martes, 27 de marzo de 2012

Actividad 14. Instalación del sistema operativo Windows XP

Video sobre el proceso de instalacion del sistema operativo Windows XP (particionar, formatear e instalar) en un equipo de computo, observando las medidas de seguridad e higiene y elabora un reporte del proceso observado.


REPORTE: 



Comenzamos dirigiéndonos  al BIOS y configurar el arranque del Disco, Después de haber hecho eso, reiniciamos el sistema , Presionamos  cualquier tecla para iniciar el Disco , Luego iniciado comenzó a codificar cada archivo y se vieron los discos locales instalados , y ahí vienen opciones si Particionar los discos o unirlos y darle formato una vez elegido el disco, presionamos  formatear y comenzó a cargar los archivos para instalar el sistema( WINDOWS XP SP3).Seguían apareciendo pantallas de interfaz gráficas .una vez pasando ese proceso nos aparecen las ventanas de configuraciones personales Y la clave del producto .después de que este configurada cada ventana ,Windows estará listo para utilizarlo.

Actividad 13. Integradora

Investigación en Internet el software que instalaran según las características de la computadora.



SOFTWARE
NOMBRE
REQUISITOS DE INSTALACION
DIRECCION EN LINEA
Sistema operativo
Windows 7
·         Procesador de 32 bits.
·         Memoria RAM 1 o 2 GB.
·         Disco rígido 16 GB.
·         Dispositivo grafico direct x 9 con controlador WDDM I.U
Windows. Microsoft .com/es-MX/Windows 7/product/sistem-requierement
Antivirus
Eset NO32
·         Procesador de 1 GHZ.
·         Memoria RAM de 512 MB.
·         320 MB del disco.
·         Súper  VGA (800x600)
Kb. Eset la.com/esetkb/ mindex? Page= content81d= SOLD 35 88 query source= external esy locale= es-ES.





Microsoft Office
Office 2010
·         500 MHZ.
·         256 MB.
·         3MB.
·         1024X576.
Technet.microsoft.com/es-es/ library/ec624351.aspx.
Mal-Ware
Mal-Ware Bytes
·         Procesador 500 MHZ.
·         RAM 256 MB.
·         Disco duro 1 GB.
Es.Softpecialist.com/ malware bytes.
Anty-Spam
Eset smart security
·         Procesador 1 GHZ.
·         RAM 512 MB.
·         310 MB disponibles.
·         Super VGA.
Kb. Eset la.com/esetkb/ mindex? Page= content81d= SOLD 35 88 query source= external esy locale= es-ES.

Acrobat
Adobe
·         Procesador Intel.
·         RAM 256 MB.
·         320 MB disponibles.
Adobe.com/es/products/ebook ender/download/html.
Java
Adobe
·         Procesador Intel.
·         RAM 256 MB.
·         320 MB disponibles,
Adobe.com/es/products/ebook ender/download/html.

jueves, 15 de marzo de 2012

Actividad 12. Conociendo el software

Software existente en el mercado, identificar el icono del software, su función y algunos ejemplos:





Software
Función
Ejemplos
Sistema operativo
Aceptar los trabajos y conservarlos hasta  su finalización


1.       Mac
2.       Linux
3.       Windows

Procesador de palabras
Procesar palabras, procesador de textos



1.       Word
2.       Open office
3.       Word pad

Hojas de calculo
Hacer cálculos mediante hojas de cálculo que permite hacer funciones


1.       Math
2.       Matlad
3.       Maple

Presentación electrónicas
Poder manejar mediante presentaciones de información
1.       Oxenoffice
2.       Lotus symphony
3.       Power point




Navegadores
Navegar en internet y buscar información
1.       Safari
2.       Mozilla firefox
3.       Google chrome





Antivirus
Buscar troyanos, eliminarlos y mantener protegido el equipo
1.       Kaspersky
2.       Avast
3.       AVG




viernes, 9 de marzo de 2012

Actividad 11. Conocer el Software Existente en el Mercado


Investigación electrónica para llenar una tabla descriptiva, en donde establezcas el software mas utilizado en la actualidad.



NOMBRE
DESCRIPCION
PRECIO
Microsoft office
Para guardar datos de trabajadores en Excel.
$2000
S. O
Windows xp sp3

$1500
Kaspersky
Desinfecta Computadoras
$2000
Video text
Par a la presentación de texto y video en el proyector
$629
S. O
Windows 7 ultimated
$2860
Flash eff 20
Adobe creative suite 5.5
$2587
Camtesia Recorde
Para la producción  de video
$3000

martes, 6 de marzo de 2012

Actividad 10. Conocer la Terminología de software

Actualización: Solos cambios que se le aplican a un programa para corregir errores o agregar funciones.


BIOS: Es el sistema de entrada y salida con ella se configura las funcionalidades de un sistema.


Demo informático: Es lo que permanece por un cierto tiempo a esto se le llama periodo de prueba.


Instalar: Un programa que se encarga de copiar los ficheros desde una memoria o CD o DVD.


Licencia de Software: Es lo que define si un programa sera completo o solo por cierto tiempo, es el tiempo de contrato.


Software: Es el equipamiento lógico o soporte lógico  de un sistema informático.


Software Comercial: es el que uno tiene que pagar para tenerlo por que es sostenido por una empresa.


Software Libre: Son los programas gratuitos.


Software Pirata: Son copias de un programa que es distribuido sin licencia y sin permiso de la empresa.


Suite Ofimática: Son diferentes aplicaciones utilizadas en un a oficina como: crear, modificar, organizar, escanear, imprimir, etc.


Versión de Software: Es lo que define al programa sobre las funciones y características y es visto como V; 0101



jueves, 1 de marzo de 2012

Actividad 9. identificar normas de seguridad e higiene de la computadora que se va a formatear .

Reporte:


NORMAS DE SEGURIDAD E HIGIENE:



  • Antes de intentar tocar o desconectar componentes debemos estar seguros que se encuentre desenergizada ya que una desconexion en caliente puede resultar dañina.
  • No ingerir alimentos cerca de la computadora.
  • No utilizar programas sospechosos.
  • Utilizar regulador, supresor de picos o nobrak, para evitar que se apague al irse la luz.
  • La computadora debe estar alejado de líquidos o de donde haya mucha electricidad.
  • Algunos componentes internos son susceptibles de corrosión o descomposición, cuya reacción química con los elementos inertes adjuntos o con la superficie de la placa base, puede ocasionar daños de importancia.
  •  Instalar antivirus para evitar que ocurran ataques a tu información.