domingo, 27 de enero de 2013

PREGUNTAS SOBRE UN PROCESADOR DE TEXTO.

1.- ¿Qué entiendes por linea de texto?
R: Se podría decir que es un renglón escrito electrónicamente como por ejemplo, en un procesador de texto.

2.- ¿De qué se compone una página de texto?
R: De texto, divididos en párrafos y estos en líneas de texto.

3.- ¿Qué es un párrafo de texto?
R: Es el agrupamiento de líneas de texto hasta el primer punto y aparte.

4.- Menciona los pasos para iniciar un texto libre.
-Click izquierdo en Inicio o presiona la tecla Inicio

-Seleccionar todos los progrmas 
- Seleccionar la carpeta Microsoft Office
- Y abrir la aplicacion de Word

5.- Determina que diferencia existe entre un texto libre y un texto predeterminado.
R En un texto libre, escribimos lo que sea como sea, y en un predeterminado utilizamos distintos formatos.

 
6.- Menciona mínimo 3 formatos predeterminados con que cuenta el procesador de textos Word.


  • DOC
  • DOCX
  • RTF


7.- ¿Cuáles son los metacomandos para?
 a) Copiar = Ctrl + C
 b)Cortar = Ctrl + X
 c)Pegar = Ctrl + V
 d)Deshacer = Ctrl + Z
 e)Borrar = Ctrl + Supr
 f)Ir al principio de la palabra siguiente = Ctrl + Flecha derecha
 g)Ir al principio de la palabra anterior = Ctrl + Flecha izquierda
 h)Ir al principio del párrafo siguiente = Ctrl + Flecha abajo
 i)Ir al principio del párrafo anterior = Ctrl + Flecha arriba 
 j)Ir al principio de la página = Ctrl + Inicio
 k)Ir al final del documento = Ctrl + Fin

8.-¿Que es un salto de página?.
R: Es una opción que te da la pestaña "Insertar" en el grupo "Páginas" que permite crear otra página en blanco para poder crear otro documento o seguir con el mismo documento pero en otra pagina.

9.- Menciona lo pasos para insertar un salto de página.
a) Tradicional: 
-Click en la pestaña "Insertar".
- Ahora en el grupo "Páginas" seleccionar el botón llamado "Salto de página"
b) Comando:
- Ctrl + Enter 

-Enter

10.- Escribir los pasos para guardar un documento.
a) Tradicional:
- Una vez terminado el documento, click en el botón office (Word 2007) o archivo (Word 2010).
- Seleccionar el botón guardar como.
- Colocar el nombre del archivo.
- Seleccionar el tipo de archivo que será (doc, docx, pdf, etcétera)
- Presionar en guardar

- esperar a que sea guardado.
b) Comando:
- Una vez terminado el documento, presionar Ctrl + G.
- Seleccionar el nombre del archivo.
- Presionar la tecla tab (esto permitira que la acción de enter cambie uno hacia abajo) y con las flechas (arriba y abajo) seleccionar el tipo de archivo que será (doc, docx, pdf, etcétera).
- Presionar la tecla tab y enter

sábado, 19 de enero de 2013

EVOLUCIÓN DE LOS PROCESADORES DE TEXTO

Evolución de los procesadores de texto en forma de textos.

* La imprenta fue el primer procesador de textos. 

* Posteriormente la maquina de escribir   inventada por Henry Mill esta casi no tubo mucho éxito por lo mismo no es muy mencionada.
Christopher Latham Sholes, invento la primar maquina de escribir aceptada en 1867. La desventaja principal de este modelo era que imprimía en la superficie inferior del rodillo, de modo que el mecanógrafo  no podía ver su trabajo hasta que había acabado..
* Thomas Edison patento la primer maquina de escribir eléctrica la en 1872, esta fue introducida   en los años 20 pero no tubo mucha aceptación; esta misma en los años 30 IBM le introdujo la IBM elctronic la cual era mas rápida en la escritura y por lo mismo tubo mucha aceptación.
En 1964 IBM desarrolló la MT/ST (máquina de escribir magnética de Tape/Selectric),la cual contenía La cinta magnética que fue   el primer medio de almacenaje reutilizable para la información mecanografiada. En la cinta, la información se podía almacenar, y usar de nuevo, corregir, reimprimir tantas veces como fueran necesarias, y después borrar y reutilizar para otros proyectos
* En 1969 IBM saco las tarjetas magnéticas MagCards, se insertaban en una caja unida a la máquina de escribir y grababan el texto mientras que era mecanografiado. Las tarjetas se podían entonces utilizar para buscar y reimprimir el texto.
*1972 Lexitron y Linolex desarrollaron un sistema similar de procesamiento de textos, pero incluyeron las pantallas de visualización y los cassettes de cinta para el almacenaje.
* 1974, Una innovación importante fue la introducción de programas de chequeo de ortografía. Xerox (Compañía líder global en la gestión de documentos) introdujo elStart Information System, sistema  que posibilitaba trabajar con más de un documento a la vez por pantalla.
 * Decada de los 80's , se lanzaron al mercado los primeros procesadores de texto para computadoras personales los que consistían en simples editores que permitían mover palabras, cortar párrafos, reacomodar textos y, a veces, alinear columnas de texto, encabezados, resaltar en negritas y subrayar palabras etc.

* 2013,  se fusionan en un procesador de texto funciones que se realizaban en varios programas por separados pudiéndose elaborar inclusomultimedia y realizar trabajos para ser publicados en internet.

domingo, 25 de noviembre de 2012

Reportes

1.- REPORTE DE DAÑO A EQUIPO
 2.- REPORTE DE ACCIDENTE A PERSONAS
 3.- REPORTE DE PERDIDA DE EQUIPO
 4.- REPORTE DE BAJA DE EQUIPO
5.- REPORTE DE EQUIPOS E INSUMOS 

CONTROLES DE SEGURIDAD


1.-DISUADIR CUALQUIER PERDIDA O 

DESASTRE 
La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
*       Pérdida de servicios.
*       Pérdida de activos.
*       Degradación de las operaciones.
*       Daños al equipo, instalaciones o personal.
*       Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control. He aquí estos niveles:
*       Disuadir cualquier pérdida o desastre.
*       Detectar peligros potenciales.
*       Minimizar el impacto de los desastres y pérdidas.
*       Investigar qué fue lo que sucedió.
*       Recuperación.

2.- DETECTAR PELIGROS POTENCIALES.
 Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento. Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.
*       FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo.El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.
*       Factores ambientales
Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
*       Factores humanos
Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.
Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.
Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro más temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.

3.- MINIMIZAR EL IMPACTO DE LOS DESASTRES Y PÉRDIDAS
El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización, minimizando los costos asociados con los riesgos. Muchos de los defectos en la administración de  riesgos radican en la ausencia de objetivos claros. La administración de riesgos es una aproximación científica del comportamiento de los riesgos, anticipando posibles pérdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir. Los objetivos de la administración de riesgos están formalizados en una “política corporativa de administración de riesgos”, la cual describe las políticas y medidas tomadas para su consecución. Idealmente los objetivos y las políticas de administración de riesgos deben ser producto de las decisiones de la Alta Dirección de la compañía. La administración de riesgos se ha considerado como un área funcional especial de la organización, por lo cual se han ido formalizando sus principios y técnicas. El factor más importante para determinar cuáles riesgos requieren alguna acción específica es el máximo potencial de pérdida, algunas pérdidas pueden ser potencialmente devastadoras literalmente fuera del alcance de la organización mientras tanto otras envuelven menores consecuencias financieras, si el máximo potencial de pérdida de una amenaza es grande, la perdida sería inmanejable, por lo que el riesgo requiere de un tratamiento especial.
LOS RIESGOS INFORMÁTICOS
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:
*      Por servicios, suministros y trabajos no confiables e imperfectos.
*      Por la incompetencia y las deficiencias cotidianas.
*      Por el abuso en el manejo de los sistemas informáticos.
*      Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos. Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:
*      Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices
*      Comprender que el papel que desempeñan en la organización, esta relacionado con la seguridad del ciclo de vida del sistema de información.
*      Establecer una planificación formalizada para la seguridad informática.
*      Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.




4.- INVESTIGAR QUE FUE LO QUE SUCEDIO
El  análisis  forense  informático  se  aplica  una vez que tenemos un incidente y queremos investigar qué fue lo que pasó, quién fue  y cómo fue. “Es  la técnica  de capturar, procesar e  investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia”.
El primer paso: es identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales.
Segundo paso: La segunda gran tarea es preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una  copia o imagen espejada exacta del medio analizado. 
El tercer paso: es analizar la imagen copia de la original, buscando la evidencia o información necesaria. Finalmente una vez terminada la investigación se debe realizar el reporte de los hallazgos a la persona indicada para tomar las decisiones.
5.- RECUPERACIÓN
Es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original. El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típica mente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales proveen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos re movibles  y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables. Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leídos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típica mente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leído. En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típica mente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.

miércoles, 14 de noviembre de 2012

UTILERIAS DEL SISTEMA OPERATIVO

UTILERIAS DEL SISTEMA OPERATIVO

1.- ¿Que es el liberador de espacio en disco?
La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro: 
  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.
Puede iniciar el Liberador de espacio en disco si realiza cualquiera de los pasos siguientes:
  • Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro Abrir, escriba cleanmgr y, a continuación, haga clic en Aceptar.
    O bien
  • Haga clic en Inicio, seleccione ProgramasAccesoriosHerramientas del sistema y, a continuación, haga clic en Liberador de espacio en disco.

2.- ¿Que es un desfragmentador de disco?  

 es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la re-ordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.
 3.- ¿Que realiza la utilidad de SCANDIK ?

ScanDisk es un software creado por Symantec, adquirida posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME, XP, Vista, 7, 8).
Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él. Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero permiten analizar el disco utilizando otra aplicación similar creada por Microsoft y llamada CHKDSK, sin embargo esta aplicación es menos confiable para examinar la superficie física del disco, aunque sí es muy efectiva para detectar errores del sistema de archivos.

4.- ¿ Que es el programador de tareas?

Viene con Windows, pero su popularidad es bastante baja. De hecho, aunque creas que nunca lo has usado, lo haces constantemente. El Programador de tareas, especialmente en las últimas versiones de Windows, es una parte esencial del mismo, el reloj del sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas. Aprender a utilizarlo no sólo implica poder crear tareas que se ejecutarán exactamente cuando tu quieras -sin necesidad de ningún programa adicional- sino poder eliminar otras que Windows ejecuta, para agilizar el sistema.
¿Qué es y dónde está?
Tal y como ya hemos comentado, el Programador de tareas, o las Tareas programadas, son una parte esencial del sistema, que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones.
Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial…
Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la 1:00 de la mañana de cada Domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes.
El modo de consultarlas, en Windows 7, es desde el menú Inicio > Accesorios > Herramientas del sistema > Programador de tareas.

viernes, 26 de octubre de 2012

PANEL DE CONTROL

Aquí estamos ingresando al panel de control en el cual podemos configurar la gran mayoría de cosas y de aparatos del equipo. En esta imagen vemos que ya esta seleccionado el apartado de SISTEMA Y SEGURIDAD.

En esta imagen ya dimos clic en  ''Revisar estado del equipo'' y es aquí donde podemos darnos cuenta si el equipo tiene alguno problemas técnicos y podemos solucionarlos.

Aquí ya entramos al apartado de ''Hacer una copia de seguridad'' aquí es donde nosotros podemos hacer un respaldo de  la seguridad del equipo.

En esta imagen solucionaremos los problemas del equipo y lo que debemos hacer  es por ejemplo entrar en el cuadro de tareas y  así poder observar la solución del problema. 

En esta imagen se muestra que se esta seleccionando el apartado  de ''REDES DE INTERNET'' 


Aqui  nos metimos a '' Ver el estado y las tareas de red'' aquí podemos observar como esta conectada una computadora o cualquier otro equipo a la red. y da la opción de solucionar problemas si se ocasiona uno con la conexión a esta.


Esta es la entrada o el segmento de '' HARDWER Y SONIDO''


Es allí a donde entramos a ''Ver dispositivo y imprimir'' y aquí vemos a los aparatos externos que están conectados al equipo como lo es o lo son: La  impresora La webcam Las bocinas El fax y Un modem etc..

''Agregar un dispositivo'' Aquí se puede observar que el equipo esta localizando dispositivos nuevo que lo son por ejemplo una USB.

 Es aqui donde nosotros podemos configurar la conexión con un cañón en el segmento de '' Conexiones a un cañón''


Esta imagen es ara que nosotros sepamos en donde hacer clic  para des instalar un programa ''PROGRAMA''

Aquí ya estamos des instalando el programa de ''google chorm''



SIMBOLO DEL SISTEMA