COMENTARIOS SOBRE EL USO DEL COMPUTADOR

El aspecto esencial del trabajo con un computador, es la relación hombremáquina (también llamada interfaz), es decir la comunicación interactiva que debe existir entre el usuario como ser pensante y el computador como herramienta de trabajo y potenciación de las capacidades humanas. El computador por sofisticado y potente que pueda ser, no es nada más que chatarra, fierro y cablería, sin la presencia y acción humana, desde su encendido, que le trasmite la energía necesaria para iniciar su interacción. Sin embargo, debemos saber como interactuar correctamente con esta poderosa herramienta. Partiendo por mirar con atención la pantalla, donde el computador nos mostrará íconos, escritorio, barras, ventanas, carpetas, menúes y eventualmente mensajes y/o alertas sobre divesos eventos que ocurrirán producto de la interacción entre nosotros, como usuarios y operadores inteligentes, y los programas, (partiendo por el sistema operativo), que almacena el computador y ejecutamos para nuestros fines. Debemos ser capaces, de leer con atención los mensajes que aparezcan en la pantalla, tratar de comprenderlos adecuadamente, y en caso de no entenderlos, recurrir a las propias herramientas que el computador nos proporciona para saber de que se trata. El sistema operativo y todos los programas de aplicación que utilizamos, tienen niveles de ayuda o Help, guías, manuales, tutoriales, imágenes, videos, animaciones, con explicaciones y ejemplos. Un recurso práctico de uso inmediato para registrar o grabar un mensaje en la pantalla, es presionar la tecla de "Impresión de Pantalla", que normalmente está ubicada, en la parte superior derecha del teclado, junto a la tecla de función (F12), con el texto "Impr Pant Pet Sys", y al lado de la tecla "Bloq Despl". Hecha esta simple operación con la que hemos grabado el mensaje y la visión de pantalla completa del computador, podemos abrir un programa de imágenes como Paint, o el procesador de texto, y pegarla, para luego grabarla en un archivo, cuyo nombre nos debe recordar de que se trata su contenido. Esta recomendación, es muy necesaria, porque muchas veces recibimos mensajes que no podemos analizar con detención, o no podemos comprender en su exacto significado, y si no registramos los datos, al salir del mensaje, perdemos la información precisa que requerimos para investigar y clarificar nuestras dudas. Es por tanto, un procedimiento, que forma parte del método o metodología de trabajo que debemos desarrollar dentro de las buenas prácticas o hábitos, para el uso adecuado del computador y la comunicación con éste. Muchas veces, este procedimiento, nos permite rectificar errores, corregir en forma adecuada procesos, y detectar deficiencias o incompatibilidades, así

en manos de cada cual. leer las instrucciones y documentación que cada programa o dispositivo de hardware trae. programas de imágenes. pero sólo será posible. Un programa antivirus mal configurado puede ser tan dañino como no tener ninguno. no sólo hará más lenta las operaciones. BDSO. desconfigurar programas. herramienta inteligente en esa misma medida. el cortafuego. Es cierto. para quedar a salvo de virus y troyanos.como reunir antecedentes para mejorar el uso adecuado de opciones y aplicaciones de programas que utilizamos. Esto es especialmente necesario en programas tan importantes y sensibles como el programa antivirus. pero son costos que debemos medir en relación con su beneficio. Hugo Rueda Vildoso Profesor de TEXP. y en general todos los programas que utilizamos para conectarnos a Internet y de mayor uso. antes de ser instalado en el computador. Debemos recordar el antiguo proverbio que dice "en la confianza está el peligro". así nos evitaremos sorpresas desagradables y aseguraremos un óptimo funcionamiento. Una vez instalado el programa o dispositivo. como procesadores de texto. los navegadores. y dejan la configuración más rigurosa y apropiada a las condiciones particulares de cada computador y usuario. etc. y propiedades. generalmente presente en el menu o en propiedades y a veces con ambas denominaciones: configuración. la responsabilidad de tomar decisiones por si solo. por ejemplo cuando configuramos para que el correo de entrada y salida sea revisado al llegar o al enviarlo. y nosotros debemos tomarlas con conocimiento de causa y debidamente informados. LBCOM INSTITUTO ECACEC . poniendo atención a cada parámetro y su significado. que en ocasiones poner un antivirus en estado de máxima alerta y protección. Siempre habrá una solución equilibrada y racional a estos problemas. el detector de archivos espías. Los fabricantes y desarrolladores de estos programas. Y existe la ingenua convicción. es altamente recomendable. Por esta razón. el correo electrónico. que basta con instalarlo. pero sin caer en el inmovilismo o en el pánico. debemos revisar su configuración. diseño gráfico. puede enlentecer algunas operaciones. Nunca debemos delegar en el computador. Porque la penetración de un virus o un troyano. bases de datos. sino que puede dañar archivos. producto de una adecuada comunicación e interacción entre el usuario inteligente y su computador. configuran estas aplicaciones para un uso medio. que es lo mismo que quedarnos sin computador. y colapsar hasta al sistema operativo. planillas de cálculo. los programas aceleradores para bajar archivos.