Sie sind auf Seite 1von 18

TALLER INTRODUCCION A LA INFORMATICA

1. Para qué se utiliza el escritorio del PC


El escritorio, es la pantalla que ve después de iniciar la sesión en Windows,
es una de las características más importantes del equipo. El escritorio
puede contener accesos directos a los programas, documentos, carpetas
e, incluso, impresoras que utilice con más frecuencia. En el escritorio
también puede haber contenido activo, como un canal información bursátil
o de noticias,
Se cuenta con elementos fuera de los mencionados que son de gran
utilidad tales como:

Botón inicio. Es una de las partes más importantes. Pulsando sobre él se


desplegará un menú con todas las opciones necesarias para comenzar a
trabajar.

Barra de tareas. Mediante ésta, podemos cambiar rápidamente entre


ventanas que hayamos abierto. Es posible colocarla en cualquier parte de
la pantalla pulsando con el ratón y arrastrándola mientras mantenemos
pulsado el botón.

Reloj e iconos. Podremos ver la hora y algunos iconos de programas que


se están ejecutando sin que nosotros nos demos cuenta (en segundo
plano). Pulsando sobre ellos podremos cambiar su configuración.

Papelera de reciclaje. Sirve para recuperar archivos previamente


eliminados, o para borrarlos definitivamente.

Todo lo contenido dentro del Escritorio es modificable, salvo por tres


elementos que son creados cuando Windows es instalado por primera vez,
y que bajo ninguna circunstancia deben ser modificados.

Estos son:

• Mi PC
• Mis Documentos
2
• La Papelera de Reciclaje

2. Qué es el panel de control y, en resumen, para qué sirve


El 'panel de control' es una parte de la interfaz gráfica de Windows que
permite a los usuarios ver, manipular ajustes y controles del sistema
básico, es el instrumento útil para conocer todos los procedimientos de
ordenador y periféricos y para configurar cada uno adecuadamente. tales
como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de
usuario y opciones de accesibilidad. Applets (componente de
una aplicación que se ejecuta en el contexto de otro programa) adicionales
pueden ser proporcionados por el software de terceros.

Las configuraciones deben modificarse sólo si se tiene seguridad en los


cambios a efectuar.

El panel de control ha sido una parte inherente del sistema operativo, es un


programa independiente, no una carpeta como aparece, que está
alcanzado del menú del comienzo, y se almacena en el
directorio system32 como control.exe

3. Qué significa el término formatear


Formatear, no es más que, dar formato a un texto o al contenido de
información de una celda, en una hoja de cálculo significa cambiar la
apariencia del elemento que hemos seleccionado. Formatear (o inicializar)
un disco significa preparar dicho disco para su uso. Durante el proceso de
formateo, el sistema operativo prepara el espacio del disco creando
"compartimentos" de datos que pueden identificarse (direccionarse) para
salvar y recuperar de forma sistematizada la información. Cuando
formateamos un nuevo disco, se define su organización por primera vez; si
el disco ha sido utilizado con anterioridad, se repite el mismo proceso, pero
se elimina toda la información existente en el disco.
2
4. Para qué sirven las opciones:
• Desfragmentador

Sirve para volver a organizar los archivos y el espacio no utilizado en el


disco duro de forma que los programas se ejecuten más rápidamente. Un
archivo que es demasiado grande para una única ubicación en el disco se
fragmenta y se almacena en los espacios libres que haya en el disco.
Puede utilizar los archivos fragmentados, pero el equipo tarda más tiempo
en tener acceso a ellos.

El Desfragmentador de disco reorganiza los archivos y el espacio libre del


disco. Los archivos se abren con más rapidez, dado que están
almacenados en unidades adyacentes y se consolida el espacio libre.

• Liberador de espacio en disco


Ejecutar Liberador de espacio en disco para que le ayude a liberar espacio
en el disco duro. Liberador de espacio en disco busca en el disco duro y
enumera los archivos temporales, archivos temporales de Internet y
archivos de programa innecesarios que puede eliminar de forma segura.

• Scandisk o comprobación de errores

Esta aplicación permite verificar la existencia de errores en los archivos y


carpetas, y en el caso de que los hubiera, repararlos.

• Cuál es la utilidad de un antivirus, consulte sobre alguno y


pegue la información al documento.

Es un programa creado para prevenir o evitar la activación de los virus, así


como su propagación y contagio. Cuenta además con rutinas de detención,
eliminación y reconstrucción de los archivos y las áreas infectadas del
sistema.

Un antivirus tiene tres principales funciones y componentes:


2
• VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
• DETECTOR, que es el programa que examina todos los archivos
existentes en el disco o a los que se les indique en una determinada
ruta o PATH. Tiene instrucciones de control y reconocimiento exacto
de los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente rápida desarman
su estructura.
• ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente después
a reparar o reconstruir los archivos y áreas afectadas.

El software antivirus avast! ofrece al equipo protección completa frente a


virus. El motor antivirus se complementa con módulos anti-spyware,
cortafuegos y antispam como protección frente a esquemas de phishing,
apropiación de identidad y virus web distribuidos por Internet.
Actualizaciones automáticas para una mayor comodidad y seguridad

Los usuarios de Internet activos necesitan una mayor protección cuando


compran o realizan transacciones bancarias en línea. Para protegerse
frente a las amenazas de los sitios web infectados y el creciente riesgo de
suplantación de identidad, avast! Internet Security proporciona una
2
protección continua con sus niveles de protección antivirus, anti-spyware y
anti-rootkit, así como escudos en tiempo real.

• Motor antivirus y anti-spyware

El motor de análisis de última generación garantiza una protección fiable


frente a virus, spyware y otras formas de software perjudicial.

• Protección anti-rootkit en tiempo real

La tecnología exclusiva "residente" busca signos de comportamiento de


rootkit en todos los controladores del modo kernel que el sistema
operativo está cargando. Esto permite detectar y detener incluso rootkits
desconocidos antes de que ejecuten acciones perjudiciales.

• avast! Sandbox

Habilita programas potencialmente vulnerables (como navegadores web)


y/o ejecutables sospechosos para que se ejecuten en un entorno seguro
y virtual. Avast! Sandbox es una solución única, ya que se ejecuta en
plataformas de 32 y 64 bits.

• avast! Community IQ

La mayoría de muestras que procesamos provienen de sensores


implementados en la comunidad avast! con el escudo de
comportamiento y los módulos anti-rootkit. Esta fuente única de datos es
posible gracias a nuestra enorme base de usuarios. La mayoría de
muestras se analizan con varios procesos automatizados y nuestros
analistas de virus solo procesan manualmente una pequeña parte.

• Emulador de código

Cuando se encuentra un ejecutable sospechoso (durante el análisis bajo


demanda o residente), avast! puede emular el código del programa en
un entorno aislado. El emulador de código se usa para dos fines. En
2
primer lugar, se usa para el desempaquetado genérico. En segundo
lugar, se emplea en el motor de heurística. Técnicamente, esto se hace
mediante la traducción dinámica, un método mucho más rápido que las
técnicas de emulación tradicionales.

• Motor de heurística

A partir de la versión 5.0, avast! presenta un nuevo motor de heurística


diseñado para detectar de manera proactiva malware indetectable con
definiciones normales. El motor de heurística puede cubrir tanto el
malware de script como el binario (ejecutable).

• Detección de programas potencialmente no deseados

Como novedad de la versión 5.0, avast! detecta ahora programas


potencialmente no deseados, como herramientas de administración
remota y registradores de claves comerciales. Se pueden configurar
reglas personalizadas para estos tipos de programas.

• Cortafuegos silencioso

El cortafuegos permite controlar el tráfico de entrada y de salida del


equipo. La protección se basa en el análisis heurístico y de
comportamiento y una lista blanca de aplicaciones seguras. Existen tres
configuraciones de red que se pueden cambiar en función del tipo de
conexión.

• Antispam

Nuevo filtro completo de mensajes fraudulentos y de SPAM. Funciona


como un complemento para MS Outlook y un proxy POP3/IMAP4
genérico para otros clientes de correo electrónico.

• Análisis durante el arranque


2
Permite buscar infecciones en su equipo antes de iniciar el sistema
operativo y antes de que se pueda activar un virus (solo en sistemas
operativos de 32 bits).

• Escáner de línea de comandos

Permite ejecutar un análisis directamente desde la línea de comandos.

• Activación para análisis

Microsoft Windows se activa desde el modo de suspensión o


hibernación, lleva a cabo un análisis programado y, a continuación,
regresa al modo de suspensión.

• Análisis programado

Permite a los usuarios definir el tiempo de análisis y los archivos que se


van a analizar.

• avast! Intelligent Scanner

Puede reducir el número de análisis de archivo necesarios hasta en un


80% a través de una lista blanca de aplicaciones seguras probadas. Los
archivos identificados como seguros no se vuelven a analizar hasta que
cambian.

• Escudo de comportamiento

Supervisa la actividad de su equipo con varios sensores (basados en


sistema de archivos, registro y red) y notifica o bloquea los
comportamientos sospechosos.

• Honeypots de seguridad

Los sensores de avast! identifican y supervisan la actividad de los


archivos sospechosos en los equipos seleccionados y envían archivos
automáticamente al laboratorio de virus para un análisis adicional.
2
• Escudo del Sistema

Análisis en tiempo real de los archivos abiertos o ejecutados.

• Escudo de correo electrónico

Analiza el malware de todos los mensajes de correo electrónico entrante


y saliente. Para MS Outlook, se usa un complemento especial. Otros
clientes de correo electrónico se protegen con un proxy
POP3/IMAP4/SMTP genérico. Como novedad de la versión 5, el proxy
también admite el análisis de la comunicación SSL (gmail.com,
sympatico…)

• Escudo web

Analiza todas las páginas web visitadas y comprueba todos los archivos,
páginas y scripts Java descargados de Internet. Gracias a la función
Intelligent Stream Scan, el escudo web no ralentiza la navegación web.

• Escudo de P2P

Comprueba los archivos descargados mediante programas P2P: ABC,


Ares, Azureus, BearShare, Bit Torrent, BitComet, BitLord, BitPump,
CZDC++, Direct Connect, eDonkey, eMule, iDC++, iMesh, Kazaa,
Kceasy, LimeWire, Morpheus, Opera's DC++, Overnet, Qtrax, Shareaza,
SoulSeek, StrongDC++, uTorrent, Vuze, WinMX, Winny2, Zultrax.

• Escudo de MI

Comprueba archivos descargados mediante programas de mensajería


instantánea o “chat”: AIM (AOL Instant Messenger), Gadu-Gadu,
gaim/Pidgin, Google Talk, ICQ, IM2 Messenger, Infium, Miranda, mIRC,
MSN/Windows Messenger, Odigo, PalTalk Messenger, Psi Jabber
Client, QIP, QQ, SIM, Skype, Tlen, Trillian, WengoPhone, XFire, Yahoo!
Messenger.

• Escudo de red
2
Proporciona protección frente a virus basados en red. El módulo tiene
dos componentes principales: un bloqueador de direcciones URL
diseñado para bloquear direcciones URL maliciosas (según la definición
de laboratorio de virus) y un sistema ligero de detección de intrusiones.

• Escudo de script

Analiza scripts perjudiciales ocultos en páginas web de Internet y evita


que se ejecuten y asalten, o que provoquen daños potenciales en el
equipo (solo Internet Explorer, solo 32 bits).

• Actualizaciones de definiciones de virus inteligentes

El sistema de actualización gradual minimiza el tamaño de los archivos


de actualización periódicos.

• Rápida aplicación de actualizaciones

El nuevo formato del archivo de definición de virus acelera la aplicación


de actualizaciones en avast! 5.0 y reduce la demanda de CPU/memoria,
de modo que no interrumpe el funcionamiento del sistema.
El nuevo formato del archivo de definición de virus proporciona
actualizaciones más rápidas y reduce la demanda de CPU/memoria, de
modo que no interrumpe el funcionamiento del sistema.

• Modo de juego/silencioso

El nuevo modo de juegos/silencioso detecta automáticamente


aplicaciones de pantalla completa y deshabilita mensajes emergentes y
otras notificaciones en pantalla sin afectar a la seguridad.

• Optimizado para las CPU con Intel Core i7 más recientes

Las secciones fundamentales del código de motor de análisis de avast!


se han optimizado para ofrecer un rendimiento sin igual en los chips de
Intel más recientes.
2
• Optimización de análisis multiproceso

avast! se ejecuta con mayor rapidez en nuevas CPU multinúcleo. Una


nueva función de avast! permite la división de grandes archivos
individuales entre núcleos, lo que acelera el proceso de análisis.

• Informática ecológica

Con la reducción de demandas en la unidad de disco se consigue un


menor consumo energético.

• avast! iTrack

Informes de análisis gráficos en tiempo real.

• Interfaz gráfica de usuario

Interfaz gráfica fácil de explorar.

• Procesamiento automático

Los archivos infectados se procesan automáticamente sin necesidad de


instrucciones por parte del usuario.

10. Cuál es la forma correcta de apagar el computador


El correcto apagado del computador se realiza desde el botón Inicio, que
no es lo mismo apagar el computador con el botón de la torre (tower ,
cortándole la energía) ya que si se apaga en forma incorrecta puede
dañarse el Windows o algún archivo o programa que impida el correcto
funcionamiento del computador.

Para apagar un computador en forma correcta hay que ir al menú inicio,


ir a la opción Apagar el sistema y luego en el cuadro de diálogo elegir la
opción apagar sistema y luego hacer un clic en el botón aceptar para
confirmar su acción. Esto evita que se dañen los archivos que estaban
abiertos al momento de apagarlo, además los cortes bruscos de energía
2
son una causal importante de daños en el disco duro, por esta razón es
muy conveniente educar a los usuarios a seguir estos pasos
adecuadamente.

11. Qué significan o identifican los siguientes iconos y cuál es su


función

Mi PC: Utilice esta carpeta para ver rápidamente el contenido de discos


duros, disquetes, unidad de CD-ROM y unidades de red asignadas. Desde
Mi PC también puede abrir el Panel de control, en el que puede configurar
muchos valores del equipo.

La papelera de reciclaje es un almacenamiento temporal de los archivos


borrados. En ella permanecerán dichos archivos hasta que decida
borrarlos definitivamente. En caso de no querer eliminarlos, se pueden
volver a restaurar.

Carpeta: una carpeta (directorio) es una organización lógica de archivos

Disquete 3.5´´ unidad poco utilizada donde se podía leer y escribir todo
tipo de información que allí cupiese.

Internet Explorer

Mediante una conexión a Internet y Microsoft Internet Explorer


puede explorar el World Wide Web y la intranet local

El WordPad es una aplicación que sirve para procesar cualquier tipo de


texto

Archivo de power point: donde se realizan presentaciones, son usados en


diversos campos como: enseñanza, negocios, etc.
2
Acceso a Windows live Messenger: programa de mensajería instantanea

Archivo PDF aplicación cuyo único fin es la lectura de archivos en formato


pdf (portable document format), pero tiene una cantidad de prestaciones
incluidas por Adobe en el programa que lo convierten en una completísima
aplicación.

Archivo de Excel: Lo que realiza esta hoja de cálculo, o sea Excel, son
ejercicios aritméticos. Como por ejemplo, balances, cálculos de
calificaciones escolares o universitarias y todo aquello similar a estos
procedimientos.

Archivo de Word sirve para crear diferentes tipos de documentos como


por ejm. Cartas ,oficios ,memos, tesis, trípticos, etc.

Archivo comprimido: Es un archivo que está transformado de modo que


ocupe menos espacio en el disco duro de nuestro ordenador que el que
ocuparía en su estado normal.
El archivo comprimido puede almacenarse en cualquier parte : disco duro,
CD, disquete, lápiz de memoria (pendrive), etc.

13. Para que sirven las siguientes combinaciones de teclas en


Windows

Ctrl. V Pegar el contenido del portapapeles

F5 Refresco de pantalla. Especialmente útil cuando


navegamos, esto depende del programa que
este ejecutando, un ejemplo es Word que esta
tecla cumple la función de buscar y reemplazar

Alt +Tab Nos dará la opción de ir desplazando por todos


los programas que tengamos abiertos de una
2
forma rápida.

Ctrl + e Resalta todo el documento

Ctrl + c Copiar la selección y la coloca en el


portapapeles

Alt + F4 Cerrar ventana que se esté ejecutando

Ctrl + j Justificar alinear el texto en las márgenes


derecha e izquierda y agrega espacios
adicionales entre palabras si es necesario

Ctrl + alt + Interrumpe el sistema operativo. se utiliza para


supr dejar de ejecutar un programa que esté
congelado o para tratar de reiniciar
la computadora

Ctrl + N Negrita se aplica al formato de negrita al texto


seleccionado

14. Cómo se elimina una carpeta o archivo


Los pasos son los siguientes:
• Identificar el archivo o carpeta que se desea eliminar. Aquí, la
carpeta que se va a eliminar es Trabajo 2008.
• Con el ratón, hacer clic derecho (botón derecho del ratón) en la
carpeta.
• Un menú (contextual) aparecerá. Hacer clic en Eliminar
2
• Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic
en Sí para eliminar la carpeta.

La carpeta aun no ha sido eliminada. Para eliminarla definitivamente, se


debe ir a la Papelera de reciclaje.
• Abrir la Papelera, Esta se encuentra en el escritorio.

• La carpeta eliminada se encuentra adentro. Hacer clic derecho en la


carpeta > Eliminar
2
• Aparece el cuadro de dialogo para confirmar la eliminación. Haga clic
en Si para eliminarla.

22. Cuál es la importancia de vacunar el PC y las memorias


constantemente
La principal razón es impedir la propagación de esos molestos virus
[gusanos y troyanos] que pasan de un ordenador a otro mediante las
memorias USB (pendrives) que tan frecuentemente utilizamos, por ende
los computadores también deben estar vacunados constantemente por la
conectividad a internet que es una gran fuente de infección y propagación
de los virus.

23. Insertar una tabla con 3 columnas y 5 filas y haga la


siguiente tabla, llenándola con los 3 periféricos del PC.

PERIFERICO IMAGEN FUNCION


2
Periférico señalador
del PC, nos permite
MOUSE
ubicarnos en
cualquier parte de la
pantalla.

Periférico de entrada.
Dispositivo que
TECLADO
permite ingresar
información.

Es un periférico de
salida. Es el
componente del
MONITOR ordenador que
muestra todo lo que
pasa en éste.

Periférico de salida.
permite producir una
IMPRESORA
copia permanente de
textos o gráficos
de documentos

Periférico de
almacenamiento. Se
encargan de guardar
DISCO DURO los datos de los que
hace uso la CPU
2
Periférico de
almacenamiento.
MEMORIA FLASH
Puede almacenar
USB
grandes cantidades de
información en un
espacio muy reducido.

24. Explique la función de los siguientes iconos de Word

Guardar la información del archivo que se esté activo

Centrado de texto resaltado o donde se encuentre el cursor en el


texto

Subrayado: subraya el texto seleccionado

Color de Fuente: cambia el color del texto

Vista previa: Se puede ver en una página o en varias como va a


salir la impresión

Negrita se aplica al formato de negrita al texto seleccionado

Formas insertar varias formas para elaborar un dibujo o una


forma más compleja. Entre las formas que hay disponibles se incluyen
líneas, figuras geométricas básicas, flechas, formas de ecuación, formas
para diagramas de flujo, estrellas, cintas y llamadas

Insertar tabla: se puede insertar una tabla eligiendo un diseño


entre varias tablas con formato previo (rellenas con datos de ejemplo) o
seleccionando el número de filas y columnas deseadas. Se puede
2
insertar una tabla en un documento o bien insertar una tabla dentro de
otra para crear una tabla más compleja.

WordArt: crear efectos decorativos, por ejemplo, texto sombreado


o reflejado.

Das könnte Ihnen auch gefallen