- Reinstalación del Virtual Box para poder usar la tarjeta de Red del ordenador real.
- Repaso de Usuarios y Grupos en Windows 7.
- Práctica de Escritorio remoto.
Control remoto XP
Control remoto de ordenadores con XP en 4 pasos
Usa Escritorio remoto para obtener acceso a un equipo desde otro de forma remota. Por ejemplo, puede usar Escritorio remoto para conectarse a su equipo del trabajo desde casa. Tendrá acceso a todos los programas, archivos y recursos de red, como si estuviese sentado delante del equipo de su trabajo. Mientras está conectado, la pantalla del equipo remoto aparece en blanco ante cualquier persona que la vea en la ubicación remota.
Usa Asistencia remota para proporcionar o recibir asistencia de forma remota. Por ejemplo, un amigo o una persona de soporte técnico puede obtener acceso a su equipo para ayudarle con un problema o mostrarle cómo hacer algo. También puede ayudar a alguien de la misma forma. En cualquier caso, ambas personas ven la misma pantalla del equipo. Si decide compartir el control de su equipo con el ayudante, ambos podrán controlar el puntero del mouse.
LOG ME IN
Abrir aquí
Usa Escritorio remoto para obtener acceso a un equipo desde otro de forma remota. Por ejemplo, puede usar Escritorio remoto para conectarse a su equipo del trabajo desde casa. Tendrá acceso a todos los programas, archivos y recursos de red, como si estuviese sentado delante del equipo de su trabajo. Mientras está conectado, la pantalla del equipo remoto aparece en blanco ante cualquier persona que la vea en la ubicación remota.
Usa Asistencia remota para proporcionar o recibir asistencia de forma remota. Por ejemplo, un amigo o una persona de soporte técnico puede obtener acceso a su equipo para ayudarle con un problema o mostrarle cómo hacer algo. También puede ayudar a alguien de la misma forma. En cualquier caso, ambas personas ven la misma pantalla del equipo. Si decide compartir el control de su equipo con el ayudante, ambos podrán controlar el puntero del mouse.
LOG ME IN
Abrir aquí
Tumblr
1. Indica para qué nos puede servir la plataforma Tumblr.
2. Créate una cuenta.
3. Publica, usando Tumblr, una entrada con un truco para Windows 7 o XP.
2. Créate una cuenta.
3. Publica, usando Tumblr, una entrada con un truco para Windows 7 o XP.
Usuarios y Grupos
Realizar la siguiente práctica, usando una máquina virtual sobre XP y Windows 7.
Descargar la práctica aquí
Martes 24 de ABRIL: Demostrar al profesor que las carpetas están correctamente compartidas.
Descargar la práctica aquí
Martes 24 de ABRIL: Demostrar al profesor que las carpetas están correctamente compartidas.
Tarjetas gráficas
Realiza la siguiente ficha para aprender sobre tarjetas gráficas:
Ficha
Envía la ficha al correo del profesor una vez finalizada.
Ficha
Envía la ficha al correo del profesor una vez finalizada.
Administrador de Tareas
El Administrador de tareas de Windows es una herramienta muy útil que nos permite monitorizar el consumo actual de memoria y de procesador así como ver qué procesos se están ejecutando en cada momento. También nos permite terminar forzosamente un proceso que se haya quedado “colgado”.

PRÁCTICA

PRÁCTICA
- Indica cómo abrir el Administrador de tareas.
- Monitoriza el estado del procesador, ¿deberíamos ampliarlo?
- Monitoriza el estado de la memoria, ¿deberíamos ampliarla?
- Arranca las siguientes aplicaciones e indica cómo se llaman sus procesos: Mozilla Firefox, Word, Internet Explorer, Chrome, Avast (o el antivirus que tengas) y comienza un analisis completo del disco duro.
- Indica que aplicación consume más CPU.
- Indica que aplicación consume más memoria.
- Finaliza Firefox e Internet Explorer desde el administrador.
- Finaliza el proceso explorer.exe y vuelve a ejecutarlo.
- Busca en Internet para qué sirven los siguientes procesos:
Entrada extraída de PCPI El Casar
- ctfmon.exe
- alg.exe
- svchost.exe
- lsass.exe
- services.exe
Conversión de formatos
Tal vez no sepamos que podemos transformar los archivos pdf en archivos word para poder ser modificados con el software ofimático sin necesitar de un editor de documentos pdf.
Para ello, podemos usar la siguiente WEB, además de otros programas:
http://www.pdfonline.com/pdf-to-word-converter/
Descárgate un archivo PDF, pásalo a Word y envíale los dos documentos al profesor.
¿Y qué hacemos si los archivos están protegidos por contraseña?
Pues los liberamos con http://www.ensode.net/pdf-crack.jsf
Para ello, podemos usar la siguiente WEB, además de otros programas:
http://www.pdfonline.com/pdf-to-word-converter/
Descárgate un archivo PDF, pásalo a Word y envíale los dos documentos al profesor.
¿Y qué hacemos si los archivos están protegidos por contraseña?
Pues los liberamos con http://www.ensode.net/pdf-crack.jsf
OCR
OCR son las siglas en inglés de Optical Character Recognition, es decir, Reconocimiento Óptico de Caracteres. Los OCR nos permiten extraer el texto que está presente en una imagen. Esto nos puede ser muy útil, por ejemplo, cuando escaneamos algún documento y necesitamos tener la posibilidad de utilizar el texto en el ordenador.

Vamos a emplear una herramienta freeware que se llama Boxoft Free OCR. Se puede descargar desde aquí.
PRÁCTICA
Descarga estas cinco imágenes:
Vamos a intentar realizar el reconocimiento OCR de todas las imágenes para extraer el texto y poder editarlo posteriormente en nuestro procesador de textos. Seguro que luego podemos sacar conclusiones sobre qué es lo más importante que debe tener una imagen para poder realizar un reconocimiento óptimo.

Vamos a emplear una herramienta freeware que se llama Boxoft Free OCR. Se puede descargar desde aquí.
PRÁCTICA
Descarga estas cinco imágenes:
![]() | ![]() | ![]() | ![]() |
![]() |
- ¿En qué situaciones falla más? ¿Por qué crees que ocurre?
Reconocimiento de textos
todos nos parece que sabemos utilizar Google. La mayoría de las veces nos basta tan sólo con escribir lo que queremos buscar y pulsar en “Buscar”.

Sin embargo, lo cierto es que para realizar búsquedas más complicadas o concretas es necesario tener ciertos conceptos claros y conocer unos trucos y consejos.
_
El primer concepto que hemos tratado en clase debemos tener claro es palabra significativa o palabra clave. Las palabras clave serán aquellas que acoten bien la búsqueda que queremos realizar. Si por ejemplo queremos buscar información sobre la seguridad en el navegador Firefox, las palabras clave serían: seguridad, navegador y Firefox. Así:
_
Búsqueda adecuada: seguridad navegador Firefox
Búsqueda no recomendada: información sobre la seguridad en el navegador Firefox
_
Además del uso adecuado de las palabras clave, existen además una serie de truquitos que nos pueden servir para afinar más nuestras búsquedas. En la siguiente web encontramos una recopilación de funcionalidades, muchas veces desconocidas, para optimizar nuestras búsquedas:
_
Una vez leídos los consejos, ¿cómo realizarías las siguientes búsquedas?
INDICA EN CADA CASO LAS QUÉ HAS USADO PARA REALIZAR LAS BÚSQUEDAS
- Buscar páginas que sólo tengan información sobre los procesadores Intel Core i7.
- Buscar páginas con información sobre Microsoft que no estén referidas a Windows.
- Buscar qué significan las siglas WiFi.
- Buscar qué significan las siglas JPG.
- Buscar páginas que tengan un link a la página web del instituto http://www.murciaeduca.es/iesalcantara/
Práctica de limpieza del sistema operativo
Primero, has de ver el siguiente video http://www.youtube.com/watch?v=p7aF4rh-H14&feature=related y este http://www.youtube.com/watch?v=NPsjN8AvNQM&feature=related
Crea una entrada en tu blog, contestando a las siguientes preguntas:
1. ¿Qué es Spyware? ¿Qué podemos hacer para eliminarlo?
2. ¿Qué es AD-Aware? ¿Qué podemos hacer para eliminarlo?
3. ¿Qué ventana se abre cuando usamos el atajo CTRL+H en cualquier navegador?
4. ¿Qué es el malware?
5. ¿Qué es el scareware?
6. ¿Qué es un troyano? ¿Cómo funciona? ¿Qué es rootkit?
7. ¿Qué hace un virus?
8. ¿Qué nos permite evitar el programa CCleaner?
9. ¿Cuál es el procedimiento para eliminar todo el malware de nuestro PC?
10. ¿Qué programa es muy usado en España en lugar del SuperAntispyware?
11. ¿Qué es un troyano con keylogger?
12. Indica las formas de propagación del malware.
13. ¿Que podemos hacer para prevenir que no se infecte nuestro equipo? (Actualizar S.O, ...)
Herramientas para limpiar y proteger nuestro equipo y procedimiento para realizarlo
Realiza el procedimiento de desinfección del equipo que te indica en el enlace anterior. Trata de descargarte Spybot. Si no puedes, en el HBCD podemos encontrar el Superantispyware y CCleaner, aunque sería conveniente tenerlos actualizados.
Crear otra entrada en tu blog incluyendo las capturas de pantalla obtenidas de realizar la práctica que te puedes descargar a continuación sobre CCCleaner.
descargar aquí
Crea una entrada en tu blog, contestando a las siguientes preguntas:
1. ¿Qué es Spyware? ¿Qué podemos hacer para eliminarlo?
2. ¿Qué es AD-Aware? ¿Qué podemos hacer para eliminarlo?
3. ¿Qué ventana se abre cuando usamos el atajo CTRL+H en cualquier navegador?
4. ¿Qué es el malware?
5. ¿Qué es el scareware?
6. ¿Qué es un troyano? ¿Cómo funciona? ¿Qué es rootkit?
7. ¿Qué hace un virus?
8. ¿Qué nos permite evitar el programa CCleaner?
9. ¿Cuál es el procedimiento para eliminar todo el malware de nuestro PC?
10. ¿Qué programa es muy usado en España en lugar del SuperAntispyware?
11. ¿Qué es un troyano con keylogger?
12. Indica las formas de propagación del malware.
13. ¿Que podemos hacer para prevenir que no se infecte nuestro equipo? (Actualizar S.O, ...)
Herramientas para limpiar y proteger nuestro equipo y procedimiento para realizarlo
Realiza el procedimiento de desinfección del equipo que te indica en el enlace anterior. Trata de descargarte Spybot. Si no puedes, en el HBCD podemos encontrar el Superantispyware y CCleaner, aunque sería conveniente tenerlos actualizados.
Crear otra entrada en tu blog incluyendo las capturas de pantalla obtenidas de realizar la práctica que te puedes descargar a continuación sobre CCCleaner.
descargar aquí
Suscribirse a:
Entradas (Atom)