2. *ENTORNO DE ESCRITORIO* Un entorno de escritorio es un conjunto de software para ofrecer al usuario de una computadora una interacción amigable y cómoda. El entorno de escritorio es una solución completa de interfaz gráfica de usuario: ofrece iconos, barras de herramientas, e integración entre aplicaciones con habilidades como, arrastrar y soltar.
3.
4. *ICONOS DE PROGRAMAS DOCUMENTOS Y CARPETAS* Un icono o íconoes, en informática, un pictograma que es utilizado para representar archivos, carpetas, programas, unidades de almacenamiento, etc. en un sistema operativo gráfico. En el uso moderno, el icono puede representar cualquier cosa que los usuarios quieran: cualquier comando o proceso, o cualquier otro indicador.
5.
6. *ELEMENTOS BASICOS DE LAS VENTANAS* Cada ventana en el escritorio corresponde a un programa en ejecución. Sobre el escritorio se van superponiendo unas a otras las ventanas de las tareas activas. TIPOS DE VENTANAS Según la jerarquía que ocupan se distinguen 3 tipos diferentes de ventanas: · Ventanas de aplicación: Cada una corresponde con un programa en ejecución (tarea). · Cuadros de diálogo: Los cuadros de diálogo son ventanas pertenecientes a programas que sirven para presentarnos las diferentes opciones de los mismos.
7. ESTRUCTURA DE LAS VENTANAS. Todas las ventanas de Windows siguen la misma estructura, la cual se explica a continuación: La ventana anterior es la que se abre al pulsar sobre el icono Mi PC. El estilo de esta ventana es similar al de otras aplicaciones. Las ventanas de Windows están formadas por: · La barra de título contiene el nombre del programa con el cual se está trabajando (Microsoft Word) y en algunos casos también aparece el nombre del documento abierto (no_descargar.doc). En el extremo de la derecha están los botones para minimizar, restaurar y cerrar. · El botón minimizar convierte la ventana en un botón situado en la barra de tareas de Windows XP.
8. El botón maximizar amplia el tamaño de la ventana a toda la pantalla. · El botón restaurar permite volver la pantalla a su estado anterior. · El botón de cerrar se encarga de cerrar la ventana. En el caso de haber realizado cambios en algún documento te preguntará si deseas guardar los cambios antes de cerrar. · La barra de menús contiene las operaciones del programa, agrupadas en menús desplegables.
9.
10. *SOFTWARE DE SISTEMA OPERATIVO Y OTRAS APLICACIONES* Programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones.Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, que es el núcleo del sistema operativo GNU, del cual existen las llamadas distribuciones GNU. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores
11. Se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar. (Véase Amagaos, beOS o MacOS como los pioneros de dicha modernización, cuando los Amiga, fueron bautizados con el sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc).
12.
13. *UNIDADES DE ALMACENAMIENTO* Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.Algunos Dispositivos De Almacenamiento:-Disco Duro-Disquetera-Unidad De CD-ROM o "Lectora"-Unidad De CD-RW (Re grabadora) o "Grabadora"-Unidad De DVD-ROM o "Lectora De DVD"-Unidad De DVD-RW o "Grabadora De DVD-Unidad De Disco Magneto-Óptico-Lector De Tarjetas De Memoria
14.
15. *CARPETAS Y ARCHIVOS* Un archivo o fichero informático es un conjunto de bits almacenado en un dispositivo.Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente datos en un sistema informático.
16.
17. *PROGRAMAS ESPECÍFICOS PARA GRABAR Y RESPALDAR INFORMACIÓN* Cuando los archivos informáticos contienen información que es extremadamente importante, se usa un proceso de respaldo (back-up) para protegerse contra desastres que podrían destruir los archivos. Hacer copias de respaldo de archivos significa simplemente hacer copias de los archivos en una ubicación separada de modo que se puedan restaurar si le pasara algo a la computadora, o si fueran borrados accidentalmente.Hay muchas maneras de hacer copias de respaldo de archivos. La mayoría de los sistemas informáticos proporcionan utilidades para ayudar en el proceso de respaldo, que puede llegar a consumir mucho tiempo si hay muchos archivos a salvaguardar. Copiar los archivos a otro disco duro en la misma computadora protege contra el fallo de un disco, pero si es necesario protegerse contra el fallo o destrucción de la computadora entera, entonces de deben hacer copias de los archivos en otro medio que puede sacarse de la computadora y almacenarse en una ubicación distante y segura.
18. Muchos sistemas informáticos modernos proporcionan métodos para proteger los archivos frente a daños accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quién puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos.
19. Los permisos también se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulación no autorizada o destrucción de la información de los archivos, y mantienen la información privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.Otro mecanismo de protección implementado en muchas computadoras es una marca de sólo lectura. Cuando esta marca está activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información crítica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informático. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informático para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.
20.
21. *VULNERABILIDAD Y SEGURIDAD* La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
22.
23. *RESTRICCIÓN O ELIMINACIÓN DE ARCHIVOS* Algunos sistemas operativos poseen rutinas o accesorios para Limpieza de Disco, que no es otra cosa que eliminar los archivos temporales de internet, los temporales del sistema operativo y vaciar por completo la papelera de reciclaje.Se pueden desinstalar programas ya no necesarios desde el Panel de Control, en la sección de Agregar y Quitar Programas o bien con las propias herramientas de desinstalación que incluyen algunos paquetes.Sin embargo es posible que después de desinstalar aplicaciones se hayan quedado algunos archivos. Programas como NortonUtilities, PC Mechanic y TuneUpUtilities poseen aplicaciones para una limpieza más profunda de archivos "perdidos" o no vinculados a algún programa o información del usuario.