Manual de Computacion Parte II

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 29

Contenido

MANEJAR HERRAMIENTAS DE TRABAJO ONLINE ........................................................... 1


1.1. LAS MEJORES HERRAMIENTAS DE TRABAJO ONLINE ..................................... 1
TRELLO ......................................................................................................................... 1
GOOGLE DRIVE ............................................................................................................ 1
DRAW.IO ........................................................................................................................ 2
SUBSCRIPCIONES Y LOG IN: RECUERDA TUS CONTRASEÑAS ..................................... 3
2.1. VERIFICACIÓN EN DOS PASOS ........................................................................... 6
2.2. CÓMO ACTIVAR LA VERIFICACIÓN EN DOS PASOS .......................................... 6
2.3. E-MAIL .................................................................................................................. 10
2.3.1. CAMBIAR LA APARIENCIA DE TU GMAIL .................................................... 10
2.3.2. CREAR UN GMAIL NUEVO ........................................................................... 11
2.3.3. DESHACER EL ENVIO DE UN MENSAJE ..................................................... 12
2.3.4. SILENCIAR CONVERSACIONES .................................................................. 13
USAR DE FORMA SEGURA TU COMPUTADORA............................................................. 14
3.1. NOCIONES BÁSICAS DE SEGURIDAD ............................................................... 14
3.2. ANTIVIRUS Y ACTUALIZACIONES ...................................................................... 15
3.2.1. VIRUS ............................................................................................................ 15
3.2.2. TIPOS DE VIRUS ........................................................................................... 15
3.2.3. EJEMPLOS DE VIRUS ................................................................................... 16
3.3. SOFTWARE ANTIVIRUS ...................................................................................... 16
¿QUÉ SON LOS ANTIVIRUS? ..................................................................................... 16
¿QUÉ DEBEMOS BUSCAR EN UN ANTIVIRUS? ....................................................... 16
¿CUAL ES EL MEJOR ANTIVIRUS?............................................................................ 16
3.4. INSTALACIÓN DE ANTIVIRUS ............................................................................. 17
3.4.1. PROCESO DE INSTALACIÓN POR DESCARGA .......................................... 17
3.4.2. PROCESO DE INSTALACIÓN ESET ANTIVIRUS ......................................... 17
3.4.3. ACTIVACIÓN.................................................................................................. 22
3.4.4. PROCESO DE INSTALACIÓN DE AVG ......................................................... 23
3.4.5. DESPUÉS DE LA INSTALACIÓN................................................................... 26
MANEJAR HERRAMIENTAS DE TRABAJO ONLINE
La Herramientas Online son aplicaciones o programas que están en las
páginas de Internet y puedes acceder a ellas desde tu computadora,
Tablet o Celular. Puedes acceder a ellas desde cualquier parte del
mundo, siempre y cuando tengas acceso a Internet.

1.1. LAS MEJORES HERRAMIENTAS DE TRABAJO ONLINE


TRELLO

Una herramienta online de gestión de proyectos que hace que organizar tareas y
colaborar sea una misión sencilla. En Trello puedes crear boards a los que puedes
añadir listas y tarjetas, como si de un tablero de corcho se tratará, lo que te permite
apreciar de un vistazo todo lo que necesitar para tu proyecto.
GOOGLE DRIVE

Es la herramienta de trabajo colaborativo del buscador. Podemos acceder a ella de


manera gratuita, cada usuario cuenta con 15 GB de espacio gratuito para almacenar
sus documentos, que pueden ser ampliables con una versión de pago. Por otro lado,
la aplicación cuenta con distintas herramientas ofimáticas integradas que te permite
editar Documentos, Hojas de Cálculo, Presentaciones o Formularios de Google.

MANUAL DE COMPUTACIÓN 1
DRAW.IO

Draw.io es otra poderosa herramienta de dibujo de diagramas en línea que se puede


integrar con Google Drive, Github, Trello y Dropbox para la colaboración en equipo.
Puedes publicar los diagramas, generar un enlace y compartirlo con tus colegas con
permisos de edición.

 SLACK: una de las herramientas de colaboración más populares para los


trabajadores remotos.
 GITHUB: creado principalmente para que los desarrolladores colaboren a
distancia, un repositorio de git dedicado al control de versiones.
 NEXTCLOUD: una de las plataformas de productividad autohospedadas.
 GOOGLE DOCS: un editor de documentos en línea gratuito de Google que
admite el trabajo colaborativo.
 HOJAS DE CÁLCULO DE GOOGLE: se puede usar para almacenar datos o
administrar equipos.
 BASECAMP: un kit de herramientas todo en uno para administrar proyectos y
equipos que tiene una versión freemium.
 MICROSOFT TEAMS: una poderosa herramienta de administración y
comunicación de equipos dentro de Office 365.
 SKYPE EMPRESARIAL: útil software de videoconferencia que forma parte
de Office 365.
 COGGLE: un creador de mapas mentales colaborativos en línea.
 DROPBOX BUSINESS: un espacio de trabajo inteligente y rico en funciones
para equipos.

MANUAL DE COMPUTACIÓN 2
SUBSCRIPCIONES Y LOG IN: RECUERDA TUS CONTRASEÑAS

PASO 1. Ingresamos a nuestro navegador e ingresamos en la barra de búsqueda


GMAIL para empezar a crear nuestra cuenta en Gmail.

PASO 2: Luego de haber realizado la busqueda nos mandara diferentes direcciones


a las que podemos acceder, en este caso ingresaremos a la primera que siempre
suele ser la pagina principal de gmail.

PASO 3: En esta ventana encontraremos la opción de CREAR UNA CUENTA y le


damos un clic. .

MANUAL DE COMPUTACIÓN 3
PASO 4: En esta sección
debemos llenar todos los campos
que nos pide.
Nombre de usuario: Si nos marca
con rojo esta sección significa que
ese usuario existe, debemos
ingresar otro nombre hasta que
encontremos uno sin uso.
Contraseña: Debemos ingresar
una contraseña con
combinaciones de letras, números
y caracteres, oh en todo caso
datos que nos podamos recordar
fácilmente.
NOTA: No debes usar
contraseñas con:
Secuencias de teclado como
1,2,3,4,5….
Letras corridas de tu teclado
como: q,w,e,r,t…

PASO 5: Lo siguiente que


debemos ingresar es
nuestro número de células,
nuestra fecha de nacimiento.
Le damos en siguiente y de
inmediato nos llegara un
código de confirmación a
nuestro número de celular.

MANUAL DE COMPUTACIÓN 4
PASO 6: En esta sección leemos
los términos de seguridad y
simplemente le damos en
ACEPTAR.

PASO 7: Y ya tenemos nuestra cuenta creada en GMAIL, esta es la ventana principal


de Gmail.

MANUAL DE COMPUTACIÓN 5
2.1. VERIFICACIÓN EN DOS PASOS

Con la verificación en dos pasos (también conocida como autenticación de dos


factores), agregas una capa de seguridad adicional que protege tu cuenta en caso de
que te roben la contraseña. Después de configurarla, accederás a tu cuenta en dos
pasos con uno de los siguientes métodos:

 Algo que sabes (como tu contraseña)


 Algo que posees (como tu teléfono)

2.2. CÓMO ACTIVAR LA VERIFICACIÓN EN DOS PASOS

1. Abre tu Cuenta de Google.

2. En el panel de navegación, selecciona Seguridad.

MANUAL DE COMPUTACIÓN 6
3. En la sección "Acceso a Google", selecciona Verificación en dos
pasos Comenzar.

4. Sigue los pasos que aparecen en pantalla.

MANUAL DE COMPUTACIÓN 7
5. Introducimos nuestra contraseña.

6. Nos saldrá una venta donde nos mostrara el número de celular al cual se hará el
mensaje de confirmación y le damos en Siguiente.

MANUAL DE COMPUTACIÓN 8
7. Luego introducimos el código que nos llegó a nuestro celular, y le damos en
siguiente.

8. En la siguiente ventana nos mostrara un mensaje confirmación, y le damos en


ACTIVAR.

MANUAL DE COMPUTACIÓN 9
9. Y con esto tendremos una cuenta verificada que nos ayudara a proteger nuestra
cuenta Gmail.

2.3. E-MAIL
2.3.1. CAMBIAR LA APARIENCIA DE TU GMAIL
1. En Gmail haz clic en el icono del engranaje en la esquina superior izquierda y
selecciona temas.

2. Haz clic en cualquiera de las imágenes predeterminadas para probar como se


ven.

MANUAL DE COMPUTACIÓN 10
2.3.2. CREAR UN GMAIL NUEVO
1. Haz clic en redactar.

2. Te aparecerá una pequeña ventana donde puedes comenzar a escribir tu email.

Ahora voy a explicarte que significa cada uno de los apartados que aparecen:
Para: destinatario del email.
CC: destinatario de una copia del email que vas a enviar. Imagínate que vas a enviarle
un email a un amigo pero quieres que otro contacto reciba también ese email aunque
no vaya dirigido a él.
CCo: destinatario oculto del email. Lo mismo que el anterior pero tu amigo no sabrá
que hay otro contacto que está recibiendo ese email. En el ámbito profesional no te
recomiendo para nada que lo utilices ;-).
Enviar: botón para enviar el email.

MANUAL DE COMPUTACIÓN 11
A: opciones de formato: letra, tamaño, etc.
Clip: adjuntar un documento.
Insertar emoji.
Drive: insertar un documento que tengas almacenado en drive.
Imagen: insertar imagen.
2.3.3. DESHACER EL ENVIO DE UN MENSAJE
1. Haz clic en el icono del engranaje en la esquina superior izquierda y selecciona “Ver
todos los ajustes”.

2. En la pestaña general, baja hasta opción deshacer envío y selecciona el rango de


tiempo que quieres tener en el que será posible anular un envío, puedes seleccionar
entre 5 a 30 segundos.

MANUAL DE COMPUTACIÓN 12
3. Haz clic en “Guardar cambios”.

4. Después de enviar un correo, veras el mensaje “Tu mensaje ha sido enviado” en la


parte superior de tu bandeja de entrada. A la derecha del mensaje veras las
opciones “Deshacer y ver mensaje”. Haz clic en deshacer.

2.3.4. SILENCIAR CONVERSACIONES


1. Abre la conversación o marca la casilla junto a ella en tu bandeja de entrada.

MANUAL DE COMPUTACIÓN 13
2. En la parte superior haz clic en los tres puntos y selecciona opción silenciar.

USAR DE FORMA SEGURA TU COMPUTADORA


3.1. NOCIONES BÁSICAS DE SEGURIDAD

1. Tener un antivirus y tenerlo actualizado

2. Actualizar el software periódicamente

3. Utilizar contraseñas seguras y cambiarlas periódicamente

4. Cuidado con los archivos adjuntos y los enlaces extraños en los correos
electrónicos

5. Desconectar Internet cuando no sea necesario

6. Evitar realizar operaciones privadas en redes públicas y abiertas

7. Comprobar la seguridad de la red Wi-Fi utilizada

8. Cerrar la sesión al acabar


9. Hacer copias de seguridad
10. Enseñar a quienes comparten ordenador con nosotros y crear usuarios
distintos

MANUAL DE COMPUTACIÓN 14
3.2. ANTIVIRUS Y ACTUALIZACIONES
3.2.1. VIRUS
Son programas, al igual que un programa para escribir textos o
un programa para introducir información en una base de datos.
Lo que diferencia a los Virus del resto de programas es que los
virus se reproducen y suelen ser dañinos
3.2.2. TIPOS DE VIRUS
¿Sabías que existen varios tipos de virus? Quizás te suenen
los términos troyano o gusano. ¡Es muy importante saber
diferenciar los diferentes tipos de virus!
Virus Puro
Un verdadero virus tiene como características más importantes la capacidad de
copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por
supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este
proceso de autor réplica se le conoce como "infección", de ahí que en todo este tema
se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc.
Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de
arranque, partición, etc.
Caballo de Troya
Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se
oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse
este último. En este caso, no es capaz de infectar otros archivos o soportes, y solo se
ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Bomba Lógica
Se trata simplemente de un programa maligno que permanece
oculto en memoria y que solo se activa cuando se produce una
acción concreta predeterminada por su creador: cuando se
llega a una fecha en concreto Viernes 13), cuando se ejecuta
cierto programa o cierta combinación de teclas, etc.
Gusano o Worm
Por último, un gusano en un programa cuya única finalidad
es la de ir consumiendo la memoria del sistema, mediante la
realización de copias sucesivas de si mismo, hasta
desbordar la RAM, siendo ésta su única acción maligna.

MANUAL DE COMPUTACIÓN 15
3.2.3. EJEMPLOS DE VIRUS
 MELISSA.A
 I LOVE YUO
 KLEZ:
 MAGISTER:
 NIMDA
 EL AUTORUN INF
3.3. SOFTWARE ANTIVIRUS

¿QUÉ SON LOS ANTIVIRUS?


Un antivirus es un programa informático que se encarga de prevenir, detectar y
eliminar virus informáticos del equipo al que "custodia" Su finalidad principal es la
preventiva, es decir evitar que un virus pueda causar algún daño en tu ordenador. No
obstante, muchos antivirus son capases de reparar equipos.

¿QUÉ DEBEMOS BUSCAR EN UN ANTIVIRUS?


A la hora de decidirnos por un antivirus, no debemos dejarnos seducir por la
propaganda con mensajes como "detecta y elimina 56.432 virus". Realmente existen
miles de virus, pero en muchísimos casos son mutaciones y familias de otros virus;
esto está bien, pero hay que tener en cuenta que una inmensa mayoría de virus no
han llegado ni llegaran a nuestro país.

¿CUAL ES EL MEJOR ANTIVIRUS?


 El que sepan manejarlo
 Bien configurado
 Actualizado hasta la fecha
 Usuario con experiencia

MANUAL DE COMPUTACIÓN 16
3.4. INSTALACIÓN DE ANTIVIRUS

Guía de Pasos de Instalación Antivirus ESET compatible con sistemas operativos


Windows XP SP3, VISTA, 7, 8 Y 10
3.4.1. PROCESO DE INSTALACIÓN POR DESCARGA
Esta guía de pasos es para nuevos usuarios, los cuales no tienen instalado el
programa los pasos son los siguientes:
1. Abrir el Navegador de internet e ingresar a www.eset.com/pe/
2. Ir a la opción Soporte / Descargas / Hogar /Descargas
3.4.2. PROCESO DE INSTALACIÓN ESET ANTIVIRUS
Una vez que tengamos en archivo descargado, debemos ejecutarlo.
1. Haz clic en Inicio y luego en Configuración.
2. Ahora pulsa en Sistema y luego en Acerca de.
3. Encontrarás esta información en el apartado Tipo de sistema.
4. Seleccionar el Instalador correspondiente (32 Bits Y 64 Bits).

MANUAL DE COMPUTACIÓN 17
5. Se abrirá la ventana del
asistente de instalación. Haz
clic en Continuar para
avanzar. Si el texto no te
aparece en español, puedes
5 seleccionar el idioma en el
desplegable que aparece en
la parte inferior.

6. En la próxima pantalla pulsa


el botón Acepto para aceptar
el acuerdo de licencia de
ESET NOD32 Antivirus.
6

7. Ahora podrás activar el


producto utilizando tu licencia.

MANUAL DE COMPUTACIÓN 18
8. Escriba o copie/pegue su
Clave de licencia dentro del 8
campo vacío y haga clic en
Activar. Asegúrese de
ingresar los guiones. Si opta
por copiar/pegar, asegúrese
de no agregar
accidentalmente espacios
antes o después de los
caracteres.

9. Aparecerá la Ventana de
Registro, ingrese sus datos.

MANUAL DE COMPUTACIÓN 19
10. Haga clic en Continuar.

10

11. Seleccione los casilleros


de acuerdo a su preferencia
11 acerca de ESET Live Grid y la
Detección de aplicaciones
potencialmente no deseadas y
haga clic en Instalar.

MANUAL DE COMPUTACIÓN 20
12. Espera a que finalice el
proceso de instalación.
Este proceso puede
tardar varios minutos.

13. Haga clic en Listo para


salir del asistente de
instalación.

13

MANUAL DE COMPUTACIÓN 21
3.4.3. ACTIVACIÓN
Si ya posee el producto y desea renovar su suscripción o si su producto aún no ha
sido activado, realice los siguientes pasos:
1. Abra su producto ESET
2. Haga clic en Ayuda y soporte - Cambiar la licencia

3. Escriba, o copie/pegue,
la Clave de licencia que
le ha provisto ESET
dentro del campo Clave
de licencia y luego
haga clic en Activar.

MANUAL DE COMPUTACIÓN 22
4. Haga clic en Listo.

AVG Antivirus ofrece protección en


tiempo real contra las amenazas más
sofisticadas. Puede conversar, realizar
descargas e intercambiar archivos con
confianza; jugar a juegos y mirar
videos sin Preocupaciones o
interrupciones; realizar descargas,
compartir archivos y enviar mensajes
de forma segura; disfrutar su vida en
redes sociales, o navegar y buscar con
la confianza de una protección en
tiempo real.

3.4.4. PROCESO DE INSTALACIÓN DE AVG


La instalación es una secuencia de cuadros de diálogos sencillos y fáciles de entender.
Cada cuadro de diálogo describe brevemente qué se debe hacer en cada paso del
proceso de instalación. Ofrecemos una explicación detallada de cada ventana de
diálogo a continuación:
1. Iniciamos el programa de instalación
Selección de idioma: En este cuadro de diálogo puede seleccionar el idioma que
se utilizará para el proceso de instalación.

MANUAL DE COMPUTACIÓN 23
2. Ingrese el número de licencia
En el diálogo Ingrese su número de licencia se lo invita a activar su licencia al escribirla
(o utilizar el método de copiar y pegar) en el campo de texto proporcionado:

¿Dónde encuentro mi número de licencia?


El número de venta se puede encontrar en el empaquetado del CD en la caja de AVG
AntiVirus. El número de licencia se encuentra en el correo electrónico de confirmación
que recibió después de la compra en línea de AVG AntiVirus. Debe escribir el número
exactamente como se muestra. Si está disponible el formulario digital del número de
licencia (en el correo electrónico), se recomienda utilizar el método de copiar y pegar
para insertarlo.
En caso de no tener un número de licencia válida disponible, puede elegir instalar la
versión AVG AntiVirus Free Edition de la aplicación. Lamentablemente, las ediciones

MANUAL DE COMPUTACIÓN 24
gratuitas no tienen soporte para todas las funcionalidades disponibles en la versión
profesional completa. Por lo tanto, puede visitar el sitio web de AVG
(http://www.avg.com/) para obtener información detallada de las compras y las
actualizaciones de AVG.
3. Personalice su instalación
El cuadro de diálogo Personalice la instalación le permite configurar parámetros
detallados de la instalación:

Continúe con la instalación

Para continuar con la instalación, simplemente haga clic en el botón Instalar


ahora. De otra manera, en caso de necesitar cambiar o verificar la configuración
del idioma, puede volver un paso al cuadro de diálogo anterior con el botón de la
flecha en la parte superior de este cuadro de diálogo.
4. Instalación de AVG
Al confirmar el inicio de la instalación en el cuadro de diálogo anterior, el proceso de
instalación se ejecuta de modo completamente automático y no requiere ninguna
intervención:

MANUAL DE COMPUTACIÓN 25
5. Instalación finalizada
El cuadro de diálogo Instalación completa confirma que su AVG AntiVirus se instaló y
configuró por completo:

3.4.5. DESPUÉS DE LA INSTALACIÓN


1. Actualización de la base de datos de virus
Tenga en cuenta que en la instalación (luego del reinicio del equipo, si corresponde),
AVG AntiVirus actualiza su base de datos de virus automáticamente y todos los
componentes y los pone en funcionamiento, lo cual puede llevarle un par de minutos.
Mientras el proceso de actualización se está ejecutando, se lo notificará sobre el hecho
por medio de la información que se muestra en el cuadro de diálogo principal. Espere
mientras se ejecuta el proceso de actualización y tenga su AVG AntiVirus
completamente listo para protegerlo.
2. Registro del producto
Una vez finalizada la instalación de AVG AntiVirus, registre su producto en línea en el
sitio web de AVG (http://www.avg.com/). Tras el registro, dispondrá de pleno acceso
a la cuenta de usuario AVG, el boletín de actualizaciones de AVG y otros servicios
que se ofrecen exclusivamente para los usuarios registrados. La forma más fácil de
registrarse es directamente desde la interfaz del usuario de AVG AntiVirus. Seleccione
el elemento Opciones / Inscribirse ahora en la navegación superior. Se lo dirigirá a la
página Registro en el sitio web de AVG (http://www.avg.com/). Siga las instrucciones
proporcionadas en la página.
3. Acceso a la interfaz del usuario
Se puede obtener acceso al cuadro de diálogo principal de AVG de varios modos:
• haga doble clic en el icono del AVG AntiVirus sistema
• haga doble clic en el icono AVG Protection del escritorio
• Desde el menú Inicio / Todos los programas / AVG / AVG Protection

MANUAL DE COMPUTACIÓN 26
4. Análisis de todo el equipo
Existe el riesgo potencial de que un virus informático se transmitiera a su equipo antes
de la instalación de AVG AntiVirus. Por esta razón debe ejecutar un Análisis de todo
el equipo para estar seguro de que no hay infecciones en su equipo. El primer análisis
puede tardar un tiempo (alrededor de una hora) pero es recomendable ejecutarlo para
asegurar de que su equipo no se alteró por una amenaza. Para obtener instrucciones
sobre la ejecución de un Análisis de todo el equipo consulte el capítulo Análisis de
AVG.
5. Análisis Eicar
Para confirmar que AVG AntiVirus se instaló correctamente, puede realizar la prueba
EICAR.
El análisis EICAR es un método estándar y absolutamente seguro que se utiliza para
comprobar el funcionamiento de un sistema antivirus. Es seguro emplearlo porque no
se trata de un virus real y no incluye ningún fragmento de código viral. La mayoría de
los productos reaccionan ante él como si fuera un virus (aunque suelen notificarlo con
un nombre obvio, tal como "EICAR-AV-Test"). Puede descargar el virus EICAR del
sitio web www.eicar.com. Allí también encontrará toda la información necesaria
relacionada con el análisis EICAR.
Intente descargar el archivo eicar.com y guárdelo en el disco local. Inmediatamente
después de confirmar la descarga del archivo de prueba, AVG AntiVirus reaccionará
a él mediante una advertencia. Esta notificación demuestra que AVG se ha instalado
correctamente en su equipo.

MANUAL DE COMPUTACIÓN 27

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy