jueves, 21 de junio de 2012

administrar el uso de los insumos en la operacion del equipo de computo


Caracteristicas de los insumos

Los insumos son elementos materiales o necesarios para la realización de un proceso. Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la manera ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra.

Utilizar en forma eficaz un producto

Para que los insumos sean utilizados eficazmente, se deben hacer pruebas de rendimiento y considerado para que no se tenga demasiados insumos en existencia y tampoco se desperdicie.


Reciclar insumos

Aqui nos podemos identificar cinco puntos bàsicos.
•         Procuraciòn y compras: Implica la procuracion,desarrollo de provedores y la adquisisciòn de materias primas y unidades de mano o que sean amigables con el medio ambiente
•         Reducciòn de insumos: implica
  a) Actividades de ingenieria de producto
  b) Rentranamiento de los recursos humanos, con el proposito de                         valorar activivdades de neutralizacion, de materiales sobrantes, preferir        materiales de origen reciclado e impulsar la cultura de “retorno”
•         Reciclado: Es ncesario desarrollar polìticas de recilado respetando el desempeño del product; utilizar materiales de origen reciclado y explorar innovaciones tecnologicas  que permitan utlizar materiales reciclados.
•         Sustituciòn de materiales: el incremento de la tasa de inovacion en procesos de reciclado debe impulsar la sustitucion de materiales, en particular de los mas desechados por otros mas ligeros con igual o superior desempeño.
•         Gestion de residuos: Las politicas de procuracion de materiales deben de evaluar la tasa de residuos en la utilizacion de materiales; tambien puede ser necesario tener politicas de aceptacion de muestras, sin las exigencias de gestion de los residuos de èstas es costoso.


Elaborar los reportes de daño o perdida en equipo y/o personales
Realizar formatos de reporte de daños en equipo y/o personales

Formato de daños
 

Formato de baja
 


Formato de falla de insumos
 

Formato de pèrdida de equipo
 

aplicar tareas programadas



 Aplicar tareas programadas




Para abrir este archivo ir a
Inicio à Todos los programas à Accesorios à Herramientas del sistema à Tareas  programadas à  Saldrà la siguiente pantalla


Para programar una nueva tarea
Clic en Agregar tarea `rogramada, clic en siguiente
En el siguiente cuadro muestra una lista de programas que estan instalados en el
            Despues podras utilizar uno d los siguientes procedimientos



*Si el programa aparece en la lista haz clic en èl y siguiente
Escribe el nombre para la tarea y elige una d las opciones, da clic en finalizar

Existen programas que realizan tareas de limpieza del registro, eliminan los restos de programas desistalados con la finalidad de ahorrar espacio en disco y aumentar el rendimiento del sistema.


      

sábado, 5 de mayo de 2012

medidas de seguridad y antivirus


Cómo saber si la computadora está infectada con virus
Con un antivirus no es suficiente, también se debe tener conocimiento sobre los síntomas provocados por las infecciones de virus
Existen ciertos comportamientos habituales en computadoras infectadas con algún virus. En este artículo te mostramos cuáles son para poder estar atentos y así solucionar o evitar grandes problemas.

Ventajas y desventajas de los antivirus para PC y los antivirus online
Diferencias que existen entre las dos clases de antivirus más utilizadas en la actualidad: Antivirus en la nube o Antivirus Tradicional.
En este artículo podremos observar las diferencias que existen entre las dos clases de antivirus más utilizadas en la actualidad: Antivirus en la nube o Antivirus Tradicional. En este repaso podremos tener un panorama de cual de los sistemas mencionados se ajusta mejor a nuestros requerimientos.

Cómo eliminar un email con virus sin vista previa
Cuando nos encontremos frente a un email que nos despierte sospechas, debemos borrarlo evitando que se active la opción de vista previa
Te invitamos a conocer los pasos para poder eliminar de tu bandeja de entrada cualquier correo electrónico que incluya un virus, o que sea sospechoso de incluirlo, evitando la aparición de la vista previa, que puede provocar la infección de la PC.

Mx One: Antivirus para pendrive
cualquier dispositivo que utilice una memoria de tipo flash puede ser atacada por un virus
El pendrive es la herramienta ideal para mover con total libertad nuestros documentos de una computadora hacia otra. Pero también esta condición de portabilidad trae consigo una problematica relacionada con la seguridad. Adonde van los documentos, también van los virus.

desfragmentar


La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como COMO DISCO DURO Y MEMORIA RAM por el uso del computador.

una forma sencilla de desfragmentar 

programas de busqueda de errores en disco


Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los si...
Al iniciar o usar el equipo, puede aparecer un mensaje de error similar a los siguientes:

Error serio de disco al escribir en la unidad <X>
Error de datos al leer la unidad <X>
Error al leer la unidad <X>
Error de E/S
Error de búsqueda: no se encuentra el sector

Causa
Estos mensajes de error indican que los datos están dañados o que el disco duro...
Estos mensajes de error indican que los datos están dañados o que el disco duro se ha dañado físicamente.
AQUI TIENEN UN VIDEO PARA COMPROBAR EL DISCO DURO SIN COMPLICACIONES:

Soluc
 ión
Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Window...
Para probar el disco duro, ejecute ScanDisk. Para ejecutar ScanDisk desde Windows, siga estos pasos:
Haga clic en Inicio, seleccione sucesivamente Programas, Accesorios y Herramientas del sistema y, a continuación, haga clic en ScanDisk.
Haga clic en la unidad que desea examinar para comprobar si tiene errores.
Haga clic en Completa y en Inicio.
Al ejecutar ScanDisk con la opción Completa seleccionada, se examina el disco duro para comprobar si presenta algún daño físico. Si se detectan datos que estén dañados, ScanDisk le da la opción de guardarlos en un archivo o de descartarlos. La exploración de superficie de ScanDisk puede tardar una cantidad considerable de tiempo en discos duros grandes.

Para ejecutar ScanDisk desde un símbolo del sistema fuera de Windows, siga estos pasos:
Haga clic en el botón Inicio, en Apagar, en Reiniciar el equipo en modo MS-DOS y, a continuación, haga clic en Sí.
Escriba el comando siguiente en el símbolo del sistema y presione ENTRAR.

scandisk <x>:

donde <x> es la letra del disco duro que desea comprobar.
Cuando ScanDisk finaliza su comprobación inicial, le solicita que realice una exploración de superficie en la unidad. Haga clic en Sí o presione ENTRAR.
Si ScanDisk no puede reparar los datos dañados o indica que el disco duro está dañado físicamente, puede que tenga que hacer que un profesional cualificado de asistencia lo examine.

APLICAR LAS HERRAMIENTAS DEL SISTEMA PARALA PRESERVACION DEL EQUIPO E INSUMOS.



MEDIDAS DE SEGURIDAD Y ANTIVIRUS

Un virus informatico es un programa que se copia automaticamente y que tiene por objeto alterar el funcionamiento normal de la computadora,sin el permiso del o el conocimiento del usuario, estos son algunos de ellos:

TIPOS DE VIRUS:

Los virus para PC pueden clasificarse en tres categorias principales:
virus de sector o de arranque.
virus de programa (o paracito).
virus de macro.
LOS VIRUS DE PROGRAMA: infectan archivos de programa. Estos archivos suelen tener las extenciones .COM, .EXE, .OVL, .DLL, .DRV, .SYS, .BIN e incluso .BAT. entre los virus de programas conocidos se encuentran los virus jerusalem y cascada, por ejemplo.
LOS VIRUS DE SECTOR O DE ARRANQUE: infectan el area de un disco, es decir, el registro de arranque de los disquetesy los discos duros. Todos los diquetes y discos duros (incluidos los disquetes que solo contienen datos) albergan en su registro del sistema de arranque un pequño programa que se ejecuta cuando arranca la computadora. Los virus de sector de arranque se adjuntan a esa parte del disco y se activa cuando el usuario intenta arrancar desde el disco infectado.

Algunos ejemplos de virus de sector de arranque son Form, Disk Killer, Michelangelo y Stoned (otro tipo de virus, los virus multiparatitos, infectan tanto los registros de arranque como los archivos de programa).
LOS VIRUS DE MACRO: infectan los programas de word, excel, power point, y access de microssoft office. sin enbargo la tendencia mas reciente es a infectar tambien otros programas. Todos estos virus usan un leguaje de programacion propio de estos programas, desarollado para permitir a los usuarios automatizar determinadas tareas. A causa de la facilidad con que es posible crear estos virus, existen literalmente miles de ellos en libertad.

ALGUNOS NOMBRES DE VIRUS SON:

WORMS O GUSANOS: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

TROYANOS: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

JOKES O VIRUS DE BROMA: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

HOAXES O FALSOS VIRUS: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.

VIRUS DE MACROS: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, o simbolo o comando. son muy utiles cuando este grupo de instrucciones se nececitan repetidamente. los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar una macro y actuaran hasta que el archivo se abra o utilice.

ANTIVIRUS: programas especializados en la detenccion y , si es posible en la destruccion de virus informaticos. Dada la velocidad con que aparecen nuevos y mas sofisticados de estos programas "infecciosos", el mayor problema es la actualizacion continua, teniendo en cuenta los bajos rendimientos consegidos en cuanto a la deteccion de virus desconocidos.

¿COMO FUNCIONAN LOS ANTIVIRUS?

Un metodo es la comparacion del archivo infectado con una muestra de un virus conocido.

Hay metodos heuristicos que tratan de encontrar modificaciones tipicos que producen los virus en los archivos encontrados, ya existen programas que gravan para cada rachivo encontrado en el sistema unos atributos tipicos(longitud, suma, ciclica). Al revisar el sistema por virus, se vuelven a determinar estos atributos y si no coinciden con los datos guardados con los cuales se concideran posiblemente infectado el archivo.

ANTIVIRUS MAS POPULARES

norton antivirus
pandatitanium
McAfee Security Center
PC-cillin
panda antivirus
NOD32

viernes, 27 de abril de 2012


Identificar los recursos que administra el sistema operativo.

El sistema operativo tiene 3 grandes funciones, coordina y manipula el hardware de la computadora, organiza los archivos en diversos dispositivos de almacenamiento y gestiona los errores de hardware y pérdida de datos

Detallar la asignación de servicios para los programas

Estos son algunos de los servicios que podemos realizar con algunos de los programas de sistema operativo para seleccionarlos damos clic en el inicio, seleccionamos todos los programas, elegimos herramientas del sistema, ahí podemos encontrar las siguientes opciones.
a) Copia de seguridad.
b) Desfragmentado del disco. 
c) Información del sistema. 
d) Liberador de espacio del disco.
e) Mapa de caracteres.
f)  Restaurar sistema.
g) Tareas programadas.
h) Centro de seguridad.
1) Organizar los archivos
2) Gestión de errores y perdida de datos
3) Coordinar y manipular hardware

jueves, 19 de abril de 2012

sistema operativo

funciones de un sistema operativo 


Objetivo: conocer qué sistema operativo recomienda instalar en un equipo de cómputo de acuerdo a sus funciones.
Un sistema operativo es un programa o conjunto de programas de computadoras destinado a permitir una administración eficaz de sus recursos.
Comienza a trabajar cuando se enciende la computadora y gestiona el hardware de la computadora desde los niveles básicos permitiendo interacción con el usuario mediante una interfaz la cual puede ser grafica (GUI)  y de comandos.
Interfaz
Línea de comandos.

Funciones de los sistemas operativos:

1-. Aceptar los trabajos y conservarlos hasta su finalización.
2-. Detectar errores y actuar de modo apropiado en caso de que se produzcan.
3-. Controlar las operaciones de Entrada/Salida.
4-. Contralar interrupciones.
 5-. Planificar la ejecución de tareas.
6-. Entregar recursos a las tareas.
7-. Retirar recursos a las tareas.
8-. Proteger la memoria contra acceso indebido de los programas.
9-. Soportar multiacceso.
10-. Proporcionar al usuario un sencillo manejo de todo el sistema.
11-. Aprovechar los tiempos muertos del procesador.
12-. Compartir recursos de la maquina entre varios procesos al mismo tiempo
13-. Administrar eficazmente el sistema de cómputo como un todo armónico.
14-. Permitir que los usuarios se comuniquen entre si así como cuidarlos unos a otros.
15-. Permitir a los usuarios almacenar información durante plazos medianos o largos.
16-. Dar a los usuarios facilidad y organizar los recursos, facilidades y lenguajes de que dispone la computadora.
17-. Administrar y organizar de qué dispone una computador para mejor utilización de la misma en beneficio de los usuarios
18-. Controlar accesos a recursos de computadoras.


Ejemplos

1-. Instalar un programa
2-. Actualizar el antivirus
3-. Crear distintas rutas
4-. Obtener un regulador
5-. Detalles sobre ellas
6-. Nuevas instalaciones al equipo
7-. Quitar los programas almacenados
8-. Que no tenemos que instalar programas de dudosa procedencia
9-. La memoria del equipo
10-. Rutas de acceso
11-. Juegos que no afecten el software
12-. Minimizar tareas
13-. Revisar las administraciones
14-. Crear cuentas con un administrador que contengan clave y las demás que no la contengan
15-. Guardar en el escritorio
16-. Acceso directo a panel de control
17-. Verificar todo en el panel de control
18-. Crear carpetas con seguridad y claves

establecer politicas de prevencion de accidentes


Se debe contar con una política para prevenir accidentes y que cada empleado lo conozca en caso de cualquier imprevisto.
¿Qué hacer antes?

v  Evitar alimentos
v  Evitar conectar múltiples dispositivos en el mismo tomacorriente
v  Verificar extintores
v  Comprar seguro contra incendios
v  Crear rutas de salida
v  Evitar sobrecargar cables
v  Cambiar cables eléctricos siempre que están perforados , con rupturas o peladuras.

¿Qué hacer después?

v  No encender las computadoras hasta no estar seguro de que no haya riesgo
v  Verificar que no haya incendios
v  Hacer un inventario de equipos afectados
v  De ser necesario reubique instalaciones

En todos los casos:

v  Mantener un inventario  de todos los elementos físicos de su instalación
v  Crear copias de seguridad de los datos más importantes
v  Mantenga copia de seguridad de su software a su ubicación actual
v  Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar adecuado donde no le afecte la luz, el agua ni el calor.

Prevenir accidentes en situación de riesgo


Cuando se cuenta con varios equipos es necesario educar a los usuarios, hacerles ver lo importante que esa del los equipos y la información y lo grave que seria si se perdieran los datos por lo que es importante en situación de riesgo consideren lo siguiente.
Factores ambientales:
Los incendios son causados por el uso inadecuado de combustibles fallas de instalación inalámbrica, inadecuado y traslado de sustancias peligrosas.
Inundaciones: Por exceso de escurrimiento o acumulación o acumulamiento en terrenos  planos ocasionados por falla de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputo.
Sismo: Estos fenómenos sísmicos tampoco intensos que solamente instrumentos especiales los detectan o tan intensos que causan destrucción de edificios hasta pérdidas de vidas.
Factores humanos:
Muchas empresas interviene millones de dólares en programas de información dan menor protección de la que dan a una  máquina de escribir o una calculadora o generalmente a algún activo físico.
Actividades banda listicas: En las empresas existen empleados descontentos que pueden tomar represalias contra equipos e instalaciones
Actividades banda listicas contra sistemas de red: Muchos de  estos actos van  relacionados con el sabotaje.
Fraude: Cada año millones de dólares son sustraídos y en muchas ocasiones las compañías han sido utilizadas para dichos fines.
Sabotaje: es el peligro más temido en los centros de cómputo. Empresas  que han tenido que implementar sistemas de seguridad de alto nivel han encontrado que la protección contra el saboteador es uno de los retos mas duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa
Terrorismo: Hace unos esto hubiera sido en un caso remoto pero con la situación velica que enfrenta el mundo las empresas deben incrementar sus medidas de seguridad porque las empresas de mayor nombre en el mundo son un blanco llamativo para el terrorista

Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo



La seguridad informática se aplica para vigilar las siguientes propiedades:

Privacidad: La información debe ser consistente fiable y no propensa a alteraciones no deseadas como, modificar la autorización de saldos de un sistema escolar.
Disponibilidad: La información debe estar en aumento que el usuario requiera de ella.
División en las áreas de administración de la seguridad.

 Es posible dividir las áreas de administración de seguridad en tres grandes rublos, estos son:
1-. Autenticación: se refiere a establecer las entidades que pueden tener acceso al universo de recursos de computo que cierto ambiente puede afectar.
2-. Se refiere a la vigilancia de los servicios de producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.
3-. Autorización: es el hecho de las entidades autorizadas a tener acceso a los recursos de cómputo, tengan inflativamente acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.

Seguridad física y contra cortos circuitos del equipo:
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de computo  siguen las recomendaciones.
Ubique el equipo en un area donde no exista mucho movimiento de personas
No traslade la computadora sin la autorización y la asesoría del encargado del centro de cómputo.
Instale la computadora sobre un escritorio o muebles estables especialmente diseñados para ellos.
Ubique el equipo lejos de la luz o de ventanas abiertas.
La energía eléctrica debe ser regulada a 110 volteos y con polo a tierra. Asesorarse debidamente para garantizar una buena toma eléctrica.
No conecte otros aparatos como radios, máquina de escribir, calculadoras etc. en la misma toma de la computadora.
Cada usuario al momento de terminar las labores diarias deberá apagar los equipos (computadora, impresora, scanner).
No fume cerca del equipo el alquitrán, las piezas   y circuitos del equipo mantenga libre de polvo las partes externas de la computadora y de la impresora utiliza un paño suave y seco. Jamás use agua y jabón.
Utilize impresora de ancho del papel  adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes.
Esta probido destapar y tratar de arreglar los equipos por su propia cuenta. En todos los casos asesórese de los centros de computo o del encargado de esta operación.




martes, 20 de marzo de 2012

como instalar un proyector


como instalr un proyector



·  2. Materiales Debemos tener Proyector Cable monitor Cable para alimentación Mouse Teclado Gabinete - PC Cable para alimentación Estabilizador Creado por María de la Paz Colla - www.pazsnews.blogspot.com Pedir en Secretaría En la Sala A de informática PC HP al lado del armario
·  3. Conexionado Armado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Cable para alimentación Cable D-SUB 15 Cable del Monitor
·  4. Conexionado Armado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Toma para alimentación Ficha Hembra D-SUB 15 para el Cable del Monitor Computer IN
·  5. Conexionado Armado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Cable para alimentación Ficha D-SUB 15 con el Cable del Monitor Computer IN
·  6. Conexionado Armado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Cable para alimentación Ficha D-SUB 15 Cable del Monitor Cable Teclado Puertos USB Puerto USB - Mouse Conexión parlantes
·  7. Encendido Creado por María de la Paz Colla - www.pazsnews.blogspot.com Conectar los dos cables de alimentación al estabilizador y esté último al toma corriente. Ahora a encender los 3 elementos: Estabilizador PC Proyector Power ON
·  8. Encendido (Respetar el orden) Creado por María de la Paz Colla - www.pazsnews.blogspot.com Encender el Estabilizador con el botón I/O Prender la PC Presionar el botón power en el proyector Power ON
·  9. Encendido Creado por María de la Paz Colla - www.pazsnews.blogspot.com Al encender el proyector se iluminará el indicador POWER (Color Rojo) La lámpara del proyector puede tardar hasta un minuto en encender (Color Verde) Ajustar la imagen girando los anillos de ENFOQUE y ZOOM Posee 2 patas de ajuste frontales, presionar los botones laterales para que se deslicen hasta la altura deseada. Power ON
·  10. Power OFF Apagado Creado por María de la Paz Colla - www.pazsnews.blogspot.com Apagar la pc desde INICIO>Apagar Equipo Esperar hasta que se finalice el cierre del sistema operativo para luego... Apagar el proyector presionando el botón POWER (esperar unos segundos) Apagar el estabilizador con el botón I/O














11. Reestablecer Creado por María de la Paz Colla - www.pazsnews.blogspot.com Una vez que esté todo en OFF desconectar los cables y regresar los elementos a la Sala A de informática y el proyector con sus cables a la secretaría. En la Sala A reconectar el monitor, el teclado y el mouse a la PC. Luego enchufar el cable de la fuente al toma corriente. Lista para ser utilizada nuevamente en la sala. Es importante que usemos el material con cuidado y responsabilidad. Power OFF










martes, 13 de marzo de 2012


CONFIGURACION DEL RATON.
El raton o mouse.

Dispositivo electronico que detecta siertas acciones del usuario y controla un apuntador.

El apuntador es un objeto o simbolo en la pantalla, por lo general es una pequeña flecha.


Er raton y los sistemas operativos basados en su uso permiten al usuario elegir comandos desde menus y cuadros de dialogo.

Se usa para señalar una ubicacion en la pantalla con el apuntador. Todas las acciones se completan combinando el señalamiento con una de las cuatro tecnicas:

  1. Clic con el boton primario.
  2. Doble clic (boton primario).
  3. Arrastrar.
  4. Clic con el boton secundario.
¿COMO FUNCIONA?

El tipo mas comun tiene una pequeña pelotita dentro, esta rueda cuando el raton se desliza sobre una superficie plana.

Dentro hay dos rodillos en un angulo de 90 grados que gira cuando la pelota rueda.

Un sensor detecta cuando gira cada rodillo y envia esa informacion al ordenador que traduce y mueve el apuntador a la pocision indicada por el raton.

configuracion del teclado

En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las maquina de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. Después de las tarjetas perforadas y las cintas de papel, la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 127 teclas aproximadamente, y está dividido en cuatro bloques:


1. Bloque de funciones: Va desde la tecla F1 a F12, en tres bloques de cuatro: de F1 a F4, de F5 a F8 y de F9 a F12. Funcionan de acuerdo al programa que esté abierto. Por ejemplo, en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a ese programa.

2. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones, contiene los números arábigos del 1 al 0 y el alfabeto organizado como en una máquina de escribir, además de algunas teclas especiales.

3. Bloque especial: Está ubicado a la derecha del bloque alfanumérico, contiene algunas teclas especiales como ImprPant, Bloq de desplazamiento, pausa, inicio, fin, insertar, suprimir, RePag, AvPag, y las flechas direccionales que permiten mover el punto de inserción en las cuatro direcciones.

4. Bloque numérico: Está ubicado a la derecha del bloque especial, se activa al presionar la tecla Bloq Num, contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Además contiene los signos de las cuatro operaciones básicas: suma +, resta -, multiplicación * y división /; también contiene una tecla de Intro o Enter.

Las teclas de funciones son botones que generalmente se ubican en la parte de arriba del teclado, y que suelen llevar los nombres F1, F2…, F11, F12 y hasta F15 en las PC Macintosh.
La función de cada una de estas teclas está determinada por el sistema operativo o la aplicación que se esté ejecutando; esto significa que reaccionarán de manera distintas dependiendo el contexto en donde se presionan.
Por ejemplo, en Windows, F1 suele hacer referencia a la función Ayuda del sistema operativo o del programa activo. La tecla F3, suele hacer referencia a la búsqueda, etc.
Las teclas de dirección, las teclas de movimiento del cursor o las flechas de dirección, son las teclas de un teclado de ordenador que sirven para mover el cursor en una dirección específica.  

El término "tecla de movimiento de cursor" es distinto de "flecha de dirección" en que las teclas de movimiento pueden referirse a cualquier grupo de teclas en un teclado de ordenador diseñadas para mover el cursor, mientras que las flechas de dirección normalmente se refiere a una de las cuatro teclas específicas marcadas con flechas.
Las teclas especiales son aquéllas que no son ni letras, ni números, y, cada una de ellas tiene bastantes combinaciones las cuales realizan una tarea específica(a ésto se le llama "atajos de teclado", o en el idioma técnico de Windows "métodos abreviados de teclado".
 


CONFIGURAR EL ENTORNO DEL TRABAJO DE WINDOWS.

       Primero  damos clic izquierdo sobre el botón de office.

       Se desplegara un cuadro de opciones, y damos clic con el botón izquierdo donde dice  panel de control.
  Ahí se abrirá una ventana con las funciones de la computadora pero nosotros seleccionaremos el iconode personalizar.


                                         
       Ahí se abrirá otra ventana con la funciones que podemos personalizar, primero seleccionaremos color y apariencia de las ventanas dándole clic izquierdo.
                                                     
                                                          


       En esta ventana encontraremos diversos colores, donde podremos elegir uno predeterminado o un color de los que puedes configurar.
       Y podremos elegir intensidad, saturación, matiz y brillo.
       Ponemos aceptar y ahora elegimos la opción fondo de escritorio. 

       Ahí podremos elegir el fondo de nuestras ventanas, bien ya sea que queramos una imagen  de muestra o prediseñada, dando clic sobre ella.
                                                         
       O también podemos elegir una imagen de nuestros archivos, como fotografías, o imágenes nuestras dando clic sobre la opción examinar, y ahí buscar nuestro archivo.
       Ponemos aceptar y damos clic en la opción  protector de pantalla.
       Ahí se abrirá una ventana, daremos clic en el cuadro de debajo de donde dice protector de pantalla.
       Se abrirá un cuadro con diferentes protectores, elegiremos cualquiera que nos guste.
       También podemos configurar  la energía dando clic sobre la opción  cambiar configuración de energía.
  • Elegimos el que queramos y guardamos.


Ahora elegimos la opcion de sonido.
       En esa ventana encontraremos 3 funciones pero solo nos enfocaremos a la que dice sonidos.
                                                        
       En la lista de abajo seleccionaremos los sonidos que deseemos que suenen  cuando Windows nos alerte de algo en el sistema.
       Podemos probarlos dando clic al botón probar.

  • Y por último ponemos aceptar
       Ahora podremos elegir un tipo de puntero sencillo o predeterminado.
                                                           

       O bien podemos dar clic  en el cuadro bajo la palabra esquema, se desplegara una lista de diferentes tipos de puntores.
       Elegimos el que mas nos guste y pondremos aceptar.

       Ahora seleccionemos la opción de tema. 


       Saldrá otra ventana , donde habrá  opciones, elegimos la que mas nos guste.
       O podemos poner una imagen nuestra dando clic en la opción examinar.
       Se abrirá una ventana con nuestras carpetas y archivos, seleccionamos nuestra imagen y damos clic en aceptar.
       Ahora por ultimo daremos clic en  configuración de pantalla. 
       Por ultimo  vamos a configurar nuestra pantalla.
       Bien aquí podremos elegir  la calidad de color si quieres que sea media o alta.
       También nuestra resolución que simplemente es el tamaño de las imágenes en la pantalla mas grandes o mas chicas, ahí tu elegirás la opción de baja o alta.
       Ponemos aceptar y cerramos la 1ª ventana de opciones que abrimos.


                                               Y hemos acabado