132
PORTADA N.I-SUPPORT CORPORATION s.a de c.v I n t e g rantes del equipo: - Israel Alberto Caamal Ojeda - Nestor Humberto Echazarreta Dzib Grado y Grupo: - 4-A Aula: 29 Especialidad: - Soporte y mantenimiento en equipo de cómputo Asignatura: - Brinda soporte técnico a distancia (S1) Profesora: - María Teresa Caballero 1

Manual del trabajador e información para los usuarios

Embed Size (px)

DESCRIPTION

Información tecnológica.

Citation preview

Page 1: Manual del trabajador e información para los usuarios

PORTADA

N.I-SUPPORT CORPORATION s.a de c.v

Integr

antes del equipo:

- Israel Alberto Caamal Ojeda

- Nestor Humberto Echazarreta Dzib

Grado y Grupo: - 4-A Aula: 29

Especialidad: - Soporte y mantenimiento en equipo de cómputo

Asignatura:- Brinda soporte técnico a distancia (S1)

Profesora: - María Teresa Caballero

MANUAL DE BIENVENIDA

1

Page 2: Manual del trabajador e información para los usuarios

Este manual será entregado únicamente a las personas que van a laborar dentro de N.I-SUPPORT CORPORATION s.a de c.v , ya sea por un periodo determinado de tiempo o de forma indefinida. En este manual se describen las políticas de nuestra empresa, normas, prestaciones y otros temas relacionados.

¡BIENVENIDOS!

Somos una empresa dedicada y especializada en soporte técnico de manera presencial y a distancia. Nos preocupamos por desarrollar acciones bien diseñadas y planificadas, y por obtener la máxima calidad en el servicio ofrecido, un trabajo serio y riguroso para obtener la satisfacción de nuestros clientes, así como también nos interesa la satisfacción de nuestros trabajadores que se verá reflejada en su desempeño dentro de la empresa.

ContenidoMANUAL DE BIENVENIDA........................................................1

2

Page 3: Manual del trabajador e información para los usuarios

OBJETIVOS DEL MANUAL:.......................................................6POLITICAS DE LA EMPRESA...................................................7

¿QUÉ HACEMOS?.........................................................................8

MISIÓN Y VISIÓN.........................................................................9

SISTEMA DE PAGO....................................................................10

PERMISOS....................................................................................11

VACACIONES..............................................................................12

PERIODO DE PRUEBA..............................................................13

MEDIDAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO........................................................................................................ 14

USO Y MANEJO DE EXTINTORES.........................................15

QUE ES UNA EMPRESA............................................................16

TIPOS DE ENCARGADOS.........................................................18

PROTOCOLO DE LLAMADA TELEFÓNICA........................19

QUE ES EL SOPORTE TÉCNICO.............................................20

SEGURIDAD E HIGIENE EN CENTROS DE CÓMPUTO....20

FALLAS COMUNES EN UNA COMPUTADORA...................22

USO DE LA NUBE.......................................................................25

Tipos de nube:.................................................................................27

COMO CREAR UN AVATAR....................................................28

NETFLIX.......................................................................................29

SPOTIFY.......................................................................................30

¿QUÉ ES EL BIG DATA?...........................................................31

COMO FUNCIONA UN ESCÁNER...........................................32

¿QUÉ ES EL FORMATO .JPG?.................................................33

3

Page 4: Manual del trabajador e información para los usuarios

¿QUÉ ES EL FORMATO .PDF?.................................................33

COMO CONVERTIR UN PDF A WORD..................................35

SKYPE...........................................................................................36

FUNCIONAMIENTO DE TEAMVIEWER...............................40

¿QUE SON LOS PROBLEMAS MECÁNICOS?......................41

¿QUE ES LA CONFIGURACIÓN?............................................42

COMO IDENTIFICAR QUE SE NECESITA UN CONTROLADOR.........................................................................43

COMO SE INSTALA UNA IMPRESORA A LA RED (PASO A PASO).............................................................................................44

CÓMO FUNCIONA EL ESCÁNER...........................................45

¿QUE ES UN FORO?...................................................................46

¿QUE ES UN CHAT?...................................................................48

COMO EJECUTAMOS UN PROGRAMA EN WINDOWS....49

CMD (SÍMBOLO DE SISTEMA)...............................................51

EXTENSIONES DE ARCHIVO MULTIMEDIA......................53

PARTES INTERNAS DE UN TECLADO..................................57

¿COMO FUNCIONA WINDOWS LIVE MESSENGER?........58

COMO FUNCIONA FACEBOOK MESSENGER:..................61

¿QUE ES UBER?..........................................................................62

FLASHEO INCORPORADO......................................................63

EXCESO DE TEMPERATURA..................................................64

MÓDULO DE MEMORIA..........................................................66

RAM DEFECTUOSA...................................................................67

CONFLICTOS ENTRE DISPOSITIVOS...................................68

4

Page 5: Manual del trabajador e información para los usuarios

INCOMPATIBILIDAD DEL SOFTWARE CON EL MS-DOS........................................................................................................ 69

FLUCTUACIÓN DE TENSIÓN..................................................70

CONFIGURACIÓN DE LA FRECUENCIA DEL PROCESADOR.............................................................................71

NO CONTAR CON PANEL DEL BIOS.....................................74

Qué es la BIOS........................................................74SMART CAPABLE BUT DISABLED........................................75

SMART CAPABLE STATUS BAD.............................................76

¿CÓMO ACTUALIZAR EL BIOS?............................................77

INTERFACES DE DISCO...........................................................81

ESTRUCTURA LÓGICA DE DISCO DURO............................83

PROBLEMAS DE CONFIGURACIÓN Y CONEXIÓN...........84

ADMINISTRADOR DE DISCOS................................................85

comandos...............................................................85Windows Vista y 7....................................................85

CONSOLA DE RECUPERACIÓN.............................................86

DIAGNOSTICO MEDIANTE TECNOLOGÍA SMART..........89

PARTICIÓN DE DISCO DURO.................................................92

RECUPERACIÓN DE DATOS...................................................93

LIMPIEZA Y CALIBRACIÓN DE UNIDADES ÓPTICAS. . . .94

ARCHIVOS INNECESARIOS AL ARRANQUE......................95

BARRAS ADOSADAS A LOS NAVEGADORES.....................96

5

Page 6: Manual del trabajador e información para los usuarios

OBJETIVOS DEL MANUAL:

-formar y promover una integración eficaz en el puesto y con el proyecto de la empresa

-Acoger, y entusiasmar al nuevo colaborador con el estilo de gestión y la cultura de la empresa

-Orientar y ofrecer documentación adicional y complementaria a la información ofrecida por otros canales (entrevista personal, vídeo bienvenida…) con la finalidad de informar sobre las reglas y normativas internas de la empresa, estilo de gestión y cultura de la empresa

6

Page 7: Manual del trabajador e información para los usuarios

POLITICAS DE LA EMPRESAN.I-SUPPORT S.A DE C.V se preocupa por brindarle al cliente un servicio de alta calidad. Tenemos un conocimiento amplio de las necesidades de nuestros clientes, gracias a las actualizaciones continuas que realizamos acerca del ámbito computacional.

- Como parte de nuestro objetivo principal, nos preocupamos por resaltar la imagen personal o corporativa que el cliente busca al solicitar nuestros servicios. Eficiencia y calidad son los pilares de nuestras acciones, son el requisito que se busca obtener de todos nuestros colaboradores.

-Aseguramos el crecimiento continuo de N.I SUPPORT S.A DE C.V, bajo un comportamiento eficiente y eficaz.

-Fomentamos la participación de todos nuestros colaboradores, mediante trabajos en equipo.

-Velamos por la buena imagen de nuestra compañía, ya sea interna o externamente.

7

Page 8: Manual del trabajador e información para los usuarios

¿QUÉ HACEMOS?Los servicios que ofrecemos son diversos como las necesidades actuales del cliente, no importa la audiencia, el producto o servicio, tenemos la capacidad de adaptarnos a cualquier requerimiento. Entre las principales líneas de acción podemos mencionar:

-Soporte técnico a distancia a través de distintos como vía internet y telefónica 24/7

-Soporte técnico presencial 24/7

-Soporte técnico en Tablets y Smartphones

-Soporte técnico en televisores LED

-Venta e instalación de componentes

8

Page 9: Manual del trabajador e información para los usuarios

MISIÓN Y VISIÓNMISIÓN: Brindar servicios de alta calidad y atención personalizada a cada uno de nuestros clientes, con el fin de lograr la fidelidad de ellos gracias al equipo altamente capacitado y motivado. Buscando la máxima satisfacción de nuestros clientes.

VISIÓN: Ser una empresa líder en calidad de servicio e innovación, a través de nuestra eficiencia y eficacia, así mismo posicionarnos en el mercado como la mejor organización de soporte técnico.

9

Page 10: Manual del trabajador e información para los usuarios

SISTEMA DE PAGOEl pago correspondiente al colaborador será realizado de manera quincenal. En caso este día caiga domingo se adelantará la fecha al día anterior. El pago se realiza por medio del “Bancomex” y a cada uno de nuestros trabajadores se le deberá entregar una tarjeta de débito en los primeros quince días de trabajo. Los adelantos de sueldo se hacen vía cheque y deberán ser solicitados con siete días de anticipación en el área Administrativa y Contable de la empresa.

10

Page 11: Manual del trabajador e información para los usuarios

PERMISOSLa tarea de I.N-SUPPORT S.A DE C.V como empresa, ha sido siempre la de facilitar permisos especiales al personal, siempre y cuando cumpla con los requisitos para que se le otorgue éstos permisos, los cuales se mencionan a continuación:

Tardanzas – Informar con anticipación si es que se va a llegar tarde. En caso haya surgido algún imprevisto, deberá comunicarse inmediatamente con la Administración y explicar el porqué de la tardanza y el tiempo aproximado que se llegará a la oficina.

Descanso Médico – En situaciones donde la salud de alguno esté en riesgo y, dependiendo de la magnitud de la enfermedad, se le otorgarán la cantidad de días de descanso que recomienda el médico. Lógicamente, no se le descontará ningún día de ausencia.

Asuntos personales – Por temas como citas con alguna entidad, institución; recojo de certificados; trámite de documentos; temas delicados, comunicar con dos días de anticipación.

11

Page 12: Manual del trabajador e información para los usuarios

VACACIONESTodo trabajador de la compañía tendrá derecho a recibir treinta días de vacaciones anuales, siempre y cuando haya cumplido un año laborando en la empresa; por lo tanto, cumplido ese plazo se le otorga el derecho a éstas, las cuales podrá solicitarlas de dos formas, ya sea completa o fraccionada. Es decir, treinta días o en dos oportunidades de quince días cada una.

12

Page 13: Manual del trabajador e información para los usuarios

PERIODO DE PRUEBATodo el personal que ingrese a trabajar en nuestra empresa, tienen que pasar un periodo de prueba, por un lapso máximo de 15 días, una vez cumplidos los 15 días se le proporcionara su contrato.

Las remuneraciones percibidas durante este periodo será de sueldo mínimo, de acuerdo a ley, el horario de trabajo no debe superar las 48 horas semanales, una vez que ingrese a la empresa, el sueldo debe ser regularizado de acuerdo al puesto requerido.

13

Page 14: Manual del trabajador e información para los usuarios

MEDIDAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO

Siempre debemos considerar que las instalaciones eléctricas se encuentren en estados óptimos para su uso, ya que esto evitaría considerablemente accidentes ocasionados por fallas eléctricas.

Debemos tener un extintor, que se encuentre a la vista por si ocurre un corto circuito y se enciende fuego.

Tenemos que evitar introducir líquidos y alimentos al lugar donde trabajaremos con un ordenador, todo esto para evitar posibles daños y cortos circuitos.

En casos de zonas en donde se presenten sismos, capacitar al personal para reaccionar adecuadamente antes, durante y después de este fenómeno.

Instalar siempre software legal para evitar daños por la infección de virus informáticos o hacking.

Contar con un botiquín de primeros auxilios, porque no sabremos si puede o no ocurrir un accidente.

En casos de cortos por el mal uso de un ordenador, tener en cuenta apagar el flujo de corriente en las instalaciones, todo esto para evitar la propagación del fuego.

Monitorear constantemente el buen uso de un computador, siempre verificando que se use para lo que se necesita.

14

Page 15: Manual del trabajador e información para los usuarios

USO Y MANEJO DE EXTINTORES

El extintor es el primer elemento que se usa en los primeros auxilios siempre en minutos de iniciación del fuego. Son sumamente efectivos cuando se les sabe utilizar en la fase inicial de un incendio, su tiempo de descarga es solo de algunos segundos, por lo que si el fuego empieza a extenderse, es mejor salir de inmediato del sitio y llamar a los servicios de emergencia.

Colores de extintores

Extintor de polvo químico seco (PQS) multipropósito ABC: esta clase de extintor contiene polvo químico seco (PQS) ABC y nitrógeno presurizado, se conoce por que está pintado de color amarillo. Se usan para combatir incendios de clase A (solidos), B (líquidos inflamables), y C (equipos electrónicos).

Extintor de agente limpio: es especial para la extinción de fuegos producidos por equipos eléctricos y todo tipo de corto circuito, se conoce por que está pintado de blanco. Los componentes del agente limpio son seguros y aceptados ecológicamente, pues no dejan residuos ni dañan la capa de ozono.

Extintor de agua a presión: esta clase de extintor contiene agua y nitrógeno presurizado, se conoce por que está pintado de color verde, aunque también se encuentra en el mercado en acero inoxidable, es especial para combatir incendios de clase A, jamás debe usarse en incendios de clase B y C.

Extintores rodantes: es un extintor satélite de 150 libras de capacidad, cargado con polvo químico seco ABC, “tipo satélite”, es de color amarillo.

Extintores de CO2: son usados tradicionalmente para fuegos en presencia de corriente eléctrica y para los tipos de fuego clase B (fuego de líquidos), pero su uso y aplicaciones es mayor debido a las propiedades del dióxido de carbono.

15

Page 16: Manual del trabajador e información para los usuarios

QUE ES UNA EMPRESA

Una empresa es una organización o institución dedicada a actividades o persecución de fines económicos o comerciales para satisfacer las necesidades de bienes o servicios de los demandantes, a la par de asegurar la continuidad de la estructura productivo-comercial, así como sus necesarias inversiones.

TIPOS DE EMPRESA

Microempresa: posee menos de 10 trabajadores.

Pequeña empresa: tiene un número de entre 10 y 49 trabajadores.

Mediana empresa: tiene un número de entre 50 y 250 trabajadores.

Gran empresa: posee 250 o más trabajadores.

Requisitos para abrir una empresa

Para poder abrir un negocio en México, se requieren los siguientes permisos:

REQUISITOS PARA ABRIR UNA EMPRESA:

1. Permiso de uso de suelo: el uso del suelo en los estados del país se tramita en las cabeceras municipales y en el caso del distrito federal se realiza en la ventanilla única de cada delegación o en las oficinas de la secretaria de desarrollo urbano. El costo de este trámite en la ciudad de México es de $891.50 pesos (cada estado tiene un costo diferente). Los requisitos varían en cada estado, pero no es complicado. El trámite dura 5 días hábiles y el permiso tiene una vigencia de dos años y es fácilmente renovable.

2. Aviso de declaración de apertura: es el segundo trámite que se debe hacer para poder abrir un comercio. Es un trámite gratuito y se hace en la ventanilla única de las delegaciones o en las cabeceras municipales. En el caso del distrito federal y algunos estados se puede hacer por internet.

16

Page 17: Manual del trabajador e información para los usuarios

3. Licencias de funcionamiento: los comercios que no tienen venta de alcohol o que no están clasificados como de alto impacto no requieren licencia de funcionamiento. La licencia de funcionamiento es para negocios que vallan a vender bebidas alcohólicas, como restaurantes, bares, cantinas, hoteles. Hay dos tipos de licencia:

Tipo A: para restaurantes y hoteles.

Tipo B: para bares y discotecas.

En el caso de los salones de fiestas se requiere licencia especial. Los costos varían de acuerdo a cada estado (entre $6,000 y $12,000 pesos aproximadamente) y tienen una vigencia de 3 años, pero se pueden renovar fácilmente.

4. Anuncio exterior: es el trámite, como todos los anteriores, se realiza en la ventanilla única de cada delegación o en las cabeceras municipales. El costo y el tiempo para autorizar varía en cada estado, de acuerdo al tamaño y el tipo de anuncio. En algunos lugares no se permiten anuncios luminosos y en algunas ciudades hay anuncios que son considerados inmorales.

5. La inscripción al registro federal de contribuyentes: finalmente tienes que darte de alta ante la secretaria de hacienda y crédito público, bajo el régimen que mejor le convenga a tu negocio, para ello puedes consultar a un contador, en caso de ser persona moral, primero se debe registrar la sociedad mercantil ante la secretaria de economía.

17

Page 18: Manual del trabajador e información para los usuarios

TIPOS DE ENCARGADOSEncargados de primer nivel: son las personas responsables del trabajo de los demás que ocupan el nivel más bajo de una organización, se llaman gerentes de primera línea o primer nivel.

Los gerentes de primera línea dirigen a empleados que no son gerentes; no supervisan a otros gerentes. Algunos ejemplos de gerentes de primera línea serian el jefe o supervisor de una planta fabril, el supervisor técnico de un departamento de investigación y el supervisor de una oficina grande.

Con frecuencia, lo gerentes de primera línea reciben el nombre de supervisores. El director de una escuela también es un gerente de primer nivel, al igual que el manager de un equipo de baseball de ligas mayores.

Encargados de segundo nivel: el gerente de segundo nivel, o gerente funcional es un tipo de gerente que solo es responsable de un área funcional, por ejemplo, la producción, la mercadotécnica o las finanzas.

Encargados de tercer nivel: el gerente general dirige una unidad compleja, un modelo de esto puede ser, una compañía, una subsidiaria, o una división de operaciones independiente. Este gerente es el responsable de todas las actividades de esa unidad, por ejemplo, de su producción, la mercadotecnia, las finanzas. Una pequeña empresa quizá solo tenga un gerente general (director o subdirector ejecutivo), pero una organización grande puede tener varios, cada uno de ellos a la cabeza de una división relativamente independiente. Es importante recordar que tanto los gerentes generales como los gerentes de funciones planifican, organizan, dirigen y controlan relaciones con el tiempo.

Tamaño de la empresa y número de trabajadores: El tamaño de la empresa es de mediana categoría (de aproximadamente 50 a 250 empleados). El trabajo se repartirá en sectores:

Operadores (40 personas)

Supervisores (2 personas)

El gerente general (de 1 a 2 personas)

18

Page 19: Manual del trabajador e información para los usuarios

Los gerentes generales (8 personas)

PROTOCOLO DE LLAMADA TELEFÓNICAOperador: hola muy buen día, le atiende <<nombre>>, de k-technology. ¿En qué puedo ayudarle?

Cliente: disculpe, necesito ayuda, sucede que mi equipo dejo de funcionar y pues necesito su experiencia para poder resolver mi problema.

Operador: antes de nada, necesitare sus datos, todo es para facilitarle el trabajo a usted como cliente y también a nosotros.

Cliente: está bien, dígame…

Operador: necesitare su nombre completo, dirección, número telefónico…

Cliente: <<el cliente da la información necesaria>>

Operador: bueno, señor@ <<nombre del cliente>> , antes de comenzar necesitare imágenes de lo que le pasa a su equipo, por lo que le solicito mandar evidencias en fotografía a través de nuestro correo electrónico o por medio de un número telefónico que le otorgare para poder mandarlas. (el personal técnico proporciona un correo electrónico o un número de teléfono)

Cliente: claro, (después envía las imágenes)

Operador: bueno, como he visto, diagnostico que su equipo tiene… (El técnico le explica los posibles problema), pero esto no es 100% seguro ya que pueden haber otros factores involucrados.

Cliente: ¿entonces qué puedo hacer?

Operador: solo necesitara seguir cada una de mis instrucciones, en dicho caso, usted puede preguntarme sobre alguna duda o aclaración y con gusto le responderé…

Cliente: me parece perfecto <<el cliente realiza todas las actividades dichas por el técnico)

Operador: luego de realizar las reparaciones a su computadora, ¿noto alguna mejoría en el mismo?

Cliente: si, ya se resolvió mi problemática, muchas gracias por su ayuda.

Operador: de nada, al contrario estamos para ayudarle, que tenga buen día.

19

Page 20: Manual del trabajador e información para los usuarios

Cliente: igualmente, hasta luego.

QUE ES EL SOPORTE TÉCNICOEs u rango de servicios por medio del cual se proporciona asistencia con el hardware o software a los usuarios. El soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de determinado servicio, programa, equipo o dispositivo.

La mayoría de las compañías que venden hardware o software, ofrecen servicio técnico por teléfono u otras formas en línea como correo electrónico o sitios web.

Las compañías e instituciones también tienen generalmente soporte técnico a empleados, estudiantes u otros asociados, este es brindado generalmente por especialistas contratados por la misma empresa.

EMPRESAS QUE DAN SOPORTE TÉCNICO

ASCOMATICA, S.A DE C.V; válvulas, actuadores, filtros, reguladores, preparación del aire comprimido, interfaces, serial, bus de campo, bolsas de aire, conexiones, silenciadores, lubricantes, secadores, post enfriadores.

ELECTRO SISTEMAS INDUSTRIALESROBSAN, S.A DE C.V; diseño, ingeniería e implementación de sistemas de seguridad y equipos electromecánicos para la automatización, ahorro de energía y sustentabilidad en todo tipo de inmueble. Más de 20 años de experiencia; proveedores y alianzas de primer nivel, personal certificado y en capacitación continua, sumando al “expertis” que nos han brindado nuestro clientes.

SEGURIDAD E HIGIENE EN CENTROS DE CÓMPUTO1. Todos los usuarios deberán guardar orden dentro del centro de cómputo.

2. Los usuarios deberán respetar al personal dentro del centro de cómputo.

3. En su totalidad, en ningún caso se permitirá el acceso a las áreas con alimentos y bebidas.

4. Queda prohibido fumar dentro del centro de cómputo.

20

Page 21: Manual del trabajador e información para los usuarios

5. Ninguna persona deberá mover el mobiliario y equipo de cómputo, a menos que se le autorice por los responsables del centro de cómputo.

6. Ningún equipo de cómputo se sacara de los laboratorios en calidad de préstamo o para práctica si no es autorizado por los responsables del centro de cómputo.

7. Nadie podrá manipular las unidades de refrigeración, reguladores, lámparas o tomas de energía.

8. Los usuarios deberán respetar las áreas de acceso restringido.

9. Dentro de estas salas, los usuarios NO podrán hacer uso de programas para reproducir o usar: sonido, películas, chat, juegos o pornografía de cualquier tipo.

10. Las mochilas deberán ser depositadas en los estantes ubicados para este propósito.

11. Los usuarios NO podrán cambiar la configuración de ninguna computadora, ni modificar o borrar los archivos existentes en los discos duros, ni cambiar perfiles o imágenes.

12. Cuando un usuario detecte virus o cualquier anomalía de funcionamiento e cualquier equipo de cómputo o periférico deberá reportarlo al personal del centro de cómputo.

21

Page 22: Manual del trabajador e información para los usuarios

FALLAS COMUNES EN UNA COMPUTADORA

Tipo de problema: Falla en el equipo: Cosas que pueden ocasionar la falla:

Solución al problema:

Problemas con el arranque del equipo:

El equipo no enciende.

No envía señal a la pantalla.

Alguna alteración en los componentes críticos de arranque del sistema. (Esto incluye la fuente de alimentación, procesador, memoria RAM o tarjeta gráfica).

Verificamos visualmente que todos los componentes del equipo, para dar con los puntos que estén en contacto. Debemos de separarlos para corregir el error y así evitar un corto circuito

Problemas de inestabilidad con el equipo:

Congelamiento espontaneo.

La PC queda fuera de servicio hasta su reinicio.

Mensajes de error.

Pantallas azules.

En hardware: módulos de memoria dañada o incompatible, temperatura excesiva, tarjeta madre dañada u overclocking extremo o memoria cache L1 o L2 dañada.

En software: comúnmente son generadas por un software o firmware incompatible, controlador mal depurado o por “malware”.

Revisar que los componentes de la computadora estén en buen estado, o bien, instalar software originales para evitar errores en el sistema o peor aún, la infección por un “malware”

Problemas intermitentes:

Errores momentáneamente.

Fallas mecánicas que se pueden relacionar con falsos

Realizar una revisión a detalle los circuitos de la

22

Page 23: Manual del trabajador e información para los usuarios

El problema se manifiesta luego de desaparecer por otro periodo.

contactos entre los zócalos y sus dispositivos.

motherboard, puesto que ahí podemos encontrar componentes de deficiente soldadura, sin embargo, hay que considerar limpiar los módulos de memoria del polvo que se acumula en ellos.

Problemas de rendimiento:

Ralentización del sistema.

Restos de desinstalación e instalación de alguna aplicación en el sistema operativo.

Generalmente están relacionadas con el software, son causadas por el uso abusivo de aplicaciones de gran tamaño en disco o poco depuradas, tener servicios innecesarios los cuales generan un gasto de recursos y controladores mal depurados, configuración deficiente del BIOS Setup, etc.

Es posible reducir sus efectos con herramientas de mantenimiento periódico, aunque estas no logran erradicar el problema por completo.

Problemas de incompatibilidad

Son aleatorios e impredecibles.

Genera incompatibilidad entre una aplicación y un controlador.

Incompatibilidad con el firmware.

Se puede tratar de algún problema entre software-software,

Hardware-hardware o hardware-software.

Instalar actualizaciones de firmware, parches, versiones compatibles con el sistema operativo, etc.

En el monitor: no enciende la imagen.

Solución: pueden ser varias las pruebas que podemos hacer antes de reportar el problema como una falla electrónica. En la mayoría de los casos, este problema es generado por que se mueven físicamente los botones de ajuste de brillo y de contraste.

23

Page 24: Manual del trabajador e información para los usuarios

En la PC: la PC disminuyo su rendimiento.

Solución: checar los programas que tenemos instalados, desinstalarlos, borrar los archivos innecesarios para ganar velocidad y rendimiento.

Las imágenes del monitor no tienen todos los colores:

Verifique que los controladores de video del adaptador de video estén bien instalados. Esto se hace viendo las propiedades del Sistema desde Windows en la opción Administrador de Dispositivos de la categoría Sistema del Panel de Control. Si tiene un signo de exclamación, significa que:

a) Los controladores del Dispositivo no están instalados correctamente

b) El dispositivo tiene un conflicto de recursos (IRQ) direcciones de memorias.

c) la configuración del adaptador de video no está bien y se corrige en las propiedades de la pantalla en la opción Configuración, asignando los colores a 16.000.000 o más colores.

Si el equipo se inicia en Modo a Prueba de Fallos, nunca mostrara todos los colores. En este caso se deberá revisar el porqué está iniciando en Modo A Prueba de Fallos. Esto está casi siempre relacionado con errores lógicos o físicos del disco duro.

Verifique el cable RGB del monitor, ya que algunos cables se abren por dentro, no se ven todos los colores porque faltara un color primario. Los cables RGB funcionan con tres colores primarios Rojo, amarillo y azul, si alguno de ellos fallara, las imágenes se verán amarillentas, azuladas o muy rojizas.

Poco o nulo espacio en disco.

Esto se puede solucionar con el “Liberador de espacio en disco”, que realizara algunas acciones para tratar de liberar espacio en nuestro disco eliminando archivos que no usemos o sean inútiles. Sin embargo, la solución que suele ser más efectiva en este caso es usar “Agregar o quitar programas”, ya que podemos tener muchos programas que ocupen espacio en disco (estas aplicaciones suelen ser mucho más pesadas que las que elimina el liberador de espacio en disco) y no se usen casi nunca, o puedan ser reemplazadas por versiones más ligeras.

Bajó el rendimiento de la PC.

Es la mayor queja de los usuarios. Hay muchas razones para explicarlo, la más común: falta de mantenimiento, datos fragmentados, registro corrupto, spyware y un montón de programas corriendo innecesariamente, con sólo fijarse lo que se tiene instalado, borrar lo

24

Page 25: Manual del trabajador e información para los usuarios

innecesario y ocuparse del funcionamiento de la PC se puede ganar en velocidad y en rendimiento.

El reloj de la computadora pierde el tiempo.La batería CMOS es débil. Estos son fácilmente reemplazables. Sólo tiene que abrir la caja del ordenador y buscar en la placa principal, debería ver una pila circular, solo es cuestión de cambiarla por una nueva.

USO DE LA NUBE¿Qué es la nube?

La computación en la nube, también conocida como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma que permite ofrecer servicios de computación a través de una red. Técnicamente la nube, que viene del inglés Cloud computing, es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen la información del usuario.

¿Cómo compartir archivos en la nube? (OneDrive)

Puedes usar OneDrive para compartir fotos, documentos de Microsoft Office y otros archivos con personas. En el sitio de OneDrive:

- Elige el archivo o la carpeta que quieras compartir seleccionando el círculo que se encuentra en la esquina superior derecha del elemento. También puedes elegir varios elementos para compartirlos a la vez.

- Pulsa o haz clic en Compartir en la barra de la parte superior de la página y elige una de las siguientes opciones.

¿Qué es OneDrive? ¿ y capacidad de almacenamiento?

Es un servicio de alojamiento de archivos. Fue estrenado el 18 de febrero de 2014. Actualmente, este servicio ofrece 15 GB de almacenamiento gratuito, con un tamaño máximo por archivo de 2 GB, si se sube a través de la aplicación para escritorio de OneDrive, o 300 MB, si se sube vía web. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador.

Desde el 22 de abril de 2012 en adelante, además de 7 GB de almacenamiento gratuito (o 25 GB para usuarios elegibles para la actualización gratuita), los usuarios que requieran más espacio de almacenamiento pueden elegir uno de los planes:

Storage plan Precio Descripción

OneDrive +50 19€ / año Agrega 50 GB a la cantidad de almacenamiento gratuito

OneDrive +100 37€ / año Agrega 100 GB a la cantidad de almacenamiento gratuito

25

Page 26: Manual del trabajador e información para los usuarios

OneDrive +200 74€ / año Agrega 200 GB a la cantidad de almacenamiento gratuito

Dependiendo de los mercados, los usuarios pueden necesitar tener soporte de tarjeta de crédito o cuenta PayPal para pagar. El plan de almacenamiento remunerado se renovará automáticamente cada año a menos que Microsoft o el usuario cancele el servicio. Cuando el usuario cancela el servicio antes de que termine el plazo, el servicio permanecerá activo hasta el final de éste. En efecto, el usuario no está cancelando el servicio, sino más bien la renovación automática.

¿Cómo invitar a personas? (OneDrive)

Se usa para otorgar permisos a determinadas personas para modificar un elemento. Esta opción le permite retirar el permiso a determinadas personas o grupos si lo necesitas más adelante.

En el cuadro Para, escribe las direcciones de correo o nombres de contacto. Cuando empieces a escribir información en el cuadro, también puedes elegir un contacto de la lista que aparece.

Agrega una nota a los destinatarios si quieres. Para cambiar el nivel de permiso, pulsa o haz clic en Los destinatarios

solo pueden ver o Los destinatarios pueden editar.

Si eliges Los destinatarios solo pueden ver, significa que las personas a las que invites pueden ver, descargar o copiar los archivos que compartes.

Si eliges Los destinatarios pueden editar, los destinatarios podrán usar Office Online para editar documentos de Office sin iniciar sesión. Para realizar otros cambios (como agregar o eliminar archivos de una carpeta), los destinatarios deberán iniciar sesión con una cuenta Microsoft.

Si eliges Los destinatarios pueden editar y un destinatario reenvía el mensaje, cualquier persona que lo reciba también podrá editar el elemento que se comparte. Las personas con permisos de edición también puede invitar a otras personas para que tengan permisos de edición en el elemento.

Si quieres que los destinatarios siempre inicien sesión con una cuenta Microsoft (incluso para ver el elemento que estás compartiendo), elige los destinatarios necesitan iniciar sesión con una cuenta Microsoft. Esta

26

Page 27: Manual del trabajador e información para los usuarios

opción ayuda a evitar que otras personas accedan al elemento compartido si un destinatario reenvía tu mensaje.

TIPOS DE NUBE:Nube pública;

Es una nube comunicacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan con los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc. Aplicaciones, almacenamiento y otros recursos están disponibles al público a través del proveedor de servicios, que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios sólo se ofrece de manera remota, normalmente a través de Internet.

Nubes privadas;

Son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda, gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios.

Nubes híbridas;

Combinan los modelos de nubes públicas y privadas. Un usuario es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada externamente, a demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas. Se unen mediante la tecnología, pues permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas de correo electrónico empresarial

27

Page 28: Manual del trabajador e información para los usuarios

Nube comunitaria;

Define este modelo como aquel que se organiza con la finalidad de servir a una función o propósito común (seguridad, política), las cuales son administradas por las organizaciones constituyentes o terceras partes.

COMO CREAR UN AVATAR

Para poder crear un avatar por ejemplo, para la foto de perfil de Facebook nosotros podemos hacerlo online desde la página de internet crearunavatar.com.

En crearunavatar.com podrás crear un avatar gratis, online para usarlo en Facebook o en lo que desees. Tienes miles de opciones, colores, pelos y muchísimo más.

Puedes utilizar el creador de avatares para hacer una imagen de ti mismo, o dibujar a tus amigos. Con el creador de avatares puedes crear una imagen de perfil de Facebook, o una imagen para tu blog. Puedes descargar el avatar gratis sin ninguna restricción.

Este generador de avatar puede ser usado en iPhone, iPad, y también en Android.

28

Page 29: Manual del trabajador e información para los usuarios

NETFLIX

Sus orígenes están en un servicio de suscripción fundado en 1997, es una empresa comercial estadounidense de entretenimiento que proporciona mediante tarifa plana mensual streaming (flujo) multimedia bajo demanda por internet y DVD por correo, donde los DVD se envían mediante permit reply mail. El servicio de streaming funciona mediante un reproductor basado en Microsoft Silverlight para evitar que el contenido sea descargado, aunque también cuenta con la opción de usar un reproductor creado con HTML5. Nosotros somos dueños de la programación que podamos ver por medio de las pantallas de nuestros televisores.

LISTA DE CONTENIDOS: Podemos organizar por lista las películas y series que queramos disfrutar. Se pueden separar por temáticas: comedia, drama, acción, series, entre otras. Estas categorías se ordenan según lo que nosotros ya vimos.

29

Page 30: Manual del trabajador e información para los usuarios

SPOTIFY

Los servicios de entretenimiento online en streaming está de moda, el modelo de negocio de Spotify es uno de ellos, desde luego es el que más se ha ganado el favor del público.

Con Spotify tienes acceso a un catálogo bastante amplio en el que tienes dos opciones:

1. Usar la cuenta gratuita soportada con publicidad

2. Pagar una suscripción mensual o anual a cambio de eliminar la publicidad y conseguir alguna característica adicional interesante.

Proporciona una manera legal de escuchar música nueva todas las veces que quieras a cambio de escuchar anuncios cada cierto tiempo o tener acceso sin límites ni publicidad mediante una cuenta de pago.

Existen dos vías por las cuales Spotify recauda dinero:

1. Anuncios reproducidos a sus usuarios de cuentas gratuitas.

2. Las cuotas mensuales o anuales de los usuarios de pago.

Teniendo esto en cuenta y según nos cuenta la propia compañía, el modelo de negocio de Spotify reparte los royalties a sus artistas:

Se calculan los ingresos totales de Spotify.

Después, se multiplica por el cociente del número de streamings del artista entre el total de streamings de Spotify.

Se le extrae el 70% de los royalties, pues van a parar a las discográficas propietarias de la música.

Se aplica el porcentaje de royalty directo para el artista.

30

Page 31: Manual del trabajador e información para los usuarios

Como resultado tenemos que el artista se lleva entre 0,006 y 0,0084 dólares por cada reproducción en streaming. Si echamos cuentas, un artista que generase 100.000 reproducciones en un mes de una canción se embolsaría entre 600 y 840 dólares durante ese tiempo.

Big data

¿QUÉ ES EL BIG DATA?

Big data o datos masivos es un concepto que hace referencia al almacenamiento de grandes cantidades de datos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos. El fenómeno del big data es llamado datos a gran escala.

Función del big data:

La disciplina dedicada a los almacenamientos de datos masivos se enmarca en el sector de las tecnologías de la información y comunicación. Esta disciplina se ocupa de todas las actividades relacionadas con todos los sistemas que manipulan grandes conjuntos de datos. Las dificultades más habituales vinculadas a la gestión de estas cantidades de datos se centran en la recolección y el almacenamiento, búsqueda, compartición, análisis y visualización.

La tendencia de manipular enormes cantidades de datos se debe a la necesidad en muchos casos de incluir dicha información para la creación de informes estadísticos y modelos predictivos utilizados en distintas materias, como los análisis de negocio, publicitarios, los datos de enfermedades infecciosas, el espionaje, el seguimiento a la población o la lucha contra el crimen organizado.

31

Page 32: Manual del trabajador e información para los usuarios

COMO FUNCIONA UN ESCÁNER

¿Para qué sirve?

Podemos utilizar la función de escáner para escanear documentos en papel tales como materiales de reuniones e ilustraciones.

Los documentos escaneados luego pueden convertirse a un formato digital como PDF y enviarse a un ordenador cliente. Los documentos pueden escanearse con facilidad, si coloca los originales sobre el cristal de exposición o el ADF y pulsa a continuación la tecla de inicio

La función del escáner puede configurarse para los distintos ajustes de escaneo que se indica más abajo.

Ejemplos de ajustes de escaneo que pueden seleccionarse

Tipo original sección (color/blanco y negro): seleccione si escanear el documento en blanco y negro, en color o escala de grises.

Seleccione el formato de archivo: seleccione si quiere guardar el documento escaneado en JPEG, TIFF o PDF.

Ajuste de tamaño de escaneado: seleccione A4, A3 o un tamaño diferente para guardar los documentos escaneados.

Envió por e-mail de documentos escaneados

1. Coloque el original en el cristal de exposición o en el ADF. En el panel de mandos especifique la dirección de destino e-mail y luego pulse la tecla inicio.

32

Page 33: Manual del trabajador e información para los usuarios

2. Los documentos escaneados se recibirán y almacenaran en la carpeta especificada en su ordenador.

3. Si la carpeta compartida está configurada y habilitada en su ordenador, los documentos enviados podrán ser vistos desde otros ordenadores.

¿QUÉ ES EL FORMATO .JPG?

“JPG” son las siglas de “Join Photographic Experts Group”, el nombre del grupo creo el formato .jpg, el cual es una compresión de imágenes tanto en color como en escala de grises, con alta calidad (a todo color).

Se considera que el formato jpg es mejor para fotografía digital mientras que los formatos .gif y .png son mejores para imágenes gráficas.

La mayoría de los exploradores actuales soportan este formato.

¿Qué es formato .JPEG?

Un formato de archivo gráfico que se utiliza para mostrar imágenes en alta resolución, las imágenes en .jpeg aplican un esquema de compresión especificado por el usuario que puede reducir considerablemente los tamaños de archivos grandes asociados normalmente a imágenes en color con realismo fotográfico.

¿QUÉ ES EL FORMATO .PDF?

Las siglas PDF corresponden a la expresión inglesa PORTABLE FILE DOCUMENT (“fichero de documentación trasladable”). Como su nombre implica, es un formato de datos que se puede usar para describir documentos. Adobe, la firma que desarrollo el PDF, comercializa programas capaces de crear, editar y ver ficheros en formato PDF.

33

Page 34: Manual del trabajador e información para los usuarios

Dado que las especificaciones de este formato de ficheros están públicamente disponibles, muchas compañías han desarrollado sus propios programas para usar PDF´s. en el ámbito de la pre impresión, el formato se usa cada vez más para intercambiar información existente entre distintas aplicaciones.

Que se puede hacer con PDF:

El formato PDF se puede usar para:

Crear documentos electrónicos. Los PDF son lo más cercano que existe a la idea de “la oficina sin papeles”.

Intercambiar datos. Cada vez más aplicaciones pueden leer ficheros PDF. Cada vez es más usual intercambiar anuncios en formato PDF.

Archivar datos. Existen programas en el mercado que permiten indexar ficheros PDF para así poder crear una biblioteca electrónica de ficheros PDF.

Crear documentos interactivos. Los ficheros PDF se pueden usar como formularios electrónicos en los que los datos que se introduzcan se pueden almacenar en una base de datos.

Que aspecto tiene un fichero PDF:

Los ficheros PDF suelen tener una extensión *.PDF. En ordenadores Macintosh, esto no es necesario, pero como quiera que los PDF son fácilmente intercambiables entre distintas plataformas, es una buena idea usar siempre ficheros con extensión.

Hoy en día, la mayoría de los sistemas traen alguna aplicación que cuenta con un visualizador capaz de mostrar los ficheros PDF.

Como se abren los ficheros PDF:

La forma más fácil de ver ficheros PDF es descargar del sitio Adobe, el lector gratuito de PDFs llamado “Acrobat Reader”. Este lector suele encontrarse en la mayoría de los CD ROOMs que se entregan con las revistas sobre informática más usuales.

Como se crean los ficheros PDF:

Cada vez son más los programas capaces de “exportar” sus ficheros al formato PDF. Este es el caso, por ejemplo de CorelDraw o Adobe InDesign. Para las aplicaciones que no disponen de esta opción, basta con imprimir el fichero a un PostScript y a continuación utilizar Adobe Distiller para convertir ese fichero en un PDF.

Se puede usar Adobe Acrobat para optimizar el PDF, pulirlo, añadirle opciones multimedia, hipervínculos, marcadores y otras figuras.

34

Page 35: Manual del trabajador e información para los usuarios

COMO CONVERTIR UN PDF A WORDProgramas para pasar un PDF a Word

Convertir un PDF a Word con Word 2013. La versión 2013 del popular procesador de texto, Word, permite leer un documento PDF. Para hacerlo, deberás abrir un documento nuevo: haz clic en Archivo, Abrir y luego selecciona tu archivo en formato PDF. Un mensaje te indicará que el formato del archivo será modificado. Acepta los cambios. Finalmente, solo tendrás que guardar el documento para poder convertirlo en archivo de Word.

Pasar un PDF a Word con FreePDF to WordConverter. Existen varios programas gratuitos disponibles en Internet y que convierten archivos PDF en Word, uno de ellos es FreePDF to WordDoc Converter. Es gratis y fácil de ejecutar. Solo se encuentra disponible en inglés. La ventaja de Free PDF to Word Doc. Converter es que podrás seleccionar una parte específica del documento PDF para convertirlo en Word.

Convertir un archivo PDF en archivo Word con Solid Converter. Solid Converter es un programa bastante completo, pero su versión gratuita solo dura quince días. Si necesitas convertir un archivo PDF en formato Word regularmente, Solid Convertir es ciertamente uno de los mejores en el mercado actualmente.

Convertidores en línea para pasar un PDF a Word

Puedes también convertir en línea archivos PDF al formato Word gracias a sitios especializados. Uno de ellos es ConvertPDFtoWord.net. Podrás usar la versión de prueba, pero luego tendrás que comprar la licencia a un precio de € 29,95.

Las soluciones gratuitas son generalmente suficientes para poder convertir un archivo PDF en Word. Sin embargo, a veces es aconsejable invertir algunos euros en una versión de pago más completa.

35

Page 36: Manual del trabajador e información para los usuarios

Como convertir un Word a PDF

Convertir un Word a PDF con PDFCreator

PDFCreator es una aplicación que permite convertir documentos a formato PDF. El programa funciona bajo Windows, su código está escrito en lenguaje Visual Basic y depende de algunos componentes propietarios de Windows, como la ayuda HTML y los controladores de impresión, lo que hace que esté únicamente disponible para este sistema operativo. Aun así se distribuye bajo licencia GNU GPL de software libre. PDFCreator se puede instalar como controlador de impresora y se puede asociar a la extensión .ps para convertir manualmente archivos PostScript a PDF.

Los pasos a seguir

El primer paso consiste en descargar PDF Creator e instalarlo en el PC. Después de haber instalado el programa, abre el archivo Word que deseas pasar a PDF. Luego ve al menú Archivo > Imprimir. Aparecerá la ventana de impresión, selecciona la impresora que te interesa, en este caso PDF Creator y dale clic a Aceptar.

Una nueva ventana aparece con información relativa al documento. Una vez ingresados todos los datos haz clic en Guardar

Tendrás la ocasión de poder elegir donde guardar el nuevo fichero PDF. Una vez que lo guardes, tendrás el documento en PDF en la ubicación especificada. De esta manera puedes pasar todos los archivos a formato PDF. Puedes usar PDF Creator para cualquier documento.

SKYPEEs una herramienta que permite comunicarse a través del uso de la red, permite establecer comunicación por voz directa entre diversos contactos, independientemente del lugar donde se encuentre cada uno.

Permite que a través de una simple conexión a internet que diversos usuarios establezcan una conversación de voz en tiempo real.

Fue desarrollado en el año 2003 por los programadores Nicklas Zennstrm y Janus Friis, Skype ofrece la posibilidad de que sus usuarios utilicen el servicio de manera gratuita mediante un simple registro y la instalación del programa.

36

Page 37: Manual del trabajador e información para los usuarios

Esta herramienta ha sido ampliamente adaptada a nivel mundial gracias a que posee una interfaz gráfica muy similar a la de otros programas diseñados para la mensajería instantánea, como es el caso del popular Windows Live Messenger de Microsoft.

La aplicación utiliza un protocolo de internet de tipo voz sobre IP, también denominado vozip o voip, en cual hace posible que las señales de voz sean enviados a través de internet.

MANUAL DE FUNCIONAMIENTO DE SKYPE

Skype es un programa gratuito que utiliza la última tecnología P2P (punto a punto) para poner al alcance de todas las personas del mundo conversaciones de voz económica y de alta calidad.

El software gratuito Skype, permite hablar o chatear con otros usuarios del mundo. Para usar el software Skype, su equipo debe cumplir con los siguientes requisitos mínimos del sistema. Requisitos mínimos del sistema:

PC con Windows 200, XP, vista o 7.

Procesador de 400 MHz.

128 MB de RAM (mínimo).

15 MB de espacio libre en el disco duro.

Sonido, parlantes y micrófono.

Conexión a Internet (ya sea de acceso telefónico, módem de 33.6 Kbps como mínimo o cualquier tipo de banda ancha, sea por cable, ADSL o de otro tipo).

Sin embargo, para aprovechar todas las características avanzadas de Skype y para disfrutar de la mejor calidad de sonido posible, recomendamos enfáticamente la siguiente configuración. Requisitos recomendables del sistema:

PC con Windows 2000, XP, vista O 7.

37

Page 38: Manual del trabajador e información para los usuarios

Procesador de 1 GHz

256 MB de RAM

30 MB de espacio libre en el disco duro

Sonido dúplex completo (la mayoría de sonido fabricadas después de 1998), auriculares con micrófono

Conexión a Internet por cable, ADSL o conexión equivalente de banda ancha.

Descarga de Skype

Puede descargar Skype aquí www.skype.com, luego haga clic en el Link de descarga y luego guarde el archivo en un lugar fácil de recordar.

Instalación de Skype

Una vez que haya descargado completamente el archivo proceda a buscarlo y ejecutarlo dándole doble clic en el o clic derecho en el mouse, luego clic en ejecutar.

1. Después debe seleccionar el idioma y luego haga clic en siguiente.

2. Ahora elija la opción aceptó los términos y condiciones y luego haga clic en siguiente.

3. Seleccione la carpeta de destino donde se instalará Skype. Se recomienda el directorio que sale como predeterminado, después de clic en siguiente.

4. Después de haber terminado la instalación de Skype de clic en terminar.

Inicio por primera vez de Skype

La primera vez que se inicia Skype, le pedirá que inicié sesión, para ello deberá elegir un nombre de usuario y una contraseña.

Nota: la información en los campos de nombre de usuario y contraseña es obligatoria para usar el software. Puede escoger cualquier nombre de usuario, pero debe tener un mínimo de 6 caracteres. Si otro usuario ya ha escogido ese nombre, deberá escoger otro.

Como buscar y agregar un nuevo contactó

Da clic en añadir contacto.

2. Se abrirá una ventana donde podrá buscar a sus amigos por su nombre o por cualquier otra información que hayan puesto en su perfil de usuario. Clic en buscar.

38

Page 39: Manual del trabajador e información para los usuarios

3. Después de que aparezca el contacto que busca, señale el nombre del contacto y de clic en Añadir contacto seleccionado.

4. Deberá definir un pequeño mensaje de introducción sobre usted, para que el contacto sepa quién lo está agregando. Después de haber digitado el mensaje de clic en OK.

Como usar Skype chat

Seleccione un usuario en la lista de contactos y haga clic en el botón de Chat.

Acción que abrirá una ventana.

También puede hacer clic con el botón secundario del ratón directamente en el contacto y seleccionar Iniciar Chat en el menú emergente.

Para agregar contactos a una conversación existente, haga clic en el botón azul que dice agregar a otros usuarios a esta conversación.

Después Seleccione los contactos que desee agregar, luego haga clic en agregar, y los usuarios seleccionados se unirán a la conversación.

Para realizar un audio conferencia haga clic en el botón de conferencia.

Luego Seleccione los contactos que desea agregar y luego defina el asunto de la conferencia.

Y para iniciar la conferencia haga clic en inicio.

Para realizar un video llamada Seleccione un usuario en la lista de contactos y haga clic en el botón verde con el símbolo de un teléfono descolgado. Acción que abrirá una ventana, donde saldrá la persona a la cual se le hizo la invitación.

También puede hacer clic con el botón secundario del ratón directamente en el contacto y seleccionar Llamara este Usuario en el menú emergente.

Para terminar la Video llamada solamente de clic en el botón rojo donde aparece el símbolo del teléfono colgado.

39

Page 40: Manual del trabajador e información para los usuarios

FUNCIONAMIENTO DE TEAMVIEWERTeamviewer es una herramienta intuitiva, rápida y segura para el control remoto del ordenador y las reuniones en línea, teamviewer puede utilizarse:

Para ofrecer soporte remoto a compañeros, amigos o clientes.

Para administrar servidores y estaciones de trabajo de Windows. Es posible ejecutar teamviewer como un servicio de sistema de Windows.

Para conectarse a otras plataformas, como Mac Os X y Linux.

Para conectarse desde dispositivos móviles Android o IOS a ordenadores Windows, Mac o Linux.

Para compartir su escritorio en reuniones, presentaciones o trabajos en equipo.

Teamviewer puede comunicarse a través de las barreras de firewalls, router NAT y Proxy sin la necesidad de una configuración especial.

40

Page 41: Manual del trabajador e información para los usuarios

¿QUE SON LOS PROBLEMAS MECÁNICOS?

Los problemas mecánicos surgen cuando se dan en el funcionamiento físico del equipo o de sus periféricos.

Como los problemas mecánicos se relacionan con la capacidad de recibir electricidad o del funcionar estando encendido, el enfoque para resolver los problemas mecánicos es la fuente de alimentación, los cables y otras conexiones.

Que es el administrador de dispositivos

El administrador de dispositivos es aquel que te muestra los dispositivos que están instalados en tu PC. Además te permite actualizar los drivers (o controladores) de los dispositivos instalados, así como para modificar la configuración del hardware y de este modo resolver algunos problemas.

Como acceder al administrador de dispositivos en Windows

1er método:

Presionar simultáneamente las teclas Windows + pausa y luego:

En Windows XP, haz clic en la pestaña hardware > administrador de dispositivos.

En Windows 7: haz clic en administrador de dispositivos

41

Page 42: Manual del trabajador e información para los usuarios

¿QUE ES LA CONFIGURACIÓN?En informática, la configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientas se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargara la configuración predeterminada.

Configuración típica o “por default”

La configuración predeterminada, típica o por defecto es la que no se ha modificado aun, generalmente no es la más recomendada, ya que por ese mismo motivo se le da la posibilidad al usuario de modificarla, una configuración predeterminada debe de estar preparada para:

Usuarios de todas las edades y ambos sexos

Generalmente en ingles

Nivel grafico medio

Seguridad media

Esta configuración pretende ser lo más adaptable posible, pero siempre es mejor poseer una configuración personalizada para adaptarla a nuestras necesidades.

Configuración personalizada

42

Page 43: Manual del trabajador e información para los usuarios

Una configuración personalizada es la definida especialmente por el usuario, este es generalmente guardado en un archivo o en una base de datos, puede estar cifrada para que solo se pueda modificar por el programa a configurar, o puede ser texto plano para que también se pueda modificar sin pretender del programa.

Un ejemplo de configuración:

ArchivoConfigg

Fondo.Color=azul;

boton.Color=rojo;

COMO IDENTIFICAR QUE SE NECESITA UN CONTROLADORUna forma rápida de conocer y saber que controladores se encuentran en funcionamiento y activados es mediante el administrador de dispositivos de Windows

Método #1:

Para acceder a esta función del sistema es necesario ir a “equipo” o a su “PC” y entrar a “propiedades del sistema”, esta opción se encuentra en la parte superior de la ventana de equipo o PC.

Se busca en el panel izquierdo la opción de administrador de dispositivos, a continuación aparecerá una ventana con una lista de todo el hardware que esté conectado a nuestro ordenador.

Ahora se tiene que mirar cada una de las partes del hardware haciendo clic primario o izquierdo y observando que el controlador esté en funcionamiento.

43

Page 44: Manual del trabajador e información para los usuarios

COMO SE INSTALA UNA IMPRESORA A LA RED (PASO A PASO)Lo primero que debemos saber es la dirección IP que tiene la impresora, varia por la marca o bien, se le puede cambiar en las opciones de la impresora.

La dirección de la impresora tiene que estar dentro del rango de nuestra red.

Paso 1

Seleccionamos inicio, panel de control, impresoras, agregar una impresora, impresora local o en red, desactivamos la detección automática.

Paso 2

Seleccionamos nuevo puerto, seleccionamos para crear un puerto TCP/IP estándar.

Paso 3

Aparecerá un asistente para instalar la impresora, seleccionamos “next”.

Paso 4

Escribimos la IP de la impresora

Paso 5

Finalizara el asistente mostrando el estatus de la impresora.

Paso 6

44

Page 45: Manual del trabajador e información para los usuarios

En esta opción seleccionamos la marca y el modelo de la impresora, si está en el listado seleccionamos continuar, en caso contrario debemos utilizar un CD de instalación de los controladores.

Paso 7

En esta opción podemos cambiar el nombre de la impresora y seleccionarla como predeterminada.

Paso 8

Para finalizar y estar seguros de que está configurada podemos mandar a imprimir una página de prueba

Paso 9

Si se realiza la impresión sin problemas damos “ok”

CÓMO FUNCIONA EL ESCÁNERPodemos utilizar la función de escáner para escanear documentos en papel tales como materiales de reuniones e ilustraciones.

Los documentos escaneados luego pueden convertirse a un formato digital como PDF y enviarse a un ordenador cliente. Los documentos pueden escanearse con facilidad, si coloca los originales sobre el cristal de exposición o ADF y pulsa a continuación la tecla de inicio.

La función de escáner puede configurarse para los distintos ajustes que se indica más abajo.

Ejemplos de escaneo que pueden seleccionarse:

Tipo original selección (color/blanco y negro), seleccione si escanear el documento en blanco y negro, en color o a escala de grises.

Seleccione el formato de archivo, seleccione si guardar el documento escaneado en JPEG, TIFF, o PDF.

Ajuste de tamaño de escaneo, seleccione A4, A3 o aun tamaño diferente para guardar los documentos escaneados.

Envió por E-mail de documentos escaneados

1. Coloque el original en el cristal de exposición o en el ADF. En el panel de mandos, especifique la dirección de destino de E-mail y luego pulse la tecla “inicio”.

45

Page 46: Manual del trabajador e información para los usuarios

2. Los documentos escaneados se enviaran a su ordenador y pueden ser recibidos por su cliente de e-mail.

Envió de documentos escaneados a una carpeta en un ordenador cliente

1. Coloque el original en el cristal de exposición o en el ADF. En el panel de mandos, especifique la carpeta de destino y luego pulse la tecla “inicio”.

2. Los documentos escaneados se recibirán y almacenaran en la carpeta especificada en su ordenador.

3. Si la carpeta compartida está configurada y habilitada en su ordenador, los documentos enviados podrán ser vistos desde otros ordenadores.

¿QUE ES UN FORO?Un foro en Internet es una aplicación web que da soporte a discusiones u opiniones en línea, dicha aplicación suele estar organizada en categorías. Estos últimos foros son contenedores en los que se pueden abrir nuevos temas de discusión en los que los usuarios de la web responderán con sus opiniones.

Un foro tiene una estructura ordenada, las categorías son contenedores de foros que no tienen uso ninguno aparte de "categorizar" esos foros. Los foros, a su vez, tienen dentro temas (argumentos) que incluyen mensajes de los usuarios. Son una especie de tableros de anuncios donde se intercambian opiniones o información sobre algún tema. La diferencia entre esta herramienta de comunicación y la mensajería instantánea es que en los foros no hay un "diálogo" en tiempo real, sino nada más se publica una opinión que será leída más tarde por alguien quien puede comentarla o no. Los foros permiten el análisis, la confrontación y la discusión, pues en ellos se tratan temas específicos de interés para un grupo de personas. Dependiendo del foro, se necesitará registrarse para poder comentar o se podrá hacerlo de forma invitada (sin necesidad de registro ni conexión).

¿Cómo se crear un foro en internet?

Existen diversas formas de crear un foro en internet, tanto de forma gratuita como de pago, para usuarios nuevos o ya expertos en el mundo de la creación de página web.

Internet está repleto de sitios creados por empresas que proporcionan la posibilidad de crear un foro gratuito. Generalmente prometen diversas opciones que ya están incluidas en servicios de instalación manual en un servidor, pero con la característica de estar ya

46

Page 47: Manual del trabajador e información para los usuarios

incluidas desde la instalación. Utilizar un servicio gratuito de creación de foros libra al usuario nuevo de problemas de programación, pero suelen obligar a utilizar publicidad en todas las páginas de la web.

Por otro lado, la instalación de un foro en un servidor suele ser la opción más escogida por personas que tienen conocimientos básicos en programación web. Estos foros suelen estar programados en PHP, Perl, ASP.NET o Java y funcionan con CGI o Java. Los datos del foro se guardan en base de datos (por ejemplo, una de tipo SQL) o en archivos de texto. En este tipo de foros, el administrador es quién de decidir qué opciones y características tendrá su foro, sin necesidad de tener publicidad (a no ser que el administrador así lo desee).

Algunos sistemas de creación de foros (en un servidor de forma manual) son: phpBB, XenForo, vBulletin, Invision power board, MyBB, SMF, YaBB, Ikonboard, JavaBB y otros. Algunos CMS (del inglés content management system, sistema de administración de contenido) como WordPress, Drupal y Joomla incluyen sus propios foros o integran foros de otros sistemas, en Joomla se destaca Kunena por ejemplo.

Enemigos de un foro:

Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:

Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.

Trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.

Leechers: usuarios que solo desean aprovecharse.

Además los foros también pueden sufrir ataques de crackers y similares.

Arqueólogos: usuarios que se dedican a revivir post antiguos.

Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro.

Fake: usuarios que se hacen pasar por otros miembros.

Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros, pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.

47

Page 48: Manual del trabajador e información para los usuarios

Tipos de foros:

Hay tres tipos de foros: públicos, protegidos, y privados:

1. Foro Público: El foro público es aquél donde todos pueden participar sin tener que registrase. Todos pueden leer y enviar mensajes.

2. Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.

3. Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: administrador, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aún permitirle la entrada.

Además, también existen foros de discusión, son espacios virtuales en él se debaten ideas y se aclaran dudas, además en él se desarrollan argumentos y se confirma la adquisición de conocimientos.

El foro se puede utilizar para cualquier actividad que requiera debate, discusión, etc. Lo más importante en su uso es especificar con mucha claridad para qué se utiliza cada espacio y moderar correctamente las dinámicas de comunicación.

¿QUE ES UN CHAT?El chat, también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de internet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos o privada, en los que se comunican dos o más personas. El chat sirve para comunicarse con grupos de personas las cuales opinan de diferentes temas y se entretienen incluso con herramientas como el video chat y enviándose enlaces para ver otras páginas y criticarlas. Hay maneras de expresarse a través de la red, como por ejemplo; enviando emoticones que representan; caras simples, tristes, alegres, sorprendidas, gritando, llorando o haciendo gestos con partes del rostro. También hay diferentes tipos de chat o también grupos de discusión etc.

Características:

Permite una interacción fluida mediante texto asíncrono.

Incluye la foto de la información personal en la ventana de chat.

Soporta direcciones URL, eméticos, integración de Hotmail, imágenes, etc.

Todas las sesiones quedan registradas para verlas posteriormente, y pueden ponerse a disposición de los estudiantes.

Pueden programarse sesiones periódicas que aparecerán en el calendario.

48

Page 49: Manual del trabajador e información para los usuarios

Abierto las 24 horas del día todos los días. Internet y la totalidad de sus aplicaciones están disponibles las 24 horas del día todos los días. Sólo un par de clics separan a la persona del acceso al mundo virtual si tienen el software y el hardware necesario. Una vez ingresado (conectado) a la red, siempre habrá personas esperando alguien con quien conversar.

COMO EJECUTAMOS UN PROGRAMA EN WINDOWSBásicamente, lo que vamos a hacer es crear un acceso directo del programa, ventana o aplicación que queramos en una determinada carpeta que nombraremos con cualquier nombre. De esta forma, cuando Windows inicie, ejecutará todo lo que se encuentre en esa carpeta.

Es muy importante que sólo incluyamos accesos directos, Windows iniciará todo, de forma que si incluimos un programa entero, intentará ejecutar hasta las librerías, con lo que en pantalla nos aparecerían un montón de problemas al no poderlas abrir.

Crear un acceso directo:

Para crear un acceso directo de cualquier archivo o carpeta, basta con pinchar con el botón derecho del ratón sobre la carpeta y seleccionar “crear acceso directo”.

Nota 1: Para las aplicaciones o programas, el acceso directo deberá hacerse del archivo ejecutable (.exe) del programa en cuestión.

Nota2: Para las listas de reproducción, el acceso directo deberá hacerse del archivo *.m3u.

Colocando el acceso directo: Para Windows XP: Una vez tengamos el acceso directo creado, solo nos faltará ubicarlo en el sitio adecuado. Lo colocaremos en la ruta"C:\Documents and Settings\USER\Menú Inicio\Programas\Inicio" (donde "USER" es el nombre de la carpeta de tu usuario). De esta forma, para el usuario"USER" cada vez que inicie sesión se le ejecutará automáticamente el programa o archivo en cuestión.

49

Page 50: Manual del trabajador e información para los usuarios

Si quieres, puedes colocarlo en la ruta "C:\Documents and Settings\All Users\Menú Inicio\Programas\Inicio" para que el programa o archivo se le ejecute a todos los usuarios que inicien sesión. (Aunque este último caso, no es muy recomendable, sobre todo si las aplicaciones pueden ser conflictivas.

Para Windows Vista:

Una vez que tengamos el acceso directo creado, solo nos faltará ubicarlo en el sitio adecuado. Lo colocaremos en la ruta:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup" (donde"USER"es el nombre de la carpeta de tu usuario). De esta forma, para el usuario"USER" cada vez que inicie sesión se le ejecutará automáticamente el programa o archivo en cuestión.

Si quieres, puedes colocarlo en la ruta "C:\Users\All Users\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup"para que el programa o archivo se le ejecute a todos los usuarios que inicien sesión. (Aunque este último caso, no es muy recomendable, sobre todo si las aplicaciones pueden ser conflictivas.

Pues esto es todo. Personalmente, te recomiendo que no abuses de esto, ya que cuantos más programas tenga que ejecutar Windows al inicio, más tardará en iniciarse.

Para acabar, creo que no hace falta decir que para revertir el proceso, solo hay que eliminar el Acceso directo

50

Page 51: Manual del trabajador e información para los usuarios

CMD (SÍMBOLO DE SISTEMA)El símbolo del sistema (en inglés Command prompt) es el intérprete de comandos en OS/2 y sistemas basados en Windows NT (incluyendo Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows 8, Windows 8.1 y Windows 10). Es el equivalente de command.com en MS-DOS y sistemas de la familia Windows 9x.

A diferencia de su antecesor (command.com), este programa es tan solo una aplicación, no es una parte del sistema operativo y no posee la función de cargar la configuración al arrancar el sistema.

Muchas funciones que se realizan desde la interfaz gráfica de algún sistema operativo son enviadas al cmd que es el encargado de ejecutarlas. Esto no es del todo cierto en Windows debido a que hay muchas más opciones realizables que no son enviadas al cmd y se ejecutan mediante scripts.

Comandos del símbolo del sistema:

ASSOC Muestra o modifica las asociaciones de las extensiones de archivos.

ASSOC Muestra o modifica las asociaciones de las extensiones de archivos.BREAK Establece o elimina la comprobación extendida de ctrl+cCD Cambia al directorio indicadoCD.. Cambia al directorio superiorCLS Limpia la pantallaDATE Muestra o establece la fecha del sistema.DEL Permite eliminar archivos.DIR Permite ver todos los archivos y directorios de la ruta en la que nos

encontramos.FOR Ejecuta un comando para cada archivo en un conjunto de archivos.

51

Page 52: Manual del trabajador e información para los usuarios

FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación de archivos.

GOTO Direcciona el intérprete de comandos de Windows a una línea en un programa por lotes.

HELP Proporciona información de ayuda para los comandos de Windows.IF Ejecuta procesos condicionales en programas por lotes.LABEL Crea, cambia o elimina la etiqueta del volumen de un disco.MD y MKDIR Crea un directorio.MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad.PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje.POPD Restaura el valor anterior del directorio actual guardado por PUSHD.PROMPT Cambia el símbolo de comando de Windows.PUSHD Guarda el directorio actual y después lo cambia.RD Elimina un directorio.REM Comentarios en archivos por lotes o CONFIG.SYS.REN y RENAME

Cambia el nombre de uno o más archivos.

REPLACE Reemplaza archivos.RMDIR Elimina un directorio.SET Muestra, establece o elimina variables de entorno de Windows.SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes.SHIFT Desplaza los argumentos del archivo de lote uno a la izquierda. Se usa

en archivos con más de diez parámetros.START Inicia otra ventana para ejecutar un programa o comando.TIME Muestra o establece la hora del sistema.TITLE Establece el título de la ventana de una sesión de cmd.exe.TYPE Muestra el contenido de un archivo (en general de texto)VER Muestra la versión de Windows.VERIFY Enciende o apaga la comprobación al almacenar archivosVOL Muestra la etiqueta del volumen y el número de serie del disco.

52

Page 53: Manual del trabajador e información para los usuarios

EXTENSIONES DE ARCHIVO MULTIMEDIAUna extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.

Estas son las extensiones de archivos necesarios para el funcionamiento interno del sistema operativo Microsoft Windows así como de los diferentes programas que trabajan en él. No está recomendado moverlos, editarlos o variarlos de ningún modo ya que podrían afectar al funcionamiento del sistema. Se nombran en orden alfabético.

Extensión

Corresponde a Extensión Corresponde a

.386 Controlador de dispositivo virtual

.aca Microsoft Agent Character

.acg Vista previa de Microsoft Agent

.acs Microsoft Agent Character

.acw Configuración del asistente de accesibilidad

.ani Cursor animado

.bat Archivo por lotes MS-DOS .bfc Maletín

.bkf Copia de seguridad de Windows

.blg Monitor del sistema

.cat Catálogo de seguridad .cer Certificado de seguridad

.cfg Configuraciones .chk Fragmentos de archivos

53

Page 54: Manual del trabajador e información para los usuarios

recuperados.chm Ayuda HTML compilado .clp Clip de Portapapeles.cmd Secuencia de comandos de

Windows NT.cnf Velocidad de marcado

.com Aplicación MS-DOS .cpl Extensión del Panel de control

.crl Lista de revocaciones de certificados

.crt Certificado de seguridad

.cur Cursor .dat Base de Datos

.db Base de datos .der Certificado de seguridad

.dll Librería, extensión de aplicación

.drv Controlador de dispositivo

.ds TWAIN Data Source file .dsn Nombre del origen de datos

.dun Acceso telefónico de red .exe Aplicación

.fnd Búsqueda guardada .fng Grupo de fuentes

.folder Carpeta .fon Fuente

.grp Grupo de programas de Microsoft

.hlp Ayuda

.ht HyperTerminal .inf Información de instalación

.ini Opciones de configuración .ins Configuración de comunicaciones de Internet

.isp Configuración de comunicaciones de Internet

.job Objeto de tarea

.lnk Acceso directo .msc Documento de la consola común de Microsoft

.msi Paquete de Windows Installer .msp Revisión de Windows Installer

.msstyles Estilo visual de Windows .nfo MSInfo

.ocx Control ActiveX .otf Fuente OpenType

.p7c Identificador digital .pfm Fuente Type 1

.pif Acceso directo a programa MS-DOS

.pko Objeto de seguridad de claves públicas

.pma Archivo del Monitor de sistema

.pmc Archivo del Monitor de sistema

.pml Archivo del Monitor de sistema

.pmr Archivo del Monitor de sistema

.pmw Archivo del Monitor de sistema

.pnf Información de instalación precompilada

.psw Password Backup .qds Directorio de consulta

.rdp Conexión a Escritorio remoto .reg Entradas de registro

.scf Windows Explorer Command .scr Protector de pantalla

.sct Windows Script Component .shb Acceso directo a documento

.shi Certificado Digital .shs Recorte

.sys Archivo de sistema .theme Tema de Windows

.tmp Archivo temporal .ttc Tipografía True Type

.ttf Tipografía TrueType .udl Vínculos a datos

.vxd Controlador de dispositivo .wam Libreta de direcciones

54

Page 55: Manual del trabajador e información para los usuarios

virtual.wmdb Biblioteca multimedia .wme Windows Media Encoder

Session.wsc Windows Script Component .wsf Windows Script File.wsh Windows Script Host Settings

File.zap Configuración de instalación

de software.bat Aplicación de MSDOS

(archivo por lotes).bmp Imagen de mapa de bits

Extensiones de video:

Los archivos de video se reproducen normalmente en películas o en páginas web que contengan videos. Los más comunes son:

Extensión Corresponde a

.avi Audio y video intercalado.

.mpeg Grupo de Expertos de Películas.

Extensiones de audio:

Los archivos de audio son aquellos que reproducen sonido al ser ejecutados. Los más comunes son:

Extensión Corresponde a

.mp3 Formato de audio digital comprimido.

.mid o .midi Interfaz Digital de Instrumentos Musicales.

.wav Formato de audio digital, normalmente sin comprimir.

.wma Formato de audio digital comprimido, propiedad de Microsoft.

.cda Formato digital CD de audio.

.ogg Formato contenedor multimedia.

.ogm Formato contenedor multimedia.

.aac Formato de sonido mejorado

.ac3 Formato de sonido HD

55

Page 56: Manual del trabajador e información para los usuarios

.flac Formato de audio comprimido sin pérdidas de calidad.

.mp4 Formato de audio y video sin pérdidas de calidad.

.aym Formato de audio digital comprimido en alta calidad, propiedad de Ayona.

Extensiones de imágenes

Extensión

Corresponde a

.bmp Mapa de bits.

.gif Imagen en movimiento

.jpg Joint Photographic Experts Group

.png Portable Network Graphics

.psd Photoshop.

.ai Adobe illustrator

.crd Corel Draw

.dwg AutoCAD

.svg Scalable Vector Graphics

56

Page 57: Manual del trabajador e información para los usuarios

PARTES INTERNAS DE UN TECLADOUn teclado de una computadora está compuesto de varias partes.

La primera y más exterior es la carcasa (toda la parte plástica con la que entramos en contacto)

Luego tenemos las teclas, son casi de la carcasa pero estas son independientes de la carcasa ya que pueden moverse y retirarse de ser necesario.

Por dentro tenemos una serie de gomitas plásticas que cumplen dos funciones, al de devolver la tecla una vez presionada y la otra es la de presionar los contactos.

Luego tenemos un conjunto de tres laminas plásticas, en dos de ellas hay una serie de pistas y caminos hechos de un material conductor y en medio de ellas su función es únicamente de aislar.

También tiene una placa de circuito impreso y un microprocesador que interpreta las señales en código ASCII.

57

Page 58: Manual del trabajador e información para los usuarios

ORGANIGRAMA

¿COMO FUNCIONA WINDOWS LIVE MESSENGER?Todo lo que necesitas para tener acceso completo a los productos de Windows Live. Windows Live hace que la comunicación y el compartir información con tus amigos sean rápido y sencillo. Incluye todos los servicios más conocidos, como Windows Live Hotmail y Windows Live Messenger, así como muchos productos nuevos y mejorados (editar y compartir fotos, redes sociales y 25GB de almacenamiento gratuito en Skydrive).

Windows Live Messenger sirve para enviar mensajes cortos a otros usuarios de Internet que tengan también instalado y configurado MSN en su ordenador. Es posible enviar mensajes a los contactos que están desconectados, los cuales recibirán los mensajes una vez vuelvan a conectarse. Además, un usuario pueda iniciar conversaciones incluso cuando su estado es aparecer como desconectado.

Windows Messenger para jóvenes:

Windows Live Messenger es muy popular entre los jóvenes y se dirige principalmente a

58

Gerentes generales

Operadores Personal tecnico

Guardias de seguridad

Personal de cafeteria

Personal de reparacion

Gerentes funcionales Supervisores

Page 59: Manual del trabajador e información para los usuarios

este grupo. MSN tiene una barra de herramientas, la cual al ser instalada por primera vez esta barra no se ve, para activarla hay que presionar la tecla ALT y seleccionar Barra de Herramientas. Esta barra de herramienta nos servirá para cambiar las opciones y estilos de nuestro MSN.

MSN Hoy es una página con noticias sobre el mundo del espectáculo, entre otros. Por defecto que se inicia automáticamente pero no se preocupe porque podemos configurarla para que no se inicie automáticamente, siga estos pasos:1. Haga clic en Herramientas en la barra de menús y elija Opciones. 2. En las opciones del menú de la izquierda, haga clic en General. 3 Desactive la opción Mostrar MSN Hoy después al iniciar sesión en Windows Live Messenger.4. Haga clic en Aplicar y Aceptar.

No mostrar pestañas:

Usted puede eliminar de la siguiente manera el modo de pestañas de MSN: 1. Haga clic en Herramientas en la barra de menús y elija Opciones. 2. Haga clic en las opciones del menú de su izquierda3. Seleccione Ocultar Tabs.4. Haga clic en Aplicar y luego Aceptar.

Agregar contactos

A la derecha de la barra de búsqueda encontrará un icono de buddy con un signo de + encima. Pulsando en él pasará al menú de agregar contactos, donde podrá hacerlo introduciendo su dirección de correo electrónico. La próxima vez que el contacto inicie sesión podrá aprobar o rechazar su solicitud.Haga clic en Contactos y luego haga clic en Agregar un nuevo contacto.Ingrese la dirección de correo electrónico de su nuevo contacto.También le da la posibilidad de rellenar los datos privados de su contacto, como el cumpleaños o agregarlo a un grupo. Cuando termine, haga clic en el botón Añadir contacto. La próxima vez que el contacto inicie sesión podrá aprobar o rechazar su solicitud

Enviar mensajes

Ahora ya está listo para entablar una conversación o enviarle un mensaje, siga estos pasos: 1. Haga doble clic en el nombre del contacto. Escriba en la ventana que aparece al final de un mensaje y haga clic en Enviar.

59

Page 60: Manual del trabajador e información para los usuarios

2. La persona de contacto verá el mensaje de inmediato. A continuación, en la parte inferior de la ventana puede volver a escribirle un mensaje en forma de mensajes cortos, siempre que se envía un mensaje tenemos que esperar a que nos responda, luego volvemos a responderle.

Personalización

El nombre Nick o Apodo es su dirección de correo, pero puede cambiarlo por el nombre, siglas o apodo que usted desee.Una vez conectado accede al menú: Herramientas y pulsa sobre: Opciones...

En esta ventana, deberás acceder a la carpeta: Personal.

En la casilla Mi nombre a mostrar escriba el nombre que desea que los demás vean en el momento que le vean conectado. Este nombre podrá modificarlo todas las veces que desee. Es recomendable utilizar un nombre con el cual los demás usuarios le puedan reconocer. Otra forma que tenemos de identificarnos o identificar a la persona con la que estamos hablando es el uso de una imagen que aparece en la misma ventana de conversación. La nuestra aparecerá en la parte inferior derecha de la misma y la de nuestro interlocutor en la parte superior.

En la misma ventana que hemos visto anteriormente también podremos cambiar la imagen a mostrar. Para ello solamente deberemos pulsar sobre el botón: Cambiar imagen... a continuación le aparecerá una nueva ventana con algunas imágenes que están por defecto en Messenger. Si quiere que aparezca alguna personalizada simplemente deberás pulsar en: Examinar... de esta nueva ventana y buscar la imagen que desea mostrar.

A partir de este momento la persona que habla con usted le identificará con el nombre que ha puesto y además en el momento en que inicie una conversación con usted podrá ver la foto o imagen que ha seleccionado.

Guiños y emoticonos

Cuando mantenemos una conversación por escrita, es complicado poder expresar sentimientos, emociones o simplemente tonos en los que decimos una frase. Esto se soluciona a través de “Guiños” y “emoticones” He aquí un breve listado básico:

Con un emoticón puede expresar sentimientos a través de un cuadro colorido, un guiño es como un icono gestual se mueve y hace ruido

60

Page 61: Manual del trabajador e información para los usuarios

Envía un timbre (sonido) a su contacto.

Con el clip de voz, puede realizar una grabación de sí mismo y enviarlo al contacto. Requiere un micrófono. ¿No le gusta recibir guiños y zumbidos? Puede configurar su MSN para NO recibir estas animaciones, siga estos pasos:1. Haga clic en el menú Herramientas y seleccione Opciones. 2. Haga clic en el menú Mensajes dejados. 3. Desactive la opción quiero enviar y recibir zumbidos y guiños de Reproducción automática…

Más opciones:Por encima del campo con su nombre y mensajes, usted encontrará varias opciones en forma de botón:

La fuente, para elegir un tipo de letra, tamaño y color.

Elegir un fondo para la ventana de conversación.

Esta opción le permite utilizar su ratón como un lápiz, al mover el ratón imitará la función de bolígrafo para enviarle a su contacto.

COMO FUNCIONA FACEBOOK MESSENGER:Facebook Messenger es una aplicación lanzada por la red social, disponible para iOS, Android y Windows Phone, que permite a sus usuarios chatear con sus contactos de Facebook. Una extensión de las conversaciones de los mensajes de la red social también al móvil.

Chat multi-dispositivo:

Facebook Messenger no es más que una forma de continuar las conversaciones que se están teniendo en Facebook (los mensajes y chat, que fueron ya unificados hace tiempo) también en el móvil. En vez de hacerlo a través de la app de la red social, Messenger es una aplicación específica para estas conversaciones. Así, se puede acceder a todo el historial de mensajes y continuar chats desde cualquier dispositivo.

Stickers y fotos:

61

Page 62: Manual del trabajador e información para los usuarios

Al igual que ocurre en el chat de Facebook normal, la versión a través de la app permite también enviar fotografías de forma privada y animar la conversación a través de stickers.

Llamadas de teléfono:

Además de ser una app de mensajería instantánea, Facebook Messenger permite también realizar llamadas gratuitas a través de la tecnología VoIP.

Contactos de Facebook y del teléfono:

Messenger permite enviar mensajes vía SMS -pero gratuitos -también a personas que no sean tus amigos en Facebook: tan solo tienes que introducir el número de teléfono de tu destinatario.

Compartir ubicación:

En las conversaciones aparecerá tu ubicación para que se sepa desde dónde estás enviando el mensaje. No obstante, si no te sientes cómodo con esto, puedes desactivar esa función.

Quién está disponible:

La app de Facebook Messenger te permite saber varias cosas sobre tus contactos: quiénes tienen la app específica o quienes siguen accediendo al chat desde la red social, qué amigos están activos en ese momento o cuándo se conectaron por última vez, y si están en la web, en el móvil o en la app específica.

Si deseas leer más artículos parecidos a cómo funciona la app Facebook Messenger, te recomendamos que entres en nuestra categoría de Redes sociales

¿QUE ES UBER?Uber Technologies Inc. Es una empresa internacional que proporciona a sus clientes una red de transporte privado, a través de un software de aplicación móvil, que conecta los pasajeros con los productores de vehículos registrados en su servicio, los cuales ofrecen un servicio de transporte a particulares. La empresa organiza recogidas en dec

62

Page 63: Manual del trabajador e información para los usuarios

FLASHEO INCORPORADOCómo Flashear la BIOS de tu placa base: Sobre actualizar la BIOS…

El procedimiento completo de actualización BIOS debe ser tratado con extrema precaución. Si no percibe inestabilidad o error en el equipo con la versión actual de su BIOS, le sugerimos que la mantenga. Si decide flashear su BIOS, le advertimos del posible riesgo de fallos. Por favor, póngase en contacto con su proveedor o con nuestros distribuidores si necesitara remedio ante fallo en el flasheo de su BIOS.

Antes de comenzar…

1.- Asegúrese de que la versión de BIOS que desea flashear sea adapta a su modelo de placa base.2.- Si su BIOS está protegida ante flash, por favor desactive la protección Flash BIOS en la configuración CMOS avanzada (BIOS AMI) o bien en características avanzadas BIOS (BIOS AWARD) en el menú BIOS.3.- Nunca interrumpa el proceso cuando la BIOS está siendo actualizada.4.-Debido a que el proceso de flashear la BIOS conlleva riesgo, si su versión actual no presenta problemas, se recomienda no actualizar la BIOS. Para actualizar la BIOS, hágalo con precaución. Un flasheo de BIOS inadecuado puede provocar un mal funcionamiento al equipo. Tres utilidades Flash BIOS…

Proporcionamos tres utilidades Flash BIOS en nuestra website. Seguidamente les comentamos generalidades de cada una.

1.-

Se trata de una utilidad flash BIOS incorporada en la memoria Flash ROM. No todas las placas tienen Q-Flash, en cuyo caso puede utilizar @BIOS o Dos flash para actualizar la BIOS. Características- Con esta utilidad, solo tendrá que acceder al menú de la BIOS cuando quiera actualizar su BIOS. No hay necesidad de entrar en DOS o al sistema operativo.

Precauciones- Asegúrese de que tiene un disco con la versión correcta de la BIOS de su placa base.

2.-

63

Page 64: Manual del trabajador e información para los usuarios

Una utilidad basada en Windows para la actualización en tiempo real de la BIOS. Características- @BIOS te ayuda a buscar, descargar, y después actualizar la última versión BIOS en el sistema operativo Windows.

Precauciones- Asegúrese de que el entorno de su sistema operativo este estable.

3.-Utilidad DOS FlashCaracterísticas- Esta utilidad flash es una combinación de las utilidades AMI y AWARD BIOS. Precauciones- Asegúrese de tener un disco de arranque DOS con la versión correcta de la BIOS de su placa base.

EXCESO DE TEMPERATURAEl calor en exceso puede ser el motivo por el que tu equipo se congele, se torne inestable o lento, se re inicie, emita sonidos de alarma que desconozcas, etc. La importancia de evitar el calor en exceso en los componentes que constituyen un aparato electrónico es obvia, los mismos fabricantes incluyen orificios de ventilación y disipadores de calor con ventiladores en los componentes críticos. Un aparato electrónico sea cual sea trabaja mejor mientras más frío se encuentre.

En una computadora los componentes donde más comúnmente se requiere de disipación de calor son:

El procesador, la tarjeta madre, la fuente de poder, el disco duro y las baterías (en el caso de tratarse de una portátil). De lo anterior hay que considerar que el fabricante proporciona los componentes de disipación necesarios para garantizar que su producto funcione de manera correcta, sin embargo dependiendo de las condiciones del clima o del sitio donde se encuentre instalado el equipo a veces pueden no ser suficientes.

No es lo mismo tener instalada una computadora en una oficina con clima artificial y temperatura controlada, donde el aire es limpio a tenerla en la nave industrial de una maquiladora con techo de lámina que produce altas temperaturas y donde el aire sostiene partículas de polvo y otros residuos derivados del proceso de producción. El polvo es un excelente aislante que se adhiere al componente electrónico y evita que el calor salga de ellos:

Para evitar en lo posible que tu equipo se dañe debido al calor toma en cuenta los siguientes consejos:

Cuando se trata de un equipo de escritorio

64

Page 65: Manual del trabajador e información para los usuarios

1.- Mantén tu instalación en un lugar ventilado, no uses muebles donde el CPU se encuentre dentro de espacios reducidos que impidan la libre circulación de aire

2.- Evita que los orificios de ventilación se tapen con otros artefactos cercanos

3.- Dale mantenimiento a tu equipo constantemente para retirar las acumulaciones de polvo

4.- Revisa el estado de los ventiladores

5.- Utiliza programas de monitoreo de temperatura

Cuando se trata de una portátil

1.- Evita asentarla en superficies cubiertas de tela 2.- Utiliza una base disipadora

3.- Evita que las pequeñas patilla de goma que vienen en la base se despeguen pues con ellas se mantiene una pequeña distancia que permite la circulación de aire en la parte inferior

4.- Dale mantenimiento a tu equipo constantemente para retirar las acumulaciones de polvo

5.- Revisa el estado de los ventiladores

6.- Utiliza programas de monitoreo de temperatura

65

Page 66: Manual del trabajador e información para los usuarios

MÓDULO DE MEMORIALa memoria de acceso aleatorio (Random Access Memory, RAM) se utiliza como memoria de trabajo de computadoras para el sistema operativo, los programas y la mayor parte del software.En la RAM se cargan todas las instrucciones que ejecuta la unidad central de procesamiento (procesador) y otras unidades del computador.Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder (acceso secuencial) a la información de la manera más rápida posible.Durante el encendido de la computadora, la rutina POST verifica que los módulos de RAM estén conectados de manera correcta. En el caso que no existan o no se detecten los módulos, la mayoría de tarjetas madres emiten una serie de sonidos que indican la ausencia de memoria principal. Terminado ese proceso, la memoria BIOS puede realizar un test básico sobre la memoria RAM indicando fallos mayores en la misma.

66

Page 67: Manual del trabajador e información para los usuarios

RAM DEFECTUOSALa memoria dañada puede ocasionar múltiples y variados problemas en una computadora. A continuación, detallamos algunos síntomas de posibles errores en la memoria RAM. Es importante destacar que estos síntomas también pueden presentarse por otras situaciones de errores. La idea es siempre ir descartando, a través de pruebas, las posibles fuentes del error.

Síntomas de un sistema con la memoria RAM fallada:

1-La computadora no se inicia, y en su lugar lanza beeps (o pitidos). O en la primera pantalla que muestra la PC al encenderse, especifica claramente que la memoria está fallada.

2-El sistema operativo se detiene o lanza mensajes de error de Fallas de Protección General (Ver Origen de las fallas de protección general), Operaciones Ilegales, Excepciones Fatales, etc.

3-La computadora se reinicia de forma aleatoria.

¿Cómo puedo hacer un test de mi memoria para determinar si está dañada?

Antes de testear la memoria, si recientemente añadió nueva memoria a su computadora, sugerimos que temporariamente la extraiga para asegurarse de que no es la nueva memoria la causa de su problema. La nueva memoria podría ser incompatible o estar dañada, y al sacarla, podría dejar de aparecer el error.

También debe saber que si tiene uno o más módulos de memoria conectados a la placa madre, pues tal vez sólo uno de los módulos está fallado y puede probar extrayendo uno de éstos. Por ejemplo, puede tener dos módulos de 512 MB de RAM, haciendo un total de 1 GB de memoria RAM. Puede que esté fallado uno de esos módulos. Si al extraer uno (quedarían 512 MB de RAM en total), el error desaparece, ese es el módulo fallado.

67

Page 68: Manual del trabajador e información para los usuarios

CONFLICTOS ENTRE DISPOSITIVOS

Las IRQ son unos recursos que deben asignarse a un único dispositivo, no es recomendable asignar a más de un dispositivo la misma IRQ, debido a que pueden originar que el microprocesador responda a un dispositivo equivocado, aunque hay casos en los que se repite la IRQ, por el hecho de no estar funcionando ambos de forma simultánea. Un ejemplo de ello son los puertos serie COM1 y COM3 que comparten la misma IRQ, al igual que ocurre con el COM2 y el COM4.

68

Page 69: Manual del trabajador e información para los usuarios

INCOMPATIBILIDAD DEL SOFTWARE CON EL MS-DOS

Mientras se ejecuta una aplicación basada en MS-DOS en una ventana, Microsoft Windows puede cambiarla a pantalla completa si se produce un error crítico de MS-DOS. Normalmente, el error crítico será un error de disco, pero existen también otras causas. Los errores críticos de MS-DOS comunes son: 

intentando obtener acceso a una unidad de disquete con ningún disco

intentando escribir un archivo en un disquete protegido contra escritura

intentando obtener acceso a un disquete sin formato

Cuando se produce un error crítico de MS-DOS, MS-DOS es inestable hasta que se resuelva el error crítico. Para maximizar la estabilidad, Windows pasa la aplicación en modo de texto de pantalla completa. Esto es así por diseño y no hay ninguna solución. Después de que el error se ha resuelto cambiar la aplicación MS-DOS volver al modo de visualización de ventana, presione ALT+ENTRAR.

69

Page 70: Manual del trabajador e información para los usuarios

FLUCTUACIÓN DE TENSIÓN

Las fluctuaciones de tensión, entre las cuales se encuentra el parpadeo (flicker), es uno de los mayores problemas de regulación de tensión en la industria eléctrica que se refleja en costos y por ende precios. Las variaciones de tensión tienen una duración entre varios milisegundos y una o dos décadas de segundos. Su amplitud de variación no supera ± 10% del Vn.

70

Page 71: Manual del trabajador e información para los usuarios

CONFIGURACIÓN DE LA FRECUENCIA DEL PROCESADORLa práctica del overclocking hoy en día es tan sencilla como cambiar varios valores en la BIOS del sistema o en algunas aplicaciones de software para Windows. Si utilizas un procesador K o BE solo necesitas modificar el valor del multiplicador de la frecuencia base del sistema. La velocidad de la CPU se mide en Megahercios (MHz), y es el resultado de multiplicar la frecuencia base del sistema por un multiplicador variable, dependiendo del modelo de procesador. En Intel, por ejemplo, la frecuencia base es de 133 MHz y el multiplicador varía según la CPU. En los procesadores AMD Phenom la velocidad del bus es de 200 MHz, y el multiplicador varía igualmente en función del modelo de CPU.

Otra posibilidad, cuando los micros no están desbloqueados y, por tanto, el valor del multiplicador es fijo, pasa por variar la frecuencia del bus del sistema (133 MHz o 200 MHz) y mantener el multiplicador como está. La cuestión es que el valor resultante sea mayor que el nominal del micro y que el rendimiento sea mayor. En general, a mayor velocidad, mayor rendimiento.

Si tienes un procesador de las series K o Black Edition, lo único que tienes que hacer para aumentar la frecuencia de reloj es incrementar el valor del multiplicador desde la BIOS. Y ya está. O casi. Y es que aunque este paso es muy sencillo, es necesario comprobar previamente que otros apartados están bien resueltos

71

Page 72: Manual del trabajador e información para los usuarios

Revisa el ventilador

La clave para realizar este tipo de overclocking es disponer de un buen ventilador. A más frecuencia de reloj, más calor disipa la CPU; y, a más calor disipado, mejor tiene que ser el ventilador. No hace falta que sea una nevera, pero sí que use tecnología de cobre con heatpipes. No te olvides de usar una masilla térmica de buena calidad y sin pasarte en la cantidad. En cualquier caso, no te excedas subiendo el valor del multiplicador, pues, en caso de superar el límite de seguridad, hará que el equipo se cuelgue.

Cuidado con los voltajes

Para el caso que nos ocupa, la modificación de los voltajes no debería ser un objetivo primordial. Estamos tratando con un overclocking light para Intel y AMD donde realizamos los cambios que podemos hacer sin salirnos de las normas sensatas. La modificación del voltaje son palabras mayores para alguien que no está muy ducho en la materia. En cualquier caso, si modificas los valores del voltaje para la memoria o la CPU desde la BIOS, verás que empezarán a cambiar de color hasta llegar a rojo. Si eso sucede, aborta y vuelve a empezar.

72

Page 73: Manual del trabajador e información para los usuarios

Si tienes que reiniciar la BIOS…

En caso de que al hacer algún cambio se te resetee la BIOS, ten la precaución de tener una copia de seguridad desde la que puedas recuperar los valores que estuvieran correctamente dispuestos. Sobre todo en el apartado de la memoria. En modo Auto para todo, debería funcionar.

Especialmente crítico es el apartado de la configuración de las unidades de disco y el arranque, por ejemplo. Si la unidad estaba funcionando como AHCI y se resetea a IDE, seguramente habrá problemas. Otro tanto con el orden de inicio de las unidades, de modo que, si se cambia, no arrancará el equipo.

Como colofón, el procedimiento que estamos abordando, sea nuestra CPU de Intel o AMD, pasa por identificar en la placa base el menú correspondiente a los parámetros de frecuencia del bus, el multiplicador y el voltaje, pero este último lo debemos manipular con mucha precaución, especialmente para la memoria RAM, que tiene el controlador integrado en la propia CPU y es más delicado que los demás componentes de la placa.

73

Page 74: Manual del trabajador e información para los usuarios

NO CONTAR CON PANEL DEL BIOSQué es la BIOS

La BIOS es un elemento fundamental de cualquier PC. Inicializa y chequea durante el arranque todos los componentes de hardware. Como el disco duro, el teclado, la pantalla, el ratón, la memoria RAM. Luego prepara el equipo para que Windows se cargue y se ejecute. Su nombre viene de las siglas de Basic Input Output System (Sistema Básico de Entrada/Salida).En caso de no contar con panel del BIOS que sería algo muy poco común, hay dos opciones:

o Contactar al fabricante del BIOS, o en su caso al de la tarjeta madreo Cambiar la tarjeta madre, que es ahí donde se preinstala la BIOS

74

Page 75: Manual del trabajador e información para los usuarios

SMART CAPABLE BUT DISABLEDEn pocas palabras es un protocolo que optimiza-mejora la transferencia de información entre el disco duro y la controladora, mediante el uso del DMA que permite que algún componente de tu pc lea o escriba directamente en la RAM sin

intervención del microprocesador. 

Para que funcione todos los componentes de tu pc deben soportarlo, entre ellos el

disco duro, la controladora, el BIOS y debes usar un cable IDE de 80pines. 

El mensaje que te envía tu pc quiere decir que lo soporta pero que está

deshabilitado en el BIOS al igual que el SMART. 

75

Page 76: Manual del trabajador e información para los usuarios

SMART CAPABLE STATUS BADEn ocasiones podemos de forma inesperada al encender la PC, recibir un mensaje de alerta de que el disco duro del equipo posee errores por lo que se hace necesario hacer un respaldo de los archivos y reemplazarlo.

Puede ser algo similar a lo siguiente:

"Pri Master Hard Disk: S.M.A.R.T. Status Bad, Backup and Replace"

Lo que significa: "El disco en el canal primario está en mal estado, se deben guardar los datos y reemplazarlo".

En esos casos el origen del mensaje no es de una comprobación rutinaria del estado del disco, sino proviene de SMART, una tecnología inteligente que usan todos los discos modernos.

76

Page 77: Manual del trabajador e información para los usuarios

¿CÓMO ACTUALIZAR EL BIOS?Averigua la versión actual de tu BIOS. Esta información te será de utilidad cuando visites el sitio web del fabricante de tu placa base.

Ejecuta la herramienta "Información del sistema" en Windows. En Windows Vista y 7, ingresa msinfo32 en el campo de búsqueda (o en el comando Ejecutar en Windows XP), y luego haz clic en Resumen del sistema.La versión de la BIOS se muestra debajo de la velocidad del procesador del PC. Anota el número y la fecha (si aparece) de la versión.

Determina el origen de tu sistema. Este es un primer paso importante para determinar dónde encontrar y descargar la versión correcta de la actualización para tu BIOS.Asegúrate de descargar la actualización del BIOS para el modelo de tu placa base. Si el BIOS que has descargado no es el correcto, éste podría sobrescribir el BIOS de tu sistema con el indicado para otra placa base, con resultados terribles.

77

Page 78: Manual del trabajador e información para los usuarios

Antes de empezar, primero haz una copia de seguridad de tu BIOS actualSi estás utilizando un programa para la actualización del BIOS que se puede ejecutar en Windows u otro sistema operativo, asegúrate de primero crear una copia de seguridad de la imagen del BIOS actual.

Pon a punto tu sistema. El peligro más grande al momento de actualizar el BIOS es que se produzca un corte de energía eléctrica durante el procedimiento. Puede que no tengas forma de controlar a tu compañía eléctrica local, pero puedes controlar cómo te afectan sus acciones.Si estás actualizando el BIOS de un ordenador portátil, primero asegúrate de que la batería esté completamente cargada, luego, mantenlo conectado a la red eléctrica durante el procedimiento para no usar la energía almacenada en la batería a menos que lo necesites

78

Page 79: Manual del trabajador e información para los usuarios

Realiza la actualización. Ejecuta el instalador descargado o el archivo ejecutable .exe del programa para la actualización del BIOS.*Si el programa te pide que insertes un disquete, utiliza uno formateado de 1.44MB y 3.5". Insértalo en la disquetera y reinicia el sistema para arrancar desde el disquete

Reinicia el PC. Luego de que la actualización se haya completado, muchos de los programas encargados de la misma reiniciarán el PC de forma automática. Algunos de estos programas solicitarán permiso para hacerlo, mientras que otros simplemente te advertirán antes de iniciar la actualización. Unos pocos te pedirán que apagues y prendas el sistema manualmente.

Borra la configuración actual del BIOS si se te recomienda hacerlo. Esto no siempre es necesario, y depende de las características que han cambiado en la versión actualizada en comparación con la versión anterior.

o Cuando se esté encendiendo el PC, inicia inmediatamente la ejecución de la utilidad de

configuración del BIOS. En la mayoría de los sistemas, esto se logra presionando la

79

Page 80: Manual del trabajador e información para los usuarios

tecla Suprimir en los primeros 2 a 10 segundos después de haber encendido el PC. Otros sistemas podrían utilizar diferentes teclas, como F2, F10, CTRL, Intro, etc.

o Para borrar la configuración del BIOS, busca la opción con el nombre de "Restore

Defaults" o "Load Fail-Safe Defaults". Ésta podría encontrarse en la pantalla principal de la utilidad de configuración del BIOS o en la última pestaña del menú. Utiliza las teclas de dirección para navegar por las opciones y sigue las instrucciones en pantalla. Cuando termines, guarda los ajustes y sal de la utilidad de configuración del BIOS.

Configura el BIOS. Si conoces los parámetros que deseas utilizar, selecciónalos ahora. Si

nunca antes has cambiado la configuración del BIOS, no es necesario que lo hagas. La mayoría de los PC funcionará bien usando la configuración predeterminada.

80

Page 81: Manual del trabajador e información para los usuarios

INTERFACES DE DISCOEl tema de las interfaces de discos duros, para el año 2009, está dividido en dos sub-

categorías. Los discos rígidos internos incluyen los estándares EIDE y SATA, mientras que

el mercado externo está dividido entre las especificaciones USB, FireWire y eSata. Si bien estos estándares varían ampliamente en apariencia y en diseño estructural, son fáciles de implementar y de entender.

Especificaciones internas de EIDE:Las especificaciones EIDE, Controladores Electrónicos Integrados Aumentados, fueron establecidas por Western Digital Corporation en 1986, como sucesor de la interfaz del controlador AT. EIDE utiliza un conector de 40-clavijas en el disco en si que es conectado por un cable de cinta de entre 40 y 80 cables. El cable se conecta a la interfaz EIDE en el sistema de la placa madre, que es capaz de soportar dos canales de dispositivos. EIDE es capaz de velocidades de transmisión en el rango de los 16 MB/s a los 133 MB/s.

Especificaciones SATA interno:Las especificaciones SATA, ATA serial, fueron lanzadas en 2003 como sucesoras de la interfaz EIDE para discos rígidos y dispositivos ópticos. La interfaz de disco duro SATA consiste en un cable de 7-clavijas, el cual conecta al disco al sistema de la placa madre. Los discos rígidos SATA son capaces de velocidades de 1,5; 3,0 y 6,0 Gbit/s. La especificación SATA permite un "Hot Swapping" (del inglés "intercambio en caliente"), que permite que el disco, bajo ciertas configuraciones de hardware, sea removido e instalado en un sistema sin necesidad de apagar el sistema de antemano.

Interfaz USB externa:USB, Bus de Serie Universal, es el estándar actual para todas las conexiones periféricas relacionadas a los sistemas de computadora. Los conectores USB vienen de dos formas: 6-clavijas es el tamaño estándar y 4-clavijas es la versión miniatura, para conectar a laptops y a dispositivos electrónicos pequeños, tales como reproductores de MP3. El estándar de USB está actualmente bajo su segunda revisión, conocida como USB 3.0, y soporta el sistema de "plug and play" (esto quiere decir que está listo para funcionar ni bien es conectado al sistema) y una conectividad con un máximo de velocidad de transferencia de hasta 480 MB/s.

Interfaz FireWire externa:FireWire, también conocido como IEEE 1394, es el competidor de mercado de USB. FireWire utiliza una interfaz de bus serial para altas velocidades de transferencia entre dispositivos y computadoras. Las velocidades máximas que se pueden alcanzar con FireWire están en el rango de 50 y 400 MB/s, dependiendo en las especificaciones del dispositivo que utiliza la interfaz. FireWire transfiere generalmente la información más rápido que los dispositivos USB, ya que requieren un menor nivel de procesamiento de los

81

Page 82: Manual del trabajador e información para los usuarios

dispositivos para la transferencia de información. Más aún, FireWire permite comunicaciones puerto-a-puerto entre dispositivos, y estos requieren menos recursos de la computadora para realizar las transferencias entre los dispositivos.

Interfaz eSata:ESATA, SATA externo, es una especificación impuesta en 2004 para el uso de sistema de almacenaje externo. Si bien USB y FireWire dominaban la industria de discos externos en ese momento, eSata notó que la mayoría de los discos rígidos eran simplemente discos EIDE con un convertidor que les permitía adaptarse a puertos USB o FireWire. Esata permite que los discos SATA sean conectados de forma externa, con las mismas velocidades que un disco rígido SATA interno. ESATA goza de las mismas velocidades de transferencia que su contraparte interna, con cables que se extienden hasta un metro.

82

Page 83: Manual del trabajador e información para los usuarios

ESTRUCTURA LÓGICA DE DISCO DURO° El Sector de Arranque: Al formatear un volumen, el sector de arranque se crea siempre como primer sector del volumen, para que sea fácil de localizar por el DOS. En él se encuentra información acerca del tamaño, de la estructura del volumen y sobre todo del BOOTSTRAP-LOADER, mediante el cual se puede arrancar el PC desde el DOS. A ésta parte se le llama sector de arranque (BOOT).

° La Tabla de Asignación de Ficheros (File Allocation Table) (FAT): Si el DOS quiere crear nuevos archivos, o ampliar archivos existentes, ha de saber qué sectores del volumen correspondiente quedan libres, Estas informaciones las toma la llamada FAT. Cada entrada a esta tabla se corresponde con un número determinado de sectores, que son adyacentes lógicamente en el volumen. Cada uno de estos grupos de sectores se llama Cluster. El tamaño de las diferentes entradas de esta tabla en las primeras versiones del DOS era de 12 bits. Con lo que se podían gestionar hasta 4.096 Clusters, correspondiente a una capacidad aproximada de 8 Mbytes. En vista del problema que surgió al aparecer discos duros de capacidades más elevadas, se amplió el tamaño a 16 bits., permitiendo el direccionamiento de un máximo de 65.535 Clusters. Actualmente se está creando FAT’s de hasta 32 bits, para discos duros capaces de almacenar Gigas de información.

° Una o más copias de la FAT: El DOS permite a un programa de formateo crear no sólo una, sino varias copias idénticas de la FAT. Si el DOS encuentra uno de estos medios, cuida todas las copias de la FAT simultáneamente, así que guarda allí los nuevos clusters ocupados o liberados al crear o borrar archivos. Esto ofrece la ventaja de que se puede sustituir la FAT primaria en caso de defecto por una de sus copias, para evitar la pérdida de datos.

° El directorio Raíz: La cantidad máxima de entradas en el directorio raíz se limita por su tamaño, que se fija en el sector de arranque. Ya que el directorio raíz representa una estructura de datos estática, que no crece si se guardan más y más archivos o subdirectorios. De ahí que, dependiendo del tamaño, bien un disco duro o bien de volumen, se selecciona el tamaño del directorio raíz en relación al volumen.

° La Zona de Datos: Es la parte del disco duro en la que se almacena los datos de un archivo. Esta zona depende en casi su totalidad de las interrelaciones entre las estructuras de datos que forman el sistema de archivos del DOS, y del camino que se lleva desde la FAT hacia los diferentes sectores de un archivo.

83

Page 84: Manual del trabajador e información para los usuarios

PROBLEMAS DE CONFIGURACIÓN Y CONEXIÓNPara solucionar un problema de conexión de red, pruebe primero estos pasos:

1.- Para abrir Diagnósticos de red, haga clic con el botón secundario del mouse en el icono de red del área de notificación y, a continuación, haga clic en Diagnosticar y reparar.

2.- Asegúrese de que todos los cables están correctamente conectados.

3.- Si intenta conectarse a otro equipo, asegúrese de que ese equipo está encendido y de que se haya habilitado el uso compartido de archivos e impresoras en la red. Para obtener más información, vea el tema sobre crear redes con equipos domésticos que ejecutan versiones diferentes de Windows.

4.- Si el problema empezó a producirse después de instalar un nuevo software, compruebe la configuración de la conexión para ver si ha cambiado.

Para comprobar la configuración de la conexión

1.- Para abrir Conexiones de red, haga clic en el botón Inicio del botón Inicio, en Panel de control, en Red e Internet, en Centro de redes y de recursos compartidos y, a continuación, en Administrar conexiones de red.

2.- Haga clic con el botón secundario en la conexión y, a continuación, haga clic en Propiedades. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

84

Page 85: Manual del trabajador e información para los usuarios

ADMINISTRADOR DE DISCOS

Administración de discos se utiliza en Windows XP Professional y en sistemas operativos Windows Server 2003 para realizar tareas relacionadas con los discos, como crear particiones y volúmenes, y asignarles letras de unidad. En los equipos con sistemas operativos Windows Server 2003, también puede utilizar Administración de discos para realizar tareas avanzadas, tales como crear y reparar volúmenes tolerantes a errores. Además, puede utilizar el comando Diskpart junto con otras utilidades de la línea de comandos para realizar tareas de Administración de discos. Para obtener información acerca de utilidades de la línea de comandos relativas a la Administración de discos, vea Administrar discos y volúmenes desde la línea de comandos.

Windows Vista y 7

Para acceder a Disk Management (Administración de discos) en Windows Vista y Windows 7, siga las instrucciones a continuación:

1.-Desde el menú de Inicio o desde el Escritorio, haga clic con el botón derecho en el ícono Computer (PC) y seleccione Manage (Administrar) desde el menú. Esto hará que aparezca la ventana del Administrador de equipos. 

2.- Haga clic en Disk Management (Administración de discos), que aparece en el margen izquierdo bajo el encabezado Storage (Almacenamiento).

3.- Ahora debería aparecer una lista de los discos duros del sistema en el margen derecho de la ventana. 

85

Page 86: Manual del trabajador e información para los usuarios

CONSOLA DE RECUPERACIÓN

Mediante la Consola de recuperación puede habilitar y deshabilitar servicios, formatear unidades, leer y escribir datos en una unidad local (incluidas las unidades formateadas como NTFS) y realizar otras muchas tareas administrativas. Resulta especialmente útil cuando es necesario reparar el sistema copiando un archivo desde un disco o un CD-ROM al disco duro, o si necesita volver a configurar un servicio que está impidiendo que el equipo se inicie correctamente.

Hay dos maneras de iniciar la Consola de recuperación:

Si no puede iniciar el equipo, puede ejecutar la Consola de recuperación desde el CD de instalación.

Como alternativa, puede instalar la Consola de recuperación en su equipo para que esté disponible en caso de que no pueda reiniciar Windows. Después, puede seleccionar la opción Consola de recuperación en la lista de sistemas operativos disponibles al iniciar.

La lista siguiente describe los comandos disponibles para la consola de recuperación:

Attrib: cambia los atributos en un archivo o subdirectorio. Batch: ejecuta los comandos especificados en el archivo de texto, Archivo Entrada.

Archivo Sal contiene la salida de los comandos. Si omite el parámetro ArchivoSal, el resultado se mostrará en la pantalla.

Bootcfg: modifica el archivo Boot.ini file para la recuperación y configuración del inicio.

CD (Chdir): sólo funciona en los directorios de sistema de la instalación actual de Windows, en los medios extraíbles, en el directorio raíz de cualquier partición del disco duro y en los orígenes de instalación locales.

Chkdsk: el modificador /p ejecuta Chkdsk incluso aunque la unidad no se haya etiquetado como "incorrecta". El modificador /r busca posibles sectores defectuosos y recupera en ellos la información legible. Este modificado implica a /p. Chkdsk requiere Autochk. Chkdsk busca automáticamente Autochk.exe en la carpeta de inicio. Si Chkdsk no puede encontrar el archivo en la carpeta de inicio, lo busca en el CD-ROM de instalación de Windows 2000. Si Chkdsk no puede encontrar el CD-ROM de instalación, Chkdsk pregunta al usuario por la ubicación de Autochk.exe.

Cls: borra la pantalla.

86

Page 87: Manual del trabajador e información para los usuarios

Copy: copia un archivo en una ubicación de destino. De manera predeterminada, el destino no puede ser un soporte extraíble y, además, no puede usar caracteres de tipo comodín. Al copiar un archivo comprimido desde el CD-ROM de instalación, se descomprime el archivo automáticamente.

Del (Delete): elimina un archivo. Sólo funciona en los directorios de sistema de la instalación actual de Windows, en los medios extraíbles, en el directorio raíz de cualquier partición del disco duro y en los orígenes de instalación locales. De manera predeterminada, no puede usar caracteres comodines.

Dir: muestra todos los archivos, incluidos los ocultos y los de sistema. Disable: deshabilita un controlador o un servicio del sistema de Windows. La variable

servicio_o_controlador es el nombre del servicio o del controlador que desea deshabilitar. Cuando utiliza este comando para deshabilitar un servicio, el comando muestra el tipo de inicio original del servicio antes de cambiar el tipo a SERVICE_DISABLED. Anote el tipo de inicio original para que pueda usar el comando enable para reiniciar el servicio.

Diskpart: administra las particiones en los volúmenes del disco duro. La opción /add crea una partición nueva. La opción /delete elimina una partición existente. La variable de dispositivo es el nombre de dispositivo para la nueva partición (como \dispositivo\discoduro0). La variable de unidad es la letra de unidad que para una partición que está eliminado (por ejemplo, D). Partición es el nombre basado en la partición para una partición que está eliminando (por ejemplo: \dispositivo\discoduro0\partición1) y se puede usar en lugar de la variable de unidad. El tamaño de la variable es el tamaño, en megabytes, de una nueva partición.

Enable: habilita un controlador o un servicio del sistema de Windows. La variable servicio_o_controlador es el nombre del servicio o del controlador que desea habilitar y tipo_inicio es el tipo de inicio para un servicio habilitado.

Exit: sale de la consola de recuperación y reinicia el equipo. Expand: expande un archivo comprimido. La variable de origen es el archivo que

quiere expandir. De manera predeterminada, no puede usar caracteres comodines. La variable de destino es el directorio para el nuevo archivo. De manera predeterminada, el destino no puede ser un soporte extraíble y no puede ser de sólo lectura. Puede usar el comando attrib para quitar del directorio de destino el atributo de sólo lectura. Se requiere la opción /f: filespec si el origen contiene más de un archivo. Esta opción permite caracteres comodines. El modificador /y deshabilita el comando de confirmación de sobrescritura. El modificador /d especifica que los archivos no se expandirán y muestra un directorio de los archivos en el origen. Fixboot: fixboot escribe un nuevo sector de inicio en la partición del sistema.

87

Page 88: Manual del trabajador e información para los usuarios

Fixmbr: fixmbr repara el código de inicio principal de la partición de inicio. La variable de dispositivo es un nombre opcional que especifica el dispositivo que requiere un registro de inicio maestro. Omita esta variable cuando el destino sea el dispositivo de inicio.

Format: da formato a un disco. El modificador /q ejecuta un formato rápido. El modificador /fs especifica el sistema de archivos.

Help: si no usa la variable de comandos para especificar un comando, help enumera todos los comandos que son compatibles con la consola de recuperación.

Listsvc: muestra todos los controladores y servicios disponibles en el equipo. Logon: muestra las instalaciones de Windows detectadas y solicita la contraseña de

administrador local para esas instalaciones. Use este comando para pasar a otra instalación o subdirectorio.

Map: muestra las asignaciones de dispositivo activas actualmente. Incluya la opción arc para especificar el uso de rutas de Computación avanzada de RISC (ARC) (el formato para Boot.ini), en lugar de las rutas de dispositivo de Windows.

MD (Mkdir): sólo funciona en los directorios de sistema de la instalación actual de Windows, en los medios extraíbles, en el directorio raíz de cualquier partición del disco duro y en los orígenes de instalación locales.

More/Type: muestra en pantalla el archivo de texto especificado. Rd (Rmdir): sólo funciona en los directorios de sistema de la instalación actual de

Windows, en los medios extraíbles, en el directorio raíz de cualquier partición del disco duro y en los orígenes de instalación locales.

Ren (Rename): sólo funciona en los directorios de sistema de la instalación actual de Windows, en los medios extraíbles, en el directorio raíz de cualquier partición del disco duro y en los orígenes de instalación locales. No puede especificar una nueva unidad o ruta como destino.

Set: muestra y configura las variables de entorno de la consola de recuperación. Systemroot: configura el directorio actual en raíz Sistema.

88

Page 89: Manual del trabajador e información para los usuarios

DIAGNOSTICO MEDIANTE TECNOLOGÍA SMARTUna evaluación Smart es una herramienta de diagnóstico externo para una institución financiera con el fin de examinar de forma profunda la aplicación de los siete principios de protección al cliente. Es un excelente mecanismo para instituciones para mitigar el riesgo de perjudicar tanto a sus clientes como a negocios potenciales, ya que la evaluación lleva a la institución a través de un proceso de revisión interno para identificar las fortalezas, debilidades, oportunidades y en última instancia para mejorar sus prácticas en torno a la protección de sus clientes.-Ventajas: Una evaluación Smart es un gran paso para posicionarse como una institución que favorece a los clientes. Se recibe un diagnóstico completo de sus prácticas vis-à-vis los Principios de Protección al Cliente. La institución tiene la oportunidad de examinar cuáles de sus prácticas actuales apoyan firmemente los principios y cuáles necesitan mejora. Con la visión y experiencia de los evaluadores acreditados Smart, una institución financiera va a entender mejor lo que significa la protección del cliente y cómo puede mejorar sus prácticas tras someterse a una evaluación. Si una institución está dispuesta a publicar los resultados de una evaluación, podría usar los resultados como un medio de publicidad para que otros la reconozcan como una organización que beneficia a los clientes, también podría usar este tipo de publicidad con otros grupos de interés, clientes, inversionistas, reguladores y el público en general. Otras ventajas de someterse a una evaluación Smart para mejorar la protección de los clientes pueden ser:

Las prácticas de protección al cliente fuertes significa una mayor retención de clientes.

El conocimiento de las fortalezas y debilidades ayuda a que una organización adopte medidas para mitigar los riesgos.

Ayuda a retener al personal, poniendo en práctica los valores corporativos de la institución.

89

Page 90: Manual del trabajador e información para los usuarios

Atrae inversiones de inversionistas sociales y donantes. Construye una marca para la institución financiera en donde se reconoce la lealtad

que tiene con sus clientes. Prepara a una institución financiera para una misión de Certificación.

El reporte completo de la evaluación Smart pertenece a la organización que está siendo evaluada, y la organización podrá publicar en su página web y / o en otros materiales el contenido. Todos los evaluadores acreditados están obligados a compartir los reportes finales de las instituciones evaluadas con the Smart Campaign. La Campaña invita a las organizaciones evaluadas a compartir los reportes de evaluación en la página de the Smart Campaign para contribuir a la idea de compartir información disponible sobre la protección al cliente.-Tiempo: Una evaluación suele durar entre cuatro o cinco días con dos evaluadores Smart que sean acreditados por la Campaña. Una institución debe esperar que la gerencia y el personal de operaciones estén altamente comprometidos durante todo el proceso de la evaluación.-Proceso: Dos evaluadores Smart acreditados visitarán la institución en el lugar para examinar la forma en que la institución financiera implementa los Principios de Protección al Cliente en tres grandes niveles: 1) el mercado y el contexto regulatorio, 2) políticas institucionales, procedimientos y sistemas, y 3) las políticas corporativas de la organización y cómo éstas se reflejan en el comportamiento del personal. La Evaluación Smart revisará la documentación de la institución y llevará a cabo entrevistas con la gerencia, los líderes de unidades o departamentos y el personal de operaciones. El equipo de evaluación también observa la interacción del personal con el cliente en algunas sucursales de la institución.Actualización de la Metodología de Evaluación:La metodología de evaluación se actualizó en julio de 2013 para reflejar los siete Principios de Protección al Cliente y facilitar el uso para los evaluadores. Con la capacidad de elegir inglés, español, y francés dentro de la propia herramienta, esta versión actualizada de la metodología de evaluación está más estandarizada para su uso.Al final de la evaluación, se lleva a cabo un resumen con los gerentes de las unidades para discutir áreas donde se encontraron fortalezas y áreas de oportunidad de mejora. A diferencia de muchas otras formas de evaluar, la evaluación Smart incluye recomendaciones para llevar a cabo proyectos de mejoramiento e iniciativas que la institución puede realizar para mejorar las debilidades que se identificaron. A más tardar después de 4 semanas de la evaluación, el equipo proporcionará un reporte detallado por escrito que contiene los hallazgos que encontraron los evaluadores y las recomendaciones para la acción.Varias de las instituciones que llevaron a cabo una certificación en protección al cliente llevaron a cabo una evaluación antes para mejorar sus prácticas y para prepararse para las misiones de certificación. Como muestra de la excelencia en la

90

Page 91: Manual del trabajador e información para los usuarios

protección al cliente, las entidades financieras que deciden tomar el camino de la certificación en protección al cliente se preparan primero con una evaluación. The Smart Campaign anima a las instituciones que llevan a cabo evaluaciones para que consideren certificarse como una manera de demostrar el cumplimiento con los estándares de protección al cliente de la industria.Reporte de Evaluación Smart:El reporte de evaluación Smart es un diagnóstico de la forma en que una institución de microfinanzas traduce los Principios de Protección al Cliente a la práctica.Por favor siga el link para ver la plantilla del reporte de evaluación Smart. Éste identifica tanto las prácticas fuertes y las prácticas que pueden presentar vulnerabilidades dentro de una institución. También presenta sugerencias que se desarrollaron a través de discusiones entre el personal de la institución y el equipo evaluador para llevar a cabo proyectos de mejoramiento (incluyendo el uso de las herramientas de protección al cliente) que la institución podría llevar a cabo para mejorar la aplicación de los Principios de Protección al Cliente.-Calificación: La escala de calificación en el reporte final ha cambiado para alinearse con la escala de calificación de la metodología de certificación en protección al cliente. Los indicadores se califican de la siguiente forma: cumple, cumple parcialmente, o no cumple con el indicador, así como "N/A" para el indicador que no aplica en ciertos contextos. Esta revisión de la metodología de calificación se promulgó para mitigar cualquier ambigüedad en cuanto a la interpretación de los evaluadores en términos del desempeño de la institución.

91

Page 92: Manual del trabajador e información para los usuarios

PARTICIÓN DE DISCO DURO

1.- Para abrir Administración de equipos, haga clic en el botón Inicio, en Panel de control, en Sistema y seguridad, en Herramientas administrativas y, por último, haga doble clic en Administración de equipos. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

2.- En el panel izquierdo, en Almacenamiento, haga clic en Administración de discos.

3.- Haga clic con el botón secundario en una región sin asignar del disco duro y, a continuación, haga clic en Nuevo volumen simple.

4.- En el Asistente para nuevo volumen simple, haga clic en Siguiente.

5.- Escriba el tamaño del volumen que desea crear en megabytes (MB) o acepte el tamaño máximo predeterminado y, a continuación, haga clic en Siguiente.

6.- Acepte la letra de unidad predeterminada o seleccione una letra de unidad diferente para identificar la partición y, a continuación, haga clic en Siguiente.

7.- En el cuadro de diálogo Formatear la partición, realice una de las siguientes acciones:

1.- Si no desea aplicar formato al volumen ahora mismo, haga clic en No formatear este volumen y, a continuación, haga clic en Siguiente.

2.- Para formatear el volumen con la configuración predeterminada, haga clic en Siguiente.

92

Page 93: Manual del trabajador e información para los usuarios

8.- Revise sus opciones y luego haga clic en Finalizar. ___.

RECUPERACIÓN DE DATOSInvolucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales proveen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables.Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leídos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típicamente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leído.

93

Page 94: Manual del trabajador e información para los usuarios

En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.

LIMPIEZA Y CALIBRACIÓN DE UNIDADES ÓPTICAS

Las unidades ópticas tienden a tener ciertos problemas a lo largo del tiempo y la más común y las que más no afecta es el problema de que no leen los CD o DVD, este problema está asociado a que nuestro equipo esta defectuoso o nuestros discos “están para atrás” (significa que no sirven más).Para solucionar esto debemos calibrar la potencia del láser de la unidad óptica, a medida que el uso se va intensificando el emisor va perdiendo potencia y esto se transforma en problemas para leer ciertos discos, generalmente los de “producción casera”. A continuación detallaremos algunos consejos para solucionar este inconveniente y por ende alargar el tiempo de vida de nuestros equipos.1- Limpieza del láser: Podemos tratar de limpiar el láser, por ahí se encuentra tapado con polvillo o incluso pelos (me ha pasado). La solución es limpiarlo con un cepillito o un pincel, debajo del mismo se encuentra el emisor y receptor junto con sus espejos deflectores y para su limpieza le inyectamos aire comprimido por sus laterales.2- Calibrar el láser: La otra es calibrar el láser, para ello debajo del mismo encontraremos una especie de tornillos (del color amarillo/naranja generalmente). Antes que nada lo marcamos con un marcador para saber dónde estaba por defecto, luego se hará un ¼ de vuelta en el sentido de las horas del reloj y se volverá a armar la unidad e ir probando, es un trabajo de mucha paciencia y mucha prueba. Espero que estos consejos ayuden a solucionar algunos de los problemas que causan los mismos.

94

Page 95: Manual del trabajador e información para los usuarios

ARCHIVOS INNECESARIOS AL ARRANQUEAl instalar el sistema operativo se agregan en nuestro disco duro multitud de archivos, alguno de ellos verdaderamente inútiles, sin tener la opción de una instalación que sea verdaderamente personalizada. Además se va acumulando constantemente desperdicio informático y nada esto está contemplado en las opciones que nos ofrece Microsoft.Si para ti constituye un problema la disponibilidad de espacio o simplemente quieres deshacerte de archivos superfluos en tu sistema, sigue leyendo que en este artículo se listarán todas las opciones que existen y se irá agregando las que vayamos conociendo para aliviar nuestro sistema operativo de basura digital.Medidas esenciales para recuperar espacio en el equipo:

Deshabilitar Hibernación y eliminar el archivo hiberfil.sysSi no utilizas la utilidad de hibernación puedes deshabilitarla y eliminar el archivo hiberfil.sys lo que te hará recuperar gran cantidad de espacio, este archivo Windows lo establece del mismo tamaño que la cantidad de memoria RAM que tengas instalada. Para deshabilitar la hibernación puedes introducir el siguiente comando en la consola de CMD, en Inicio o en Ejecutar: powercfg-h off, también puedes hacerlo mediante el siguiente batch, descárgalo, descomprímelo y ejecútalo y el archivo hiberfil.sys desaparecerá después del próximo reinicio.

Cambiar la cantidad de espacio utilizado en protección del sistema.

95

Page 96: Manual del trabajador e información para los usuarios

De forma predeterminada Windows reserva 10% del espacio de la unidad para los archivos de Protección del sistema, es decir para los puntos de restauración que se crean, puedes disminuir esta cantidad hasta un 5% o un 6% sin que afecte la seguridad del sistema.Para hacerlo accede a Mi PC ->Propiedades del sistema ->Protección del sistema.

Eliminar puntos de restauración del sistema.Puedes eliminar todos los puntos de restauración del sistema que se han ido acumulando y dejar solo el último que ha sido creado.

Mover el archivo de paginaciónUna de las medidas que más espacio libre te puede brindar es mover el archivo de paginación de la unidad de sistema a otra unidad y dejar la unidad de sistema sin archivo de paginación, esta medida adicionalmente mejorará el rendimiento significativamente.Modifícalo de la siguiente forma: 1.- Accede a Mi PC ->Propiedades del sistema ->Configuración avanzada.2.- En la pestaña Opciones avanzadas: Rendimiento ->Configuración ->Opciones avanzadas.3.- Escoge Cambiar la Memoria Virtual y desmarca la casilla Administrar automáticamente el tamaño del archivo de paginación. 4.- Escoge la unidad a la que vas a moverlo y asegúrate de dar clic en la tecla Establecer, Aceptar en todas la ventanas y reinicia la PC.

BARRAS ADOSADAS A LOS NAVEGADORESUna de las formas más habituales de ad-ware en las aplicaciones es la inclusión de barras adicionales para el navegador web. Barras que muestran publicidad, que nos proporcionan acceso a algún buscador donde también encontraremos mucha publicidad, y demás elementos que en ocasiones pueden ser difíciles de eliminar debido a la deliberada ausencia de opciones para ello.La verdad es que a la hora de instalar aplicaciones en la mayoría de casos podemos ver que se incluye ad-ware, pero tal vez por despiste o porque por defecto la instalación de dichos componentes está activada, podemos encontrarnos con que de repente tenemos una nueva barra en nuestro navegador web que no deseamos.En caso de que esto suceda, lo primero que debemos hacer es tratar de eliminar las barras del navegador a través del panel de control y la opción de Agregar o quitar programas, desde el propio navegador mediante las opciones de control de complementos, o utilizando

96

Page 97: Manual del trabajador e información para los usuarios

Browser Cleanup, una herramienta de avast! software que está pensada para mantener nuestro navegador libre de complementos indeseados.Aunque la principal utilidad de Browser Cleanup es la de la eliminar las barras del navegador que hayan podido añadirse sin que nosotros quisiéramos, también soluciona otros problemas habituales relacionados con las mismas, estén visibles o no:Envío de datos privados a tercerosCambio de la página de inicio del navegadorRedirección a páginas de anuncios y demás publicidadCambio del aspecto del navegadorLa utilidad se centra en un asistente que analiza el sistema en busca de los navegadores habituales (Google Chrome, Mozilla Firefox, e Internet Explorer), y ve si hay elementos no deseados basándose en una base de datos de ad-ware que incluye las famosas barras de Ask o Babylon Search, algunas de las más habituales. Si se detecta alguna, se nos mostrarán los resultados y allí tendremos la opción de eliminarlas o pasar por alto, porque al fin y al cabo puede que utilicemos dichas barras o que las hayamos instalado a propósito.

97