Scandisk o comprobación de errores Ejecutando de vez en cuando los programas
scandisk y chkdsk, puede ayudarnos a salvar nuestros datos. Los discos duros
pueden desarrollar clúster defectuosos con el paso del tiempo, y estas aplicaciones
pueden ayudar a recuperar datos que han quedado corruptos, y también prevenir
que los datos sean escritos de nuevo en estos sectores dañados. Trabajando con
estas herramientas de mantenimiento para discos, ayudará a reducir caídas del
sistema y la consiguiente perdida de información.

Clúster perdidos en una cadena

Este es un error muy típico, e indica que los datos están presentes pero no hay
punteros apuntando a dichos datos. Se puede ejecutar chkdsk para intentar
recuperar los ficheros, o simplemente puedes reparar los errores seleccionando “N”
cuando te pida una acción. Esto corregirá los errores pero no salvará los datos. Otra
opción es pulsar “Y”, que intentará asociar una carpeta a esos datos. Si no se
puede encontrar una carpeta, salvará los datos en una carpeta etiquetada
como .xxx, siendo “xxx” un número secuencial, por lo que la carpeta será llamada .
000 si todavía no existe.

Escandís

Esta utilidad existe en los sistemas de Windows 9.x, como Windows 98 o Me. Para
acceder a esta utilidad podemos seleccionar Inicio > Programas > Accesorios >
Herramientas de sistema y a continuación Escandís. Se te dará la opción de hacer
un escaneo en profundidad, lo cual es recomendado ya que revisa físicamente la
superficie del disco en busca de errores. También se puede especificar si quieres
que los errores se corrijan automáticamente, lo cual suele ser normal a no ser que
quieres intentar recuperar los datos.

Chkdsk

05/27/2010 Página 16
5/27/2010

El comando Chkdsk está disponible en Windows 2000 y Windows XP. Para ejecutar
Chkdsk, pincha con el botón izquierdo del ratón en “Mi PC” y haz clic con el botón
derecho en el disco que quieres escanear, y a continuación selecciona propiedades.
En la solapa “Herramientas” verás una sección nombrada como “Comprobación de
errores” y su correspondiente botón “Comprobar ahora…”. De nuevo, se darán
algunas opciones para corregir errores de forma automática o intentar salvar los
datos. Puede que se te pida reiniciar el equipo para que la aplicación pueda hacer
su tarea antes de que cargue Windows. Esto es totalmente normal.

Conclusión

Siendo dos pequeños programas que llevan mucho entre nosotros, son más útiles
de lo que mucha gente piensa y ha sacado de aprietos a muchos usuarios de PC’s.
Si tenemos problemas de perdida de datos en nuestro ordenador, antes de
complicarse la vida en procedimientos más complejos, no está de más usar estos
programas

• Cuál es la utilidad de un antivirus, consulte sobre alguno y pegue la información al


documento.

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus
informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus
han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en


contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y
analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que
no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o
comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como
heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar
y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es
decir, mientras el ordenador está en uso.

05/27/2010 Página 17
5/27/2010

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanner, exploradores,
etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas


informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un
equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un
antivirus eficaz en todos los sentidos.

Contenido

[ocultar]

• 1 El funcionamiento de un antivirus

• 2 Daños y perjuicios

• 3 Métodos de contagio

• 4 Seguridad y métodos de protección

○ 4.1 Antivirus (activo)

○ 4.2 Tipos de vacunas

○ 4.3 Filtros de ficheros (activo)

○ 4.4 Copias de seguridad (pasivo)

• 5 Planificación

○ 5.1 Consideraciones de software

○ 5.2 Consideraciones de la red

○ 5.3 Formación: Del usuario

○ 5.4 Antivirus

○ 5.5 Firewalls

○ 5.6 Reemplazo de software

○ 5.7 Centralización y backup

○ 5.8 Empleo de sistemas operativos más seguros

○ 5.9 Temas acerca de la seguridad

05/27/2010 Página 18
5/27/2010

• 6 Sistemas operativos mas atacados

○ 6.1 Plataformas Unix, inmunes a los virus de Windows

• 7 Véase también

• 8 Referencias

• 9 Enlaces externos

El funcionamiento de un antivirus [editar]

Muchas veces las personas se preguntan cómo funciona un antivirus, ya que tienen que verificar cada
archivo de las computadoras si están infectadas. Puede haber una teoría: un antivirus se crea con una lista
de códigos maliciosos, lo que lleva al antivirus a examinar en la base de datos de un archivo; si en la lista
de códigos maliciosos hay un código que está en un archivo, será reconocido como un virus informático.

Daños y perjuicios [ editar]


Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales
como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información
o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de
información. Las redes, en la actualidad, ayudan a dicha propagación.

Los daños que los virus causan a los sistemas informáticos son:

• Pérdida de información (evaluable y actuable según el caso).

• Horas de contención (técnicos de SI, horas de paradas productivas, pérdida


productiva, tiempos de contención o reinstalación, cuantificables según el
caso y horas de asesoría externa).

• Pérdida de imagen (valor no cuantificable).

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar en una
primera valoración lo que puede costar una intervención.

Métodos de contagio [ editar]


Existen dos grandes grupos de propagación: los virus la instalación de los cuales el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso
actúa replicándose a través de las redes.

05/27/2010 Página 19
5/27/2010

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema
y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

• Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).

• Ingeniería social, mensajes como: «Ejecute este programa y gane un


premio».

• Entrada de información en discos de otros usuarios infectados.

• Instalación de software que pueda contener uno o varios programas


maliciosos.

• Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protección [editar]

Existen numerosos medios para combatir el problema. Sin embargo, a medida que nuevos programas y
sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo
va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los software llamados antivirus. Estos antivirus tratan de descubrir las
trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o
parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos
o pasivos.

Antivirus (activo) [editar]

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos
mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema
en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo.
Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al
sistema no mejora las prestaciones del mismo.

05/27/2010 Página 20
5/27/2010

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la
seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas [editar]

• CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.

• CA: Detección y desinfección: son vacunas que detectan archivos


infectados y que pueden desinfectarlos.

• CA:Detección y aborto de la acción: son vacunas que detectan archivos


infectados y detienen las acciones que causa el virus

• CB: Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.

• CB: Comparación de signatura de archivo: son vacunas que comparan


las signaturas de los atributos guardados en tu equipo.

• CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos
para comparar archivos.

• CC: Invocado por el usuario: son vacunas que se activan


instantáneamente con el usuario.

• CC:Invocado por la actividad del sistema: son vacunas que se activan


instantáneamente por la actividad del sistema Windows xp/vista

Filtros de ficheros (activo) [editar]

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo.
Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y
eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede
ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Copias de seguridad (pasivo) [editar]

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando
nada de lo anterior ha funcionado.

05/27/2010 Página 21
5/27/2010

Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un
plan de contingencia en caso de problemas.

Planificación [ editar]
La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de
virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las
acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una
manera, es decir , un antivirus puede hacer un escaneado completo , rápido o de vulnerabilidad según elija
el usuario.

Consideraciones de software [editar]

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la
siguiente lista de comprobaciones:

1. Tener el software imprescindible para el funcionamiento de la actividad,


nunca menos pero tampoco más. Tener controlado al personal en cuanto a la
instalación de software es una medida que va implícita. Así mismo tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.

2. Disponer del software de seguridad adecuado. Cada actividad forma de


trabajo métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.

3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso


de contingencia.

4. Asegurar licencias. Determinados software imponen métodos de instalación


de una vez, que dificultan la reinstalación rápida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el fabricante
métodos rápidos de instalación.

5. Buscar alternativas más seguras. Existe software que es famoso por la


cantidad de agujeros de seguridad que introduce. Es imprescindible conocer

05/27/2010 Página 22
5/27/2010

si se puede encontrar una alternativa que proporcione iguales


funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red [editar]

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y
detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de
acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura.


De esta forma se impide que computadoras infectadas los propaguen.

2. Centralizar los datos. De forma que detectores de virus en modo batch


puedan trabajar durante la noche.

3. Realizar filtrados de firewall de red. Eliminar los programas de compartición


de datos, como pueden ser los P2P; Mantener esta política de forma rigurosa,
y con el consentimiento de la gerencia.

4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el
trabajo diario.

5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de


recuperación cómo se ha introducido el virus, y así determinar los pasos a
seguir.

Formación: Del usuario [editar]

Esta es la primera barrera de protección de la red.

Antivirus [editar]

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación
de discos g de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de
antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el
valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

05/27/2010 Página 23
5/27/2010

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se
asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo
la red.

Firewalls [editar]
Artículo principal: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad.
Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de
software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado
es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software [editar]

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros
desde discos, o de PC que no están en la empresa (portátiles...)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más
seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su


utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup [editar]

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la
política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar


instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma
podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de
virus.

Empleo de sistemas operativos más seguros [editar]

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro
de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma
de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan
garantizar la continuidad de negocio.

05/27/2010 Página 24
5/27/2010

Temas acerca de la seguridad [editar]

Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a
mantener la seguridad de los sistemas de información.

• Mi sistema no es importante para un cracker. Este tema se basa en la


idea de que no introducir passwords seguras en una empresa no entraña
riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado
que los métodos de contagio se realizan por medio de programas
automáticos, desde unas máquinas a otras, estos no distinguen buenos de
malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos
sin claves es facilitar la vida a los virus.

• Estoy protegido pues no abro archivos que no conozco. Esto es falso,


pues existen múltiples formas de contagio, además los programas realizan
acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

• Como tengo antivirus estoy protegido. Únicamente estoy protegido


mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general
los programas antivirus no son capaces de detectar todas las posibles formas
de contagio existentes, ni las nuevas que pudieran aparecer conforme las
computadoras aumenten las capacidades de comunicación.

• Como dispongo de un firewall no me contagio. Esto únicamente


proporciona una limitada capacidad de respuesta. Las formas de infectarse
en una red son múltiples. Unas provienen directamente de accesos a mi
sistema (de lo que protege un firewall) y otras de conexiones que realizó (de
las que no me protege). Emplear usuarios con altos privilegios para realizar
conexiones tampoco ayuda.

• Tengo un servidor web cuyo sistema operativo es un Unix


actualizado a la fecha. Puede que este protegido contra ataques
directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP,
Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha
aplicación puede permitir que el atacante abra una Shell y por ende ejecutar
comandos en el Unix.

Sistemas operativos mas atacados [editar]

05/27/2010 Página 25
5/27/2010

Las plataformas mas atacadas por virus informáticos son la línea de sistemas operativos Windows de
Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solari, Macos, éstos han
corrido con mejor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas
de Unix han existido algunos intentos que más que presentarse como amenazas reales no han logrado el
grado de daño que causa un virus en plataformas Windows.[1]

Plataformas Unix, inmunes a los virus de Windows [editar]


Artículo principal: Malware en Linux

Un virus informático solo atacará la plataforma para la que fue desarrollado.

• ESET Smart Security 4


ESET NOD32 | Cortafuegos | Antispam
• ESET Smart Security incorpora a ESET NOD32 Antivirus las funcionalidades de
un Cortafuegos Personal y Antispam, protegiendo a su familia de los ataques de
Internet y de los molestos correos basura. ESET Smart Security 4 logra una gran
sencillez en el uso del cortafuegos y una protección antispam inteligente para
Outlook, Outlook Express, Thunderbird y otros populares clientes de correo

• Cuál es la forma correcta de apagar el computador

El correcto apagado del computador se realiza desde el botón Inicio, que no es lo mismo apagar el
computador con el botón de la torre (tower o CPU, cortándole la energía) ya que si se apaga en forma
incorrecta puede dañarse el Windows o algún archivo o programa que impida el correcto funcionamiento
del computador.
Para apagar un computador en forma correcta hay que ir al menú inicio, ir a la opción Apagar el sistema y
luego en el cuadro de diálogo elegir la opción apagar sistema y luego hacer un clic en el botón aceptar
para confirmar su acción. Esto evita que se dañen los archivos que estaban abiertos al momento de
apagarlo, además los cortes bruscos de energía son una causal importante de daños en el disco duro, por
esta razón es muy conveniente educar a los usuarios a seguir estos pasos adecuadamente.
Algunos computadores vienen configurados para apagarse automáticamente sin que aparezca el mensaje
y no necesitan que se apague físicamente ya que eso se implementó, en esos casos solo debe apagar su
pantalla. Qué es una carpeta Un archivo puede ser un programa, una
foto, un documento del Word, una base de datos, etc. En nuestro disco duro hay cientos y cientos de
archivos y si no estuvieran organizados de alguna manera sería un auténtico caos el manejo de estos.
¿Cómo se organizan entonces? Metiendo los archivos en carpetas. Así los programas de nuestro
ordenador se almacenan en carpetas independientes pues estos constan de varios archivos.

05/27/2010 Página 26
5/27/2010

Imaginemos que tenemos un montón de folios que nos han entregado nuestros alumnos y que contienen
distintos trabajos. Sería imposible organízalos si los metiéramos todos juntos en una carpeta. Sin embargo
sería de gran utilidad meter en una carpeta los trabajos de lengua, en otra los dibujos sobre la Navidad,
etc. Y si tenemos un montón de trabajos de lengua de alumnos de distintos cursos, seguiría siendo un
problema manejarlos si estuvieran todos en una sola carpeta. Podríamos ahora meter los trabajos de 4º 5º
y 6º en carpetas distintas y meter todas estas en una carpeta mayor. A su vez podríamos meter los trabajos
de Mandolín, alumno de 6º, en un carpeta distinta dentro de la carpeta de 6º.

Por esta razón en nuestro disco duro hay carpetas y dentro de estas otras carpetas y dentro de estas otras
carpetas y....

¿Qué es una carpeta? Una carpeta es un almacén de archivos y de carpetas. Las carpetas tienen al igual
que los archivos un nombre asociado por el cual podemos distinguirlas.

Bien, a llegado la hora de echar un vistazo a nuestro disco duro. Para ello vamos a usar un programa de
gran utilidad que es el Explorador de Windows. Para ello pulsamos el botón de Inicio, luego a Programas
y finalmente pulsamos en Explorador de Windows.

10. Como se le cambia el nombre a una carpeta


14.Cambiar el nombre a una carpeta (renombrarla) es un proceso fácil de
hacer.

Sobre la carpeta que queremos renombrar pulsamos el botón secundario


(derecho) del ratón y se nos muestra el submenú que vemos en la imagen
superior. Vemos un apartado que pone Cambiar nombre. Hacemos clic en
él y vemos como se muestra el nombre de la carpeta en modo edición (con
el fondo en azul). Ponemos el nombre que queremos poner y pulsamos la
tecla Intro.

Al renombrar una carpeta debemos tener en cuenta una premisa. no


debemos cambiar el nombre a ninguna carpeta del sistema (Windows,
Documentos and Setting, las carpetas que aparecen dentro de este (salvo
las que aparecen dentro de Mis documentos o Documentos o Archivos de
Programas), ya que renombrar estas carpetas puede ocasionar fallos del
sistema. En principio sólo debemos renombrar las carpetas que nosotros
hayamos creado. Como se elimina una carpeta o archivo

05/27/2010 Página 27
5/27/2010

15.Identificar el archivo o carpeta que se desea eliminar. Aquí, la carpeta que se va a eliminar es
Trabajo 2008.

16.Con el ratón, hacer clic derecho (botón derecho del ratón) en la carpeta.

17.Un menú (contextual) aparecerá. Hacer clic en Eliminar

18. Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic en Sí para eliminar la
carpeta.

La carpeta aun no ha sido eliminada. Para eliminarla definitivamente, se debe ir a la Papelera de reciclaje.

10. Abrir la Papelera, Esta se encuentra en el escritorio.

11. La carpeta eliminada se encuentra adentro. Hacer clic derecho en la carpeta >
Eliminar

12. Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic en Si para
eliminarla.

21.Y listo, la carpeta ha sido eliminada. Cuál es la importancia


de vacunar el PC y las memorias constantemente
10.Vacunar tu memoria USB se refiere a que con un programa
antivirus analices tu memoria en búsqueda de posibles virus. Hay
diversos antivirus en el mercado que te permiten hacerlo con
mucha facilidad: Norton, Skyper, Panda, McCaffrey, etc... La
principal vía de infección de un virus de computadora es a
través de los dispositivos de almacenamiento externos
como memorias USB o pendrives, los cuales son
constantemente utilizados para transportar datos de un
lugar a otro, por lo que la propagación de un virus es sólo
cuestión de tiempo. Estos virus se aprovechan del archivo
Autorun.inf, el cual se ejecuta automáticamente al insertar
la memoria en el ordenador, por lo que este archivo es
modificado por los gusanos para “auto-infectar” los
equipos

23. insertar tabla con 3 columnas y 3 filas y agá la siguiente tabla,
llenándola con los 3 periféricos del PC.

05/27/2010 Página 28
5/27/2010

Periférico Imagen función

Señalador del PC, nos


permite ubicar algo
MOUSE
en la pantalla
(monitor).

La función de cada
una de estas teclas
está determinada por
el sistema operativo
o la aplicación que se
TECLADO
esté ejecutando; esto
significa que
reaccionarán de
manera distintas
dependiendo el
contexto en donde se
presionan

05/27/2010 Página 29
5/27/2010

10. qué
significan o identifican los siguientes iconos y cuál es su función

esta función es un atajo a diversas funciones dentro del entorno del sistema
operativo Windows (haciendo referencia a la versión '98, NT, XP)
Al acceder a Mi PC observaras varios iconos, de dependiendo de lo que tu
computadora tenga instalado, como el icono del floppy de diskette (A:) el o las
unidades de disco duro, carpetas para compartir, las unidades de CD y DVD y
otras aplicaciones instaladas. Con ello tendrás fácil acceso a cada una de las
aplicaciones y funciones de los iconos representados y evitaras llenar tu
escritorio de iconos

(Recicle Bin). En el sistema operativo Windows, carpeta en donde se almacenan


aquellos archivos que se han eliminado. La papelera de reciclaje está
representada por un ícono de un tacho de basura.

Los archivos que se encuentran en la papelera aún pueden ser recuperados


íntegramente. En el caso de eliminarse definitivamente, aún pueden ser
recuperados, pero se "deterioran" con el uso del dispositivo de almacenamiento
desde donde se borraron.

Básicamente la función de las carpetas y subcarpetas es organizar


mejor los archivos dentro de un medio de almacenamiento. Ya sea por
disposición del usuario (el usuario puede crear carpetas y subcarpetas
y organizar sus archivos), por disposición de los programas (los
programas crean sus propias carpetas con archivos y los organizan), o
por disposición del sistema operativo (que tiene sus carpetas
principales, administradas por éstos).

05/27/2010 Página 30
5/27/2010

es un medio o soporte de almacenamiento de datos formado por una pieza circular de


material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de
plástico cuadrada o rectangular.

Lector de discos 3 1/2.

Los disquetes se leen y se escriben mediante un dispositivo llamado disquetera (o FDD,


del inglés Floppy Disk Drive). En algunos casos es un disco menor que el CD. La
disquetera es el dispositivo o unidad lectora/grabadora de disquetes, y ayuda a
introducirlo para guardar la información.

Este tipo de dispositivo de almacenamiento es vulnerable a la suciedad y los campos


magnéticos externos, por lo que, en muchos casos, deja de funcionar con el tiempo.

es un programa que permite visualizar la información que contiene una página web (ya
esté está alojada en un servidor dentro de la Word Wilde Web o en uno local).

El navegador interpreta el código, HTML generalmente, en el que está escrita la página


web y lo presenta en pantalla permitiendo al usuario interactuar con su contenido y
navegar hacia otros lugares de la red mediante enlaces o hipervínculos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos


de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden
estar ubicados en la computadora en donde está el usuario, pero también pueden estar en
cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de
Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un
software servidor web).

05/27/2010 Página 31
5/27/2010

Tales documentos, comúnmente denominados páginas web, poseen hipervínculos que


enlazan una porción de texto o una imagen a otro documento, normalmente relacionado
con el texto o la imagen.

El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora


conectada a la Internet, se llama navegación, de donde se origina el nombre navegador
(aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se
le llama cibernauta). Por otro lado, ojeador es una traducción literal del original en
inglés, browser, aunque su uso es minoritario

En informática, una extensión de archivo o extensión de fichero, es una cadena de


caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su
función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin
embargo, la extensión es solamente parte del nombre del archivo y no representa ningún
tipo de obligación respecto a su contenido.

Algunos sistemas operativos, especialmente los herederos de DOS como Windows,


utilizan las extensiones de archivo para reconocer su formato, incluyendo el de archivos
ejecutables. Otros sistemas operativos, como los basados en Unix, utilizan las
extensiones de archivo por simple convención, no necesariamente utilizándolas para
determinar su tipo.

Siendo las extensiones de archivo legado del sistema DOS, muchas de sus actuales
características fueron heredadas por limitaciones en dicho sistema. Los antiguos sistemas
DOS limitaban la cantidad de caracteres de la extensión de archivo a tres, por lo que
muchas extensiones convencionales poseen esa cantidad de caracteres. Además, los
nombres de archivo en sistemas DOS son insensibles a las mayúsculas y minúsculas, por
lo que la mayoría de las extensiones de archivo pueden ser escritos indiferentemente en
minúsculas como en mayúsculas o una combinación de ambas.

Un mismo nombre básico puede, por la extensión, contener archivos de distinto propósito

05/27/2010 Página 32
5/27/2010

Una de las mejores herramientas que nos ofrece office es sin duda power point,
ya que al contener una gran gama de funciones nos permite realizar desde un
documento, diapositivas hasta realizar animaciones de objetos y texto,
controlando su duración.

Existen otros programas que están diseñados para ejercer funciones más
avanzadas, pero no por esto power Pont deja de ser un magnifico auxiliar para

realizar nuestros trabajos.

Para qué sirve un programa como PowerPoint? Se puede decir que PPowerPoint
es una aplicación que está dirigida fundamentalmente a servir de apoyo en
presentaciones o exposiciones de los más diversos temas, proyectando una serie
de diapositivas a través del ordenador. Una vez diseñada una pantalla se puede
convertir ésta en una diapositiva o transparencia física para reproducirla en un
proyector tradicional, o visionarla en el ordenador

Windows Live Messenger posee protocolos propios para poder


interactuar con él. Todos ellos comienzan por " msnm: " y nos
permitirán cosas tan interesantes como iniciar una
conversación con alguien haciendo clic en un link. Es decir que
dentro de una página Web o blog podemos incluir estos
enlaces para automatizar estas tareas que llevarían mas pasos
en el MSN

Las funciones PDF en PHP pueden crear archivos PDF utilizando la


biblioteca PDFlib creada por Thomas Merz.

La documentación en esta sección solamente es una descripción de las


funciones de la biblioteca PDFlib y no debería considerarse una
referencia exhaustiva. Se ha de consultar la documentación incluida en
el código fuente de la distribución de PDFlib para una completa y
detallada explicación de cada función. Proporciona muy buena
descripción de las capacidades de PDFlib y contiene actualizada la

05/27/2010 Página 33
5/27/2010

documentación de todas las funciones.

Todas las funciones de PDFlib y del módulo PHP tienen nombres


iguales para las funciones y parámetros. Se necesitará entender
algunos de los conceptos básicos de PDF y PostScript para un eficiente
uso de esta extensión. Todas las longitudes y coordenadas se mesuran
en puntos PostScript. Generalmente hay 72 puntos PostScript por
pulgada, pero esto depende de la resolución de salida. Se puede
consultar la documentación incluida en la distribución de PDFlib para
una detallada explicación del sistema de coordenadas utilizado.

Hay que tener en cuenta que la mayoría de las funciones PDF


requieren un primer parámetro pdfdoc.

Descripción:

Devuelve un número que representa una

fecha, obtenida al sumar un cierto número de días laborales a una


fecha inicial. Los días laborables excluyen los días de fin de semana y
cualquier fecha identificada en el argumento vacaciones. Use DIA.LAB
para excluir fines de semana o días festivos cuando calcule fechas de
vencimiento de facturas, las fechas de entrega esperadas o el número
de días de trabajo realizado. La función acepta como parámetros un
dato de tipo fecha, el número de días laborales y de manera opcional,
una matriz que contenga los días festivos.

Sintaxis Completa:

DIA.LAB(fecha_inicial;días_lab;vacaciones)

Ejemplo de Operación:

=DIA.LAB(C1,C2,C3)

05/27/2010 Página 34
5/27/2010

Resultado: 39980 (Número que representa la fecha 16/06/2009)

Nota: Para convertir el número entero a su fecha correspondiente, solo


debes aplicar formato de Fecha a la(s) celda(s) con este tipo de datos.

Microsoft Word es el procesador de texto más popular del mercado. Es


un potentísimo software desarrollado para el entorno Windows y es la
herramienta más intuitiva y profesional para el tratamiento y
presentación de la información.

La misión fundamental de Word es ayudarle a escribir, revisar, dar


formato e imprimir documentos. A partir de este objetivo, Word ofrece
un conjunto de funciones que le permiten crear cualquier documento
que pueda imaginar. Puede producir cartas, memorandos, informes,

05/27/2010 Página 35
5/27/2010

boletines, ensayos, folletos e incluso puede crear correos electrónicos


o diseñar páginas Web.

Microsoft lleva varios años actualizando su procesador de texto Word,


por lo tanto existen varias versiones del mismo.

¿ Que es WinRAR ?

WinRAR es un potente programa compresor y descompresor de datos


multi-función, una herramienta indispensable para ahorar espacio de
almacenamiento y tiempo de transmisión al enviar y recibir archivos a
través de Internet o al realizar copias de seguridad.

WinRAR sirve para comprimir todo tipo de documentos o programas de


forma que ocupen menos espacio en disco y se puedan almacenar o
trasmitir por internet mas rápidamente.

RAR y WinRAR son programas shareware, esto significa que puede


probarlos gratuitamente durante 40 días, pasado este periodo de
prueba deberá comprar una licencia o desinstalarlos de su ordenador.

La licencia es valida de por vida y sin ningún coste ni cuota extra de


mantenimiento

También dispone del descompresor de ficheros RAR gratuito UnRAR


para múltiples plataformas y del compresor y descompresor gratuito
PocketRAR para Pocket PC

11. Para que sirven las siguientes combinaciones de teclas en Windows

Ctrl. v

05/27/2010 Página 36
5/27/2010

CTRL+ Inserta el contenido del


V Portapapeles en el punto de
inserción y reemplaza cualquier
selección. Disponible solamente
después de haber cortado o
copiado un objeto, texto o el
contenido de una celda.

F5

F5 Muestra el cuadro de diálogo


Ir a.

Alt +Tab

ALT+TAB (Cambiar de un elemento abierto a


otro)

Ctrl + e

CTRL+ Selecciona toda la hoja de


E cálculo.

Ctrl + c

CTRL+ Copia las celdas


C seleccionadas

Alt + F4 ALT+F4 (Cerrar el elemento activo o salir del


programa activo)

Ctrl + j
CTRL+ Utiliza el comando Rellenar
J hacia abajo para copiar el

05/27/2010 Página 37
5/27/2010

contenido y el formato de la
celda situada más arriba de un
rango seleccionado a las celdas
de abajo.

Ctrl + alt + supr EL CTRL+ALT+SUPR O: CONTROL


ALTERNATIVO DE SUPRESIÓN, ES UN
COMANDO UTILIZADO POR EL SISTEMA
OPERATIVO DE WINDOWS QUE SE EJECUTA
MEDIANTE EL TECLADO DE LA PC Y SE

Alt + N Negrilla

12.

21. Explique la función de los siguientes iconos de Word


21. Explique la función de los siguientes iconos de Word

Puedes utilizar los comandos Guardar y Guardar como... del menú Archivo ( o el icono

de la barra de estándar ) para guardar documentos. Al utilizar el comando Guardar


como, Word mostrará un cuadro de dialogo como el que ves a continuación que te permite
cambiar el nombre del archivo, el tipo y la carpeta que lo contiene.

Al utilizar el comando Guardar no se abrirá ningún cuadro de dialogo, simplemente se

05/27/2010 Página 38
5/27/2010

guardarán en su actual ubicación los cambios que hayas efectuado en el documento.

Sin embargo, si utilizas el comando Guardar con un documento nuevo, que no ha sido
guardado nunca, se abrirá el mismo cuadro de dialogo que para Guardar como.

En la parte central de este cuadro de diálogo se muestran los archivos y carpetas que
hay dentro de la carpeta que aparece en el campo Guardar en, en este caso Mis
documentos.

Para guardar un archivo debes tener en cuenta estos tres campos del cuadro de diálogo:

- Guardar en
- Nombre del archivo
- Guardar como tipo.

Veamos cómo rellenarlos:

05/27/2010 Página 39
5/27/2010

Guardar en , aquí debes indicar la carpeta o directorio dentro del cual vas a guardar el
documento.

Por defecto aparecerá la carpeta predeterminada Mis documentos, si quieres guardar tu


archivo en otra carpeta debes buscarla y hacer doble clic sobre ella para copiarla en el
campo Guardar en.

También se puede cambiar la carpeta predeterminada.

El texto se puede centrar respecto a los márgenes laterales y a los márgenes superior e
inferior de las páginas.

Centrar el texto horizontal y verticalmente en las páginas se suele hacer para crear una portada
para un documento. En Microsoft Office Word 2007, se puede elegir en una galería de portadas
prediseñadas, o bien, crear la portada manualmente centrando el texto en la página. Si opta por
crear manualmente una portada, debe centrar el texto respecto a los márgenes laterales y a los
márgenes superior e inferior

Centrar el texto entre los márgenes laterales

1. Seleccione el texto que desea centrar entre los márgenes izquierdo y derecho.

2. En la ficha Inicio, en el grupo Párrafo, haga clic en Centrar.

Volver al principio

05/27/2010 Página 40
5/27/2010

Centrar el texto entre los márgenes superior e inferior

1. Seleccione el texto que desea centrar entre los márgenes superior e inferior.

2. En la ficha Diseño de página, haga clic en el Iniciador del cuadro de diálogo Configurar
página y, a continuación, haga clic en la ficha Diseño.

3. En el cuadro Alineación vertical, haga clic en Centro.

4. En el cuadro Aplicar a, haga clic en Texto seleccionado y, a continuación, en Aceptar.

Subrayar palabras y los espacios que las separan

1. Seleccione el texto que desea subrayar.

2. En la ficha Inicio, en el grupo Fuente, haga clic en Subrayado o presione CTRL+U.

Para cambiar el estilo o el color del subrayado, haga clic en el iniciador del cuadro de
diálogo Fuente, haga clic en la ficha Fuente y cambie el ajuste de Estilo de subrayado
de Color de subrayado.

Volver al principio

05/27/2010 Página 41
5/27/2010

Subrayar palabras, pero no los espacios que las separan

1. Seleccione el texto que desea subrayar.

2. En la ficha Inicio, haga clic en el Iniciador del cuadro de diálogo Fuente y, a continuación,

haga clic en la ficha Fuente.

3. En el cuadro Estilo de subrayado, haga clic en Sólo palabras.

Volver al principio

Utilizar subrayado doble

1. Seleccione el texto que desea subrayar.

2. En la ficha Inicio, haga clic en el Iniciador del cuadro de diálogo Fuente y, a continuación,

haga clic en la ficha Fuente.

3. En la lista Estilo de subrayado, haga clic en Subrayado doble.

Volver al principio

Subrayar los espacios en blanco

Puede subrayar los espacios en blanco presionando MAYÚS+GUIÓN (-), pero resulta difícil
alinear los subrayados (por ejemplo, si está creando un formulario para rellenar). Además, si

05/27/2010 Página 42
5/27/2010

está activada la opción de Autoformato para cambiar los caracteres de subrayado por líneas de
borde, al presionar MAYÚS+GUIÓN (-) tres veces o más en una fila se obtendrá una línea que
se extiende a todo lo ancho del párrafo, que posiblemente no es lo que desea.

Una mejor manera de subrayar los espacios en blanco para un documento impreso consiste en
usar la tecla TAB y aplicar el formato de subrayado a los caracteres de tabulación.

Cuando desee crear un subrayado en un formulario en pantalla, inserte celdas de tabla con el
borde inferior activado.

Subrayar los espacios en blanco para un documento impreso

Para subrayar los espacios en blanco para un documento impreso, utilice la tecla TAB y aplique
el formato de subrayado a los caracteres de tabulación.

1. En la ficha Inicio, dentro del grupo Párrafo, haga clic en Mostrar u ocultar ¶ para poder
ver las marcas que indican la posición de los espacios y las tabulaciones.

2. Presione la tecla TAB.

3. Seleccione los caracteres de tabulación que desea subrayar. Los caracteres de tabulación
tienen el aspecto de una pequeña flecha.

4. Siga uno de estos procedimientos:

 Presione CTRL+S para aplicar un formato de subrayado sencillo.

05/27/2010 Página 43
5/27/2010

 Para aplicar un estilo de subrayado distinto, en la ficha Inicio, haga clic en el iniciador
del cuadro de diálogo Fuente, después en la ficha Fuente y, por último, haga clic en
Estilo de subrayado para elegir un estilo de subrayado diferente.

Subrayar los espacios en blanco para un documento en pantalla

Para crear un subrayado en un documento o formulario en pantalla, inserte una celda de tabla
con el borde inferior activado. Este método garantiza que, cuando alguien escriba sobre la
línea, ésta permanecerá en su lugar.

1. Haga clic en el punto donde desee insertar un subrayado en blanco.

2. En la ficha Insertar, en el grupo Tablas, haga clic en Tabla.

3. Haga clic en el cuadro superior izquierdo para insertar una Tabla de 1x1.

Si desea agregar texto de introducción, como por ejemplo Nombre o Número de seguridad
social, antes del subrayado, inserte una Tabla de 2x1.

Para cambiar el largo de la línea, mueva el puntero por encima del final de la tabla hasta

que se convierta en un puntero de cambio de tamaño y desplace la flecha hacia la


izquierda o hacia la derecha para alargar o acortar la línea.

4. Haga clic en la tabla (o en la segunda celda de tabla si creó una tabla 2x1).

5. Haga clic con el botón secundario del mouse (ratón), elija Bordes y sombreado y, a
continuación, haga clic en la ficha Bordes.

6. En Valor, haga clic en Ninguno.

7. En Estilo, haga clic en el tipo, color y ancho de la línea que desea usar.

8. En el diagrama que aparece bajo Vista previa, haga clic entre los marcadores de margen
inferior para agregar el borde inferior. Asegúrese de que solo se muestra la línea inferior.

05/27/2010 Página 44
5/27/2010

NOTA Si prefiere ver la tabla sin las líneas de la cuadrícula de color gris claro que no se
imprimen, en la ficha Diseño, dentro del grupo Tabla, haga clic en Mostrar líneas de la
cuadrícula.

Si utilizó una tabla de 2x1 para dejar espacio para el texto de introducción, puede escribir
texto delante de la línea.

Volver al principio

Agregar un subrayado decorativo

1. Seleccione el texto que desea subrayar.

2. En la ficha Inicio, haga clic en el Iniciador del cuadro de diálogo Fuente y, a continuación,

haga clic en la ficha Fuente.

3. En el cuadro Estilo de subrayado, haga clic en el estilo que desee.

4. Para cambiar el color del subrayado, haga clic en el Color de subrayado y, a


continuación, haga clic en el color que desea.

Volver al principio

Quitar el subrayado

Para quitar el subrayado sencillo de las palabras y los espacios, seleccione el texto subrayado
y presione CTRL+S.

NOTA Para quitar otros estilos de subrayado, presione CTRL+S dos veces.

05/27/2010 Página 45
5/27/2010

Curso completo de Word 2000

Curso en PDF

Autor: Xavi Llunell

Curso: 9,34/10 (294 opiniones) |78192 alumnos Fecha publicación: 17/12/2002


Envía un mensaje al autor

Capítulos del curso

• 0. Presentación
• 1. El entorno de Word
• 2. Práctica 2
• 3. Las barras de reglas
• 4. Barra de Estado
• 5. Cambio de posición
• 6. Mostrar barras de herramientas
• 7. Ocultar barra de herramientas
• 8. Cómo escribir texto
• 9. Alinear
• 10. Otras formas de alinear
• 11. Formato del texto

05/27/2010 Página 46
5/27/2010

• 12. Cómo cambiar el tipo de letra


• 13. El tamaño de las letras
• 14. El estilo de la fuente - La negrita
• 15. El estilo fuente - cursiva
• 16. El estilo fuente - El subrayado
• 17. Efectos de las fuentes
• 18. Cómo insertar líneas
• 19. El color de la fuente
• 20. La presentación en Word
• 21. Tipos de presentación
• 22. El Zoom
• 23. La presentación preliminar
• 24. Cómo desplazarse por el documento (I)
• 25. Cómo desplazarse por el documento (II)
• 26. Selección de texto
• 27. Cómo configurar las páginas
• 28. Práctica 1 - La orientación
• 29. Práctica 1 - Cambios para trabajar con un documento
• 30. Práctica 1 - La vista previa
• 31. Práctica 1 - Páginas diferentes
• 32. Los números de línea
• 33. Más opciones para configurar la página (I)
• 34. Más opciones para configurar la página (II)
• 35. Opciones de la corrección
05/27/2010 Página 47
5/27/2010

• 36. Ortografía
37. El diccionario personaliza El monitor es un periférico de salida en el que se hace visible al
usuario la información que se encuentra dentro de la computadora. Los más comunes suelen
ser los que tienen tubos de rayos catódicos (CRT), aunque en la actualidad está aumentando
lentamente la utilización de los que se basan en las tecnologías LCD y plasma. rayos catódicos

Si bien por lo general solemos tener en cuenta el tamaño del monitor en el momento de elegirlo, existen
diversas características que hay que considerar para determinar su calidad.

Por supuesto que está el tamaño, que se mide en pulgadas (es decir la longitud de la diagonal) y que
generalmente suelen variar entre 14 y 21 pulgadas. Pero esa longitud no suele ser el área visible ya que en
los que poseen tubos, su longitud es realmente la zona útil del monitor.

Una de las características de la que dependerá la nitidez de la imagen es el tamaño del punto (dot pitch):
define la distancia entre dos puntos del mismo color. Cuanto menor sea el tamaño, más precisa es la
imagen y además es fijo, a diferencia del píxel, con el que se lo suele confundir, que es variable y que de
su cantidad dependerá la resolución de la pantalla. nitidez de la imagen

Con respecto a la resolución, que es el número de puntos que puede representar el monitor por pantalla,
en horizontal por vertical, cuanto mayor sea la resolución de un monitor, mejor será la calidad de la
imagen. Por ejemplo, un monitor de 14”, tiene una resolución máxima de 1024×768 puntos y
resoluciones inferiores, como 640×480 u 800×600.

Otra de las particulares es la frecuencia de refresco, que se relaciona con la estabilidad de la imagen:
cuanto mayor es la frecuencia, mejor es la calidad porque tiene menos parpadeos. Un valor óptimo, para
modos de 1.024 x 768 puntos, es de 90 Hz (hertzios) y el valor mínimo de 70 Hz. La forma en que se
conectan con la computadora es a través de una tarjeta gráfica o tarjeta de video, si bien se presentan al
usuario a través del monitor.mejor es la calidad

Por Analía Lanzillotta

• sado
• 38. Cómo corregir ortografía
• 39. Cómo añadir palabras al diccionario
• 40. Revisar ortografía mientras escribe
• 41. Gramática
• 42. Cómo corregir gramática
05/27/2010 Página 48
5/27/2010

• 43. La pantalla de autocorrección


• 44. Excepciones a la autocorrección
• 45. Los encabezados y pies de página
• 46. Más opciones de encabezados y pies de página
• 47. El encabezado de página
• 48. Las líneas
• 49. Cómo modificar el formato de pie de página
• 50. Copiar, cortar y pegar texto
• 51. Copiar un texto en el portapapeles
• 52. El portapapeles múltiple
• 53. Cómo copiar elementos en nuestro portapapeles
• 54. El salto de página
• 55. Cómo actualizar el pie de página
• 56. Opciones de la ventana de formato de los números
• 57. Buscar texto dentro de nuestro documento
• 58. Las opciones de la búsqueda
• 59. La opción Formato
• 60. Buscar con formato
• 61. Reemplazar con formato
• 62. Notas al pie de página
• 63. Cómo configurar las notas
• 64. Insertar notas al pie
• 65. Modificar notas al pie
• 66. Dividir el texto en columnas
05/27/2010 Página 49
5/27/2010

• 67. Quitar la división en columnas


• 68. Opciones deshacer y rehacer
• 69. Opciones de columnas
• 70. Ejemplo práctico
• 71. Los Saltos de columna
• 72. Diferente número de columnas
• 73. Opciones de la ventana Guiones
• 74. Eliminar saltos de columna
• 75. Insertar un documento
• 76. El menú tablas
• 77. Continuación práctica 1
• 78. Insertar tablas
• 79. Ancho y alto de tabla
• 80. Tablas y bordes
• 81. Combinar y dividir celdas
• 82. El color del fondo y de la fuente
• 83. Las líneas de división
• 84. Autoformatos de tablas
• 85. Cómo mover tablas
• 86. Operar con tablas (I)
• 87. Operar con tablas (II)
• 88. Copiar fórmulas
• 89. Cómo cambiar un valor
• 90. Tablas de contenidos
05/27/2010 Página 50
5/27/2010

• 91. Estilos
• 92. Selección de estilos
• 93. Cómo crear estilos
• 94. Aplicar formatos
• 95. Las tablas de contenido
• 96. Personalizar la tabla de contenido
• 97. Modificar la tabla de contenido
• 98. El índice
• 99. Cómo marcar los elementos de nuestro índice
• 100. Cómo crear el índice
• 101. Combinar correspondencia
• 102. El origen de los datos
• 103. Cómo introducir datos
• 104. La barra de herramientas
• 105. Escribir una carta modelo
• 106. Combinar
• 107. Combinar en sobres (I)
• 108. Combinar en sobres (II)
• 109. Práctica tres sobre sobres y etiquetas
• 110. Herramientas gráficas
• 111. Las líneas
• 112. El grosor
• 113. El color de la línea
• 114. Cuadrados y círculos
05/27/2010 Página 51
5/27/2010

• 115. Los degradados


• 116. La textura
• 117. La imagen
• 118. Tres dimensiones
• 119. Cómo cambiar el aspecto de una imagen
• 120. Cómo cambiar el foco de luz
• 121. Cómo cambiar el color de las caras
• 122. El cuadro de texto
• 123. Imágenes
• 124. Imágenes prediseñadas
• 125. El formato de la imagen
• 126. Formato de la imagen - El tamaño
• 127. La opción Ajuste
• 128. La imagen
• 129. Colores y líneas
• 130. El wWordArt
• 131. Las opciones del WordArt
• 132. Opciones generales
• 133. Mover varios objetos
• 134. Opciones del botón dibujo
• 135. Cómo crear una lista
• 136. Crear lista (II)
• 137. El formato de la lista
• 138. Las opciones del botón Numeración Viñetas
05/27/2010 Página 52
5/27/2010

• 139. Modificar una lista numerada


• 140. Cómo ordenar una lista (I)
• 141. Cómo ordenar una lista (II)
• 142. Las listas múltiples
• 143. Las modificaciones en la opción Personalizar

Enlaces patrocinados

Audiovisual y Multimedia
Estudia Audiovisual y Multimedia en Bogotá. ¡Solicita Más Info Aquí!
UTadeo.edu.co/Audiovisual

Capítulo 19:

El color de la fuente

• Audiovisual y Multimedia Estudia Audiovisual y Multimedia en Bogotá. ¡Solicita Más Info


Aquí!
Audiovisual Enlaces

Ahora vamos a ver el último apartado que nos falta del cuadro de diálogo fuente, dentro de la
pestaña fuente.

Vamos a trabajar con el color de la fuente. Debemos tener presente que los colores que
apliquemos al texto los podremos ver en pantalla y al imprimir el documento, si la impresora es
de color.

05/27/2010 Página 53
5/27/2010

69. Despliega la lista Color y observa todos los colores que podemos aplicar al texto. Si no nos
interesa ninguno de los colores de esta ventana podemos seleccionar la opción: Más colores...
y seguidamente nos aparecerá una ventana donde podremos hacer nosotros mismos las
combinaciones de colores que deseamos para obtener un color personalizado.

70. Cierra el cuadro de diálogo.

71. Selecciona la palabra ¿Word¿ que aparece por primera vez en el documento.

72. Cambia su color a Rojo utilizando la lista desplegable que hemos visto anteriormente.

73. Acepta el cuadro de diálogo.

74. Selecciona la palabra ¿profesionales¿.

75. Busca en la barra de formato este botón:

76. Haz un clic sobre la flecha.

77. Observa como aparece la misma ventana que hemos visto anteriormente..

78. Selecciona el color Azul y haz un clic sobre él.

Los nombres de los colores aparecen si mantienes el cursor un rato sobre los diferentes
cuadritos de colores.

Nuestro texto deberá quedar, aproximadamente, de la siguiente forma:

• Audiovisual y Multimedia Estudia Audiovisual y Multimedia en Bogotá. ¡Solicita Más Info


Aquí!
Audiovisual Enlaces

Word 2000

05/27/2010 Página 54
5/27/2010

Word es uno de los principales procesadores de texto. Word es una herramienta muy potente
con la que podemos conseguir resultados profesionales, (en color azul) pudiendo cambiar los
formatos del texto de forma fácil y rápida.

Grabar el documento.- Vamos a proceder a grabar nuestro documento para poderlo utilizar en
lecciones posteriores.

79. Accede a la opción Guardar como... del menú Archivo.

De la ventana de diálogo Guardar como... sólo vamos a ver alguna de las opciones más
importantes.

80. Accede al apartado Nombre del archivo y escribe: Lección 2 no pongas ningún tipo de
extensión, ya que esto lo hará automáticamente Word.

81. Selecciona la carpeta en la que deseas guardar el documento, dentro del apartado:
Guardar en:

82. Pulsa el botón Guardar.

Ahora nuestro documento ya está guardado con el nombre Lección 2.doc.

Salir de Word:

Ahora que ya tenemos guardado nuestro documento, vamos a terminar la sesión de Word.

83. Accede a Salir con el menú Archivo.

También podemos salir de Word utilizando el menú de control.

Ya hemos visto lo fácil que es cambiar el aspecto a nuestro documento para que tenga otra
apariencia y cómo grabar el texto para poderlo utilizar en cualquier otro momento

21. Seleccione todo el documento y active el interlineado de 1.5


22. Colocar números de páginas al trabajo.
23. Insertarle el pie de página con la fecha.
24. Corregir todos los errores ortográficos, justificar el texto,

05/27/2010 Página 55
5/27/2010

El monitor es un periférico de salida en el que se hace visible al usuario la información que se encuentra
05/27/2010 Página 56
5/27/2010

dentro de la computadora. Los más comunes suelen ser los que tienen tubos de rayos catódicos (CRT),
aunque en la actualidad está aumentando lentamente la utilización de los que se basan en las tecnologías
LCD y plasma.

Si bien por lo general solemos tener en cuenta el tamaño del monitor en el momento de elegirlo, existen
diversas características que hay que considerar para determinar su calidad.

Por supuesto que está el tamaño, que se mide en pulgadas (es decir la longitud de la diagonal) y que
generalmente suelen variar entre 14 y 21 pulgadas. Pero esa longitud no suele ser el área visible ya que en
los que poseen tubos, su longitud es realmente la zona útil del monitor.

Una de las características de la que dependerá la nitidez de la imagen es el tamaño del punto (dot pitch):
define la distancia entre dos puntos del mismo color. Cuanto menor sea el tamaño, más precisa es la
imagen y además es fijo, a diferencia del píxel, con el que se lo suele confundir, que es variable y que de
su cantidad dependerá la resolución de la pantalla.

Con respecto a la resolución, que es el número de puntos que puede representar el monitor por pantalla,
en horizontal por vertical, cuanto mayor sea la resolución de un monitor, mejor será la calidad de la
imagen. Por ejemplo, un monitor de 14”, tiene una resolución máxima de 1024×768 puntos y
resoluciones inferiores, como 640×480 u 800×600.

Otra de las particulares es la frecuencia de refresco, que se relaciona con la estabilidad de la imagen:
cuanto mayor es la frecuencia, mejor es la calidad porque tiene menos parpadeos. Un valor óptimo, para
modos de 1.024 x 768 puntos, es de 90 Hz (hertzios) y el valor mínimo de 70 Hz. La forma en que se
conectan con la computadora es a través de una tarjeta gráfica o tarjeta de video, si bien se presentan al
usuario a través del monitor.

Por Analía Lanzillotta

05/27/2010 Página 57
5/27/2010

05/27/2010 Página 58
5/27/2010

Ya está disponible la versión 9.0 del antivirus AVG (funciona ya en


Windows 7) A todos aquellos que usáis AVG como antivirus os recomiendo que os lo bajéis y lo
instaléis, tener bien el antivirus vale la pena y lleva poco tiempo. (Luego no llaméis al cuñao para decirle
que el ordenador hace cosas raras Je Je)

Os dejo el enlace abajo para que no tengáis mucho trabajo… por cierto paciencia que son 71 MB.

05/27/2010 Página 59
5/27/2010

Unos avisos: Yo no instalaría la barra que incorpora para navegadores (a mi personalmente no me gusta
cargar el navegador con este tipo de cosas), y por otro lado saber que no hace falta desinstalar la versión
anterior previamente ya lo hace él por nosotros.

Enlace.- http://free.avg.com/es-es/5390?prd=afg

El otro día os hablaba de otro antivirus: Cómodo Internet Security.


Realmente me ha gustado en un aspecto, lleva incorporado de manera gratuita un firewall que no está
nada mal, las actualizaciones son un poco lentas pero por ahora no me ha comido mucha máquina. Lo que
si no lo recomiendo para usuarios poco expertos porque por ejemplo AVG es mucho más fácil de usar.

A los que usamos Zonealarm no creo que Cómodo nos aporte mucho como firewall pero todo será
cuestión de probarlo a ver qué tal, eso sí por ahora la última versión no está en español, así que sólo para
amigos

05/27/2010 Página 60
5/27/2010

05/27/2010 Página 61
5/27/2010

1. En hardware, un monitor es un periférico de salida que muestra la información de


forma gráfica de una computadora. Los monitores se conectan a la computadora a
través de una tarjeta gráfica (o adaptador o tarjeta de video).

Un monitor puede clasificarse, según la tecnología empleada para formar las imágenes
en: LCD, CRT, plasma o TFT.

En tanto, según el estándar, un monitor puede clasificarse en: Monitor numérico, MDA,
CGA, EGA, analógico, VGA, SVGA, entro otros.

En cuanto a los colores que usa los monitores pueden ser monocromáticos o poli
cromáticos.

05/27/2010 Página 62
5/27/2010

Existen algunos conceptos cuantificables relacionados a los monitores y sirven para


medir su calidad, estos son: píxel, paso (dot pitch), resolución, tasa de refresco,
dimensión del tubo, tamaño de punto, área útil.

2. En software, un monitor de un programa es toda aquella herramienta que viene con


un programa que sirve para controlar alguna situación. Por ejemplo el monitor de un
antivirus, encargado de monitorear continuamente la computadora para verificar que no
se ejecute ningún virus

05/27/2010 Página 63
5/27/2010

05/27/2010 Página 64

You might also like