2
TALLER INTRODUCCION A LA INFORMATICA
1. Para qué se utiliza el escritorio del PC
El escritorio, es la pantalla que ve después de iniciar la sesión en Windows,
es una de las características más importantes del equipo. El escritorio
puede contener accesos directos a los programas, documentos, carpetas
e, incluso, impresoras que utilice con más frecuencia. En el escritorio
también puede haber contenido activo, como un canal información bursátil
o de noticias,
Se cuenta con elementos fuera de los mencionados que son de gran
utilidad tales como:
Botón inicio. Es una de las partes más importantes. Pulsando sobre él se
desplegará un menú con todas las opciones necesarias para comenzar a
trabajar.
Barra de tareas. Mediante ésta, podemos cambiar rápidamente entre
ventanas que hayamos abierto. Es posible colocarla en cualquier parte de
la pantalla pulsando con el ratón y arrastrándola mientras mantenemos
pulsado el botón.
Reloj e iconos. Podremos ver la hora y algunos iconos de programas que
se están ejecutando sin que nosotros nos demos cuenta (en segundo
plano). Pulsando sobre ellos podremos cambiar su configuración.
Papelera de reciclaje. Sirve para recuperar archivos previamente
eliminados, o para borrarlos definitivamente.
Todo lo contenido dentro del Escritorio es modificable, salvo por tres
elementos que son creados cuando Windows es instalado por primera vez,
y que bajo ninguna circunstancia deben ser modificados.
Estos son:
Mi PC
Mis Documentos
2
La Papelera de Reciclaje
2. Qué es el panel de control y, en resumen, para qué sirve
El 'panel de control' es una parte de la interfaz gráfica de Windows que
permite a los usuarios ver, manipular ajustes y controles del sistema
básico, es el instrumento útil para conocer todos los procedimientos de
ordenador y periféricos y para configurar cada uno adecuadamente. tales
como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de
usuario y opciones de accesibilidad. Applets (componente de
una aplicación que se ejecuta en el contexto de otro programa) adicionales
pueden ser proporcionados por el software de terceros.
Las configuraciones deben modificarse sólo si se tiene seguridad en los
cambios a efectuar.
El panel de control ha sido una parte inherente del sistema operativo, es un
programa independiente, no una carpeta como aparece, que está
alcanzado del menú del comienzo, y se almacena en el
directorio system32 como control.exe
3. Qué significa el término formatear
Formatear, no es más que, dar formato a un texto o al contenido de
información de una celda, en una hoja de cálculo significa cambiar la
apariencia del elemento que hemos seleccionado. Formatear (o inicializar)
un disco significa preparar dicho disco para su uso. Durante el proceso de
formateo, el sistema operativo prepara el espacio del disco creando
"compartimentos" de datos que pueden identificarse (direccionarse) para
salvar y recuperar de forma sistematizada la información. Cuando
formateamos un nuevo disco, se define su organización por primera vez; si
el disco ha sido utilizado con anterioridad, se repite el mismo proceso, pero
se elimina toda la información existente en el disco.
2
4. Para qué sirven las opciones:
Desfragmentador
Sirve para volver a organizar los archivos y el espacio no utilizado en el
disco duro de forma que los programas se ejecuten más rápidamente. Un
archivo que es demasiado grande para una única ubicación en el disco se
fragmenta y se almacena en los espacios libres que haya en el disco.
Puede utilizar los archivos fragmentados, pero el equipo tarda más tiempo
en tener acceso a ellos.
El Desfragmentador de disco reorganiza los archivos y el espacio libre del
disco. Los archivos se abren con más rapidez, dado que están
almacenados en unidades adyacentes y se consolida el espacio libre.
Liberador de espacio en disco
Ejecutar Liberador de espacio en disco para que le ayude a liberar espacio
en el disco duro. Liberador de espacio en disco busca en el disco duro y
enumera los archivos temporales, archivos temporales de Internet y
archivos de programa innecesarios que puede eliminar de forma segura.
Scandisk o comprobación de errores
Esta aplicación permite verificar la existencia de errores en los archivos y
carpetas, y en el caso de que los hubiera, repararlos.
Cuál es la utilidad de un antivirus, consulte sobre alguno y pegue la
información al documento.
Es un programa creado para prevenir o evitar la activación de los virus, así
como su propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del
sistema.
Un antivirus tiene tres principales funciones y componentes:
2
VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una determinada
ruta o PATH. Tiene instrucciones de control y reconocimiento exacto
de los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida desarman
su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura
del virus procede a eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas.
El software antivirus avast! ofrece al equipo protección completa frente a
virus. El motor antivirus se complementa con módulos anti-spyware,
cortafuegos y antispam como protección frente a esquemas de phishing,
apropiación de identidad y virus web distribuidos por Internet.
Actualizaciones automáticas para una mayor comodidad y seguridad
Los usuarios de Internet activos necesitan una mayor protección cuando
compran o realizan transacciones bancarias en línea. Para protegerse
frente a las amenazas de los sitios web infectados y el creciente riesgo de
suplantación de identidad, avast! Internet Security proporciona una
2
protección continua con sus niveles de protección antivirus, anti-spyware y
anti-rootkit, así como escudos en tiempo real.
Motor antivirus y anti-spyware
El motor de análisis de última generación garantiza una protección fiable
frente a virus, spyware y otras formas de software perjudicial.
Protección anti-rootkit en tiempo real
La tecnología exclusiva "residente" busca signos de comportamiento de
rootkit en todos los controladores del modo kernel que el sistema
operativo está cargando. Esto permite detectar y detener incluso rootkits
desconocidos antes de que ejecuten acciones perjudiciales.
avast! Sandbox
Habilita programas potencialmente vulnerables (como navegadores web)
y/o ejecutables sospechosos para que se ejecuten en un entorno seguro
y virtual. Avast! Sandbox es una solución única, ya que se ejecuta en
plataformas de 32 y 64 bits.
avast! Community IQ
La mayoría de muestras que procesamos provienen de sensores
implementados en la comunidad avast! con el escudo de
comportamiento y los módulos anti-rootkit. Esta fuente única de datos es
posible gracias a nuestra enorme base de usuarios. La mayoría de
muestras se analizan con varios procesos automatizados y nuestros
analistas de virus solo procesan manualmente una pequeña parte.
Emulador de código
Cuando se encuentra un ejecutable sospechoso (durante el análisis bajo
demanda o residente), avast! puede emular el código del programa en
un entorno aislado. El emulador de código se usa para dos fines. En
2
primer lugar, se usa para el desempaquetado genérico. En segundo
lugar, se emplea en el motor de heurística. Técnicamente, esto se hace
mediante la traducción dinámica, un método mucho más rápido que las
técnicas de emulación tradicionales.
Motor de heurística
A partir de la versión 5.0, avast! presenta un nuevo motor de heurística
diseñado para detectar de manera proactiva malware indetectable con
definiciones normales. El motor de heurística puede cubrir tanto el
malware de script como el binario (ejecutable).
Detección de programas potencialmente no deseados
Como novedad de la versión 5.0, avast! detecta ahora programas
potencialmente no deseados, como herramientas de administración
remota y registradores de claves comerciales. Se pueden configurar
reglas personalizadas para estos tipos de programas.
Cortafuegos silencioso
El cortafuegos permite controlar el tráfico de entrada y de salida del
equipo. La protección se basa en el análisis heurístico y de
comportamiento y una lista blanca de aplicaciones seguras. Existen tres
configuraciones de red que se pueden cambiar en función del tipo de
conexión.
Antispam
Nuevo filtro completo de mensajes fraudulentos y de SPAM. Funciona
como un complemento para MS Outlook y un proxy POP3/IMAP4
genérico para otros clientes de correo electrónico.
Análisis durante el arranque
2
Permite buscar infecciones en su equipo antes de iniciar el sistema
operativo y antes de que se pueda activar un virus (solo en sistemas
operativos de 32 bits).
Escáner de línea de comandos
Permite ejecutar un análisis directamente desde la línea de comandos.
Activación para análisis
Microsoft Windows se activa desde el modo de suspensión o
hibernación, lleva a cabo un análisis programado y, a continuación,
regresa al modo de suspensión.
Análisis programado
Permite a los usuarios definir el tiempo de análisis y los archivos que se
van a analizar.
avast! Intelligent Scanner
Puede reducir el número de análisis de archivo necesarios hasta en un
80% a través de una lista blanca de aplicaciones seguras probadas. Los
archivos identificados como seguros no se vuelven a analizar hasta que
cambian.
Escudo de comportamiento
Supervisa la actividad de su equipo con varios sensores (basados en
sistema de archivos, registro y red) y notifica o bloquea los
comportamientos sospechosos.
Honeypots de seguridad
Los sensores de avast! identifican y supervisan la actividad de los
archivos sospechosos en los equipos seleccionados y envían archivos
automáticamente al laboratorio de virus para un análisis adicional.
2
Escudo del Sistema
Análisis en tiempo real de los archivos abiertos o ejecutados.
Escudo de correo electrónico
Analiza el malware de todos los mensajes de correo electrónico entrante
y saliente. Para MS Outlook, se usa un complemento especial. Otros
clientes de correo electrónico se protegen con un proxy
POP3/IMAP4/SMTP genérico. Como novedad de la versión 5, el proxy
también admite el análisis de la comunicación SSL (gmail.com,
sympatico…)
Escudo web
Analiza todas las páginas web visitadas y comprueba todos los archivos,
páginas y scripts Java descargados de Internet. Gracias a la función
Intelligent Stream Scan, el escudo web no ralentiza la navegación web.
Escudo de P2P
Comprueba los archivos descargados mediante programas P2P: ABC,
Ares, Azureus, BearShare, Bit Torrent, BitComet, BitLord, BitPump,
CZDC++, Direct Connect, eDonkey, eMule, iDC++, iMesh, Kazaa,
Kceasy, LimeWire, Morpheus, Opera's DC++, Overnet, Qtrax, Shareaza,
SoulSeek, StrongDC++, uTorrent, Vuze, WinMX, Winny2, Zultrax.
Escudo de MI
Comprueba archivos descargados mediante programas de mensajería
instantánea o “chat”: AIM (AOL Instant Messenger), Gadu-Gadu,
gaim/Pidgin, Google Talk, ICQ, IM2 Messenger, Infium, Miranda, mIRC,
MSN/Windows Messenger, Odigo, PalTalk Messenger, Psi Jabber
Client, QIP, QQ, SIM, Skype, Tlen, Trillian, WengoPhone, XFire, Yahoo!
Messenger.
Escudo de red
2
Proporciona protección frente a virus basados en red. El módulo tiene
dos componentes principales: un bloqueador de direcciones URL
diseñado para bloquear direcciones URL maliciosas (según la definición
de laboratorio de virus) y un sistema ligero de detección de intrusiones.
Escudo de script
Analiza scripts perjudiciales ocultos en páginas web de Internet y evita
que se ejecuten y asalten, o que provoquen daños potenciales en el
equipo (solo Internet Explorer, solo 32 bits).
Actualizaciones de definiciones de virus inteligentes
El sistema de actualización gradual minimiza el tamaño de los archivos
de actualización periódicos.
Rápida aplicación de actualizaciones
El nuevo formato del archivo de definición de virus acelera la aplicación
de actualizaciones en avast! 5.0 y reduce la demanda de CPU/memoria,
de modo que no interrumpe el funcionamiento del sistema.
El nuevo formato del archivo de definición de virus proporciona
actualizaciones más rápidas y reduce la demanda de CPU/memoria, de
modo que no interrumpe el funcionamiento del sistema.
Modo de juego/silencioso
El nuevo modo de juegos/silencioso detecta automáticamente
aplicaciones de pantalla completa y deshabilita mensajes emergentes y
otras notificaciones en pantalla sin afectar a la seguridad.
Optimizado para las CPU con Intel Core i7 más recientes
Las secciones fundamentales del código de motor de análisis de avast!
se han optimizado para ofrecer un rendimiento sin igual en los chips de
Intel más recientes.
2
Optimización de análisis multiproceso
avast! se ejecuta con mayor rapidez en nuevas CPU multinúcleo. Una
nueva función de avast! permite la división de grandes archivos
individuales entre núcleos, lo que acelera el proceso de análisis.
Informática ecológica
Con la reducción de demandas en la unidad de disco se consigue un
menor consumo energético.
avast! iTrack
Informes de análisis gráficos en tiempo real.
Interfaz gráfica de usuario
Interfaz gráfica fácil de explorar.
Procesamiento automático
Los archivos infectados se procesan automáticamente sin necesidad de
instrucciones por parte del usuario.
10.Cuál es la forma correcta de apagar el computador
El correcto apagado del computador se realiza desde el botón Inicio, que
no es lo mismo apagar el computador con el botón de la torre (tower ,
cortándole la energía) ya que si se apaga en forma incorrecta puede
dañarse el Windows o algún archivo o programa que impida el correcto
funcionamiento del computador.
Para apagar un computador en forma correcta hay que ir al menú inicio,
ir a la opción Apagar el sistema y luego en el cuadro de diálogo elegir la
opción apagar sistema y luego hacer un clic en el botón aceptar para
confirmar su acción. Esto evita que se dañen los archivos que estaban
abiertos al momento de apagarlo, además los cortes bruscos de energía
2
son una causal importante de daños en el disco duro, por esta razón es
muy conveniente educar a los usuarios a seguir estos pasos
adecuadamente.
11.Qué significan o identifican los siguientes iconos y cuál es su
función
Mi PC: Utilice esta carpeta para ver rápidamente el contenido de discos
duros, disquetes, unidad de CD-ROM y unidades de red asignadas.
Desde Mi PC también puede abrir el Panel de control, en el que puede
configurar muchos valores del equipo.
La papelera de reciclaje es un almacenamiento temporal de los archivos
borrados. En ella permanecerán dichos archivos hasta que decida
borrarlos definitivamente. En caso de no querer eliminarlos, se pueden
volver a restaurar.
Carpeta: una carpeta (directorio) es una organización lógica de archivos
Disquete 3.5´´ unidad poco utilizada donde se podía leer y escribir todo
tipo de información que allí cupiese.
Internet Explorer
Mediante una conexión a Internet y Microsoft Internet Explorer
puede explorar el World Wide Web y la intranet local
El WordPad es una aplicación que sirve para procesar cualquier tipo de
texto
2
Archivo de power point: donde se realizan presentaciones, son usados en
diversos campos como: enseñanza, negocios, etc.
Acceso a Windows live Messenger: programa de mensajería instantanea
Archivo PDF aplicación cuyo único fin es la lectura de archivos en formato
pdf (portable document format), pero tiene una cantidad de prestaciones
incluidas por Adobe en el programa que lo convierten en una
completísima aplicación.
Archivo de Excel: Lo que realiza esta hoja de cálculo, o sea Excel, son
ejercicios aritméticos. Como por ejemplo, balances, cálculos de
calificaciones escolares o universitarias y todo aquello similar a estos
procedimientos.
Archivo de Word sirve para crear diferentes tipos de documentos como
por ejm. Cartas ,oficios ,memos, tesis, trípticos, etc.
Archivo comprimido: Es un archivo que está transformado de modo que
ocupe menos espacio en el disco duro de nuestro ordenador que el que
ocuparía en su estado normal.
El archivo comprimido puede almacenarse en cualquier parte : disco duro,
CD, disquete, lápiz de memoria (pendrive), etc.
13.Para que sirven las siguientes combinaciones de teclas en Windows
Ctrl. V Pegar el contenido del portapapeles
F5 Refresco de pantalla. Especialmente útil
cuando navegamos, esto depende del programa
2
que este ejecutando, un ejemplo es Word que
esta tecla cumple la función de buscar y
reemplazar
Alt +Tab Nos dará la opción de ir desplazando por todos
los programas que tengamos abiertos de una
forma rápida.
Ctrl + e Resalta todo el documento
Ctrl + c Copiar la selección y la coloca en el
portapapeles
Alt + F4 Cerrar ventana que se esté ejecutando
Ctrl + j Justificar alinear el texto en las márgenes
derecha e izquierda y agrega espacios
adicionales entre palabras si es necesario
Ctrl + alt +
supr
Interrumpe el sistema operativo. se utiliza para
dejar de ejecutar un programa que esté
congelado o para tratar de reiniciar
la computadora
Ctrl + N Negrita se aplica al formato de negrita al texto
seleccionado
14.Cómo se elimina una carpeta o archivo
Los pasos son los siguientes:
2
Identificar el archivo o carpeta que se desea eliminar. Aquí, la carpeta
que se va a eliminar es Trabajo 2008.
Con el ratón, hacer clic derecho (botón derecho del ratón) en la carpeta.
Un menú (contextual) aparecerá. Hacer clic en Eliminar
Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic
en Sí para eliminar la carpeta.
La carpeta aun no ha sido eliminada. Para eliminarla definitivamente, se
debe ir a la Papelera de reciclaje.
Abrir la Papelera, Esta se encuentra en el escritorio.
2
La carpeta eliminada se encuentra adentro. Hacer clic derecho en la
carpeta > Eliminar
Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic
en Si para eliminarla.
22. Cuál es la importancia de vacunar el PC y las memorias constantemente
La principal razón es impedir la propagación de esos molestos virus
[gusanos y troyanos] que pasan de un ordenador a otro mediante las
memorias USB (pendrives) que tan frecuentemente utilizamos, por ende
los computadores también deben estar vacunados constantemente por la
conectividad a internet que es una gran fuente de infección y propagación
de los virus.
23. Insertar una tabla con 3 columnas y 5 filas y haga la siguiente
tabla, llenándola con los 3 periféricos del PC.
2
PERIFERICO IMAGEN FUNCION
MOUSE
Periférico señalador
del PC, nos permite
ubicarnos en
cualquier parte de la
pantalla.
TECLADO
Periférico de
entrada. Dispositivo
que permite ingresar
información.
MONITOR
Es un periférico de
salida. Es el
componente del
ordenador que
muestra todo lo que
pasa en éste.
IMPRESORA
Periférico de salida.
permite producir una
copia permanente de
textos o gráficos
de documentos
DISCO DURO
Periférico de
almacenamiento. Se
encargan de guardar
los datos de los que
hace uso la CPU
2
MEMORIA FLASH
USB
Periférico de
almacenamiento.
Puede almacenar
grandes cantidades de
información en un
espacio muy reducido.
24.Explique la función de los siguientes iconos de Word
Guardar la información del archivo que se esté activo
Centrado de texto resaltado o donde se encuentre el cursor en el
texto
Subrayado: subraya el texto seleccionado
Color de Fuente: cambia el color del texto
Vista previa: Se puede ver en una página o en varias como va a
salir la impresión
Negrita se aplica al formato de negrita al texto seleccionado
Formas insertar varias formas para elaborar un dibujo o una
forma más compleja. Entre las formas que hay disponibles se incluyen
líneas, figuras geométricas básicas, flechas, formas de ecuación, formas
para diagramas de flujo, estrellas, cintas y llamadas
Insertar tabla: se puede insertar una tabla eligiendo un diseño
entre varias tablas con formato previo (rellenas con datos de ejemplo) o
seleccionando el número de filas y columnas deseadas. Se puede
2
insertar una tabla en un documento o bien insertar una tabla dentro de
otra para crear una tabla más compleja.
WordArt: crear efectos decorativos, por ejemplo, texto sombreado
o reflejado.
Top Related