domingo, 11 de marzo de 2012

5.DIFERENCIAR LAS FUNCIONES DEL SISTEMA OPERATIVO


Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es responsable de tramitar, y coordinar las actividades, así como de llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.Para que un ordenador pueda hacer funcionar un programa informático (a veces conocido como aplicación o software), debe contar con la capacidad necesaria para realizar cierta cantidad de operaciones preparatorias que puedan garantizar el intercambio entre el procesador, la memoria y los recursos físicos (periféricos).


5.1 Establecer las funciones de un Sistema Operativo.
Tiene 2 funciones esenciales completamente distintas:

1.Simplificar el manejo de la computadora
-ADMINISTRACIÓN DE TRABAJOS: Cuando existen varios programas en espera de ser procesados, el sistema operativo debe decidir el orden de procesamiento de ellos, así como asignar los recursos necesarios para su proceso.
-UTILERIAS PARA ARCHIVOS: Manejan información de los archivos tales como imprimir, clasificar, copiar, etc.
-RECUPERACIÓN DE ERRORES: El sistema operativo contiene rutinas que intentan evitar perder el control de una tarea cuando se suscitan errores en la transferencia de información hacia y desde los dispositivos de entrada / salida.

2. Administrar los recursos de la computadora
-ADMINISTRACIÓN DE RECURSOS: Mediante está función el sistema operativo está en capacidad de distribuir en forma adecuada y en el momento oportuno los diferentes recursos (memoria, dispositivos,etc.,...) entre los diversos programas que se encuentran en proceso, para esto, lleva un registro que le permite conocer que recursos están disponibles y cuales están siendo utilizados, por cuanto tiempo y por quien, etc.
-ADMINISTRACIÓN DE LA MEMORIA: Supervisa que áreas de memoria están en uso y cual están libre, determina cuanta memoria asignará a un proceso y en qué momento, además libera la memoria cuando ya no es requerida para el proceso.
-CONTROL DE OPERACIONES DE ENTRADA Y SALIDA: Mediante esta actividad el sistema operativo decide que proceso hará uso del recurso,durante cuánto tiempo y en qué momento.

Otras Funciones del Sistema Operativo
-Aceptar los trabajos y conservarlos hasta su finalización.
-Detectar errores y actuar de modo apropiado en caso de que se produzcan.
-Controlar las operaciones de E/S.
-Controlar las interrupciones.
-Planificar la ejecución de tareas.
-Entregar recursos a las tareas.
-Retirar recursos de las tareas.
-Proteger la memoria contra el acceso indebido de los programas.
-Soportar el multiacceso.
-Proporcionar al usuario un sencillo manejo de todo el sistema.
-Aprovechar los tiempos muertos del procesador.
-Compartir los recursos de la máquina entre varios procesos al mismo tiempo.
-Administrar eficientemente el sistema de cómputo como un todo armónico.
-Permitir que los diferentes usuarios se comuniquen entre sí, así como proteger los unos de otros.
-Permitir a los usuarios almacenar información durante plazos medianos o largos.
-Dar a los usuarios la facilidad de utilizar de manera sencilla todos los recursos, facilidades y lenguajes de que dispone la computadora.
-Administrar y organizar los recursos de que dispone una computadora para la mejor utilización de la misma, en beneficio del mayor número posible de usuarios.
-Controlar el acceso a los recursos de un sistema de computadoras.

5.2 Identificar los recursos que administran el Sistema Operativo
Administración de recursos: Sirven para administrar los recursos de hardware y de redes de un sistemainformático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.En resumen, el sistema operativo debe llevar la cuenta acerca de quién está usando qué recursos; otorgar recursos a quienes los solicitan (siempre que el solicitante tenga derechos adecuados sobre el recurso); y arbitrar en caso de solicitudes conflictivas.

5.3 Detallar la asignación de servicios para los programas
SERVICIOS: Sistema de sucesos COM+ Este servicio admite la notificación de sucesos del sistemapara componentes COM+, lo que proporciona una distribución automática de sucesos alos componentes COM suscritos.Aplicación de sistema COM+ Este servicio administra la configuración y el seguimientode los componentes basados en COM+.Servicio de informes de error Éste es un servicio opcional que permite la realizaciónautomática de informes de error..SSL de HTTP Este servicio implementa HTTP seguro (HTTPS) para el servicio HTTP, através de Secure Sockets Layer (SSL).Servicios IPSec Este servicio permite Seguridad del protocolo Internet (IPSec), lo que proporciona seguridad de un extremo a otro entre clientes y servidores de redesTCP/IP. Microsoft Search Este servicio permite la indización de la información almacenada en el servidor.Proveedor de instantáneas de software de Microsoft Este servicio administra las instantáneas de volumen basadas en software obtenidas por el Servicio de instantáneas de volumen de Microsoft.Inicio de sesión de red Este servicio permite el uso de un canal seguro entre el servidorde Exchange Server y un controlador de dominio. Este servicio es necesario para quelos usuarios puedan tener acceso a los buzones del servidor de Exchange Server y paracualquier servicio que utilice una cuenta de dominio para iniciarse.Registros y alertas de rendimiento Este servicio recopila datos de rendimiento deequipos locales o remotos basados en parámetros de programación previamente configurados, y a continuación escribe los datos en un registro o desencadena unaalerta.Registro remoto Este servicio permite a los usuarios modificar la configuración del Registro de forma remota.Notificación de sucesos del sistema Este servicio supervisa los sucesos del sistema ylos notifica a los suscriptores del Sistema de sucesos COM+.

5.4 Ubicar los servicios de identificación de los mandatos de los usuarios
¿Que es un servicio de identificación?
El servicio de indentificación hace referencia a cada uno de los "registros digitales"  de usuarios.
Por ejemplo el "introduce tu nombre de usuario y contraseña" es un servicio de idenficación.
Youtube y facebook son algunos ejemplos de servicios de indentificación
¿Que son mandatos?
"Mandato" se refiere a la string que se usa para un sistema operativo, cada uno tiene diferencias y no existe uno unificado.
Los servicios de idenficación, ¿Para que sirven?
Cuando muchas personas registradas en varias paginas de internet, el servicio de identificacion es muy util, pues evita que la gente trate de meterse en tus archivos.
Lo que se pretende es que otro usuario no pretenda ser otro, y que ademas a cada usuario se le trate como ese usuario y no como otro usuario.



viernes, 2 de marzo de 2012

3.MANIPULAR LOS DISPOSITIVOS Y LOS MEDIOS DE ALMACENAMIENTO

3.1 Utilizar las unidades de disco

Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios de soporte de almacenamiento , y juntos conforman la almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan los archivos que uno dese guardar.

3.2 Utilizar la memoria extraible
Esta es la denominada memoria de acceso aleatorio o sea, como puede leerse también puede escribirse en ella, tiene la característica de ser volátil, esto es, que sólo opera mientras esté encendida la computadora. En ella son almacenadas tanto las instrucciones que necesita ejecutar el microprocesador como los datos que introducimos y deseamos procesar, así como los resultados obtenidos de esto.

3.3 Comprimir y descomprimir archivos
En la nueva versión de Windows, XP Microsoft ha incorporado un compresor/descompresor de ficheros, y aunque actualmente los discos duros suelen tener capacidades bastante elevadas, nunca está de más disponer de una herramienta de este tipo a mano, pues existen casos, como por ejemplo cuando queremos enviar varios archivos vía e-mail, en los que la compresión de la información es indispensable, o cuando bajamos algún archivo de Internet, generalmente están comprimidos.
Para comprimir, haces clic con el ratón derecho sobre la carpeta que quieres comprimir, luego escoges la opción Enviar a... y finalmente en Carpeta comprimida en zip. De esta forma tan sencilla se comprimirá tu carpeta con todos los archivos que allí se encuentren.
Para descomprimir, haces clic con el ratón derecho sobre la carpeta comprimida y escoges la opción Extraer todo, para que se muestre el asistente, para escoger la ruta de acceso donde quieres descomprimir tus archivos.


3.4 Respaldar información
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarse en su computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la información se encuentre lo más actualizado posible, estos serán almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarse en diferentes dispositivos de almacenaje como los siguientes:
CD-RW
DVD-RW
HD HARD DISC
Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vez y las siguientes en forma automática, esto facilita la operación y ofrece la ventaja que se puede trabajar de manera eficiente.


VIDEOS*

Desechos informaticos.


Reciclaje de equipos electronicos-PARTE 1


Reciclaje de equipos electronicos-PARTE 2


Políticas de reciclado y desechos de medios de almacenamiento encaminadas a la protección del medio ambiente para contribuir al desarrollo sustentable.


Los expertos estiman que alrededor de 1 billón de computadoras serán desechadas para el año 2010. Mientras la tecnología avanza y los precios bajan, muchas personas piensan que las computadoras son artículos desechables. Pero, el desechar unidades de sistema viejos (chasis), monitores y otros componentes de la computadora es un grave problema. Las computadoras contienen varios elementos tóxicos, incluyendo plomo, mercurio y bario. Las computadoras arrojadas a vertederos o quemadas en incineradores pueden contaminar el suelo y el aire. Una solución sería el reciclaje de computadoras viejas. La organización “Computers for Schools” actualiza computadoras donadas y las vende a escuelas y estudiantes a precios bien bajos y los donantes reciben alivios contributivos. Algunos legisladores norteamericanos prefieren una estrategia más agresiva, como el implantar un programa de reciclaje que se costee con una tarifa de $10 incluido en el precio de una computadora nueva o responsabilizar a los manufactureros de computadoras por el acopio y reciclaje de sus productos. Algunos manufactureros han dado algunos pasos positivos. Algunos han reducido la cantidad de material tóxico en sus productos, y otros han implantado sus propios programas de reciclaje, por los cuales los usuario pagan una tarifa. Un manufacturero admite, sin embargo, que sólo el 7% de las computadoras vendidas se han reciclado. ¿Qué se puede hacer para asegurar que las computadoras se dispongan de forma segura? ¿Debería el gobierno, los manufactureros o los usuarios ser responsables de desecharlas de forma segura? ¿Por qué? ¿Cómo se podría motivar a los usuarios a reciclar equipo obsoleto?
            
La renovación de aparatos eléctricos y electrónicos se convirtió en una realidad frecuente en el mundo y, también, en nuestro país.
La chatarra electrónica es un tipo de residuo que contiene metales pesados y tóxicos. El problema surge, entonces, al arrojarla a basurales clandestinos, rellenos sanitarios o incineradores, lo que genera que sus componentes dañinos emerjan y contaminen el ambiente. Frente a este escenario, ¿Qué se hace con estos rezagos?, ¿Cuáles son los lugares dónde estos desperdicios son almacenados?, ¿Existen recaudos en el manejo de estos aparatos al finalizar su vida útil?
Montañas de tecnología inútil están emergiendo. El aumento en las ventas de productos electrónicos, informáticos y eléctricos crece de manera exponencial junto a una categoría de chatarra que comienza a adquirir mayor atención dada la adecuada gestión ambiental que exige. Residuos de Aparatos Eléctricos y Electrónicos (RAEE) es la denominación con las que se conoce a estos desperdicios. También, en forma informal se los suele nombrar como basura electrónica y en inglés como, e-waste.
El vertiginoso avance de la tecnología y sus permanentes innovaciones, la velocidad de recambio de los aparatos, el abaratamiento de sus costos y el acortamiento de su vida útil, de la mano de un marcado consumismo, generan el cóctel perfecto para el incremento precipitado de este tipo de residuos. Lo que le otorga a los desechos una mayor proporción dentro del total de basura producido por la sociedad.
Argentina y sus números
Según datos proporcionados por Gustavo Fernández Protomastro, director de la consultora Escrap, se estima que la generación de residuos electrónicos es de 2,5 kg/habitante/año. Considerando una población de 40 millones de argentinos, se razona que ronda las 100.000 toneladas por año, de las cuales, un 35 % proviene de Informática y Telecomunicaciones (IT), un 30 % de grandes electrodomésticos (heladeras, lavarropas, aire acondicionados) y el resto de TV, audio, video, pequeños electrodomésticos, juegos, electrónica médica y herramientas varias.
A estas cifras se suma el informe de la Cámara Argentina de Máquinas de Oficinas, Comerciales y Afines (CAMOCA) realizado para el periodo 2007, que reveló existían 48.000.000 kg de equipos en desuso que derivaban en desechos electrónicos. Según Carlos Scimone, gerente de CAMOCA, la mayor modificación evidenciada durante 2009 se dio en torno al volumen de celulares que quedaron fuera de circulación, que aumentó un 20%. Encontrándose 10 millones de celulares en desuso. En lo que respecta a impresoras láser, también puede observarse un fuerte incremento hallándose, en la actualidad, 30.000 unidades inutilizadas.
Lo más alarmante es que gran parte de esos RAEE, “más del 50 %, quedan acopiados en Services, hogares, oficinas o industrias. Más del 30 % son desechados con la basura o a través de mercados informales de chatarreros. Y sólo menos del 5 % del total es gestionado por Operadores habilitados por la Secretaría de Ambiente y Desarrollo Sustentable de la Nación”, explica Protomastro.
Conversión digital
Según los analistas, la migración de tecnología analógica a digital y de monitores de Rayos Catódicos (CRT) a pantallas planas y LCDs generarán el mayor afluente de residuos electrónicos y eléctricos en los próximos años. Por ejemplo, la conversión digital de televisores que experimenta EE.UU desde el año pasado, despertó gran preocupación debido a que se considera podría exacerbar el problema con los residuos electrónicos.
La Agencia de Protección Ambiental de Estados Unidos estimó que existían casi 100 millones de televisores en desuso almacenados a través de EE.UU a finales de 2007. A estas estadísticas, Basel Action Network (BAN), una organización sin fines de lucro que presiona para que EE.UU ratifique el Convenio de Basilea, apuntó que al menos uno de cuatro hogares se deshará de su viejo televisor este año. Eso podría resultar en 28 millones de tubos de rayo catódico fuera de circulación. Sarah Westervelt, miembro de BAN, sostiene que la mayor parte de esos residuos será exportado para ser procesado en China y África, en expresa violación al Convenio de Basilea que prohíbe la transferencia de “basura tóxica” de países desarrollados a subdesarrollados.
Compuestos peligrosos de los RAEE
La basura electrónica contiene químicos y sustancias delicadas junto con metales tóxicos potencialmente perjudiciales para el medio ambiente y el ser humano. Roberto Felicetti, vicepresidente de la Fundación Ambiente y Sociedad y coordinador general de la planta de reciclado de RAEE de la institución, especifica que “estos aparatos contienen metales pesados -tales como cadmio, plomo, mercurio, cromo y níquel- PCB, bromo, clorofluorocarbono, poliuretano, selenio y cobre. Mientras que en los circuitos impresos yace oro, plata, paladio, iridio, germanio y cobre, además de otros componentes muy dañinos como berilio y antimonio.” Para ejemplificar lo contaminante que pueden llegar a ser estos residuos, Felicetti señala “que sólo un televisor o un monitor de computadora pueden llegar a tener hasta dos kilos plomo.”
Es importante destacar que durante la vida útil de los equipos eléctricos y electrónicos, sus materiales dañinos no representan una amenaza, al estar contenidos dentro de circuitos, placas, cables, etc. El problema aparece al convertirse en desperdicios y no ser gestionados de manera correcta. Una importante cantidad de los aparatos son arrojados a rellenos sanitarios, incinerados o desechados en basurales clandestinos, cuando no son dispuestos junto con la basura ordinaria, tirados y amontonados en la vía pública. De esta forma, “estos artefactos reaccionan con el agua y la materia orgánica liberando tóxicos al suelo y a las fuentes de agua subterránea, o con el hidrogeno que hay en el aire expulsando vapores tóxicos.”, puntualiza Felicetti.
El otro inconveniente a ser analizado es la cantidad significante de RAEE almacenados en oficinas, bauleras y servicios técnicos. “Lamentablemente, la mayor parte de los residuos queda acopiado en hogares y depósitos empresarios o gubernamentales, por si en algún momento, esa tecnología caduca pudiera servir. Y el tiempo y el abandono hacen que los equipos pierdan funcionalidad. Por ejemplo, ¿para qué guardamos la vieja videocasetera o el viejo tocadiscos?”, reflexiona Protromastro. La acumulación de aparatos en desuso no permite que aquellos metales valiosos y compuestos reciclables puedan ser aprovechados, produciéndose mayores efectos ambientales para la extracción de nuevos materiales. Por ejemplo, “una computadora completa pesa aproximadamente 10 kg y de ella casi todo es aprovechable. Hasta las plaquetas donde radican la mayoría de los residuos peligrosos junto con metales preciosos que se exportan a Europa”, señala Felicetti. A lo que Protomastro agrega: “La sociedad del consumo requiere materias primas. El viejo Winco, puede ser el metal del mini-componente para terminar reciclado en un I-Pod. La tecnología avanza con gran velocidad y el reuso de equipos es una buena opción para volver a emplear la materia prima de lo obsoleto como insumo industrial de lo nuevo.”
Países subdesarrollados: basurales electrónicos del mundo
El proyecto StEP (Solving the e-waste Problem) – una iniciativa conformada por la Universidad de las Naciones Unidas (UNU), el Programa de Medio Ambiente de la ONU, la Agencia de Protección Medioambiental de EE.UU y empresas del sector privado como Microsoft, Hewlett Packard, Dell o Philips- explica que el procesamiento de la chatarra electrónica requiere de métodos tecnológicamente avanzados, que maximicen la extracción de recursos útiles y minimicen los daños al medio ambiente y al ser humano. Desafortunadamente, este tipo de procedimiento no es habitual. Al mismo tiempo que la exportación ilegal de RAEE de potencias industrializadas, en carácter de “donaciones” o “reciclado”, a países en vía de desarrollo se vuelve moneda corriente. Con la excusa de reducir la brecha digital y proveer de equipos tecnológicos a naciones que lo requieren, la Unión Europea, países de Europa, Estados Unidos, entre otros, se deshacen de su chatarra y transforman a las naciones subdesarrolladas en los basurales electrónicos del mundo. En estos lugares las técnicas de reciclado, fundido y desmantelamiento son en extremo rudimentarias, inseguras y precarias, y, en general, realizadas por niños. Estos patios traseros de las grandes urbes plantean importantes peligros para los trabajadores y su entorno local, pero al parecer no representan una gran preocupación. Será tal vez porque a nadie le gusta hacerse cargo de su propia basura.
¿Qué hacer con los RAEE?
La basura ordinaria de por sí ya genera inconvenientes a la hora de juntarla, separarla y desecharla. Por ejemplo, en nuestra rutina doméstica, ¿cuántas veces discutimos por quién debe ocuparse y sacarla? En el caso de los RAEE, la incertidumbre y molestia se duplica; sin saber cómo manejarlos en la mayoría de los casos. En general, los equipos son almacenados en casas y oficinas,-juntando polvo en bauleras, depósitos, armarios, etc.-, traspasados de mano en mano, abandonados en servicios técnicos o acumulados en el cordón de la calle a la espera del recolector de basura. Todas estas actividades son efectuadas por la mayor parte de los argentinos, que suelen desconocer que con su accionar impiden la reutilización, aprovechamiento y readaptación de los aparatos. Pero, más relevante, ignoran el trabajo social, educativo y laboral que puede reportar el reuso y reciclado de los RAEE.
Más allá de la inexperiencia que se posea en torno al tratamiento de los residuos, los fabricantes de equipos electrónicos y eléctricos no están excusados apuntan las organizaciones ecológicas. Los volúmenes de RAEE están creciendo. Su industria va en aumento. Es hora, entonces, que los grandes generadores asuman la responsabilidad por los impactos ambientales de sus productos, haciéndose cargo de las unidades desde su elaboración hasta el final de su vida útil.
En definitiva, quizás llego el día en que todos –industriales, sector público y privado, consumidores- nos comprometamos con un tipo de basura, para la cual, no disponemos de días ni horarios de retirado.

DESARROLLO SUSTENTABLE*


El objetivo del desarrollo sostenible o desarrollo sustentable es permitir a todas las personas en todo el mundo satisfacer sus necesidades básicas y disfrutar de una mejor calidad de vida sin comprometer la calidad de vida de las generaciones futuras.
El desarrollo sostenible o desarrollo sustentable es un término nuevo que surgió de la conservación y el movimiento ambiental de la década de 1970. Si bien el movimiento ecologista y de conservación cuestiona sobre la preservación de los recursos de la Tierra, el desarrollo sostenible incluye preguntas acerca de cómo las decisiones humanas afectan el medio ambiente en la Tierra.
En este momento, el desarrollo sostenible/desarrollo sustentable significa diferentes cosas para diferentes personas o grupos. La definición más extendida es la del informe de la Comisión Brundtland de 1987, que declaró que debe “responder a las necesidades del presente sin comprometer la capacidad de las generaciones futuras para satisfacer sus propias necesidades”. En otras palabras, cuando las personas toman decisiones acerca de cómo utilizar los recursos de la Tierra como los bosques, agua, minerales, piedras preciosas, fauna, etc., deben tener en cuenta no sólo la cantidad de estos recursos que están utilizando, sino que también los procesos que utiliza para obtener estos recursos, y quién tiene acceso a estos recursos.
¿Son suficientes los recursos destinados que vas a dejarles a tus nietos y el medio ambiente lo has dejado tal como lo conocemos hoy en día?
desarrollo sostenible y desarrollo sustentable

sábado, 25 de febrero de 2012

2.CONFIGURAR EL EQUIPO DE COMPUTO Y SUS DISPOSITIVOS


Para empezar podemos poner la computadora lejos de una ventana , esto para evitar que se llene de polvo debemos tomar precauciones en torno a los cables es recomedable contar con una instalacion de cable a tierra y distribuirlos acomodadamente para no ocacionar un corto circuito.
Pasando a los muebles, la silla es recomendable que sea una silla gradual que se adapte a la altura que hay entre nuestros jojos y la pantalla a find eno causar contracturas musculares.
Estos son los puntos principales que s edeben tomar en cuenta al configurar el entorno de trabajo cabe señalar que la distancia entre el monitor y nuestros ojos deve de ser entre 45-75 cm .


CONFIGURAR EL TECLADO

1) Para corregir este inconveniente, debes ir alPanel de Control. Allí haz clic enConfiguración Regional y de Idioma. Si estás usando Windows Vista, esta opción la encontrarás dentro de Reloj, idioma y región.
Windows en inglés puede trabajar con teclados en español, y viceversa.Windows en inglés puede trabajar con teclados en español, y viceversa.
2)Luego haz clic en la pestaña Idiomas, y allí elige la opción Detalles. En Windows Vista, la pestaña se llama Teclados e Idiomas, y la opción esCambiar Teclados.
3) Verás una nueva ventana con la configuración (o configuraciones, puede ser más de una) que tiene actualmente tu teclado. Antes de quitar nada, primero debes agregar la configuración correcta para tu teclado. Haz clic en Agregar.
4) En una nueva ventana, debes especificar el idioma, y la distribución de teclado. Dos de las opciones típicas de idioma son Español – Alfabetización Internacional, y Español – Tradicional. Lo importante, es la distribución de teclado. Para configurarla, debes reconocer qué tipo de teclado tienes.
5) Observa tu teclado. A pesar de las apariencias, hay muchas maneras de diferenciarlos. Una de las más reconocidas, es la ubicación de la arroba (@). Si este símbolo se encuentra en la tecla con el número 2, la distribución es Español – España, o simplemente Español. En cambio, si la arroba se encuentra en la misma tecla que la letra Q, la distribución debe ser Latinoamericana. Los teclados norteamericanos son mucho más fáciles de identificar, ya que no tienen la tecla Ñ. Para esos teclados, se utiliza Estados Unidos – Internacional.
  • Distribución de teclado en españolDistribución de 
    teclado en español
  • Teclado con distribución latinoamericanaTeclado con
    distribución 
    latinoamericana
  • Distribución norteamericana. Nota la ausencia de la Ñ.Distribución 
    norteamericana. 
    Nota la ausencia de la Ñ.
6) Una vez que hayas agregado el idioma y la distribución, haz clic en Aceptar. Ahora lo único que debes hacer es remover las configuraciones de teclado existentes, excepto la que acabas de agregar. Cuando hagas clic en Aceptar, Windows te advertirá de que no puede remover una de las configuraciones porque se encuentra en uso. Ignora esta advertencia, y cuando la veas aparecer, vuelve a eliminarla. Ahora no recibirás ninguna advertencia, y el teclado tendrá la configuración que especificaste.
La tecla Alt Gr, también llamada Alt Graph.La tecla Alt Gr, también llamada Alt Graph.
7) Como paso final, sólo te queda probar los nuevos símbolos. Abre un Bloc de Notas, y trata de escribir la arroba. Una nota a tener en cuenta: Para los símbolos superiores, se usa la tecla Shift (también conocida como Desplazar, o representada con una flecha hacia arriba). Pero en el caso de los símbolos laterales, debes usar la tecla Alt Gr si quieres escribirlos. Para escribir la arroba en el teclado español, usa Alt Gr tal y como usas el Shift.
Teclados con la Ñ ausente, ¡atención!: Si posees un ordenador, sea portátil o no, que carece de la letra ñ en su teclado, tienes una manera más oficial de invocarla, sin tener que recurrir a los códigos ASCII. En el punto 5, mencionamos la distribución Estados Unidos – Internacional. Si bien no hay una tecla física, esta distribución permite escribir la letra ñ haciendo uso de la tecla Alt Gr. Si presionas Alt Gr+n, podrás ver a la ñ surgir perfectamente. Y si la necesitas en mayúsculas, añade Shift a la secuencia, siendo Shift+Alt Gr+n. En el caso de que el teclado no identifique la tecla Alt Gr, y sólo la mencione como Alt, es la tecla que da hacia el teclado numérico, a la derecha de la barra espaciadora.
Eso es todo. Con unos pocos ajustes, ya puedes usar las teclas tal y como figuran en el teclado, sin copiar símbolos ni hacer malabares con los códigos ASCII. Con esto evitarás, entre otras cosas, que debas recurrir al conocido ALT+64 para invocar una arroba.
CONFIGURAR EL RATÓN
El ratón es una herramienta que se utiliza constantemente así que es aconsejable tenerlo adaptado a nuestras necesidades lo mejor posible, por ello a continuación te enseñamos cómo configurarlo.


Los Botones
Selecciona la opción configuración del menú del botón Inicio.Selecciona la opción Panel de Contol.
Haz doble clic sobre el icono del ratón (mouse) se abrirá la ventana propiedades de Mouse que tienes a continuación, en la pestaña Botones tienes los parámetros que afectan a la configuración de los botones del ratón.
 Por defecto el botón izquierdo del ratón es el que realiza las funciones de selección y el arrastre, pero si eres zurdo es posible que esto no te sea nada comodo, por lo que Windows Me te permite cambiar esta configuración para que sea el botón derecho el que realice estas funciones.
Para invertir las funciones del botón derecho y el izquierdo en la sección deconfiguración de botones selecciona la opción Zurdo.
 Podemos configurar también la velocidad del doble clicdesplazando la flecha hacia la izquierda para hacer que el doble clic no tenga que ser tan rápido y a la derecha para lo contrario. Si quieres probarlo haz doble clic sobre la caja sorpresa de la derecha.
 Si quieres que para arrastrar un objeto no necesites mantener pulsado el botón del ratón tendrás que activar la opción Activar bloqueo de clic.

 Para practicar estas operaciones te aconsejamos realizar Ejercicio Botones

Los Punteros
En la pestaña Punteros podemos elegir los tipos de punteros del ratón en cada momento, cuando lo mueves, cuando seleccionas, etc.
 De la opción Esquema selecciona la composición de punteros que más te guste.
 En la sección Personalizar aparece la lista de los distintos movimientos con sus respectivos punteros, si por algún motivo no te gusta alguno de los punteros puedes cambiarlo, para ello selecciona un tipo de puntero y pulsa el botón examinar, busca la ruta donde se encuentra el puntero que tu quieres y después pulsa acceptar.
 Puedes generar tu propia combinación de punteros y guardarla con nombre propio. Una vez tengas creado el esquema pulsa en Guardar como dándole un nombre, de esta forma cuando quieras aplicar ese esquema simplemente tendrás que buscarlo en la lista de esquemas por el nombre que tu le distes al guardarlo.
 Al igual que se pueden crear nuevos esquemas también se pueden eliminar, primero seleccionas el esquema y después pulsas el botónEliminar.
 Si modificas alguno de los esquemas ya predefinido y después quieres volver a utilizar el original pulsa en Usar predeterminado y el esquema volverá a su configuración original.
 Para practicar estas operaciones te aconsejamos realizar Ejercicio Punteros

Opciones del Puntero
 Opciones de Puntero
 Podemos modificar la velocidad del puntero del ratón para que personas poco expertas les sea más fácil su manejo, de esta forma les será más facil seleccionar un objeto y hacer clic sobre él.
Para modificar la velocidad desplaza la flecha de la sección deVelocidad del Puntero.
 Si activas la casilla de la opción Saltar a cuando abras un cuadro de diálogo el puntero se situará sobre el botón predeterminado.
Esta opción se suele utilizar para realizar menos desplazamientos del ratón por lo que a las personas con poca destreza con él les será útil.
 En la sección Visibilidad tenemos la casilla Mostrar rastro del puntero.
Esta opción se suele utilizar en portátiles porque en ese tipo de pantallas es fácil perder el rastro del ratón .
Con la opción Ocultar el puntero al escribir desaparecerá cualquier rastro de él mientras escribimos pero en el momento en que lo muevas volverá a aparecer.
La opción Mostrar la posición del puntero al presionar la tecla CTRL es útil en portátiles ya que puedes haber perdido el rastro del ratón o cuando está activada la opción Ocultar el puntero al escribir.
 Para practicar estas operaciones te aconsejamos realizar Ejercicio Opciones de punteros

CONFIGURACIÓN DE LA IMPRESORA

Aunque la configuración de la impresora debería ser prácticamente autoexplicativo, y de hecho es sencillo, al arrancar desde CD, para configurar la impresora es necesario hacerlo desde el menú propio de KNOPPIX --> Configuración --> Configurar impresora(s)
Figura 3-19. Configurar impresoras
Desde la versión instalada en disco duro, se debe configurar desde el menú tradicional de Kde en: Preferencias --> Centro de control --> Periféricos --> impresoras.
El resto es sencillo
Figura 3-20. Configurar impresora
El sistema de impresión que más se esta utilizando es CUPS. Es muy potente y fácil de configurar desde el KDE a través del administrador de impresión. Soporta además un gran número de impresoras.
En la parte superior aparecerá un listado de las impresoras disponibles. Normalmente habrá una para imprimir en documentos PDF o Postscript y para fax. Elegir el menú: Añadir --> añadir impresora/clase.
Figura 3-21. Añadir impresora
Pulsando el botón siguiente aparecerá el primer diálogo para seleccionar el tipo de impresora a instalar:
Figura 3-22. Tipo de impresora
A continuación aparecerán todos los puertos a los que puede estar conectada una impresora. Si la impresora está conectada al puerto USB, ésta podrá ser detectada automáticamente, como es el caso de nuestro ejemplo de la figura.
Figura 3-23. Puerto impresora
Seleccionamos la impresora (HP PhotoSmart P1100 en nuestro ejemplo) o el puerto al que está conectada en el caso de que no se haya detectado automáticamente.
Figura 3-24. Selección de la impresora
Elegimos el Fabricante y modelo de la impresora:
Figura 3-25. Modelo de impresora
A continuación seleccionaremos el controlador de entre la lista de posibilidades. Seleccionamos el recomendado.
Figura 3-26. Controlador de impresora
Aparece el siguiente diálogo:
Figura 3-27. Probar impresora
Pulsaremos el botón de preferencias para configurar algunos parámetros de la impresora que seguramente no son los correctos:
Figura 3-28. Módulo de control de impresora
Podemos ver que el tamaño de la página no es el más habitual (letter). Pulsamos sobre "page size" y seleccionamos A4.
Figura 3-29. Tamaño de página en la impresora
También podemos modificar el modo de impresión (calidad y color) pulsando sobre "printout mode":
Figura 3-30. Modo de impresión en la impresora
Por ejemplo en nuestra figura hemos seleccionado modo Normal y escala de grises. Para probar si funciona, pulsamos sobre el botón "probar" .
Figura 3-31. Página de prueba
La siguiente pantalla es autoexplicativa:
Figura 3-32. Rótulos para impresora
También pueden establecerse límites o cuotas de uso para los usuarios:
Figura 3-33. Cuotas de impresora
Selección de usuarios permitidos o denegados para usar la impresora. Por defecto están todos permitidos.
Figura 3-34. Usuarios de la impresora
A continuación escribiremos el nombre con el que identificaremos a la impresora. Podemos dejar en blanco la dirección (lugar donde se encuentra la impresora)
Figura 3-35. Nombre de la impresora
Aparecerá un cuadro resumen de las características de nuestra impresora:
Figura 3-36. Resumen parámetros de la impresora
Si todo ha ido bien, podemos ver nuestra impresora recién instalada:
Figura 3-37. Impresora instalada
Además de las impresoras locales que podemos haber configurado, aparecerán también las impresoras que hay instaladas y compartidas en nuestra red local (ojo, siempre que hayamos configurado la tarjeta de red, por supuesto). Veamos un ejemplo:
Figura 3-38. Impresoras detectadas
Podemos ver que en nuestro caso, además de la impresora photosmart, hay otra impresora detectada que también es una photosmart y que se encuentra conectada al ordenador con la dirección IP: 192.168.0.206. Aparece la distinción de la dirección IP porque el nombre es el mismo, de lo contrario únicamente habría aparecido el nombre de la impresora. Para ver a qué ordenador se encuentra conectada, seleccionarla y aparecerá el URI en la pestaña de "Información", que incluye la dirección IP.
Podríamos imprimir por una u otra indistintamente, siempre que tengamos los permisos adecuados.

Compartir la impresora para impresión en red

Para poder compartir nuestra impresora local de forma que pueda ser utilizada desde otros terminales, seleccionamos la opción del menú: Servicio de impresión --> Configurar servidor ...
El administrador del servicio de impresión es muy completo y permite configurar casi cualquier aspecto imaginable. Podría hacerse un libro entero para ver todas las posibilidades. No obstante, el proceso de compartir la impresora local es muy sencillo si se siguen unos pocos pasos:
Figura 3-39. Servidor de impresión CUPS
Seleccionamos en la columna de la izquierda el icono de Seguridad:
Figura 3-40. Configuración CUPS
Y pulsamos sobre el botón Añadir
Figura 3-41. Añadir Ubicación
Pulsamos sobre el desplegable Recurso:
Figura 3-42. Añadir recurso
Seleccionamos la impresora previamente instalada: photosmart.
Veremos que ahora aparece nuestra impresora en la lista de Ubicaciones.
Figura 3-43. Recurso -Impresora- añadido
A partir de este momento, podrá imprimirse desde la red local a través de la impresora photosmart.





CONFIGURAR EL PROYECTOR DE DATOS

Proyectando la imagen al grupo mediante el proyector de datos móvil, realiza los cambios que a continuación se te indican atendiendo las recomendaciones del fabricante.
1. Ajusta la resolución de la pantalla a 800 X 600 píxeles.
2. Reduce el brillo mediante las opciones del proyector de datos móvil.
3. Cambia el puntero del ratón, e intercambia los botones del ratón.
4. Cambia el idioma del teclado.
5. Abre un documento cualquiera e imprime la primera hoja en dos ocasiones, la primera con la más baja calidad y la segunda con calidad media o normal
Recursos materiales de apoyo
Proyector de datos móvil, computadora, impresora, hojas blancas y software especifico para configurar algún controlador que requiera los periféricos a manipular.
Instrucciones para operar un proyector de datos móvil “cañón”
Lo conectas a la corriente eléctrica, con el cable de energía eléctrica; y lo conectas a la computadora, con el cable de video o VGA. Luego, enciendes la computadora, y enciendes el cañón. Con el control del cañón seleccionas la entrada o "source", generalmente es video VGA. En ocasiones tienes que indicarle a tu computadora, que debe enviar video al cañón, eso se hace conuna combinación de teclas, como ALT+F4.