Mantenimiento de Computadoras

MANTENIMIENTO DE COMPUTADORAS Y Página | 2 Contenido YI. OBJETIVO DE LA MATER II. JUSTIFIACIÓN.....................

Views 74 Downloads 0 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

MANTENIMIENTO DE COMPUTADORAS

Y

Página | 2

Contenido YI. OBJETIVO DE LA MATER II.

JUSTIFIACIÓN........................................................................................... 4

UNIDAD 1.- INTRODUCCION...........................................................................5 1.1

CONCEPTOS GENERALES..................................................................5

1.1.1 MANTENIMIENTO PREVENTIVO.........................................................5 1.1.2 MANTENIMIENTO CORRECTIVO.......................................................10 1.2 CRITERIOS A CONSIDERAR PARA EL MANTENIMIENTO..........................12 1.2.1 RAZONES PARA REALIZAR UN MANTENIMIENTO..............................12 1.3

MATERIAL, HERRAMIENTA Y MESA DE TRABAJO................................15

1.3.1

HERRAMIENTAS.........................................................................15

1.3.2

SOFTWARE................................................................................ 21

1.3.3

QUIMICOS (SOLUCIONES)...........................................................24

UNIDAD 2.- PARTES ELEMENTALES DE LA COMPUTADORA...........................26 2.1

DISPOSITIVOS DE ENTRADA.............................................................26

2.2

DISPOSITIVOS DE SALIDA.................................................................30

2.3

DISPOSITIVOS DE ALMACENAMIENTO...............................................33

UNIDAD 3.- MANTENIMIENTO DE UNA COMPUTADORA.................................36 3.1 MEDIDAS DE SEGURIDAD.....................................................................36 3.2 MANTENIMIENTO PREVENTIVO EN 7 PASOS..........................................37 UNIDAD 4.- INSTALACION DESISTEMA OPERATIVO.......................................39

Página | 3

4.1 REQUISITOS DEL SISTEMA PARA WINDOWS 8.......................................39 4.2 CONFIGURACIÓN DEL BIOS...................................................................39 4.2.1 Acceso y manipulación del BIOS.........................................................40 ..................................................................................................................... 42 4.2.2 Modificaciones comunes....................................................................42 4.3 PRIMEROS PASOS DE LA INSTALACIÓN DE WINDOWS 8........................45 4.3.1 Crear particiones en el disco duro........................................................48 ..................................................................................................................... 51 4.3.2 Proceso de instalación de Windows 8..................................................54 ..................................................................................................................... 55 UNIDAD 5.- PROGRAMAS BÁSICOS PARA WINDOWS.....................................61 5.1 MICROSOFT OFFICE 2010.....................................................................61 5.1.1 REQUISITOS DEL SISTEMA PARA OFFICE 2010.................................61 5.1.2 INSTALAR OFFICE 2010 CON DVD DE INSTALACIÓN.........................62 5.2 ANTIVIRUS AVAST 8.0............................................................................ 66 5.2.1 INSTALANDO AVAST ANTIVIRUS.......................................................67 5.3 SKYPE.................................................................................................. 71 5.3.1 DESCARGAR SKYPE.......................................................................71 ENLACES BIBLIOGRÀFICOS...........................................................................74

Página | 4

Página | 5

I.

OBJETIVO DE LA MATERIA

Brindar los conocimientos necesarios para que el alumno aprenda a realizar adecuadamente un buen mantenimiento, tanto correctivo como preventivo, de las computadoras para, de este modo, estar a la vanguardia de la tecnología y poder resolver situaciones en las que se vean aplicables dichos conocimientos.

II.

JUSTIFIACIÓN

Con el estudio y práctica de los temas y ejercicios con los que cuenta el programa de ésta materia ofertada llamad Mantenimiento de Computadoras, el alumno será capaz de identificar y solucionar las posibles fallas de Hardware y/o Software que se presenten en la vida cotidiana o en algún empleo, teniendo la capacidad de instalar, desde el Sistema Operativo, hasta algún programa Básico necesario para el buen funcionamiento de la computadora.

Página | 6

UNIDAD 1.- INTRODUCCION 1.1 CONCEPTOS GENERALES El mantenimiento del computador es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas. El periodo de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor. En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias de seguridad (backup), o la aplicación de barreras anti-virus, proxys o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental. Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.

Página | 7

1.1.1 MANTENIMIENTO PREVENTIVO El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costos de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas. Relativo a la informática, el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de informaciones correctas, a la máxima velocidad posible dentro de la configuración optima del sistema. Dentro del mantenimiento preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, así como también realizar pequeños ajustes de una manera fácil. El mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo. En lo referente al mantenimiento preventivo de un producto software, se diferencia del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo) en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se produce generalmente tras una petición de cambio por parte del cliente o del usuario final, el preventivo se produce tras un estudio de posibilidades de mejora en los diferentes módulos del sistema. Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existen una serie de fallas en la maquinaria o errores humanos a la hora de realizar estos procesos de mantenimiento. El mantenimiento preventivo planificado y la sustitución planificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento. El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.

Página | 8

Mantenimiento preventivo y correctivo de Software. El mantenimiento de software o mantención de software es una de las actividades más comunes en la ingeniería de software y es el proceso de mejora y optimización del software después de su entrega al usuario final así como también corrección y prevención de los defectos. El mantenimiento de softwares se divide en dos ocasiones: prevenir y corregir. Mantenimiento Preventivo de software. Mantenimiento Correctivo de software. Mantenimiento Revisión Desfragmentación Liberación Liberación Ejecución Copia Scandisk.

preventivo de

de

de Instalación del Disco de memoria

espacio

por

en

Disco

software. Setup. Duro. RAM. Duro. de Antivirus. de Seguridad.



Revisión de Instalación por Setup. Consiste en una revisión que se realiza ingresando directamente al menú que se encuentra en la Setup detectando las unidades conectadas a la computadora. Mediante este se puede detectar alguna falla en conectores.



Desfragmentación de disco duro. La fragmentación del disco sucede después de que el sistema operativo ha escrito diferentes versiones de los archivos varias veces, esto es, un archivo después de ser modificado al guardarse no ocupa direcciones de memoria contiguas en el disco duro, el desfragmentado se ocupa de acomodar los archivos en direcciones de memoria contiguas.



Liberación de memoria RAM.

Página | 9

Supresión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe. RamBooster 2.0, vigila constantemente el estado de la RAM del sistema, liberándola cuando se alcanza cierto límite y optimizando de esta forma el rendimiento de tu PC. Windows XP viene con una herramienta en línea de comando, llamada ClearMem, que permite liberar la RAM y administrar correctamente los recursos, optimizando el archivo de paginación. WinRAM muestra en un gráfico el estado de la memoria RAM, el porcentaje de espacio libre y el ocupado. Gratuito 

Liberación del Disco Duro. Consiste en buscar, identificar y enumerar en la unidad, los archivos temporales, archivos caché de Internet y archivos de programa innecesarios; de esta forma proceder a eliminarlos de forma segura. Argente Disk Cleaner ayuda a mantener tu ordenador limpio de archivos innecesarios que solamente ocupan espacio, y que además ponen tu privacidad en peligro, tales como historiales de navegación y búsqueda en Internet, cookies y archivos temporales. También detecta accesos directos no válidos y archivos guardados con cero bytes. WashAndGo 12.00 Herramienta gratis que limpia tu ordenador y borra archivos innecesarios, liberando espacio en el disco.



Ejecución de Antivirus. Es el procedimiento por medio del cual se escanea, califica y limpia el computador de programas malignos y prejudicios. Esto programas pueden averiar el sistema operativo, disco duro y otro componentes. Secuwared Applications es un software antivirus genérico que no necesita actualización y que permite la ejecución de programas o macros autorizados por la empresa mediante una huella digital. Evita que cualquier software descargado de Internet se pueda ejecutar porque no está autorizado por el administrador. Panda Internet Security 2010es la suite de seguridad que te permite utilizar Internet con total tranquilidad. Te protege de los virus, spyware, rootkits, hackers, fraude online, robo de identidad y todas las demás amenazas de Internet. Además,

P á g i n a | 10

mantiene Privado 

tu

bandeja

de

entrada

libre

de spam y

correos

no

solicitados.

Copia de Seguridad. Este procedimiento consiste en realizar un respaldo de información por medio de la aplicación COPIA DE SEGURIDAD. Ruta Cobian Backupcreador y gestor de copias de seguridad. Facilita definir el tipo de copia normal, incremental o diferencial, el tipo de compresión, el cifrado y las exclusiones. Cuenta con opciones avanzadas, como definición de tareas pre y postcopiado o la ejecución de las tareas con otras credenciales de usuario. El menú Herramientas esconde más utilidades: traductor de interfaz, descompresor, una utilidad de borrado y un reparador de permisos entre otras.



Scandisk. Es un software creado por Symantec, adquirida posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS. Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él. Examina la superficie física del disco y es muy efectiva para detectar errores del sistema de archivos. Reinstalación de Sistema Operativo. Reinstalación de Programas, Aplicativos y Office.



Reinstalación de sistema operativo.

P á g i n a | 11

Por alguna causa su sistema operativo no inicia o presenta fallas. Fallas que de algún motivo no se pueden reparar; esto nos lleva proceder a instalar de nuevo el sistema operativo. Para proceder con la reinstalación hay que encender la maquina entrar directamente a la Setup, iniciarlo con un disquete de arranque o simplemente el CD de instalación. El asistente del sistema operativo que desea instalar lo guiara, ayudara y le hará más fácil la reinstalación. Este asistente le pedirá sus datos personales y el CD-KEY, es decir la clave del CD. Todos los discos de instalación de Windows tienen una clave que es requerida durante la instalación. 

Reinstalación de programas, aplicativos y office. Los programas que se instalen serán debidamente autorizados y con sus licencias, esto solo lo realizara el administrador de la red informática, debido a que se manejan un usuario y un administrador, el cual permite OJO

Existen varios procesos que se deben realizar antes cíe iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son: 

Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un disco antivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez. Se verifica que no haya virus en el sistema.



Chequear el disco duro con el comando CHKDSK del DOS.



Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.



Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.

P á g i n a | 12



Debemos ser precavidos con el manejo de los tornillos del sistema en el momento de desarmarlo. Los tornillos no están diseñados para todos los puntos. Es muy importante diferenciar bien los que son cortos de los medianos y de los largos. Por ejemplo, si se utiliza un tornillo largo para montar el disco duro, se corre el riesgo de dañar la tarjeta interna del mismo.

Se denomina mantenimiento correctivo, aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos. Históricamente es el primer concepto de mantenimiento y el único hasta la Primera Guerra Mundial, dada la simplicidad de las máquinas, equipamientos e instalaciones de la época. El mantenimiento era sinónimo de reparar aquello que estaba averiado. 1.1.2 MANTENIMIENTO CORRECTIVO Consiste en la reparación de alguno de los componentes de la computadora, puede ser una soldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc. Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitan aparatos especiales para probar algunos dispositivos. Asimismo, para realizar el mantenimiento debe considerarse lo siguiente: •En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza.     

Revisión de los recursos del sistema, memoria, procesador y disco duro. Optimización de la velocidad de desempeño de la computadora. Revisión de la instalación eléctrica (sólo para especialistas). Un completo reporte del mantenimiento realizado a cada equipo. Observaciones que puedan mejorar el ambiente de funcionamiento. SERVICIO CORRECTIVO DE LA COMPUTADORA

P á g i n a | 13

El Servicio Correctivo de la computadora se realiza para solucionar fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware y cuando la presencia de un Virus afecta el desempeño de la computadora. El Servicio Correctivo, generalmente tiene una duración de 3 a 5 horas dependiendo de la rapidez de la computadora. 

Respaldo de Base de Datos:



Es la transferencia de toda la información o datos existentes (Carpetas de documentos y archivos que no sean del sistema ni de programas, e-mail, contactos, favoritos, etc.) en el disco duro de una computadora a un medio externo de respaldo (Disco externo, Cd Virgen, Zip, diskette, etc.). Formateo de Alto Nivel:



Es la eliminación total de los datos del disco duro Eliminación

de

Virus:

Es el procedimiento por medio del cual se limpia la computadora de programas perjudiciales para su buen funcionamiento. 

Levantamiento de sistema: Es el proceso por medio del cual se instala el sistema operativo y demás programas de oficina, en una computadora.



Configuración

de

drivers

de

periféricos:

Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora. 

Restauración

de

la

base

de

datos:

Es la transferencia de toda la información o datos existentes (Carpetas de documentos y archivos que no sean del sistema

P á g i n a | 14

ni de programas, email, contactos, favoritos, etc.) de un medio externo de respaldo (Disco externo, Cd Virgen, Zip, diskette, etc.) al disco duro de la computadora. 

Configuración

y

conexión

a

la

red:

Trabajo a realizar para que las computadoras se puedan ver entre sí y puedan utilizar otras impresoras. 

Configuración

a

Internet

y

correo

electrónico:

Instalación y proceso por medio del cual se conectan las máquinas a Internet y al correo electrónico de cada computadora. 

Limpieza

general

del

Equipo:

Eliminación de impurezas dentro del Gabinete, Teclado, Mouse, Unidades de CDROM y Floppy, que contenga la computadora.

1.2 CRITERIOS A CONSIDERAR PARA EL MANTENIMIENTO 1.2.1 RAZONES PARA REALIZAR UN MANTENIMIENTO Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye. Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar. El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son:

P á g i n a | 15

1. Diagnóstico. 2. Limpieza. 3. Desfragmentación. DIAGNOSTICO

La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria. Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran más. Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico. Asegurándonos de incluir en la rutina del mantenimiento estas labores: 

Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados.



Limpieza de archivos.



Desfragmentación el disco duro.

LIMPIEZA

P á g i n a | 16

Para garantizar un rendimiento óptimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada. Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema. Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son: 1. Poco espacio disponible. 2. Espacio ocupado por archivos innecesarios. 3. Alto porcentaje de fragmentación. Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet. Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC entra en una fase de funcionamiento errático: se torna excesivamente lenta, emite mensajes de error (que en ocasiones no especifican la causa), algunas aplicaciones no se inician, o se cierran después de abiertas, etc. Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar del 10% de su capacidad total, y cuando se llega a este límite deben borrarse archivos innecesarios, o desinstalar aplicaciones que no se usen, o comprimir archivos. Todas las aplicaciones de Windows generan archivos temporales. Estos archivos se reconocen por la extensión .tmp y generalmente existe uno o varios directorios donde se alojan. En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede cuando se concluye en condiciones anormales, o Windows "se cuelga" o por una deficiente programación de la aplicación.

P á g i n a | 17

Estos archivos temporales deben borrarse del disco duro. Existen otro tipo de archivos que pueden borrarse, y no son temporales: la papelera de reciclaje, el caché de Internet (windows\temporary internet files) y algunas carpetas que permanecen el disco después que se baja o se instala un programa. El caché de Internet debe borrarse si resulta estrictamente necesario, ya que después de borrado no podrán verse las páginas visitadas sin estar conectado. Debe hacerse mediante la función explícita del navegador, y además ajustarse el tamaño del caché. Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores, datos de aplicaciones desinstaladas, etc. Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario. En general lo que se debe realizar son estas labores: 

Eliminar los programas antiguos y archivos temporales.



Eliminar la información obsoleta



Asegurarnos de guardar de manera segura la información.



Eliminar las entradas de registro inválidas y los accesos directos dañados.

DESFRAGMENTACIÓN

P á g i n a | 18

De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento. La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación). 

Alto porcentaje de fragmentación: Durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalación de otros nuevos.

Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando en el próximo espacio vacío. Un índice bajo de fragmentación es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razón del incremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable. Todas las versiones de Windows incluyen el desfragmentador de disco. El proceso de desfragmentación total consume bastante tiempo (en ocasiones hasta horas), y aunque puede realizarse como tarea de fondo no resulta conveniente la ejecución simultanea de otro programa mientras se desfragmenta el disco, debiendo desactivarse también el protector de pantalla.

1.3 MATERIAL, HERRAMIENTA Y MESA DE TRABAJO Como ya se había explicado anteriormente el mantenimiento preventivo ayudará a alargar el buen funcionamiento de la PC, para ello se tiene que contar con una mesa de trabajo, la cual preferentemente no debe de ser conductora (que no sea de metal o similar), se debe de tener el área o mesa de trabajo libre de estorbos y polvo. También es importante contar con las herramientas y material adecuado, todo esto para poder facilitar el trabajo:

P á g i n a | 19

1.3.1 HERRAMIENTAS Pulsera Antiestática. Un brazalete antiestático o pulsera antiestática consiste en una cinta con un velcro para fijarla en la muñeca conectada a un cable de toma de tierra que permite descargar cualquier acumulación de electricidad estática en el cuerpo de un operario de equipos sensibles. El brazalete lleva una resistencia de 1 Mega Ohm, conectada en serie para limitar la corriente de cortocircuito, protegiendo al usuario si tocara cualquier aparato o componente conectados a la red eléctrica.

Fig. 1: Pulsera Antiestática

P á g i n a | 20

Trapo Blanco Antiestático Están formados por fibras largas triangulares que atraen y atrapan las partículas de polvo. Son caros, pero se obtienen óptimos resultados cuando no das abasto a quitar el polvo más fino

Fig. 2: Trapo Antiestático

Bolsas Antiestáticas Saco o bolsa especialmente diseñada para prevenir electricidad estática dentro de éstas. Estos sacos a manudo son usados para almacenar o transportar hardware sensible a la electricidad. Muchos discos duros, tarjetas de sonidos, o video o similares, suelen venir en bolsas de color gris oscuro que son antiestáticas.

P á g i n a | 21

Fig. 3: Bolsas Antiestáticas

Pinzas Curvas de Acero Inoxidable Antimagnéticas Fabricado en acero inoxidable las pinzas son fabricados con precisión con atención de alta calidad que llevan una garantía de por vida. Se trata de un punto único de precisión pinzas de alta resistencia perfectamente adecuado para el servicio resistente. A diferencia de otras pinzas que se hacen por soldadura varias piezas de metal En conjunto estas pinzas Sliver están hechos de una sola pieza de acero inoxidable de la primavera-templado. Funcionan como unas pinzas normales, pero por su diseño hecho con precisión, permite el fácil manejo de pequeñas partes que con unas pinzas normales no lograríamos manejar, además de ser resistentes.

P á g i n a | 22

Fig. 4: Pinzas Antiestáticas

Atornillador de Pala o Cruz Un destornillador es una herramienta que se utiliza para apretar y aflojar tornillos que requieren poca fuerza de apriete y que generalmente son de diámetro pequeño. Existen los destornilladores de precisión dinamométrica, los cuales son menores a 10 cm de largo y tienen en el extremo contrario a la cabeza un plano giratorio para de esta forma dar precisión al eje de giro de la herramienta, éstos son empleados en actividades tales como la relojería u otras que requieren trabajar con tornillos pequeños, o que requieran un par controlado.

Fig. 5: Atornillador de Pala o Cruz

P á g i n a | 23

Multímetro Digital En los multímetros digitales, la magnitud medida se presenta como un valor, un número, en un display como el de una simple calculadora, o reloj; o sea, mediante la composición de números en decodificadores de siete segmentos. La posición del mando sirve para medir intensidad y además mide la carga de pilas de diferentes tipos.

Fig. 6: Multímetro Digital

Cautín para Soldar Para la soldadura en electrónica la punta más utilizada es la de chorro de aire caliente, esta punta es la indicada para calentar las patas del integrado con la malla desoldante para retirar la mayor cantidad de estaño posible.

P á g i n a | 24

Fig. 7: Cautín

Extractor de Soldadura Útil extractor que ayuda a eliminar los excesos de soladura que muchas veces quedan al desoldar algunos circuitos mediante la acción de vacío creado por un poderoso resorte y un pistón interno. Esta herramienta no necesita baterías ni alimentación eléctrica alguna, es completamente manual y el único mantenimiento que necesita es limpieza general cada mes aproximadamente.

P á g i n a | 25

Fig. 8: Extractor de Soldadura

Pinza Plana Las pinzas mejoradas de la invención se adaptan para separar, para agarrar y para recuperar los artículos tales como paquetes y similares de lugares relativamente inaccesible. Accionada a través de las placas expulsoras como un expulsor convencional, permite el des moldeo de pequeños negativos mediante la flexión de su resorte integral.

Fig. 9: Pinza Plana

P á g i n a | 26

Pinzas Punta Redonda Las pinzas redondas tienen un campo de aplicación definido, pero por ningún motivo son un sustituto de una llave de tuercas. Hay docenas de estilos de pinzas, cada una para una finalidad específica y en diferentes tamaños. Es para doblar alambre y formar muelles de alambre; de pico largo, sea de pato o de nariz plana.

Fig. 10: Redonda

Pinzas

Punta

Desarmadores de Precisión En cuanto a su función existen los destornilladores de precisión dinamométrica, los cuales son menores a 10 cm de largo y tienen en el extremo contrario a la cabeza un plano giratorio para de esta forma dar precisión al eje de giro de la herramienta, éstos son empleados en actividades tales como la computación u otras que requieren trabajar con tornillos pequeños, o que requieran un par controlado.

P á g i n a | 27

Fig. 11: Desarmadores Precisión.

de

1.3.2 SOFTWARE Discos de sistema Operativo Es un conjunto de programas destinados a permitir la comunicación del usuario con un ordenador y gestionar sus recursos de manera eficiente. Comienza a trabajar cuando se enciende el ordenador, y gestiona el hardware de la máquina desde los niveles más básicos. Hoy en día un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos complejos que podamos utilizar sin necesidad de estar conectados a un ordenador y que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones; éste es el caso de: teléfonos móviles, reproductores de DVD, mini cadenas, auto radios, y muchos más; incluyendo más visiblemente a los ordenadores.

P á g i n a | 28

Fig. 12: DVD de Windows 7 Profesional.

P á g i n a | 29

Antivirus o Vacunas Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: 

VACUNA: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.



DETECTOR: que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.



ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

P á g i n a | 30

Fig. 13: Avast Antivirus

DISCOS DE OFFICE Es una suite de oficina que abarca el mercado completo en internet e interrelaciona aplicaciones de escritorio, servidores y servicios para los sistemas operativos Microsoft Windows y Mac OS X. Microsoft Office fue lanzado por Microsoft en1989 para Apple Macintosh,1 más tarde seguido por una versión para Windows, en 1990. La primera versión de Office contenía Microsoft Word, Microsoft Excel y Microsoft PowerPoint. Además, una versión "Pro" (profesional) de Office incluía Microsoft Access y Schedule Plus.

P á g i n a | 31

Fig. 14: DVD de Microsoft Office 2010

1.3.3 QUIMICOS (SOLUCIONES) BOTE DE AIRE COMPRIMIDO El aire comprimido se refiere a una tecnología o aplicación técnica que hace uso de aire que ha sido sometido a presión por medio de un compresor. En la mayoría de aplicaciones, el aire no sólo se comprime sino que también se deshumidifica y se filtra. El uso del aire comprimido es muy común en la industria, su uso tiene la ventaja sobre los sistemas hidráulicos de ser más rápido, aunque es menos preciso en el posicionamiento de los mecanismos y no permite fuerzas grandes.

P á g i n a | 32

Fig. 15: Aplicando Aire Comprimido

BOTE CON SOLUCIÓN LIMPIADORA EN ESPUMA Utilizada para limpiar el exterior de cualquiera de los componentes del equipo.

P á g i n a | 33

Fig. 16: Bote con Solución Limpiadora en Espuma

LIMPIADOR DE CIRCUITOS ELECTRÓNICOS Útil para retirar impurezas de las tarjetas electrónicas, solo requiere aplicar una pequeña porción del limpiador de circuitos sobre el componente a limpiar, a una distancia de 30 cm, dejar evaporar. 

Usar en lugares ventilados



No usar con el componente encendido

P á g i n a | 34

Fig. 17: Limpiador de Circuitos Electrónicos.

UNIDAD 2.- PARTES ELEMENTALES DE LA COMPUTADORA Una computadora está compuesta por partes mecánicas y electrónicas, las cuales en conjunto la hacen funcionar, cada parte de la computadora recibe un nombre específico de acuerdo con la función que desempeña. II.1 DISPOSITIVOS DE ENTRADA Son los que envían información a la unidad de procesamiento, en código binario. TECLADO

P á g i n a | 35

Un teclado se compone de una serie de teclas agrupadas en funciones que podremos describir: 

Teclado alfanumérico: es un conjunto de 62 teclas entre las que se encuentran las letras, números, símbolos ortográficos, Enter, Alt...etc.



Teclado de Función: es un conjunto de 13 teclas entre las que se encuentran el ESC, tan utilizado en sistemas informáticos, más 12 teclas de función. Estas teclas suelen ser configurables pero por ejemplo existe un convenio para asignar la ayuda a F1.



Teclado Numérico: se suele encontrar a la derecha del teclado alfanumérico y consta de los números así como de un Enter y los operadores numéricos de suma, resta,... etc.



Teclado Especial: son las flechas de dirección y un conjunto de 9 teclas agrupadas en 2 grupos; uno de 6 (Inicio y fin entre otras) y otro de 3 con la tecla de impresión de pantalla entre ellas.

P á g i n a | 36

Fig. 18: Teclado

MOUSE A este periférico se le llamó así por su parecido con este roedor. Suelen estar constituidos por una caja con una forma más o menos anatómica en la que se encuentran dos botones que harán los famosos clics de ratón siendo transmitidos por el cable al puerto PS/II o al puerto de serie (COM1 normalmente). Dentro de esta caja se encuentra una bola que sobresale de la caja a la que se pegan 4 rodillos ortogonalmente dispuestos que serán los que definan la dirección de movimiento del ratón. El ratón se mueve por una alfombrilla ocasionando el movimiento de la bola que a su vez origina el movimiento de uno o varios de estos rodillos que se transforma en señales eléctricas y producen el efecto de desplazamiento del ratón por la pantalla del ordenador. Existen modelos modernos en los que la transmisión se hace por infrarrojos eliminando por tanto la necesidad de cableado. Otros presentan la bola en la parte superior de la caja no estando por tanto en contacto con la alfombrilla y teniendo que ser movida por los dedos del usuario aunque se origina el mismo efecto.

P á g i n a | 37

Fig. 19: Mouse

MICRÓFONO Periférico por el cual transmite sonidos que el ordenador capta y los reproduce, los salva, etc. Se conecta a la tarjeta de sonido.

Fig. 20: Micrófono

ESCANER Es un dispositivo utiliza un haz luminoso para detectar los patrones de luz y oscuridad (o los colores) de la superficie del papel, convirtiendo la imagen en señales digitales que se pueden manipular por medio de un software de tratamiento de imágenes o con

P á g i n a | 38

reconocimiento óptico de caracteres. Un tipo de escáner utilizado con frecuencia es el flatbed, que significa que el dispositivo de barrido se desplaza a lo largo de un documento fijo. En este tipo de escáneres, como las fotocopiadoras de oficina, los objetos se colocan boca abajo sobre una superficie lisa de cristal y son barridos por un mecanismo que pasa por debajo de ellos. Otro tipo de escáner flatbed utiliza un elemento de barrido instalado en una carcasa fija encima del documento. Un tipo muy popular de escáner es el escáner de mano, también llamado hand-held, porque el usuario sujeta el escáner con la mano y lo desplaza sobre el documento. Estos escáneres tienen la ventaja de ser relativamente baratos, pero resultan algo limitados porque no pueden leer documentos con una anchura mayor a 12 o 15 centímetros.

Fig. 21: Escáner

WEBCAM Es una cámara de pequeñas dimensiones. Sólo es la cámara, no tiene LCD. Tiene que estar conectada al PC para poder funcionar, y esta transmite las imágenes al ordenador. Su uso es generalmente para videoconferencias por internet, pero mediante el software adecuado, se pueden grabar videos como una cámara normal y tomar fotos estáticas.

P á g i n a | 39

Fig. 22: Webcam

PANTALLA TACTIL Pantalla diseñada o modificada para reconocer la situación de una presión en su superficie. Al tocar la pantalla, el usuario puede hacer una selección o mover el cursor. El tipo de pantalla táctil más sencillo está compuesto de una red de líneas sensibles, que determinan la situación de una presión mediante la unión de los contactos verticales y horizontales. Otros tipos de pantallas más precisas utilizan una superficie cargada eléctricamente y sensores alrededor de los bordes externos de la pantalla, para detectar la cantidad de cambio eléctrico y señalar exactamente donde se ha realizado el contacto. Un tercer tipo fija diodos emisores de rayos infrarrojos (LEDs, acrónimo de Light-Emitting Diodes) y sensores alrededor de los bordes externos de la pantalla. Estos LEDs y sensores crean una red invisible de infrarrojos en la parte delantera de la pantalla que interrumpe el usuario con sus dedos.

P á g i n a | 40

Fig. 23: Pantalla Táctil

II.2 DISPOSITIVOS DE SALIDA Son los dispositivos que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para la persona. MONITOR Es la pantalla en la que se ve la información suministrada por el ordenador. En el caso más habitual se trata de un aparato basado en un tubo de rayos catódicos (CRT) como el de los televisores, mientras que en los portátiles es una pantalla plana de cristal líquido (LCD). Puntos a tratar en un monitor:

P á g i n a | 41



Resolución (RESOLUTION): Se trata del número de puntos que puede representar el monitor por pantalla, en horizontal x vertical. Así, un monitor cuya resolución máxima sea 1024x 768 puntos puede representar hasta 768 líneas horizontales de 1024 puntos cada una, probablemente además de otras resoluciones inferiores, como 640x480 u 800x600.



Refresco de Pantalla: Se puede comparar al número de fotogramas por segundo de una película de cine, por lo que deberá ser lo mayor posible. Se mide en HZ (hertzios) y debe estar por encima de los 60 Hz, preferiblemente 70 u 80. A partir de esta cifra, la imagen en la pantalla es sumamente estable, sin parpadeos apreciables, con lo que la vista sufre mucho menos.



Tamaño de punto (DOT PITCH): Es un parámetro que mide la nitidez de la imagen, midiendo la distancia entre dos puntos del mismo color; resulta fundamental a grandes resoluciones. En ocasiones es diferente en vertical que en horizontal, o se trata de un valor medio, dependiendo de la disposición particular de los puntos de color en la pantalla, así como del tipo de rejilla empleada para dirigir los haces de electrones.

Fig. 24: Monitor

P á g i n a | 42

IMPRESORA Dispositivo que sirve para captar la información que le envía la CPU e imprimirla en papel, plástico, etc. Hay varios tipos: Matriciales:

Ofrecen

mayor

rapidez

pero

una

calidad

muy

baja.

Inyección: La tecnología de inyección a tinta es la que ha alcanzado un mayor éxito en las impresoras de uso doméstico o para pequeñas empresas, gracias a su relativa velocidad, calidad y sobre todo precio reducidos, que suele ser la décima parte de una impresora de las mismas características. Claro está que hay razones de peso que justifican éstas características, pero para imprimir algunas cartas, facturas y pequeños trabajos, el rendimiento es similar y el coste muy inferior. Láser: Ofrecen rapidez y una mayor calidad que cualquiera, pero tienen un alto coste y solo se suelen utilizar en la mediana y grande empresa. Por medio de un haz de láser imprimen sobre el material que le pongamos las imágenes que le haya enviado la CPU.

Fig. 25: impresora

P á g i n a | 43

BOCINAS Dispositivos por los cuales se emiten sonidos procedentes de la tarjeta de sonido. Actualmente existen bastantes ejemplares que cubren la oferta más común que existe en el mercado. Se trata de modelos que van desde lo más sencillo (una pareja de altavoces estéreo), hasta el más complicado sistema de Dolby Digital, con nada menos que seis altavoces, pasando por productos intermedios de 4 o 5 altavoces. Sin duda alguna, se nota perfectamente el esfuerzo que todos los fabricantes han realizado para ponerse al día en esta tecnología, ya que en poco tiempo han incorporado a su tecnología desarrollos basados en Dolby Surround o Dolby Digital.

Fig. 26: Bocinas de Computadora

AURICULARES

P á g i n a | 44

Son dispositivos colocados en el oído para poder escuchar los sonidos que la tarjeta de sonido envía. Presentan la ventaja de que no pueden ser escuchados por otra persona, solo la que los utiliza.

Fig. 27: Auriculares

II.3 DISPOSITIVOS DE ALMACENAMIENTO Son dispositivos que sirven para almacenar el software del ordenador. Se basa en dos tipos de tecnologías: la óptica y la magnética. La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir datos. DISCO DURO Un disco duro es un soporte de almacenamiento más o menos perdurable. Tiene tecnología magnética. Son habituales desde que salió el 286. Un disco duro está compuesto de numeroso discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Su giro posee una velocidad tan alta (unas 4.000 rpm), que es recomendable instalarle un ventilador para su refrigeración.

P á g i n a | 45

Fig. 28: Disco Duro

CD-ROM La palabra CD-ROM viene de Compact Disc-Read Only Memory. Disco compacto de solo lectura. Es un soporte óptico. Sistema de almacenamiento de información en el que la superficie del disco está recubierta de un material que refleja la luz. La grabación de los datos se realiza creando agujeros microscópicos que dispersan la luz (pits) alternándolos con zonas que sí la reflejan (lands). Se utiliza un rayo láser y un fotodiodo para leer esta información. Su capacidad de almacenamiento es de unos 650 Mb de información (equivalente a unos 74 minutos de sonido grabado).

P á g i n a | 46

Fig. 29: CD-ROM

MEMORIA USB Es un dispositivo de almacenamiento que cuenta con una memoria flash. Este pequeño dispositivo revolucionó el mercado de los dispositivos de almacenamiento y es el futuro del almacenamiento móvil, ya que continuamente está en mejora. A diferencia de sus antecesores, el disquete y el CD, este dispositivo es resistente a golpes y rayones debido a que un pendrive está protegido por una carcasa resistente.

Fig. 30: Memorias USB

P á g i n a | 47

DVD Es lo mismo que un CD-ROM pero posee mayor capacidad (410 minutos, frente a los 74 de un CD). Este tan solo ha cambiado la longitud del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.

Fig. 31: DVD

MEMORIA RAM Son las siglas de Random Access Memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras. Hay dos tipos básicos de memoria RAM 

RAM dinámica (DRAM)

P á g i n a | 48



RAM estática (SRAM)

Los dos tipos de memoria RAM se diferencian en la tecnología que utilizan para guardar los datos, la memoria RAM dinámica es la más común. La memoria RAM dinámica necesita actualizarse miles de veces por segundo, mientras que la memoria RAM estática no necesita actualizarse, por lo que es más rápida, aunque también más cara. Ambos tipos de memoria RAM son volátiles, es decir, que pierden su contenido cuando se apaga el equipo.

Fig. 32: Diferentes Tipos de Memorias RAM

UNIDAD 3.- MANTENIMIENTO DE UNA COMPUTADORA 

3.1 MEDIDAS DE SEGURIDAD Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.

P á g i n a | 49













Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada. Conectar y desconectar los diferentes dispositivos. Empezaremos viendo qué puertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en el CPU no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual. Utilizar los equipos de protección contra variaciones de corriente. probablemente un usuario de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. si se adquiere un buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. se trata de fluctuaciones de voltaje. Antes de intentar tocar o desconectar componentes internos debemos estar seguros que la PC se encuentre totalmente des energizada, ya que una desconexión caliente puede resultar dañina. También debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de  microelectrónica, especialmente las memorias. ¿Qué debemos hacer antes de desconectar componentes internos? Existen instrumentos que permiten una descarga total, pero si no se cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chasis de la PC, como por ejemplo tornillos. Además de esta precaución, nunca deben tocarse. Es importante ver que el ventilador esté libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0. ¿Qué medidas debemos tomar?

P á g i n a | 50



Ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el CPU, las bocinas, la impresora, etc., al regulador y este a la corriente eléctrica. Ahora cambie el switch trasero del CPU antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo. 3.2 MANTENIMIENTO PREVENTIVO EN 7 PASOS

1. Limpieza interna del PC: Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad y proveen energía a nuestra PC y de los demás componentes periféricos. Monografias.com Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente. 2. Revisar los conectores internos del PC: Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados. 3. Limpieza del monitor del PC: Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas. 4. Atender al mouse: Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos. Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es válido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente. 5. La disquetera: Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).

P á g i n a | 51

6. Los CD-ROM, DVD, CD-RW: Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades. 7. La superficie exterior del PC y sus periféricos: Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.

UNIDAD 4.- INSTALACION DESISTEMA OPERATIVO Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo, y cuya principal novedad es la inclusión de la nueva interfaz Metro, especialmente útil en dispositivos táctiles como móviles y tablets, mientras que en los PC tradicionales podremos seguir utilizando la interfaz gráfica habitual. 4.1 REQUISITOS DEL SISTEMA PARA WINDOWS 8

P á g i n a | 52

Los requerimientos mínimos del sistema para Windows 8 son los siguientes:    

Procesador de 1 GHz 1 GB de memoria RAM (para versiones de 32 bits), ó 2 GB de memoria RAM (para versiones de 64 bits) 16 GB de espacio en el disco duro (para versiones de 32 bits), ó 20 GB de espacio en disco (para versiones de 64 bits) Tarjeta gráfica con soporte DirectX 9 y con driver WDDM 1.0 o superior Además, si queremos ejecutar aplicaciones Metro, se requiere una resolución mínima de pantalla de 1024×768 píxeles, y 1366×768 píxeles para utilizar la funcionalidad de captura.

4.2 CONFIGURACIÓN DEL BIOS El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un programa que se encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo ROM (Read-Only Memory). Este programa es el que se encarga de comprobar el hardware instalado en el sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es lo que permite que el ordenador arranque correctamente en primera instancia. Inicialmente era muy complicado modificar la información del BIOS en el ROM, pero hoy en día la mayoría de los BIOS están almacenados en una memoria flash capaz de ser reescrita, esto es lo que permite que se pueda actualizar. El BIOS se apoya en otra memoria, llamada CMOS porque se construye con esa tecnología, en ella carga y almacena los valores que necesita y que son susceptibles de ser modificados (cantidad de memoria instalada, numero de discos duros, fecha y hora, etc.). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta. Puesto que el consumo es muy bajo y se recarga al encender el ordenador, la pila puede durar varios años. Cuando hay problemas con la pila, los valores de dicha memoria tienden a perderse, y es cuando pueden surgir problemas en el arranque del tipo: pérdida de fecha y hora, necesidad de reconfigurar dispositivos en cada arranque, y otros. En caso de problemas sustituir la pila es trivial, basta con comprar una de iguales características, retirar la vieja y colocar la nueva en su lugar.

P á g i n a | 53

En condiciones normales no es necesario acceder al BIOS ya que al instalar un dispositivo, siempre que hayamos tenido la precaución de asegurarnos que es compatible o aceptable por nuestra placa base, éste es reconocido inmediatamente y configurado por BIOS para el arranque. No obstante, hay ocasiones en las que se hace necesario acceder a su configuración, en esta unidad veremos cómo hacerlo y algunos ejemplos. 4.2.1 Acceso y manipulación del BIOS Para acceder al programa de configuración del BIOS, generalmente llamado CMOS Setup, tendremos que hacerlo pulsando un botón durante el inicio del arranque del ordenador. Generalmente suele ser la tecla Supr aunque esto varía según los tipos de placa y en portátiles. Otras teclas empleadas son: F1, Esc, o incluso una combinación, para saberlo con exactitud bastará con una consulta al manual de su placa base o bien prestando atención a la primera pantalla del arranque, ya que suele figurar en la parte inferior un mensaje similar a este: ''Press DEL to enter Setup'' El aspecto general del BIOS dependerá de qué tipo en concreto tenga en su placa, las más comunes son: Award, Phoenix (se han unido) y AMI. Bastante similares pero no iguales. El programa del BIOS suele estar en un perfecto inglés y además aparecen términos que no son realmente sencillos, si no sabe lo que está tocando consulte el manual o a un especialista, de lo contrario se encontrará con problemas. Aunque tengan nombres diferentes, existen algunos apartados comunes a todos los tipos de BIOS. Una clasificación puede ser: 1 Configuración básica de parámetros - Standard CMOS Setup. 2 Opciones de BIOS - BIOS Features, Advanced Setup. 3 Configuración avanzada y chipset - Chipset Features. 4 Password, periféricos, discos duros, etc. 5 Otras utilidades. Bajo el 1er punto se puede encontrar la configuración de la fecha y hora, los discos duros conectados (IDE) y la memoria detectada, entre otras cosas.

P á g i n a | 54

En el punto 2º existen muchos parámetros modificables, suelen aparecer: caché, secuencia de arranque (Boot sequence), intercambio de disqueteras, etc. En el punto 3 podemos encontrar parámetros relativos a las características del chipset, memoria RAM, buses y controladores. Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas, gracias a ellas podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a los periféricos integrados, control de la administración de energía, control de la frecuencia y el voltaje, etc. Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los cambios efectuados, descartarlos, cargar valores por defecto, etc. En la parte inferior de la interfaz del programa podremos ver el inventario de teclas necesarias para navegar entre las opciones y modificarlas, es importante leerlo y tenerlo en cuenta.

P á g i n a | 55

P á g i n a | 56

Fig. 33: Vista Clásica de un BIOS

4.2.2 Modificaciones comunes Existen una serie de parámetros que son susceptibles de ser modificados en algún momento, de hecho en la mayoría de foros de soporte técnico se plantean esas dudas. Vamos a explicar cuáles son y usarlos como ejemplo:

1.- Secuencia de Arranque: Esto le indica al BIOS a qué unidad ha de ir para buscar el arranque del sistema operativo. La secuencia indica el orden de izq. a der. en que se buscará en las unidades. Antiguamente el orden solía marcar A C SCSI/otros lo cual indicaba que primero que debía mirar en la unidad A (disquetera) y posteriormente en C(disco duro principal), gracias a esto se podía arrancar el ordenador con un disco de arranque antes que el sistema operativo. Hoy en día esto ha cambiado en muchos casos, cuando se necesita arrancar desde un CD (instalación de sistemas operativos (Windows XP, Linux) hay que modificar la secuencia de arranque (a menos que el sistema sea tan nuevo que ya venga de fábrica) para que inicialmente apunte a la unidad lectora de CD. Supongamos que la unidad tiene la letra D, el orden podría ser D A C o D C A, por ejemplo. La opción suele encontrarse en BIOS Features >> Boot Sequence para las BIOS Award. En algunos casos en vez de integrarse

P á g i n a | 57

en una sola opción, esto se realiza en varias, suelen referirse al orden de arranque de dispositivos y se llaman: First Boot Device, Second Boot Device, Third Boot Device y Boot Other Device. Basta especificar en cada una cuál es el dispositivo que arrancará en ese orden (First = primero, Second = segundo, Third = tercero, Other = otro).

Fig. 34: Una manera de Cambiar Secuencia de Arranque

Fig. 35: Manera Clásica de Cambiar la Secuencia de Arranque

2.- Modificar FSB/Multiplicador:

P á g i n a | 58

Esto es una son los sistema y el suelen a trabajar

necesidad surgida en gran medida a raíz del Overclocking, parámetros que definen la velocidad del bus frontal del valor multiplicador del procesador. Estos parámetros se modifican como consecuencia de querer forzar el procesador más rápido. Para tocar esto se debe hacer con total conocimiento, cualquier daño al sistema queda bajo su responsabilidad. La opción se denomina F requency/Voltage Control, aunque puede llevar otro nombre. Se recomienda consultar manuales sobre Overclocking para esta característica. 3.Deshabilitar dispositivos integrados (tarjeta gráfica/sonido): Esto es especialmente frecuente en los últimos años ya que las placas base integran tarjetas gráficas y tarjetas de sonido en la misma placa, y se podría pasar sin tener que adquirirlas a parte, pero la mayoría de las ocasiones se prefiere adquirir una tarjeta externa (a bus PCI, AGP o PCI-Express) ya que ofrecen mucha mejor calidad y prestaciones que las integradas. Para poder usar las tarjetas que compremos hay que deshabilitar primero las que van integradas, para ello debemos acceder al BIOS. Esta opción tenemos que consultarla en el manual de nuestra placa base porque depende mucho del modelo, pero en general tendremos que localizar términos como: Onboard Audio, Onboard Graphics, etc... Es probable que nos veamos en la situación de tener que actualizar el firmware del BIOS. Esto puede ser debido a errores detectados de fabricación, queramos instalar un procesador nuevo o algún dispositivo reciente, o simplemente añadir funcionalidades de las nuevas versiones del BIOS. Para realizar esto se suele emplear un programa en Windows y un fichero con la información, todo esto se debe descargar desde la web del fabricante de la placa base o BIOS, teniendo en cuenta que hay que saber con total exactitud el modelo de placa base que tenemos y el tipo de BIOS. Además, hay que aclarar que dicha operación tiene un alto riesgo para nuestra placa, un error podría ser fatal. Si surge algún problema podríamos dañar seriamente el BIOS y tendríamos que recurrir a una tienda especializada para su reparación o substitución.

P á g i n a | 59

Una vez configurado el BIOS correctamente, cambiando la Secuencia de Arranque para Iniciar desde el CD-ROM o una Memoria USB (según sea el caso), se procederá a instalar el sistema operativo como se indicará a continuación.

4.3 PRIMEROS PASOS DE LA INSTALACIÓN DE WINDOWS 8 Si cumplimos los requisitos de instalación de Windows 8, entonces podremos empezar a instalar o actualizar el sistema operativo. Para ello, introduciremos el disco de Windows 8 en la unidad de DVD o USB y, si fuera necesario, deberemos cambiar en la BIOS el orden de arranque de dispositivos, para así poder instalar Windows 8 desde pendrive USB o DVD. Una vez arrancado el programa de instalación, nos aparecerá la siguiente ventana:

P á g i n a | 60

Fig. 36: Primera Ventana del Instalador de Windows 8

Pulsamos en “Siguiente”, y nos aparecerá otra ventana en la que podremos comenzar con la instalación de Windows 8:

P á g i n a | 61

Fig. 37: Segunda Ventana del Instalador de Windows 8

Pulsamos en el botón “Instalar ahora”, y a continuación el programa de instalación nos solicitará una clave de Windows 8. Introducimos la clave y pulsamos en “Siguiente”:

P á g i n a | 62

Fig. 38: Ventana para Introducir Clave de Windows 8

En la siguiente ventana, se nos mostrarán los términos de licencia. Si estamos de acuerdo con ellos, los aceptamos y pulsamos en “Siguiente”:

P á g i n a | 63

Fig. 39: Ventana de Términos de Licencia de Windows 8

Ahora el programa de instalación nos da a elegir si queremos actualizar a Windows 8 desde una versión anterior de Windows ya instalada previamente en el sistema, o si queremos realizar una instalación nueva de Windows 8. En nuestro caso, instalamos desde cero en una partición vacía (sin datos existentes), por lo que elegimos la opción “Personalizada”:

P á g i n a | 64

Fig. 40: Elegir el Tipo de Instalación

4.3.1 Crear particiones en el disco duro Llegados a este punto, el programa de instalación nos preguntará en qué disco duro o partición de disco queremos instalar Windows 8. Tenemos varias opciones: - Si tenemos ya creada previamente una partición o si tenemos un espacio libre sin particionar y no queremos hacer particiones (se pueden crear particiones desde Windows 8 a posteriori), entonces seleccionamos el disco o partición donde se instalará Windows 8, pulsamos en “Siguiente” y pasaremos directamente al apartado 3. Instalación de Windows 8. - En caso contrario, es decir, si queremos crear particiones en el disco duro en este momento dentro del mismo proceso de instalación de Windows 8, entonces pulsaremos sobre “Opciones de unidad (avanzado)”:

P á g i n a | 65

Fig. 41: Elegir “Opciones de Unidad” para Crear Particiones

P á g i n a | 66

Pulsamos sobre “Nuevo” para crear una partición nueva en el espacio sin particionar de nuestro disco duro de 120 GB:

Fig. 42: Crear una Nueva Partición

Elegimos el tamaño de la nueva partición y pulsamos en “Aplicar”. En nuestro caso, creamos una partición de 51200 MB, equivalente a 50 GB, donde instalaremos Windows 8:

P á g i n a | 67

Fig. 43: Asignar el tamaño de la nueva Partición

Nos aparecerá la siguiente ventana indicándonos que se podrían crear particiones para Windows. Pulsamos sobre “Aceptar:

P á g i n a | 68

Fig. 44: Advertencia sobre la creación de partición automática para Windows

Se habrá creado una partición del tamaño especificado, además de una partición reservada para Windows, con un tamaño de 350 MB. Para crear una nueva partición sobre el espacio que aún está sin particionar (por ejemplo, para guardar en ella nuestros datos o documentos y así separarlos de la partición de Windows), seleccionamos el espacio sin particionar, pulsamos en “Nuevo” para crear una partición y además indicamos su tamaño:

P á g i n a | 69

Fig. 45: Vista de las Particiones Creadas

Una vez hechas todas las particiones que queremos, seleccionamos la partición donde queramos instalar Windows 8y pulsamos sobre “Siguiente”. En nuestro caso, lo instalaremos en la primera partición que creamos, de tamaño 50 GB:

P á g i n a | 70

Fig. 46: Seleccionar Partición Para Instalar Windows 8

P á g i n a | 71

4.3.2 Proceso de instalación de Windows 8 Llegados a este punto, comienza el proceso de instalación de Windows 8, que consta de varias partes y donde se nos avisa que se reiniciará el sistema varias veces:

P á g i n a | 72

Fig. 47: Proceso de Instalación de Windows

Como se nos ha indicado, el sistema se reiniciará para continuar con los pasos de la instalación:

P á g i n a | 73

Fig. 48: Aviso de Reinicio de Sistema

Al reiniciar, podremos ver una ventana donde se nos indica que se está preparando el sistema:

P á g i n a | 74

Fig. 49: Pantalla que se muestra al encender la Computadora (Originalmente muestra el símbolo de Windows 8)

En este momento, vemos la primera pantalla con la nueva interfaz Metro, donde se nos invita a escoger un color para el fondo de pantalla de Metro y un nombre para el equipo. Escogemos nuestro color favorito, escribimos el nombre del equipo y pulsamos sobre “Siguiente”:

P á g i n a | 75

Fig. 50: Seleccionar el Color y el Nombre del Equipo

Una vez escogidos el nombre de nuestro equipo y el color de fondo, el programa de instalación nos ofrece realizar una configuración rápida (exprés) del sistema, con la configuración recomendada por Microsoft para la mayoría de usuarios, o bien una configuración personalizada. Como esta configuración se puede cambiar posteriormente una vez instalado Windows 8, pulsamos sobre “Usar configuración rápida”:

P á g i n a | 76

Fig. 51: Pantalla para configurar Windows

En la siguiente ventana, se nos solicitará una dirección de correo electrónico. Para entender bien este paso, pulsaremos en la parte inferior de la pantalla sobre la opción “¿No quieres iniciar sesión con una cuenta de Microsoft?”:

P á g i n a | 77

Fig. 52: Elegir el método para iniciar Sesión.

En este paso, se nos da la posibilidad de iniciar sesión en el sistema de dos formas: 1. Utilizando una cuenta de Microsoft, con la posibilidad de poder descargar aplicaciones de Windows Store, acceder a nuestros ficheros en cualquier lugar, y poder sincronizar nuestra configuración entre varios Pc’s 2. Utilizando una cuenta de usuario local con el que nos conectaremos al sistema operativo, de forma que tendremos que crear una cuenta local en cada PC que utilicemos, no se sincronizará la configuración entre nuestros Pc’s y tendremos que crear una cuenta de Microsoft más tarde si queremos descargar aplicaciones de Windows Store. Una vez entendido lo que implica cada una de las alternativas, elegimos el tipo de cuenta deseado y pulsamos sobre él. En nuestro caso, escogemos “Cuenta local”:

P á g i n a | 78

Fig. 53: Iniciar Sesión desde una Cuenta Local

Al haber escogido una cuenta local, se nos solicitará un nombre de usuario, una contraseña y un indicio de contraseña para poder recuperarla en caso de olvido. Los introducimos y pulsamos en “Finalizar”:

P á g i n a | 79

Fig. 54: Asignar Nombre de Usuario y Contraseña

Ya nos encontramos en la recta final de la instalación, donde se aplicará la configuración que hemos seleccionado en las opciones anteriores:

P á g i n a | 80

Fig. 55: Preparando el Sistema Operativo para Iniciar

Ya hemos terminado de instalar Windows 8, y se nos muestra la nueva pantalla de inicio de Windows, que utiliza la interfaz Metro:

P á g i n a | 81

Fig. 56: Pantalla Inicio de Windows 8

Si queremos ir al escritorio tradicional de Windows, pulsaremos sobre el apartado “Escritorio”, y podremos ver la ansiada pantalla de escritorio de Windows 8:

P á g i n a | 82

Fig. 57: Escritorio de Windows 8

UNIDAD 5.- PROGRAMAS BÁSICOS PARA WINDOWS 5.1 MICROSOFT OFFICE 2010 Muchos de los fabricantes de equipos preinstalan una versión de prueba de Microsoft Office 2010 en el equipo. Esta versión es solo de prueba, por lo que se debe adquirir la licencia por separado. Al hacerlo, solo debes introducir la clave de instalación para que el producto se convierta en una versión final. 5.1.1 REQUISITOS DEL SISTEMA PARA OFFICE 2010 Para instalar Microsoft Office 2010, el equipo debe cumplir con estos requisitos del sistema: Procesador • Mínimo de 500 mega Hertz (MHz) • 1 gigahertz (GHz) necesario para Outlook con Business Contact Manager* Memoria

P á g i n a | 83

• Mínimo de 256 MB de RAM • 512 MB recomendable para recursos gráficos, Búsqueda Instantánea de Outlook, Outlook con Business Contact Manager, Lync 2010 y ciertas funciones avanzadas* Disco duro (HD) • 3 GB de espacio disponible en disco • 3,5 GB de espacio disponible en disco para la versión Professional Plus Monitor • Monitor con resolución de 1024 x 576 o superior Sistema operativo • Windows 7 (32 bits o 64 bits) • Windows Vista® con Service Pack (SP) 1+ (32 bits o 64 bits) • Windows XP con Service Pack (SP) 3+ (32 bits) • Windows Server 2003 con Service Pack (SP) 2 y MSXML 6.0 (únicamente Office de 32 bits) • Windows Server 2008 o sistema operativo de 32 o 64 bits posterior

Gráficos • La aceleración de hardware gráfico requiere una tarjeta gráfica DirectX 9.0c con memoria de video de 64 MB o más.

P á g i n a | 84

5.1.2 INSTALAR OFFICE 2010 CON DVD DE INSTALACIÓN 1. Inserta el DVD de instalación de Office en la unidad de DVD. 2. En unos instantes, automáticamente se abrirá una ventana de ejecución. Selecciona la opción Ejecutar SETUP.EXE. Nota: si la ventana no se abre, deberás iniciar la instalación manualmente. Para ello, haz clic en Inicio doble clic en la unidad de disco con el logotipo de Office y selecciona Ejecutar SETUP.EXE

y Equipo. Haz

Fig. 58: Ejecutar Instalador de Office 2010

3. Si aparece un mensaje en el que se te solicita permiso para continuar, haz clic en Sí y espera mientras se inicia la instalación.

P á g i n a | 85

Fig. 59: Asignar Permisos para Ejecución del Instalador

4. Ahora escribe la clave de Microsoft Office 2010, aguarda algunos instantes mientras se verifica y haz clic en el botón Continuar. Nota: la versión de Office 2010 activada depende de la clave de producto introducida.

P á g i n a | 86

Fig. 60: introducir el Código de Activación

5. Lee atentamente los Términos de la licencia, marca la opción Acepto los términos del contrato y haz clic en el botón Continuar.

P á g i n a | 87

Fig. 61: Aceptar los términos de Licencia

6. Finalmente, haz clic en el botón Instalar ahora para iniciar la instalación. IMPORTANTE: ten en cuenta que, según la versión del producto que instales, algunas aplicaciones de Microsoft Office 2010 Professional se instalarán como de prueba durante 30 días. Una vez transcurrido ese período, si deseas continuar utilizándolas, deberás adquirir una versión actualizada. Puedes optar por no instalar esa versión de prueba. Para ello, deshabilita la opción Este producto incluye una versión de evaluación gratuita de Microsoft Office Professional 2010. Compara las versiones para determinar qué aplicaciones tiene cada paquete. Nota: si lo deseas, puedes instalar solo una o más aplicaciones, o bien, cambiar la carpeta de instalación predeterminada al hacer clic en la opción Personalizar.

P á g i n a | 88

Fig. 62: Iniciar Instalación de Office 2010

7. Aguarda unos momentos mientras finaliza la instalación. El tiempo de instalación puede variar según el equipo.

P á g i n a | 89

8.

Fig. 63: Progreso de la Instalación

pantalla a continuación. Haz clic en el botón Cerrar.

Fig. 64: Fin de la Instalación

La instalación habrá finalizado cuando aparezca la

P á g i n a | 90

5.2 ANTIVIRUS AVAST 8.0 Avast! Antivirus 8.0 introduce una serie de mejoras y de nuevas características que lo hacen aún más rápido y ligero que las versiones anteriores. Las nuevas tecnologías híbridas en la nube tales como actualizaciones de la base de datos de virus por streaming (en tiempo real) y el nuevo Avast! FileRep le proporcionarán más protección que nunca. La Asistencia Remota le permite recibir ayuda de cualquiera con una conexión a Internet, permitiéndole conectarse directamente a su ordenador.

P á g i n a | 91

Fig. 65: Interfaz de Avast 8.0

5.2.1 INSTALANDO AVAST ANTIVIRUS Las siguientes páginas describen cómo descargar e instalar Avast! Free Antivirus 8.0 en su ordenador y cómo comenzar a utilizar el programa una vez que el proceso de descarga e instalación haya sido completado. Las imágenes mostradas en las siguientes páginas corresponden a una instalación realizada en Windows XP y pueden ser ligeramente distintas en otras versiones de Windows. Los requisitos mínimos del sistema recomendados para instalar y ejecutar Avast! Free Antivirus 8.0 son:  Microsoft Windows 2000 Professional Service Pack 4 o Microsoft Windows XP Service Pack 2 o superior (cualquier edición, 32 bits o 64 bits), Microsoft Windows Vista (cualquier edición, 32 bits o 64 bits) o Microsoft Windows 7/8 (cualquier edición, 32 bits o 64 bits).

 Ordenador totalmente compatible con Windows con procesador Intel Pentium III o superior (depende de los requisitos de la versión utilizada del sistema operativo y otro software de terceros instalado).

P á g i n a | 92

 Un mínimo de 128 MB de RAM (dependiendo de los requisitos del sistema operativo utilizado y de cualquier otro software de terceros instalado)

 400 MB de espacio libre en el disco duro (para descargar e instalar)

 Conexión a Internet (para descargar y registrar el producto y para las actualizaciones automáticas del programa y de las bases de datos de virus).

 Óptima resolución estándar de pantalla no inferior a 1024 x 768 píxeles. Por favor, tenga cuenta que este producto no puede ser instalado en un sistema operativo para servidor (Windows NT/2000/2003/2008 Server).

5.2.1.1 DESCARGA DE AVAST ANTIVIRUS Es muy recomendable cerrar cualquier otro programa de Windows antes de empezar la descarga. Si utiliza Internet Explorar como navegador web, al comenzar la descarga se mostrará un recuadro con opciones.

P á g i n a | 93

Fig. 66: Pantalla de Descarga de Avast Antivirus

Al pulsar “Ejecutar” o “Guardar” comenzará la descarga equipo. Si quiere que la instalación de Avast! Free Antivirus 8.0 comience inmediatamente después de que el fichero de instalación haya sido descargado, seleccione la opción "Ejecutar" En otros navegadores web, quizá sólo tenga la op “Guardar” el programa se descargará y guardará e ese momento. Para completar el proceso de instalación será necesario ejecutar el archivo de instalación, así que, ¡recuerde dónde lo ha guardado!

5.2.1.2 INSTALAR AVAST ANTIVIRUS EN EL ORDENADOR Para instalar Avast! Free Antivirus 8.0 en su equipo, debe ejecutar el archivo de instalación. Cuando ejecute el fichero de instalación (haciendo clic en "Ejecutar" como se describió anteriormente, o haciendo doble clic en el fichero guardado en su ordenador), se mostrará la siguiente pantalla:

Fig. 67: Pantalla de Instalación de Avast Antivirus

P á g i n a | 94

Haciendo clic de nuevo en “Ejecutar” instalación de Avast! Accederá:

Fig. 68: Iniciando Instalación en Interfaz de Avast Antivirus.

Haga clic en Instalar Avast! Free antivirus para comenzar la instalación. En la siguiente pantalla, cambiando el idioma en la esquina superior derecha, usted podrá seleccionar el idioma preferido para la instalación. Usted podrá entonces seleccionar el tipo de instalación deseada. Para la mayoría de usuarios se recomienda seleccionar "Instalación Rápida"

Fig. 69: Instalación Rápida de Avast Antivirus

P á g i n a | 95

Existe también la opción de "Instalación Personalizada" dirigida a usuarios avanzados, que le permite configurar la instalación de acuerdo a sus requisitos específicos. Por ejemplo: Puede seleccionar exactamente qué componentes instalar y el idioma en que será instalado el programa. Por último, aunque Avast! Free Antivirus es completamente gratuito, deberá registrarlo para utilizar el producto. Puede registrarse utilizando sus credenciales de inicio de Facebook o puede indicar una dirección de email alternativa. Si ya tiene una cuenta de Avast!, debe introducir el email asociado a su cuenta de Avast! y su contraseña. Su Avast Free Antivirus se conectará entonces con su cuenta de Avast!. Si selecciona registrarse con Facebook, podrá acceder a su cuenta de Avast! directamente desde Facebook, sin tener que identificarse nuevamente.

Fig. 70: Antivirus

Registrar

Avast

P á g i n a | 96

Si aún no dispone de una cuenta de Avast!, se creará una automáticamente a la cual podrá acceder utilizando la misma dirección de email y contraseña especificada. Puede acceder a su cuenta de Avast! en cualquier momento para comprobar el estado de su Avast Antivirus Free y de cualquier otro producto Avast! que tenga instalado. Usted puede utilizar Avast! Free Antivirus de forma completamente gratuita durante el tiempo que desee, sin embargo, para poder seguir recibiendo las últimas actualizaciones de las definiciones de virus y estar protegido contra las últimas amenazas, le pedimos que vuelva a registrarse cada 12 meses. Será informado de forma anticipada cuando su registro esté a punto de expirar - Lo único que deberá hacer es volver a registrarse y su registro será renovado por otros 12 meses. La última pantalla deberá confirmarle que la instalación de Avast! se ha completado correctamente. Haga clic en "Finalizar".

En el escritorio, debería ver ahora el icono de Avast! y la bola naranja de Avast! en la bandeja del sistema (junto al reloj) Si utiliza Windows Vista o posterior, con la opción de la barra lateral, también verá el icono de Avast en la barra lateral Éste le indica el estado actual de su programa Avast y puede usted arrastrar y soltar archivos en el icono de Avast si desea analizarlos.

5.3 SKYPE ¿Nunca has usado Skype? No te preocupes, es fácil de usar. Todo lo que debes hacer es descargar Skype en tu equipo informático e iniciar sesión con tu cuenta de Microsoft. Cuando inicies sesión, puedes añadir a tus amigos como contactos. Después llámalos, haz una videollamada con ellos y envíales un mensaje instantáneo, desde cualquier lugar. Esta guía te mostrará cómo descargar e instalar Skype e iniciar sesión por primera vez.

P á g i n a | 97

Importante: si estás usando Windows XP, asegúrate de actualizar Windows a Windows XP Service Pack 3. Esta actualización garantizará que no haya problemas con Skype después de la instalación. Obtén más información aquí sobre la actualización. 5.3.1 DESCARGAR SKYPE Descargar la versión más reciente de Skype para el escritorio de Windows es fácil. Para ello, sigue estos pasos:

1. Ve al sitio web de Skype http://www.skype.com/es/download-skype/skype-for-computer/ y selecciona Conseguir Skype para el escritorio de Windows. 2. Guarda el archivo de instalación de Skype y, a continuación, ábrelo para instalar Skype en tu equipo informático. 3. Selecciona tu idioma, lee las Condiciones de Uso de Skype y la Política de Privacidad de Skype. Después, haz clic en Acepto. Continuar.

P á g i n a | 98

Fig. 71: Descargar Skype

4. Lee el Acuerdo de servicios de Microsoft y la Política de privacidad y, después, selecciona Continuar. Si no deseas configurar Bing como tu motor de búsqueda en Internet, buscador antes de hacer clic en Continuar.

desmarca la opción Hacer de Bing mi

P á g i n a | 99

Fig. 72: Marcar o Desmarcar Bing como Buscador Predeterminado

Si tienes un programa antivirus en tu equipo informático, es posible que te solicite permiso para que Skype continúe con la instalación. No te preocupes, solamente aparece una vez. Tan solo haz clic en Sí para continuar.

P á g i n a | 100

Fig. 73: Inicio de Sesión en Skype

  

ENLACES BIBLIOGRÀFICOS http://www.monografias. com/trabajos28/mantenimiento-pc/mantenimiento-pc.shtml http://www.alegsa.com.ar/Dic/bolsa%20antiestatica.php https://sites.google.com/site/mantenimientodelhardwaredelpc/herramientas-para-el-mantenimiento-del-pc

P á g i n a | 101

      

http://es.scribd.com/doc/81102934/MEDIDAS-DE-SEGURIDAD-QUE-SE-DEBEN-TOMAR-AL-REALIZARMANTENIMIENTO-EN-EQUIPOS-DE-COMPUTO http://www.slideshare.net/cynthiabernal16/normas-de-seguridad-e-higiene-para-el-equipo http://www.softzone.es/manual-instalacion-windows-8-instalar-windows-8-paso-a-paso/ http://www.configurarequipos.com/doc282.html http://support.microsoft.com/kb/2547029/es http://support.microsoft.com/kb/2547030/es-es http://www.avast.com/es-mx/download-documentation