Issuu on Google+

BACHILLERATO

Informรกtica 1 Zito Octavio Alejandre Rosas

DESARROLLA COMPETENCIAS

Informática 1 Esta caricatura es la interpretación del artista Manix acerca de la informática. Con ella comenzamos aplicando uno de los objetivos del enfoque por competencias: la sensibilidad al arte, de manera tal que puedas establecer, desde la primera página, una relación creativa entre tú y el significado de esta materia.

INFORMÁTICA 1

Alejandre Rosas, Zito Octavio Informática, 1 / Zito Octavio Alejandre Rosas. -- Primera edición. -- México: ST Editorial: ST Distribución 2013. 152 páginas: ilustraciones; 28 cm -- (Colección bachillerato) Bibliografía: página 152 En la cubierta: Bachillerato: Desarrolla competencias Incluye guía para el maestro ISBN: 978-607-508-135-9 1. Informática - Estudio y enseñanza (Superior). 2. Informática — Instrucción programada. I. título. 004.0711-scdd21

Biblioteca Nacional de México

ST Distribución, S.A. de C.V. Miembro de la Cámara Nacional de la Industria Editorial, registro número 3342. © Derechos reservados 2013 Primera edición: México df, junio de 2013 © 2013, Zito Octavio Alejandre Rosas ISBN: 978 607 508 135 9 ISBN eBook: 978 607 508 136 6

Presidente: Alonso Trejos Director general: Joaquín Trejos Publisher: Giorgos Katsavavakis Coordinadora editorial: Marina Rodríguez Editora: Berenice Valverde Asistente editorial: Daniel Rendón Director de arte: Miguel Cabrera Diseñadoras: Alicia Pedral, Diana Flores y Milagro Trejos Ilustrador: Monfa Recursos fotográficos: Stock xchng (David Monniaux, Chris Cummings, Jim Frech, Erik Araujo, Jeroen Belen, Jeff Vergara, Joe Shlabotnik, Aaron Kremer), Wikimedia, Albany Law School, Manfred Rohr collection, The document Foundation, Abiword team, archivo ST Editorial. La iconografía utilizada en los esquemas fue realizada por los siguientes diseñadores: Michael Anthony (p. 15), Johan Basberg (p.15), aLf (p. 21), Dmitry Baranovskiy (p. 40), Stephen Boak (p. 73), Bram van Rijen (p. 77), ScottLewis (p. 77), Maximilian Becker (p. 94), DoxchanNgamsiriudom (p. 95) colaboradores en The Noun Project (http://thenounproject.com), bajo licencia Creative Commons. Se prohíbe la reproducción total o parcial de este libro en cualquier medio sin permiso escrito de la editorial. Impreso en México. Printed in Mexico.

muestras digitales POR EL AMBIENTE

issuu.com/steditorial

También encuéntranos en:

PRESENTACIÓN

El contenido de esta obra se apega completamente al programa de estudio de Informática I, de la Dirección General de Bachillerato (dgb), correspondiente a la Reforma Integral de Educación Media Superior (RIEMS), en el cual se desarrollan competencias genéricas y disciplinares básicas del campo de comunicación. La obra está estructurada en cuatro bloques temáticos: El primero aborda la operación de las funciones básicas del sistema operativo; se enseña el manejo de las funciones de Windows 7 y la manera de proteger la información que se encuentra en la computadora. En el segundo se muestra cómo reconocer de forma crítica las características, la naturaleza, la función y las oportunidades que ofrecen las TIC (Tecnologías de Información y Comunicación) en las situaciones cotidianas y escolares; se desarrollan habilidades en el manejo de las TIC como herramientas de creatividad, innovación y la oportunidad que brindan al proceso de enseñanza-aprendizaje. En el tercero se aborda la elaboración de documentos a través de los procesadores de texto. Se muestra el entorno, las operaciones básicas, el uso de la Ayuda, el formato, las opciones de inserción e impresión, y las formas de publicar en la Red un documento creado a través de Microsoft Word 2010. Por último, se estudian las medidas de seguridad para proteger un documento. En el último bloque se habla de la elaboración y exposición de presentaciones electrónicas; sus ventajas, aplicaciones e importancia en situaciones cotidianas y académicas; el manejo de Microsoft PowerPoint 2010, así como las medidas de seguridad para proteger los documentos creados por medio de éste; y finalmente, los procedimientos para la publicación de las presentaciones electrónicas en Internet. Informática 1 incluye elementos psicopedagógicos que lo sustentan, entre ellos se encuentran: las actividades individuales y grupales –en las que se señalan las competencias y desempeños que se desarrollan–; diferentes tipos de evaluaciones (diagnósticas, sumativas, finales, autoevaluaciones, coevaluaciones y heteroevaluaciones) e instrumentos de evaluación (listas de cotejo y rúbricas de desempeños). De igual forma, todos los bloques contienen lecturas y secciones complementarias denominadas: “En la web” (enlaces a páginas de Internet alusivas a los contenidos), “Retrato” (información de personajes sobresalientes), y “El mundo que te rodea” (información vinculada con las temáticas). Las figuras, los mapas conceptuales, los esquemas y los infográficos contenidos, brindan al estudiante, la información gráfica necesaria para poder comprender mejor los temas tratados. Sabemos que este libro será una herramienta didáctica útil para alumnos y profesores. Se agradece cualquier comentario o sugerencia por parte de los lectores –profesores, estudiantes, padres, etc.– que sirva para mejorar esta obra; se pueden enviar a los autores a la siguiente dirección electrónica: comentarios@st-editorial.com

Las Tecnologías de la Información y la Comunicación (tic) basan su funcionamiento en la interconexión de diversos componentes y recursos; de manera muy similar, los seres humanos necesitamos del mundo y los recursos que éste ofrece. El flujo de la información y los procesos a los que ésta se somete, son como supercarreteras que las tic nos ofrecen y que podemos seguir para resolver diferentes problemas, sin importar si éstos son del ámbito académico, personal, social, etc.

CONTENIDO

Secciones del libro Reconoce tus competencias

VI VII

Bloque 1 Operas funciones básicas del sistema operativo y garantizas la seguridad de la información Para comenzar... Reto (problema) Tema 1. Computadora ¿Qué es una computadora? Elementos de la computadora: hardware y software Funcionamiento básico de una computadora (entrada-proceso-salida)

Tema 2. Elementos básicos de la computadora

11 12 14 14 15 16

18

Procesamiento 18 Memoria principal 19 Dispositivos de entrada 20 Dispositivos de almacenamiento 20 Dispositivos de comunicación 21 Dispositivos de salida 21 Funciones e interrelación de los componentes 21

Tema 3. Sistema operativo Funciones básicas del sistema operativo Tipos de sistemas operativos Arranque del sistema operativo e inicio de sesión Entorno de trabajo del sistema operativo Salida del sistema operativo

23 24 24 26 27 29

Tema 4. Funciones básicas del explorador de archivos 31 Ventana y componentes del explorador de archivos Administrador de archivos Formatear unidades de almacenamiento

Tema 5. Seguridad de la información Respaldos de información Protección de archivos Software dañino

Tema 6. Proceso para detectar y eliminar software dañino Medidas de prevención de ataques de software dañino Importancia de la actualización del software antivirus

Evaluación sumativa

31 33 35

37 38 39 40

42 42 43

45

Bloque 2 Navegas y utilizas los recursos de la Red Para comenzar... 51 Reto (problema) 52 Tema 1. Características y elementos que integran las tic 54 Características distintivas de las nuevas tecnologías

Tema 2. Naturaleza, función y oportunidades que ofrecen las tic en situaciones cotidianas y escolares Las tic en situaciones cotidianas Las tic en situaciones escolares

Tema 3. Evolución de las tic y su efecto en diferentes ámbitos: personal, laboral y social. Blog

54

57 57 58

59

Las tic en el ámbito personal 59 Las tic en el ámbito laboral 59 Las tic en el ámbito social 60 Blog 60

Tema 4. Posibilidades que ofrecen las tic como herramienta de apoyo a la creatividad y la innovación Tema 5.  Internet: buscadores, correo electrónico, grupos de discusión, webquest

67 69

Principales buscadores 69 Correo electrónico (e-mail) 70 Grupos de discusión 71 Webquest 73 Conversación en línea (chat) 73 Redes sociales 74

Tema 6. Búsqueda y criterios de selección de información 76 Características de la información que se desea localizar en los recursos electrónicos 76 Operadores de uso común para la búsqueda de información 77 Criterios de selección de información a través de las tic 77

Tema 7. Oportunidades de educación y formación disponibles mediante el empleo de las tic Características de la educación en línea

Evaluación sumativa

79 80

84

Bloque 3

Bloque 4

Elaboras documentos

Elaboras presentaciones electrónicas

Para comenzar... Reto (problema) Tema 1. Procesador de textos Procesadores de textos de uso común

Tema 2. Características de un documento Características y tipos de textos Planeación de un documento

Tema 3. Ambiente de trabajo de los procesadores de texto y los elementos que lo integran: menús, barras y área de trabajo Elementos de la ventana Operaciones básicas Ayuda del procesador de textos Elaboración de documentos Formato de documentos Operaciones de inserción Herramientas de revisión Publicar el documento por medio de las tic

Tema 4. Medidas de seguridad para proteger un documento (uso de antivirus y empleo de contraseñas) Medidas para proteger un documento

Evaluación sumativa

89 90 91 91

93 93 93

95 95 96 98 99 100 103 104 105

107 107

110

Para comenzar... Reto (problema) Tema 1. Presentaciones electrónicas Ventajas de las presentaciones electrónicas Aplicaciones de las presentaciones electrónicas Importancia de las presentaciones electrónicas

115 116 118 118 119 120

Tema 2. Ambiente de trabajo de las presentaciones electrónicas y los elementos que lo integran: panel de tareas, botón de vistas y barras de herramientas 122 Ambiente de trabajo Operaciones básicas Ayuda de PowerPoint Elaboración de presentaciones Diseño de presentaciones

Tema 3. Medidas de seguridad para proteger una presentación electrónica

122 124 126 127 133

139

Uso de antivirus 139 Respaldos 140 Empleo de contraseñas 140

Tema 4. Procedimiento y requerimientos de comunicación para publicar en Internet una presentación electrónica Evaluación sumativa

142 146

Sección final Evaluacion final Para terminar. Autoevalúa tus competencias Fuentes consultadas

149 151 152

SECCIONES DEL LIBRO Los libros de la Colección Bachillerato apegados a los programas de estudios de la Dirección General del Bachillerato (dgb) de ST Editorial se distinguen por brindar una estructura didáctica apegada al enfoque por competencias. Contienen los listados de competencias genéricas y disciplinares, y al inicio de cada bloque, los desempeños del estudiante y los objetos de aprendizaje que se señalan en los programas de estudios de las diferentes asignaturas, así como la secuencia de cada bloque, introducción y mapa conceptual (indicados con un ícono color verde). También ofrecen diferentes tipos de actividades y evaluaciones (señaladas con un icono color azul), y secciones complementarias que facilitan el proceso de enseñanza-aprendizaje (indicadas con un icono color rojo).

inicio Reconoce tus competencias

Se enlistan las once competencias genéricas y las competencias disciplinares respectivas. Se acompañan de siglas para que sea posible identificar en cuáles actividades del libro se desarrollarán.

Secuencia de los bloques

Se incluyen todos los bloques del libro y se destaca gráficamente el que se estudiará.

Objetos de aprendizaje Se enlistan los objetos de aprendizaje indicados en el programa de estudios que el alumno estudiará.

Introducción al bloque y mapa conceptual

Se incluyen un texto introductorio con una breve explicación de lo que se estudiará y un mapa conceptual con los temas más importantes del bloque.

Desempeños del estudiante

Se agregan los desempeños señalados en el programa de estudios acompañados de incisos,para identificar en cuáles actividades se trabajarán.

actividades y evaluaciones Reto

Actividad en donde se plantea una situación problemática que invite al alumno a estudiar el bloque.

Actividad de apertura

Al comienzo del tema, se incluye una actividad motivadora pensada para que el alumno reflexione y se interese en el estudio de cada uno de los temas.

Actividades individuales y grupales

Con éstas se pretende que el estudiante desarrolle sus competencias de forma integral.

Evaluaciones

Incluye evaluación diagnóstica que valora conocimientos y habilidades que el estudiante posee antes de iniciar el estudio del bloque (Para comenzar...), y aquellos que adquirió al finalizar el estudio del bloque (evaluación sumativa). También se estiman los aprendizajes obtenidos durante el curso (evaluación final). Estas evaluaciones se acompañan de instrumentos de evaluación como listas de cotejo y rúbricas.

Para terminar. Autoevalúa tus competencias

Con este cuadro el estudiante podrá autoevaluar las competencias genéricas adquiridas al finalizar el curso.

complementarias Ilustraciones, infográficos Refuerzan y abordan los contenidos de manera creativa y explicativa, como una estrategia visual y efectiva para el proceso de aprendizaje.

Glosario

Se incluye la definición de términos de difícil comprensión que aparecen en cada página.

Retrato

Se incluye información relevante sobre algunos de los personajes clave en el desarrollo de los temas de cada materia.

El mundo que te rodea. En la web

Información complementaria y de reflexión donde se vincula lo que el estudiante va construyendo con el entorno inmediato.

Lecturas

Se incluyen lecturas cuyas temáticas refuerzan los contenidos desarrollados en cada uno de los bloques.

RECONOCE TUS COMPETENCIAS Las competencias son capacidades que una persona desarrolla en forma gradual durante el proceso educativo, que incluyen conocimientos, habilidades, actitudes y valores, en forma integrada, para dar satisfacción a las necesidades individuales, académicas, laborales y profesionales. Existen principalmente tres tipos de competencias: genéricas, disciplinares y laborales. Las competencias genéricas le permiten al individuo comprender el mundo, aprender a vivir en él. Estas competencias son aplicables a todas las áreas del conocimiento, y por lo tanto a todas las asignaturas.

G

Por su parte, las competencias disciplinares engloban los requerimientos básicos –conocimientos, habilidades, destrezas y actitudes­– que se necesitan en cada campo disciplinar, para que los estudiantes puedan aplicarlos en diferentes contextos y situaciones en su vida. Estas competencias se podrán entretejer más adelante con las competencias laborales, para conformar un todo armónico que le da pleno sentido al proceso educativo, de tal manera que los estudiantes adquieran las destrezas y capacidades necesarias para desenvolverse en el mundo actual.

D

competencias genéricas

competencias disciplinares

básicas del campo de comunicación

1

Se conoce y valora a sí mismo y aborda problemas y retos teniendo en cuenta los objetivos que persigue.

3

Plantea supuestos sobre los fenómenos naturales y culturales de su entorno con base en la consulta de diversas fuentes.

2

Es sensible al arte y participa en la apreciación e interpretación de sus expresiones en distintos géneros.

4

Produce textos con base en el uso normativo de la lengua, considerando la intención y situación comunicativa.

3

Elige y practica estilos de vida saludables.

5

4

Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios, códigos y herramientas apropiados.

Expresa ideas y conceptos en composiciones coherentes y creativas, con introducciones, desarrollo y conclusiones claras.

6

Argumenta un punto de vista en público de manera precisa, coherente y creativa.

5

Desarrolla innovaciones y propone soluciones a problemas a partir de métodos establecidos.

8

Valora el pensamiento lógico en el proceso comunicativo en su vida cotidiana y académica.

6

Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera crítica y reflexiva.

11

Se comunica en una lengua extranjera mediante un discurso lógico, oral o escrito, congruente con la situación comunicativa.

7

Aprende por iniciativa e interés propio a lo largo de la vida.

12

Utiliza las Tecnologías de la Información y Comunicación para investigar, resolver problemas, producir materiales y trasmitir información.

8

Participa y colabora de manera efectiva en equipos diversos.

9

Participa con una conciencia cívica y ética en la vida de su comunidad, región, México y el mundo.

10 Mantiene una actitud respetuosa hacia la interculturalidad y la diversidad de creencias, valores, ideas y prácticas sociales. 11

Contribuye al desarrollo sustentable de manera crítica, con acciones responsables.

Ubica estas competencias genéricas en cada actividad, grupal e individual, así: competencias genéricas

2

5

7

9

Éstas son competencias disciplinares básicas del campo de comunicación. Ubícalas en cada actividad, grupal e individual, así: competencias disciplinares

3

4

8

Desempeños del estudiante

Bloque 1 Operas funciones básicas del sistema operativo y garantizas la seguridad de la información

a. Comprende el funcionamiento básico de una computadora (esquema entrada-proceso-salida). b. Maneja las herramientas de uso común de un sistema operativo. c. Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable. Estos desempeños pueden identificarse en cada una de las actividades del bloque, de la siguiente manera: desempeños del estudiante

a

b

c

Bloque 1

Bloque 2

Bloque 3

Bloque 4

Operas funciones básicas del sistema operativo y garantizas la seguridad de la información

Navegas y utilizas recursos de la Red

Elaboras documentos

Elaboras presentaciones electrónicas

Objetos de aprendizaje • Computadora • Sistema operativo • Seguridad de la información

10101010

Introducción En este bloque conocerás los componentes de una computadora y el funcionamiento de éstos; tanto de las partes físicas (tangibles), como de las que no puedes tocar pero sabes que se encuentran en ella (intangibles). También aprenderás la operación del sistema operativo y su estrecha relación con cada componente de la computadora; manejarás la herramienta para

crear, copiar y eliminar archivos y carpetas que ofrece el sistema operativo; y, por último, conocerás y aplicarás los procedimientos necesarios para garantizar la seguridad de la información, pues se trata del tesoro más valioso que los usuarios tienen en las computadoras. Todos estos temas se resumen en el siguiente mapa conceptual.

Computadora es

dispositivo electrónico que recibe y procesa información tiene componentes

tangibles: hardware

intangibles: software

que son

que son

partes físicas

programas o aplicaciones

pueden ser de

pueden ser de

procesamiento (microprocesador)

base (sistema operativo)

memoria (ram y rom)

aplicación (uso específico)

almacenamiento (disco duro, memoria usb, sd)

lenguaje de programación (creación de programas)

entrada y salida (teclado, mouse, monitor) comunicación (módem, tarjetas de red)

10

st-editorial.com

Para comenzar... Para que puedas comprender los temas de este bloque, es necesario que rescates las competencias (conocimientos, habilidades, actitudes y valores) que ya has adquirido a lo largo de tu vida. Haz tu mejor esfuerzo para responder y detecta aquellos aspectos que no conoces o no dominas para enfocar tu estudio.

I. Relaciona las siguientes columnas según corresponda. 1. ( ) Son los dispositivos que permiten el ingreso de la información a la computadora. 2. ( ) Son los dispositivos que guardan la información en la computadora. 3. ( ) Son los datos que recibe, procesa y genera la computadora. 4. ( ) Es el componente físico de la computadora. 5. ( ) Son los componentes de la computadora. 6. ( ) Es el componente que no se puede tocar en la computadora. 7. ( ) Se define como el software de base que administra los procesos de la computadora. 8. ( ) Son ejemplos de sistemas operativos. 9. ( ) Son copias de seguridad de la información importante que tiene un usuario en la computadora. 10. ( ) Es el software que previene, busca, detecta y elimina software dañino. 11. ( ) Es el software que genera un daño a la información que se encuentra en la computadora. 12. ( ) Son los dispositivos que permiten enviar y recibir información por medio de redes. 13. ( ) Es la unidad mínima en la que se mide la información. 14. ( ) Son los caminos por donde fluye la información a través de los componentes físicos de la computadora. 15. ( ) En Windows la administración del sistema de archivos está a cargo de…

a. b. c. d. e. f. g. h. i. j. k. l. m. n. o.

Software Sistema operativo Hardware Hardware y software Antivirus Información Buses Almacenamiento Entrada Comunicación Software dañino Byte Windows, Mac, Linux Explorador de Windows Backups

II. Reflexiona y contesta lo siguiente. 1. ¿Alguna vez has comprado software “pirata”?, ¿por qué?

2. ¿Qué piensas de las personas que comercializan software “pirata”?

3. ¿Consideras que los costos del software original justifica el uso del software “pirata”?, ¿por qué?

st-editorial.com

11

Reto (problema) Roberto es un joven de 15 años que desea comprar un equipo de cómputo y busca adquirir la mejor opción que cubra sus necesidades a un precio accesible. Además, quiere ensamblar el equipo, por lo que investiga las características de los diferentes componentes electrónicos que necesita y obtiene la siguiente lista de precios. Tarjeta madre Gigabyte GA-M68MT-S2 Microprocesador Semprom 2.4 GHz Memoria ram DDR3 2GB a 800 MHz Gabinete Atx con fuente de 500 W y lector de memorias Disco duro de 320 GB, Sata Quemador de dvd, Sata Monitor led de 18 pulg Bocinas, teclado y mouse o ratón Webcam o cámara web Microsoft Windows 7 Home Premium Microsoft Office Home/Student 2010

$850.00 $400.00 $300.00 $450.00 $800.00 $400.00 $800.00 $350.00 $250.00 $1800.00 $1490.00 Total = $7,890.00

Esta es la mejor propuesta que encontró en el mercado para ensamblar su propia computadora. Aunque tiene un pequeño inconveniente: Roberto conoce los dispositivos de acuerdo con los precios que ha consultado en la Internet, pero nunca ha ensamblado una computadora, así que solicita tu ayuda para saber los pasos a seguir y armar su computadora. Reúnete con tres compañeros y lleven a cabo lo siguiente: 1. Indiquen en la tabla la función que desarrolla cada uno de los componentes que comprará Roberto. Componente Función Tarjeta madre Memoria ram Gabinete y fuente de poder Lector de tarjetas Disco duro Quemador de dvd Monitor Bocinas Teclado Mouse Cámara web Microsoft Windows 7 Home Premium Microsoft Office Student 2010

2. Indiquen a Roberto cómo ensamblar los componentes de una computadora, respondiendo en su cuaderno lo siguiente: a. ¿Cuáles componentes pertenecen al interior del gabinete? b. ¿Con qué cables y dónde se conectan el teclado, las bocinas y la cámara web? c. ¿Cuándo y cómo debe instalarse Windows 7? 12

st-editorial.com

d. ¿Cuál es el procedimiento para crear su cuenta de usuario de Windows 7 y qué contraseña le recomiendas? e. ¿En qué momento se debe de instalar Microsoft Office y cuáles son los pasos a seguir para llevar a cabo este procedimiento? f. ¿Cómo se debe de instalar un programa antivirus? g. ¿Cuál es el procedimiento para crear, copiar, eliminar y mover carpetas, por medio del explorador de Windows? h. ¿Cómo puede copiar, renombrar y eliminar archivos a través del explorador de Windows? i. ¿Cuáles serían las medidas de seguridad y cómo debe aplicarlas Roberto para proteger la información de su computadora?

Coevaluación Utiliza la siguiente lista de cotejo para evaluar el desempeño de uno de tus compañeros durante el reto y comenta con él los resultados. Aspecto Siempre Algunas veces Participó en la investigación de manera entusiasta. Colaboró de manera eficiente en el desarrollo de los pasos para ensamblar la computadora. Comprendió los elementos y el funcionamiento de una computadora. Aportó ideas creativas e información relevante para la realización del trabajo. Escuchó con respeto y atención la opinión de los demás compañeros durante el desarrollo de la actividad.

Nunca

Autoevaluación I. Averigua cuál fue tu desempeño durante la realización del reto. Para ello marca la siguiente rúbrica según corresponda. Cada indicador tiene un valor en puntos, que deberás sumar para determinar tu nivel de desempeño inicial. Indicadores de desempeño Aspectos a evaluar 3 2 1 Funcionamiento básico Comprendí de manera adecuada Comprendí de forma parcial No comprendí el funcionamiento de una computadora el funcionamiento básico el funcionamiento básico básico de una computadora (esquema entradade la computadora (esquema de la computadora (esquema (esquema entrada-procesoproceso-salida). entrada-proceso-salida). entrada-proceso-salida). salida). Herramientas de uso Manejé adecuadamente Manejé parcialmente algunas No manejé las herramientas común de un sistema las herramientas de uso común herramientas de uso común de de uso común de un sistema operativo. de un sistema operativo. un sistema operativo. operativo. Procedimientos para Apliqué los procedimientos Apliqué algunos procedimientos No apliqué procedimientos garantizar la seguridad para garantizar la seguridad para garantizar la seguridad de la para garantizar la seguridad de la información de forma de la información de forma ética información de forma ética de la información de forma ética ética y responsable. y responsable. y responsable. y responsable. Puntuación por nivel: Puntuación total: Nivel de desempeño: 9 a 8 puntos: excelente 7 a 5 puntos: bueno 4 a 3 puntos: insuficiente II. Anota cuántos puntos tuviste en este reto: estudio del bloque.

st-editorial.com

. Identifica los aspectos que podrás mejorar durante el

13

Tema 1

Tema 2

Tema 3

Computadora

Elementos básicos de la computadora

Sistema operativo

Continúa

Muchas de las actividades escolares que desarrollas en la actualidad, las realizas con la ayuda de la computadora. Comenta con tus compañeros lo siguiente: ¿en qué actividades has empleado la computadora?, ¿te apoyaste en ésta para estudiar sobre tus materias?, ¿de qué manera?, ¿cómo usas la computadora junto con libros para estudiar?

¿Qué es una computadora?

Para comprender mejor este artefacto, hagamos un breve recuento de sus orígenes mediante el rastreo de una de sus primeras funciones: el cálculo de operaciones matemáticas. Observa la línea de tiempo que se encuentra en la siguiente página. En la Antigüedad (siglos iv y v a. d. e.), el ábaco era el instrumento empleado para realizar cálculos difíciles para operaciones con cifras de varios dígitos. Posteriormente, en 1617, aparece el ábaco neperiano, también conocido como huesos de Napier; se trataba de una serie de tablillas con las tablas de multiplicar que servía para calcular logaritmos. En 1645 aparece la que se considera la primera calculadora automática: la pascalina, la cual sólo realizaba sumas y restas. Este primer invento, creado por Blaise Pascal, fue modificada por Gottfried von Leibniz, quien creó un invento propio llamado cilindro de Leibniz para realizar las operaciones de multiplicar y dividir. Posteriormente, desarrolla su propia calculadora con un sistema de numeración binario. En 1834, Charles Babbage diseña la máquina analítica, la cual podía trabajar con un motor de vapor y hubiera sido capaz de programarse para realizar cálculos numéricos por medio de un lector de tarjetas perforadas, una memoria que podía almacenar 1000 números con 50 dígitos cada uno, y un dispositivo mecánico que realizaba operaciones comunes, conocida como unidad aritmética. La máquina analítica de Babbage es

Glosario 14

Logaritmo. Es la expresión matemática donde al exponente de una potencia hay que elevarle la base (a) para encontrar el número considerado. Por ejemplo, en Log2 4 = 2, la base es el 2, la potencia es el resultado (2) y el número considerado es 4, porque 4 = 22. Sistema de numeración binario. Sistema de numeración empleado en una computadora; en éste únicamente se representan cifras con los números 1 y 0. st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

CILINDRO DE LEIBNIZ

1834

LA PASCALINA

1671

HUESOS DE NAPIER

1645

ÁBACO

1617

600-500 a.C.

Línea del tiempo Los orígenes de la computadora MÁQUINA ANALÍTICA

considerada como la primera computadora, ya que su diseño contenía los elementos que se encuentran en las computadoras actuales. Cabe mencionar que él no pudo construir su invento, pues se consideraba que podría ser utilizada para fines bélicos. El Museo de Ciencias de Londres utilizó los planos de Babbage para construirla (figura 1). A partir de los avances tecnológicos en la electrónica aparecen dispositivos que cambian la forma de construir las computadoras. El primero de éstos es el tubo de vacío o bulbo; posteriormente, aparecen el transistor, el circuito integrado, los microprocesadores, con los cuales se puede concebir la computadora actual. La computadora se define como un dispositivo electrónico capaz de recibir información, llevar a cabo su procesamiento y obtener un resultado deseado.

Elementos de la computadora: hardware y software

La definición anterior implica que la computadora es un dispositivo electrónico en el cual se pueden ingresar y obtener datos. Pero, ¿cómo sucede esto en ambos casos?, ¿por dónde entra o sale dicha información? Para que pueda ocurrir esto existen elementos y dispositivos en la computadora que pueden ser tangibles; es decir, que se pueden tocar y ver; y también intangibles, con lo cuales no sucede esto, pero que podemos comprobar que existen en la máquina. Componentes de la computadora HARDWARE

Parte física y tangible de la computadora.

SOFTWARE

Programas o parte intangible de la computadora.

Hardware

Se trata de la parte física de una computadora; es decir, los elementos que se pueden tocar. Son todos los componentes electrónicos que la integran, así como aquellos que se pueden conectar por medio de los diferentes puertos de la computadora. Ejemplo de dichos componentes son la tarjeta madre, el microprocesador, el gabinete del cpu (Central Processing Unit: unidad de proceso central), el mouse, el monitor, las bocinas, el micrófono, la tarjeta de red, etc.

figura 1 Modelo de la máquina analítica de Babbage.

Puerto. Son conectores integrados a la computadora para permitir la comunicación entre ésta y los dispositivos periféricos. cpu. Es un circuito electrónico que constituye el cerebro de la computadora. st-editorial.com

Glosario 15

BLOQUE 1

Software

Es la parte intangible de la computadora, lo que no se puede tocar, pero sabemos que existe; en otras palabras: los programas de cómputo. Éstos se dividen en tres grandes ramas: Software de base o sistema. Son aquellos programas que controlan y administran las funciones y los dispositivos de una computadora y ofrecen un ambiente adecuado para la instalación de software de aplicación o un nuevo dispositivo (hardware). Ejemplos de éste son los sistemas operativos y los controladores de impresoras, de escáners, de cámaras digitales, etcétera. Software de aplicación o utilidad. Son programas que ofrecen el desarrollo de tareas específicas, por ejemplo, escribir una carta, editar una fotografía, realizar una presentación electrónica, etcétera. Es importante mencionar que para poder utilizar estos programas es necesario que se encuentren instalados en un sistema operativo de la computadora. Ejemplo de esta gama es el software PowerPoint, que sirve para crear presentaciones electrónicas. Lenguajes de programación. Es el software que se compone de una serie de instrucciones, símbolos, signos y reglas establecidas para resolver un planteamiento por medio de un algoritmo. Los lenguajes de programación se componen de compiladores e intérpretes. Ejemplo de éstos es el lenguaje html, uno de los más usados para crear páginas de Internet.

Funcionamiento básico de una computadora (entrada-proceso-salida)

Desde el diseño que realizó Charles Babbage para la máquina analítica las computadoras se conciben como un dispositivo en que ingresan datos, se procesan y se publica un resultado. Veamos cómo se conocen dichas etapas.

ENTRADA Es el ingreso de la información o datos a la computadora.

SALIDA Es el resultado o resultados esperados del proceso de la información de entrada.

PROCESO Son todas las operaciones que se realizan con los datos.

Glosario 16

Algoritmo. Sucesión de pasos, órdenes o actividades a seguir para resolver un problema o alcanzar un objetivo. Compilador. Es un traductor del lenguaje de programación al lenguaje-máquina; esto es, aquél que puede entender una computadora. Ejemplo: Small Basic, un compilador para el lenguaje basic desarrollado por Microsoft. Intérprete. Software que ejecuta las instrucciones de un programa de cómputo escrito por medio de un lenguaje de programación. st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

Actividad individual

competencia genérica

4

desempeño del estudiante

a

Lleva a cabo lo siguiente, de manera individual, y luego compara con el resto del grupo tus respuestas. 1. Lee el siguiente caso: Don Panchito tiene una tienda de abarrotes y al finalizar cada día realiza un corte de caja para conocer sus ganancias. Él escribe la cantidad de dinero de las ventas realizadas y luego le resta el dinero que tenía en la caja al iniciar el día y la compra de productos. Asimismo, resta un monto fijo por concepto de servicios como luz, agua, etcétera. Por último, resta una cantidad que su amigo Don Pepe le calculó para el pago de sus impuestos. Así obtiene una cifra, positiva o negativa, según las ventas que realizó. Como puedes imaginar, las cantidades positivas lo dejan feliz y las negativas, un poco molesto. 2. ¿Cómo podría determinar Don Panchito este cálculo diario mediante el esquema de entrada–proceso–salida de una computadora? Indícalo a continuación. a. Entrada:

b. Proceso:

c. Salida:

Como pudiste observar en la actividad anterior, todas las tareas que realizamos cotidianamente (escolares, laborales, etc.) se pueden visualizar como un proceso de entrada–proceso–salida como los que la compudatora realiza. Un ejemplo de ello son los videojuegos: la entrada de información la realizas con el teclado, el proceso son las actividades que se llevan a cabo dentro del videojuego a partir de las indicaciones introducidas por el teclado y la salida es lo que visualizas en la pantalla cuando se desarrolla el juego.

st-editorial.com

17

1010 Tema 2

Tema 3

Tema 4

Elementos básicos de la computadora

Sistema operativo

Funciones básicas del explorador de archivos

Continúa

Entre los diversos componentes que constituyen una computadora se encuentran los dispositivos de entrada, salida, almacenamiento, procesamiento, comunicación, entre otros. ¿Cuáles conoces? Escribe en tu cuaderno un ejemplo de cada uno de estos componentes y al terminar coméntalo con el grupo.

Ya vimos las características generales del hardware. Ahora repasaremos cómo cada uno de los elementos de éste pueden clasificarse de acuerdo con la función que desempeñan.

Procesamiento

La unidad central de procesamiento (cpu) es la parte de la computadora donde se realizan todos los procesos de información y manipulación de datos. A su vez, ésta se divide en dos partes básicas: Unidad de control. Encargada de administrar todos los recursos de la computadora y coordinar actividades. Unidad aritmética y lógica. Tiene la función principal de ejecutar las operaciones de este tipo que ingresan al procesador. Estas unidades se comunican entre sí por medio de un grupo de líneas eléctricas llamados buses o caminos, los cuales pueden ser de direcciones, de datos o de control. Actualmente la cpu está constituida por el microprocesador o procesador: un circuito integrado, diseñado para seguir instrucciones u órdenes por medio de programas. Lo puedes reconocer como el chip de mayor tamaño dentro de la tarjeta madre, debajo de un ventilador (observa la figura 2 en la siguiente página). Los microprocesadores tienen características de acuerdo con su desempeño dentro de la computadora, esto lo puedes ver en el cuadro 1.

Glosario 18

Bus. Es el conjunto de conexiones que existen entre los diferentes componentes físicos de la computadora. st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

Cuadro 1. Características de microprocesadores según su desempeño.

Desempeño Características La velocidad del reloj. Es la velocidad del microprocesador. Se expresa por una frecuencia; es decir, ciclos (operaciones) por segundo. La velocidad del bus. Es decir, la rapidez con que el procesador puede mover los datos. El tamaño de las Se refiere a la cantidad de registros o unidades palabras que procesa. mínimas de información-bits (binary digit: dígito binario), que puede procesar en cada operación. El tamaño del caché. Es la velocidad con la que el procesador tiene acceso a los datos. Éste se puede encontrar dentro del mismo procesador o como un chip independiente en la tarjeta madre. El conjunto de Se refiere al diseño para leerlas y que sean instrucciones. procesadas, ya sean elaboradas o sencillas. Las técnicas de Está definido como la manera en la que se ejecuta procesamiento. cada una de las instrucciones dentro del procesador, que puede ser en serie o en paralelo.

Para comprender cada una de las características de desempeño de un microprocesador pensemos en la siguiente situación: Juan, un joven de 16 años de edad, debe de elegir entre dos computadoras en una tienda de equipos de cómputo. La única diferencia que encuentra entre éstas es el tipo de procesador. En la primera, el microprocesador tiene una velocidad de 2.4 GHz (gigahertz, mil millones de ciclos por segundo), un bus de 800 MHz (megahertz, un millón de ciclos por segundo), un caché integrado de 2 MB (megabytes) e instrucciones en 64 bits. La segunda opción tiene un procesador con una velocidad de 3.2 GHz, un bus de 1250 MHz y un caché integrado de 2 MB y con instrucciones en 64 bits. Juan concluye que la segunda computadora tiene un mejor microprocesador, ya que la velocidad con que puede realizar las operaciones es mayor al igual que el bus o camino por donde fluirán los datos del procesador a las diferentes áreas de la computadora.

figura 2 Vista de una tarjeta madre.

figura 3 Vista inversa del microprocesador.

Memoria principal

La memoria en una computadora puede ser de dos tipos. La primera es la memoria rom (Read Only Memory, memoria de sólo lectura). Su función principal es almacenar las instrucciones permanentes que le indican a la computadora la manera de comunicarse con los diferentes dispositivos de entrada y salida (figura 4); se encuentra en la tarjeta madre por medio de un chip conocido como bios (Basic Input Output System: sistema básico de entrada y salida).

figura 4 El chip de la memoria rom permite almacenar la información que conectamos tanto desde el teclado (dispositivo de entrada) como desde la pantalla (dispositivo de salida).

Caché. Es un dispositivo de almacenamiento de datos que se procesarán en un futuro creado para que su acceso a éstos sea rápidamente. st-editorial.com

Glosario 19

BLOQUE 1

figura 5 Las memorias ram cuentan con diversa capacidad de almacenamiento de información. En la imagen podemos observar una dimm ddr1 de 512 MB.

La segunda memoria se conoce como memoria ram (Random Access Memory: memoria de acceso aleatorio). Se trata de una sección de la computadora donde se almacenan temporalmente los datos cuando ésta se encuentra encendida. Su importancia radica en que, cuando el microprocesador recibe las instrucciones de un programa que ejecuta, la memoria ram almacena los datos que opera y los resultados obtenidos para que posteriormente sean almacenados en un dispositivo como, por ejemplo, el disco duro. Las memorias ram se venden por medio de dimm y al elegir una memoria ram es importante conocer tres datos: • El tipo de memoria, que puede ser actualmente ddr (Double Data Rate, doble transferencia de datos), ddr2 o ddr3. • La capacidad de almacenamiento temporal: 256 MB, 512 MB, 1 GB, 2 GB. • El bus con el que funciona: 333 MHz, 400 MHz, 533 MHz, 800 MHz, entre los más comunes. La diferencia entre la memoria rom y la ram consiste en que la primera no puede ser modificada, sólo conserva instrucciones básicas para el encendido de la computadora, ya que al apagarse no se borran, mientras que los datos e instrucciones que permanecen en la memoria ram son más complejos y desaparecen cuando se apaga el equipo.

Dispositivos de entrada

Su función consiste en traducir símbolos que emplean los usuarios de una computadora (por ejemplo, las letras de un teclado) a un código binario que puede entender y procesar la computadora. De esa manera pueden ingresarse datos en ésta. Los dispositivos de entrada más conocidos son el teclado y el mouse. Aunque existen otros ejemplos, como el escáner, el lector de código de barras, el micrófono, las pantallas sensibles al tacto, el lápiz óptico, el touchpad o almohadilla de contacto, el joystick o palanca de juegos, la cámara web, entre otros.

Dispositivos de almacenamiento

figura 6 ¿Habías imaginado que las computadoras tenían dispositivos de entrada?, ¿cuáles has utilizado?

Glosario 20

También son conocidos como memoria secundaria, ya que la principal la constituyen el disco duro y bios (memoria rom), por un lado y los bancos dimm (memoria ram), por el otro. En cualquiera de los casos, la unidad mínima de información empleada en estos dispositivos es el bit, el cual es un pulso eléctrico que tiene un valor de cero o uno (encendido o apagado) de acuerdo con la numeración binaria empleada por la computadora como lenguaje-máquina. Una serie de 8 bits da como resultado un byte, el cual equivale a un carácter, por ejemplo la letra “a”. Estos dispositivos son: Disco duro. Es el principal dispositivo de almacenamiento interno, ya que puede almacenar gran cantidad de datos. Guarda la información en pistas divididas en sectores, consta de discos metálicos sobre un eje y un motor que los hace girar a una velocidad constante de 3600 y 7200 revoluciones por minuto (rpm) Estos discos o platos son de vidrio, cerámica o aluminio, pulidos y revestidos por una capa delgada de una aleación metálica.

dimm. Son módulos de memoria ram que se conectan directamente a la tarjeta madre. st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

cd-rom (Disco compacto de memoria de sólo lectura). Dispositivo de almacenamiento óptico (grabación y lectura de datos mediante rayos láser) que puede guardar grandes cantidades de información. Para leer estos discos se requiere tener una unidad de lectura y para grabar en ellos es necesario contar con una unidad de lectura-escritura llamada quemador. dvd (Disco de Video Digital). Es muy parecido a los cd-rom; su diferencia radica en la capacidad de almacenamiento de información, que va desde 4.7 a 17 gigabytes. Esto se debe a que las pistas son más estrechas y poseen doble capa de sustrato. Discos ópticos. Son uno de los medios de almacenamiento masivo que combina la posibilidad de lectura y escritura. Ejemplos de estos discos son las unidades Zip y Jaz, con capacidades de almacenamiento de 100 MB. Memoria usb (Universal Serial Bus: bus universal en serie). Ésta utiliza memoria tipo flash para guardar información. Es una unidad pequeña, liviana, extraíble y reescribible. Una memoria flash puede retener datos durante casi 10 años y escribirse un millón de veces. Las computadoras con sistemas operativos actuales pueden utilizarla sin necesidad de programas adicionales. Memoria sd. Es un dispositivo de almacenamiento que utiliza el mismo tipo de memoria que la usb, pero es utilizada en cámaras fotográficas y de video, reproductores de música, etcétera. Las siglas sd provienen del acrónimo inglés Secure Digital (seguridad digital), pero su tamaño es muy pequeño y está protegido contra el agua. Blu-ray. Es un dispositivo de almacenamiento de gran cantidad de información, de hasta 100 GB (Gigabytes). Parte de su nombre proviene del color azul (blue) de su rayo láser, posee una gran resistencia a rayaduras y polvo, debido a que está fabricado con una capa protectora.

demodular éstos a datos análogos que puedan ser comunicados vía una línea telefónica y viceversa. Tarjeta de red alámbrica. Es aquella que permite conectar una computadora a una Red por medio de un cable y compartir recursos e información con otras computadoras que se encuentren conectadas a la misma Red. Tarjeta de red inalámbrica (Wi-Fi). Tiene la misma función que la descrita anteriormente con la diferencia de que no necesita un cable para conectarse a la Red. Su tasa de transferencia de datos en comparación con la alámbrica es menor, ya que la tarjeta de Red alámbrica tiene una velocidad de 100 MBps (Megabaudios) y la de Red inalámbrica, de 56 MBps. Puerto infrarrojo. Permite transmitir datos entre una computadora y otros dispositivos a través de un rayo de luz de este tipo. La máquina envía los datos a un transmisor de infrarrojo el cual decodifica los datos para ser enviados por medio de pulsaciones a través del aire. Puerto usb. Permite comunicar computadores y dispositivos periféricos con gran velocidad con transferencias de datos de hasta 12 MBps. Bluetooth. Es un sistema de conexión inalámbrica entre diferentes dispositivos, computadoras portátiles y de escritorio, teléfonos móviles, entre otros, por medio de ondas de radio de corto alcance, logrando comunicar dispositivos que se encuentren hasta 10 m de distancia.

Dispositivos de comunicación

Funciones e interrelación de los componentes

Tienen la función de enviar y recibir información por medio de diferentes puertos de comunicación de las computadoras y de redes entre éstas. Pueden ser: Módem (modulador-demodulador). Su función es conectar una línea telefónica a la computadora, con la finalidad de establecer acceso a Internet u otras redes. Su nombre proviene de la función de modular datos digitales en la computadora y

Dispositivos de salida

Éstos permiten visualizar los resultados del procesamiento de datos realizados por la computadora. Es decir, todo aquello que muestra la información de ésta; los ejemplos más comunes son el monitor, la impresora y las bocinas.

Para visualizar cómo se lleva a cabo el funcionamiento de una computadora debes observar el diagrama que se encuentra al final de la página. En éste se puede notar que la memoria y los dispositivos de entrada y salida de la computadora envían datos a la unidad central de procesamiento (cpu); que a su vez procesa los datos y envía los resultados a la memoria y los dispositivos de entrada y salida.

Bus de direcciones

Memoria

cpu

Entrada y salida

Periféricos

Bus de datos Bus de control Demodular. Es el proceso de conversión de datos digitales a datos análogos. Baudio. Es la cantidad de veces que cambia el estado del medio de transmisión por segundo. st-editorial.com

Glosario 21

BLOQUE 1

Actividad individual

competencia genérica

4

competencias disciplinares

11

12

desempeño del estudiante

a

I. Investiga los productos que se ofrecen en cada una de las siguientes páginas web. • Gigabyte, http://bit.ly/ZhlC8f • AMD, http://bit.ly/153MDDc • Intel, http://bit.ly/XskUHy • Seagate, http://bit.ly/YLnF80 • LITEON, http://bit.ly/10SwICm • Adata, http://bit.ly/10Sx2AW • Kingston, http://bit.ly/Xslp4p • TP-Link, http://bit.ly/XslqFL • ASUS, http://bit.ly/11TXgpc • Perfect Choice, http://bit.ly/12K8eME II. Realiza una clasificación de cada uno de los productos que encontraste en las páginas web, como dispositivos de almacenamiento, de entrada, de salida, de comunicación, de procesamiento y unidades de memoria, completando la siguiente tabla. Producto Tipo de dispositivo

III. Compara tus respuestas con tus compañeros. IV. Paola es una vendedora de equipo de cómputo y enviará un correo a su proveedor, el cual se encuentra en eua, para solicitarle material. Paola necesita tu apoyo para escribir correctamente, en inglés, el nombre de las piezas; para ello, completa la siguiente tabla. Cantidad Nombre en español Nombre en inglés 10 Tarjeta madre marca Gigabyte. 20

Memoria en ram de 2 GB DDR3.

20

Discos duros de 160 GB.

30

Quemadores dvd marca lg.

10

Microprocesadores Intel Core Duo

V. Guarda una copia de tu listado en el portafolio de evidencias.

22

st-editorial.com

10101010 01110001 00110101

Tema 3

Tema 4

Tema 5

Sistema operativo

Funciones básicas del explorador de archivos

Seguridad de la información

Continúa

Imagina una computadora con las siguientes características: un microprocesador con una velocidad de 3.2 GHz, memoria ram de 4 GB y disco duro de 500 GB, pero sin un sistema que interactúe con estos dispositivos y procese la información. ¿Qué software realizaría esas funciones faltantes? Coméntalo con tus compañeros y, en caso de no saber la respuesta, investíguenlo juntos.

Un sistema operativo es un software de base que administra los procesos de una computadora. Esto implica organizar y resolver la secuencia de instrucciones de arranque, establecer la comunicación entre el procesador y la memoria, los dispositivos de entrada y salida, así como con los dispositivos periféricos. Además, se puede decir que crea un ambiente virtual de programación apto para la instalación del software de aplicación y los lenguajes de programación. Para poder entender mejor la función que tiene un sistema operativo en la computadora analicemos la siguiente analogía. En un cruce entre dos calles muy transitadas se encuentra un semáforo, su función es controlar el paso de vehículos que cruzan por estas calles, para controlar el flujo de carros, el semáforo cuenta con un código de colores muy conocido por cada uno de los conductores, saben que el color verde les permite avanzar, el amarillo los previene que pronto deben de parar y el rojo les indica alto total. Si el semáforo no existiera en el cruce de las dos calles no se podría administrar el flujo de vehículos. Con esta pequeña analogía te explico que el sistema operativo tiene al igual que el semáforo la función de controlar el flujo pero de información, sin él no se podría controlar la información que observas en el monitor, las palabras que se ingresas a través del teclado, tampoco podrías crear, modificar y eliminar archivos de texto, imágenes, etc., sin un sistema operativo al igual que sin un semáforo en el cruce de dos calles concurridas, no se podría administrar los recursos con los que cuenta una computadora ni los flujos de información a través de ella. st-editorial.com

23

BLOQUE 1

Funciones básicas del sistema operativo

Las funciones básicas que corresponden al sistema operativo se deben comprender de acuerdo con los siguientes rubros. Observa a la vez el diagrama que los acompaña. Sistema operativo

Administración de…

PROCESOS

MEMORIA

ARCHIVOS

ENTRADA Y SALIDA

Procesos. Un sistema operativo debe contar con la función de crear, destruir, suspender, reanudar, sincronizar y comunicar procesos; entendiendo por éstos, a los programas que se encuentran en ejecución. Memoria. Controlar la asignación o liberación de memoria que corresponda a cada proceso; es decir, cuánta memoria se destina para que el programa arranque y se visualice en la pantalla. Archivos. Debe contener un sistema de archivos que permita organizar la información de forma sencilla y lógica dentro de los dispositivos de almacenamiento por medio de directorios o carpetas. Al iniciar Word, éste asigna automáticamente un nombre al archivo, que después puede ser modificado para su almacenamiento. Entrada y salida. Mantener el control de los dispositivos de entrada y salida por medio de interrupciones, envío y manejo de datos; es decir, el dispositivo de entrada envía la orden para el inicio del programa y la salida se logra cuando en el monitor se visualizar la información del procesador de textos.

Tipos de sistemas operativos

En la actualidad se conocen tres tipos de sistemas operativos, cada uno de éstos diseñado en modos gráficos. A continuación se exponen los antecedentes y las características de cada uno de acuerdo con el mayor uso de éstos en el mundo.

Microsoft Windows

Originalmente diseñado para pc, y creado por Microsoft Corporation, desde su primera versión consistió en un sistema operativo en modo texto denominado dos (del inglés Disk Operating System: sistema operativo en disco). Posteriormente apareció la primera versión (Windows 3.1) de un sistema gráfico basado en el sistema anterior, que presentaba ventanas delineadas con bordes que agrupaban funciones específicas, de allí el nombre de windows (ventanas). Era un sistema aislado, ya que las computadoras que lo empleaban no tenían comunicación entre ellas. Entonces apareció la versión 3.11 para grupos de trabajo, el cual incluía esquemas básicos de Red, para llevar a cabo la comunicación entre las computadoras.

Glosario 24

Archivo. Es el conjunto de bytes relacionados bajo un único nombre. Directorio o carpeta. Es un conjunto de archivos con una finalidad común o definidos por el usuario. Interrupción. Son señales que recibe el microprocesador para bloquear el proceso que se está ejecutando. st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

Una versión revolucionada que no necesitó el dos, aunque reconocía gran cantidad de sus comandos, fue Windows 95, el primer sistema operativo gráfico para estaciones de trabajo dentro de una Red. Las siguientes versiones (Windows 98, 2000, Me y XP) siguieron el mismo patrón de entorno gráfico e innovaron cada vez más la comunicación entre las computadoras, convirtiéndolas en estaciones de trabajo. Después de 5 años en desarrollo, apareció la versión Windows Vista, con un innovador diseño gráfico en 3D y cinco versiones de éste. Con todo, el sistema presentaba un inconveniente: necesitaba un equipo muy potente para que fuera estable en sus funciones básicas, por lo cual tuvo poca aceptación por parte de los usuarios. Así, surgió Windows 7, que ofrecía las novedades gráficas de la versión Vista, creando un modo XP, y podía soportar las aplicaciones de estos sistemas en el nuevo. La última versión del sistema es Windows 8.

Windows 95

MICROSOFT (1995)

Mac OS 10.8

APPLE INC. (2012)

figura 7 Como puedes notar, la evolución de los diversos sistemas operativos no ha sido instantánea.

Mac OS X

Este sistema operativo también tiene una gran historia. Ha sido diseñado para ejecutarse en computadoras Macintosh, creadas por la compañía Apple. Desde su primera versión contó con una interfaz gráfica de usuario y con el programa Finder, una aplicación que administra el sistema de archivos. En las primeras versiones sólo podría ejecutar un programa a la vez, pero en las versiones posteriores al System 5 aparece el Multifinder. La aplicación en que se puede ejecutar más de un programa a la vez. La siguiente versión, el System 6 o 600, es un sistema operativo muy estable, completo y de larga duración. Pero con el paso del tiempo es necesario innovar, por lo que aparece el System 7, el primer sistema operativo de Macintosh a color, con un panel de control llamado Aliases y 32 bits en rom. Posteriormente surgirían las versiones 8, 8.5 y 9, generando en su sistema operativo funciones de multiusuario, Red inalámbrica AirPort, entre otras, dando origen al que hoy en día se conoce como Mac OS X. La primera versión se llamó Kodiak (versión 10.0), a la que le siguió Puma (10.1), Jaguar (10.2), Panther (10.3), Tiger (10.4), Leopard (10.5), Snow Leopard (10.6), Lion (10.7) y la última versión Mountain Lion (10.8).

Linux

Es un sistema operativo para pc, creado por Linus Torvalds cuando era estudiante de informática en la Universidad de Helsinki, Finlandia. Fue el 17 de septiembre de 1991 cuando publicó en la plataforma de dicha institución la primera versión de este software, desarrollado bajo un sistema de prueba llamado Minix. Con 10,000 líneas de código y con ayuda de herramientas digitales desarrolladas por diferentes laboratorios, con el propósito de poder soportar cualquier tipo de programa y funcionar en computadoras compatibles con sistemas ibm y la actual pc, la evolución del sistema operativo creció rápidamente. Cabe mencionar, sin embargo, que Torvalds no tuvo intención de hacer negocio con su sistema operativo; por lo contrario, decía que se había montado en las espaldas de gigantes y ponía a disposición de todos los programadores su trabajo con la finalidad de mejorarlo. Esto trajo consigo la creación de la Licencia de Software Libre (gnu) para el Sistema Operativo Linux, que consiste en dejar que los usuarios puedan observar el código fuente, para realizar las mejoras y adaptaciones necesarias a sus requerimientos, con la obligación de publicarlas y compartirlas a todos los usuarios. st-editorial.com

Retrato Linus Torvalds. Nació el 28 de diciembre de 1969 en Helsinski, Finalndia. Hijo de Nils y Anna Torvalds. Creció en medio de una familia talentosa: su padre es un reconocido escritor, periodista y político; su abuelo fue el gran poeta Ole Torvalds. Éste fue quien, cuando Linus tenía 11 años, le compró una computadora Commodore VIC-20, con la cual comenzó la aventura de la informática. Años después crearía quizá el sistema operativo más democrático en el mundo, el cual se hubiera llamado Freax (su autor no quería ser egocéntrico al bautizarlo con su nombre), pero por razones técnicas no se pudo aceptar el nombre. Entonces lo registró con el nickname que usaba en su universidad: Linux. 25

BLOQUE 1

En la web UNIX es un sistema operativo desarrollado en la década de 1970 de forma libre. Ha sido adoptado por universidades, organismos gubernamentales y dio origen al desarrollo de nuevas tecnologías, simuladores de laboratorio, e incluso hasta Internet. Si deseas conocer más acerca de su historia visita la página st-editorial.com/enlaweb/info1 y consulta el link número 01

Además, el desarrollo de este sistema operativo se ha visto beneficiado por la creación de nuevas aplicaciones, como un servidor web Apache, escritorios con una interfaz más agradable a los usuarios, GNOME y KDE, y el navegador web Firefox. Al distribuirse Linux de forma gratuita, su desarrollo ha sido apoyado por empresas como ibm, SUN Microsystems, Novell, entre otros, así como por algunos gobiernos. En la actualidad hay diversas versiones de Linux, entre las que encontramos Ubuntu, Debian, OpenSuse y Mandriva.

Arranque del sistema operativo e inicio de sesión

En adelante aprenderemos a iniciar una sesión de usuario en Windows 7 para poder conocer su entorno y sus capacidades. Así, una vez que se encuentra instalado el sistema operativo en la computadora y todos sus dispositivos funcionan adecuadamente, oprimiremos el botón de Encendido de la computadora y esperaremos mientras se ejecutan los programas de la secuencia de inicio. Descubramos cada elemento de la pantalla y comencemos con la exploración del sistema. Observa la siguiente imagen:

PANTALLA DE INICIO DE SESIÓN Idioma

Nombre del usuario Contraseña Botón de Encendido con opciones de cierre Versión del sistema operativo

Botón de Accesibilidad

El mundo que te rodea Además de los sistemas operativos que existen para las computadoras, también se han desarrollado programas similares para teléfonos celulares y Tablet pc, denominados OS. Entre éstos se encuentra Android, que fue desarrollado bajo la tutela de Linux y que se puede obtener de forma libre y gratuita. Este sistema se ha desarrollado tanto que actualmente se usa en 68% de los teléfonos inteligentes (Smarthphones) en el mundo, según cifras del 2012.

Glosario 26

Idioma. En la esquina superior izquierda se encuentra un botón con el cual puedes cambiar el idioma del sistema operativo. En este caso aparece la abreviatura ES, que representa al idioma español. Nombre de Usuario. Está en el centro de la pantalla, con éste se da de alta el sistema operativo al momento de instalarlo. En caso de que exista más de un usuario por equipo aparecen las imágenes con los diferentes nombres de usuario. Al darles clic se iniciará la sesión de cada uno de éstos. Contraseña. Consiste en una serie de caracteres alfanuméricos (con números y letras) y que se emplea para proteger la información y los programas. La define el usuario, puede ser en minúsculas o mayúsculas. Botón de Accesibilidad. Este botón despliega funciones que facilitan el uso del equipo: lupa, narrador, teclado y contraste. Al dar clic en éste aparece la imagen de opciones del botón de accesibilidad.

OS. Es la generación de sistemas operativos para dispositivos móviles como las tabletas o celulares, entre los más utilizados se encuentran iOS para iPhone, Android, Java ME, Blackberry y Symbian. st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

OPCIONES DEL BOTÓN DE ACCESABILIDAD Narrador Lupa Contraste

Teclado

Versión del sistema operativo. En la parte inferior de la pantalla y después de Windows 7, aparece la versión del sistema, en la imagen que presentamos se trata de Home Premium. Como ya vimos, hay diversas versiones. Botón de Encendido con opciones de cierre. Al darle clic despliega tres opciones de cierre que posee el sistema (figura 8): Reiniciar, que apaga el sistema y lo enciende nuevamente; Suspender, ésta indica al equipo permanecer en un estado de ahorro de energía y, si se requiere, reanudarse plenamente en pocos segundos; por último, Apagar, la cual indica el cierre del sistema operativo, apagando la pantalla y el equipo.

Entorno de trabajo del sistema operativo

Una vez que se inicia la sesión de trabajo de Windows 7, se ingresa a una pantalla llamada Escritorio, la cual permite acceder a las barras de herramientas, menús y aplicaciones. En la siguiente imagen podemos ver los elementos que la componen.

figura 8 Botón de Encendido con opciones de cierre.

ELEMENTOS DE LA PANTALLA ESCRITORIO Íconos de acceso directo Gadgets

Papel tapiz

Barra de idioma Íconos de notificación Fecha y hora Mostrar el escritorio

A continuación se describen los diversos elementos del escritorio: Botón de Inicio. Tiene la función principal de ingresar al menú Inicio, con el cual se puede acceder a programas, carpetas y configuración del equipo. Con éste se pueden realizar actividades habituales, como iniciar programas; abrir carpetas usadas comúnmente; buscar archivos, carpetas y programas; ajustar la configuración del equipo; obtener ayuda st-editorial.com

Barra de tareas Botón de Inicio

27

BLOQUE 1

sobre el sistema operativo; apagar el equipo y cerrar sesión en éste o cambiar a una cuenta de usuario diferente. El menú Inicio se compone de los elementos, que se muestran en la siguiente figura.

ELEMENTOS DEL MENÚ Panel izquierdo

Panel derecho

Opciones de cierre Cuadro de búsqueda

• Panel izquierdo: se visualiza la lista de programas instalados en el equipo. • Panel derecho: se muestra el nombre de usuario, las carpetas de la biblioteca de Windows, así como las opciones de configuración y ayuda. • Cuadro de búsqueda: con el cual se puede indagar si el programa o archivo se encuentra en el equipo. • Opciones de cierre: que son las funciones para apagar, reiniciar, suspender, cambiar de usuario o cerrar sesión.

figura 9 Ventana de Opciones de la Barra de tareas.

Barra de tareas. Es la sección del escritorio donde se inician los programas. Una vez que éstos se ejecutan aparecen, en la barra de tareas, unas ventanas en miniatura que indican los archivos, los sitios web o las carpetas que se encuentran en uso. Esta barra se puede personalizar dándole clic con el botón derecho del mouse, con lo cual se despliega un menú de opciones (figura 9). Luego eliges la opción Propiedades y aparece la siguiente ventana:

PROPIEDADES DE LA BARRA DE TAREAS Y DEL MENÚ INICIO Barras de tareas Menú Inicio Barra de herramientas

28

st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

En esta ventana se puede ver el menú Inicio y activar las Barras de herramientas: idioma, dirección, vínculos, etcétera. Es importante destacar que la Barra de tareas se puede colocar en las cuatro esquinas del escritorio tan sólo arrastrándola (presionando clic y moviendo el mouse). Íconos de acceso directo. Ofrecen la opción de ejecutar los programas, ingresar a carpetas, abrir archivos, etc., sin la necesidad de ingresar al menú Inicio, ya que se encuentran en el papel tapiz del escritorio. Gadgets. Son unos miniprogramas que aparecen desde la versión de Windows Vista. En Windows 7 los miniprogramas se pueden colocar por todo el escritorio: reloj, tiempo, calendario, medidor del cpu, presentación, entre otros. Íconos de notificación. Su función consiste en emitir mensajes con los cambios o actualizaciones de los programas abiertos. Se puede configurar su comportamiento dando clic en el botón Mostrar íconos ocultos, que se encuentra en la parte inferior derecha del escritorio, con lo cual se desplegará una ventana (figura 10). Una vez desplegada la ventana, se escoge la opción Personalizar. Entonces, con la siguiente ventana (figura 11), se puede configurar el comportamiento de cada uno de los íconos que aparecen en esta sección. Papel tapiz. Windows 7 ha incorporado una serie de imágenes y temas para personalizar su aspecto. Para hacer estos cambios es necesario presionar el botón secundario del mouse en el papel tapiz del escritorio, escoger la opción Personalizar y cambiar las opciones según nuestro gusto (figura 12). Fecha y hora. Se encuentra en la esquina derecha de la Barra de tareas. Para configurar se da clic en esta sección y despliega una ventana que muestra un calendario, un reloj que indica horas y minutos, así como otro que además señala segundos. Mostrar escritorio. Esta opción se encuentra al final de la Barra de tareas, a un lado de la fecha y hora; tiene la función de visualizar el escritorio de Windows 7 sin ninguna ventana encima de él. Las ventanas pueden ser organizadas mediante tres funciones: Agitar, que permite al usuario hacer desaparecer las distracciones (otras ventanas) con agitar la ventana que tiene activa; Inspeccionar vuelve translucidas las ventanas que se encuentran abiertas para observar el escritorio; y la última opción Ajustar, que permite adecuar el tamaño de las ventanas.

Salida del sistema operativo

Para salir de Windows 7, debes de ingresar al menú Inicio, en las opciones de cierre aparece el botón Apagar y a un lado de éste, aparece una flecha que abre una ventana emergente con las siguientes opciones de cierre (figura 13): Cambiar de usuario. Cuando existe más de un usuario en el equipo, esta opción permite a otro usuario iniciar sesión sin cerrar la sesión del usuario activo. Cerrar sesión. Permite al usuario cerrar todos los programas y archivos activos sin apagar el equipo. Bloquear. Impide que otro usuario ingrese a la sesión del usuario activo y sólo puede ser desbloqueado con su contraseña. Reiniciar. Apaga el equipo e inicia su secuencia de encendido. Suspender. Es un estado de ahorro de energía, es como oprimir el botón de pausa en un reproductor de música. Aunque los datos se almacenan en la memoria. st-editorial.com

figura 10 Ventana en la que pueden observarse los íconos ocultos.

figura 11 Windows 7 ofrece la posibilidad de configurar las acciones de los íconos de notificación por medio de esta ventana.

figura 12 Colócate en la opción Personalizar para probar los distintos tapices que puedes elegir.

figura 13 Ventana de opciones de cierre. 29

BLOQUE 1

Hibernar. Es un estado de ahorro de energía para equipos portátiles (laptops), pero los datos se almacenan en el disco duro. Al dar clic en el botón Apagar, el equipo por completo se cerrará. Quizá aparezca una ventana que indique que para cerrar, antes deban instalarse algunas actualizaciones. Esto es normal y se debe dar el tiempo necesario para que se realice el proceso.

Actividad grupal

competencias genéricas

4

8

competencia disciplinar

12

desempeño del estudiante

b

I. Reúnete en equipos de 3 a 5 personas, con la finalidad de crear una línea del tiempo de la historia de los sistemas operativos Windows, Mac y Linux. Para llevar a cabo esta actividad puedes apoyarte en las siguientes páginas web. • La historia de Windows: http://goo.gl/FMQ9f • El mundo antes de Mac OSx: http://goo.gl/pZRqb • La historia de Macinstosh, Apple y Mac OS: http://goo.gl/QIw8c • La historia de Mac OSx en fotos: http://goo.gl/npeLu • Historia de Linux: http://goo.gl/G4ey0 y http://goo.gl/ty9S6 II. Para evaluar esta actividad apóyate en la siguiente lista de cotejo. Criterios a evaluar Sí No La secuencia de la línea del tiempo es correcta. Refleja conocimiento del tema. Los términos y conceptos empleados son correctos. Es creativa y original. Usa imágenes referentes al tema. La redacción y ortografía son correctas. El trabajo demuestra limpieza y orden. III. Ingresen al laboratorio de cómputo y creen en el bloc de notas que se encuentra en la carpeta accesorios, un documento con las fechas importantes de la historia de cada uno de los sistemas operativos; guarden el documento con el nombre “historiaSO_ equipo#”. IV. Guarden este trabajo en su portafolio de evidencias virtual.

30

st-editorial.com

Tema 4

Tema 5

Tema 6

Funciones básicas del explorador de archivos

Seguridad de la información

Proceso para detectar y eliminar software dañino

Como has investigado en la línea del tiempo los sistemas operativos han evolucionado a lo largo del tiempo y esa evolución también se realiza en las diferentes interfaces que utilizan sus programas. Ahora indaga cuáles eran los comandos del sistema operativo MS-DOS para copiar, eliminar, mover y cambiar de nombre a los archivos.

Una de las funciones esenciales del sistema operativo es administrar el sistema de archivos de la computadora. Como se explicó en el tema anterior, cada sistema operativo tiene esta función. En particular Windows 7, la aplicación llamada Explorador. Para acceder a este programa existen diversos caminos. Se puede dar clic en al botón Inicio, escoger la opción Todos los programas, en la carpeta Accesorios y, por último, dar clic en Explorador de Windows. Es un camino largo, ¿no crees?, pero existe uno mejor: con un solo clic en la barra y escoger el programa administrador de archivos.

Ventana y componentes del explorador de archivos

Una vez que ingresas al explorador de Windows se abre la siguiente ventana con sus distintos componentes:

COMPONENTES DEL EXPLORADOR DE ARCHIVOS Barra de direcciones Cuadro de búsqueda Barra de menús Barra de herramientas Botones Adelante y Atrás Lista de archivos Panel de navegación

Panel de detalles st-editorial.com

31

BLOQUE 1

Botones Adelante y Atrás. Permiten realizar una navegación rápida a través de las carpetas o directorios que se han ingresado. Barra de direcciones. Muestra la ruta y la jerarquía de las carpetas o directorios. La imagen muestra la carpeta Bibliotecas, al no mostrar una flecha delante de esta carpeta, indica que Bibliotecas no contiene más carpetas, sólo archivos. Cuadro de búsqueda. Tiene la función de buscar dentro de los directorios, los archivos o las carpetas que coincidan con lo capturado en dicho cuadro. En el Cuadro de búsqueda de la pantalla anterior, vemos que realizará la búsqueda en el directorio Bibliotecas; si ingresamos el valor “tarea”, buscará todos los archivos o las carpetas que contengan la palabra tarea. Barra de herramientas. Presenta las funciones (Organizar, Compartir con, Grabar, etc.) más utilizadas en el Explorador de Windows para facilitar al usuario su trabajo. Si acercas el puntero del mouse se desplegará un cuadro de texto que explica brevemente su funcionamiento. Barra de menús. No se incluye de forma predeterminada en el Explorador de Windows, ya que sólo aparecía en las versiones de Windows XP y anteriores al ingresar al Explorador. Se puede activar con la tecla Alt o en la Barra de herramientas con la opción Organizar, Diseño y Barra, como se visualiza en la siguiente figura:

ACTIVACIÓN DE LA BARRA DE MENÚS Barra de herramientas Organizar

Diseño

Barra

figura 14 El panel de navegación nos permite conocer qué unidades y carpetas están en funcionamiento en nuestro equipo. 32

La Barra de menús agrupa todas las funciones que puede realizar el Explorador de Windows por medio de menús desplegables, agrupados en las opciones Archivo, Edición, Ver, Herramientas y Ayuda. Panel de Navegación. Muestra las carpetas y unidades activas y organizadas de manera jerárquica y agrupándolas en las siguientes categorías (figura 14): • Favoritos. Que, a su vez, contiene 3 carpetas: a. Descargas, carpeta que almacena los archivos descargados de Internet. b. Escritorio, donde encontramos los accesos directos que se muestran en el escritorio de Windows, junto con algunas carpetas del sistema. c. Sitios recientes, también llamadas Jump Lists, son aquellas carpetas o sitios de reciente ingreso. st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

• Bibliotecas. Aquí encontraremos las carpetas Documentos, Imágenes, Música y Videos, cuya finalidad es proporcionar al usuario una forma práctica de organización de sus archivos • Grupo en el hogar. Su función es simplificar el uso compartido de carpetas, archivos e impresoras que se encuentran conectadas en una Red doméstica. • Equipo. Aquí se visualizan todas las unidades de almacenamiento de información, ya sean los discos duros, las unidades extraíbles (usb o sd) y unidades de cd o dvd. • Red. En esta sección se visualizan los equipos que se encuentran conectados en Red.

figura 15 La lista de archivos nos permite saber qué carpetas y archivos tenemos en cada unidad de nuestra computadora.

Lista de archivos. En esta zona del Explorador de Windows aparecen los archivos y carpetas contenidos en una unidad de almacenamiento o directorio (figura 15). Panel de detalles. Muestra información referente al archivo seleccionado en la lista de archivos o acerca de la cantidad de archivos o carpetas de cierta unidad de almacenamiento o directorio (figura 16).

Administrador de archivos

Como has podido deducir, con el Explorador de Windows podemos administrar los archivos y las carpetas dentro de los diferentes dispositivos de almacenamiento de la computadora. Es decir: organizar, mover, copiar, cambiar el nombre, crear y eliminar los archivos o las carpetas, así como formatear unidades de almacenamiento. ¿Qué utilidad tiene organizar los archivos y las carpetas? Veamos el siguiente caso: Sofía acaba de cumplir 16 años y le gusta vestir a la moda y combinar su ropa con colores claros y oscuros, por lo que su closet está organizado de tal manera que puso la ropa clara del lado derecho y la oscura, en el izquierdo; en el cajón superior colocó su ropa interior, en el de en medio, sus gorras y bufandas; en el inferior acomodó sus calcetas, calcetines, mallas y medias. Como te darás cuenta, tiene muy bien organizada su ropa. ¿Qué pasaría si Sofía no tuviera ese orden y clasificación para sus distintas prendas? Sin duda, le tomaría mucho más tiempo encontrar la ropa cada día y al final de la semana habría desperdiciado mucho tiempo útil. Con la información sucede lo mismo: si tenemos ordenados nuestros distintos archivos y carpetas en los diferentes dispositivos de almacenamiento, nos será mucho más sencillo encontrarlos y comenzar a utilizar nuestra computadora. El explorador cuenta con opciones para organizar los archivos dentro de una carpeta por orden, agrupamiento y vista previa. Presiona la leyenda Organizar por en la parte superior derecha, lo que desplegará diferentes opciones como se muestra en la figura 17. A continuación repasaremos otras opciones para administrar nuestros archivos y carpetas. Mover archivos o carpetas. Función que permite al usuario cambiar a éstos de lugar. Por ejemplo, si descargamos una imagen de la web, automáticamente se guardará en Descargas, pero es necesario cambiarla de lugar a la carpeta Imágenes, que es la destinada para este tipo de archivos. st-editorial.com

figura 16 En el panel de detalles podemos observar las características particulares de cada una de nuestras carpetas o archivos, como cuándo los modificamos, qué tipo de archivos son y cuál es su tamaño.

figura 17 El procedimiento para organizar carpetas y archivos es muy sencillo; en esta figura puedes observar las diferentes opciones que te brinda Windows 7. 33

BLOQUE 1

figura 18 Como puedes observar es muy sencillo administrar tus archivos y carpetas, pues Windows 7 es una versión muy amigable y sus herramientas fáciles de identificar.

figura 19 Las opciones para clasificar tus archivos o carpetas son diversas y rápidas de aplicar; entre más explores cada opción más fácil será organizar tus archivos.

Para llevar a cabo este proceso hay que seleccionar el archivo que se desea mover (clic sobre el archivo) y presionar el botón derecho del mouse, lo cual desplegará un menú contextual, ahí escogeremos con un clic del botón izquierdo la opción Cortar; después, en el Panel de navegación se elige la carpeta a donde se desea mover el archivo y finalmente, con el botón derecho del mouse se elegiremos Pegar. En la figura 18 se ilustra el proceso descrito. Duplicar archivos o carpetas. También podemos duplicar archivos o carpetas debemos seleccionar la carpeta o archivo correspondiente, pulsar el botón derecho del mouse y elegir la opción Copiar; después hay que seleccionar la carpeta o unidad de almacenamiento donde se desea copiar la información, presionar el botón derecho y escoger Pegar. Cambiar el nombre a un archivo o carpeta. Para cambiar el nombre a un archivo o carpeta debemos seleccionarlo y elegir la opción Cambiar nombre en el menú contextual. Crear una carpeta. De la misma forma, podemos crear una carpeta dentro de una unidad de almacenamiento u otra carpeta. Para ello, se selecciona la carpeta, se da clic con el botón derecho del mouse en la zona de Lista de archivos y escogemos la opción Nuevo y la opción deseada de las que se despliegan. Cabe señalar que la opción Maletín es una herramienta interesante. Sirve para sincronizar los archivos en dos equipos diferentes. En la figura 19 puedes observar las posibles opciones para crear un nuevo archivo o carpeta. Eliminar un archivo o carpeta. Para eliminar un archivo o carpeta, hay que seleccionarlo, dar un clic con el botón secundario del mouse y elegir la opción Eliminar. También puede hacerse seleccionando el archivo o carpeta y oprimiendo la tecla Supr del teclado. Ahora bien, las funciones y los procedimientos anteriores no son los únicos medios para organizar tus archivos y carpetas. Lleva a cabo la siguiente actividad para encontrar nuevas opciones y convertirte en un experimentado organizador de tu computadora.

Actividad grupal

competencia genérica

4

competencia disciplinar

12

desempeño del estudiante

b

I. Junto con un compañero, investiguen cómo pueden realizar las funciones de mover, copiar, cambiar nombre y eliminar archivos y carpetas tan sólo empleando el teclado. II. Después completen la siguiente tabla. Función

Combinación de teclas

Procedimiento

Mover

Copiar

Cambiar nombre

Continúa. 34

st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

Función

Combinación de teclas

Procedimiento

Eliminar

III. Después de completar la tabla ingresen al laboratorio de cómputo y practiquen los comandos investigados en el explorador de Windows, con las siguientes actividades. 1. Copien el archivo “autoexec.bat” de la unidad C a su memoria usb. 2. Una vez copiado el archivo “autoexec.bat” cámbienle el nombre por “autocontrol.bat”. 3. Ahora muevan el archivo autocontrol.bat a la unidad C. 4. Para finalizar eliminen el archivo “autocontrol.bat” en la unidad C. 5. Realicen todas las indicaciones de los incisos 1 a 4 con cada uno de los comandos que investigaron. IV. Comenten con el resto del grupo qué métodos creen que sean mejores: los que se hacen con el mouse o con la combinación de teclas.

Formatear unidades de almacenamiento

Por último, veamos otra función que se puede realizar en el Explorador de Windows: formatear unidades de almacenamiento. Esto implicará borrar los datos de ésta y prepararla para que almacene información; algo posible creando una lista de direcciones que mantienen el registro de dónde se ubica cada byte de un archivo. Debemos ser muy cuidadosos durante este proceso, ya que si escogemos la unidad de disco duro en que se encuentra el sistema operativo se perderá todo el sistema y los archivos, lo cual ocasionará que no funcione más la computadora hasta su reinstalación. Sin embargo, si seguimos las precauciones necesarias se puede hacer muy bien el formateo de las unidades de almacenamiento, como una usb o una memoria sd. ¿Cómo hacerlo? Selecciona del Panel de navegación del Explorador de Windows la unidad que deseas formatear (en este caso, será el Disco extraíble H:), das clic con el botón derecho del mouse y seleccionas la opción Formatear, que abre la ventana que te explicamos a continuación (figura 20): Disco extraíble (H:). Nombre de la unidad que se desea formatear. Capacidad de la unidad. Es la cantidad de bytes que puede almacenar. En este caso 1.88 GB, que indica mil ochocientos ochenta millones de bytes. Sistema de archivos. Es la manera de organizar para ubicar donde se encuentra la información. Existen diferentes tipos en los que se encuentran NTFS, FAT y FAT32. Tamaño de unidad de asignación. Corresponde a cantidad de fragmentos en las que divida la unidad al formatearla. Etiqueta del volumen. Es el nombre característico que le asignas a tu unidad de almacenamiento. Opciones de formato. Aparecen dos opciones, la primera formato rápido, consume menos tiempo debido a que no verifica los sectores defectuosos, la segunda opción Crear un disco de MS-DOS, además de formatear la unidad graba en ésta los archivos de arranque del sistema operativo. Botón Iniciar. Da la orden de comenzar con el proceso de formateo. Botón Cerrar. Da la orden de cerrar la ventana. st-editorial.com

figura 20 Características de la ventana para formatear unidades de almacenamiento. 35

BLOQUE 1

Actividad individual

competencia genérica

4

competencia disciplinar

12

desempeño del estudiante

b

I. Ingresa al laboratorio de cómputo con tu memoria usb y realiza los siguientes procesos desde el Explorador de Windows. 1. Haz el formateo rápido de tu memoria usb y cámbiale el nombre: escribe tus iniciales y el número de tu grupo. Por ejemplo: para el alumno Sergio Pérez Hernández, del grupo 105, la etiqueta será “SPH105”. 2. Crea la carpeta “Info1” y dentro de ésta las carpetas “Bloque1”, “Bloque2”, “Bloque3” y “Bloque4”. 3. Ingresa a la carpeta “Bloque1” y, con el botón derecho del mouse, crea un nuevo documento de texto llamado “Ecuador”. 4. Accede al archivo y escribe el siguiente texto: Miro los arcos que median el ecuador de tu boca, construyo lianas de saliva para ir de un lado a otro, me columpio, arriba-abajo, tú respiras yo intervengo para que mi aliento se filtre a tus pulmones, todo se derrumba cuando tu lengua, enfermedad y caricia rompe mi telaraña de líquido espeso para formar rieles que parten de tu garganta a la mía, ahí detenido en tu avariento cabello tú encadena yo ensalivo, enjugamos el verbo transitivo, -yo beso, tú besaslos dos besamos, enredados en un garabato que parte el universo, en un leve y simultáneo intercambio de pavesas, unimos fluido de serpientes y el dulce veneno coagula el tiempo, lo esparce, lo dinamita, todos los ojos se pulverizan; pero el ecuador de tu boca se extiende y encoge a su arbitrio, persuadiendo al paladar de ser su único recinto. Ulises Vidal II

5. Guarda el documento con ayuda del menú Archivo y sal del Bloc de notas. 6. Crea una nueva carpeta en “Bloque1” llamada “Actividad1” y copia el archivo que acabamos de crear (Ecuador) a dicha carpeta. 7. Cambia el nombre del archivo que acabas de copiar por “Ecuadorentuboca”. 8. Elimina el archivo “Ecuador” de la carpeta “Bloque1”. 9. Guarda tu archivo en una carpeta llamada portafolio de evidencias virtual. II. Para evaluar esta actividad apóyate en la siguiente lista de cotejo. Criterios a evaluar Sí No Formatea de forma correcta la unidad de almacenamiento. Crea carpetas y archivos. Nombra las carpetas y archivos con nombres descriptivos. Copia archivos. Renombra archivos. Elimina archivos. 36

st-editorial.com

Tema 5

Tema 6

Seguridad de la información

Proceso para detectar y eliminar software dañino

Hoy en día, la información que se encuentra en una computadora es una de las cosas más valiosas para una persona que la emplea en su vida diaria y en su trabajo (fotos, música, videos, etcétera). Comenta con tus compañeros ¿cuáles son los medios con que se pueden conservar estos datos?

Una vez que hemos estudiado el almacenamiento y la organización de la información en temas anteriores, es tiempo de concentrarnos en los diferentes tipos de archivos que existen, así como en su seguridad. Antes es importante describir que el nombre de los archivos se compone de dos elementos: el nombre del archivo, un punto y una extensión. Esta última consiste en una serie de tres o cuatro letras (después del nombre y del punto), que indican el tipo de información de cada archivo y, en algunos casos, al programa al cual están asociados. La extensión .exe, por ejemplo, son archivos ejecutables; es decir, que abren un programa o lo instalan. Los que tiene extensión .txt se denominan archivos de texto, debido a que su contenido es texto.

Actividad individual

competencia genérica

4

competencia disciplinar

12

desempeño del estudiante

c

I. Investiga las extensiones de los siguientes tipos de archivos: 1. Audio: 2. Video: 3. Imagen: 4. Página web: 5. Documento de texto: 6. Presentación electrónica: 7. Hoja de cálculo: 8. Base de datos: 9. Archivos ejecutables: st-editorial.com

37

BLOQUE 1

II. Investiga cuáles archivos son más utilizados para introducir software dañino y anótalos en las siguientes líneas:

III. Verifica tus respuestas comentándolas frente al grupo. IV. Ingresa al laboratorio de cómputo, crea una nueva carpeta en tu memoria usb llamada tipodearchivo y copia en ella, un archivo de cada tipo a que sean obtenidos de Internet, recuerda que para obtener archivos de la Red es necesario que sigas ciertas recomendaciones que puedes verificar en la página: http://bit.ly/153RdBv

Respaldos de información

figura 21 El primer paso para restaurar archivos con la herramienta de Windows es identificarla en el Panel de control.

figura 22 Como puedes observar, son variadas las herramientas de Sistema y seguridad.

Ventana principal del panel de control

Comúnmente llamados en el término original en inglés: Backup (respaldo) se trata de copias de seguridad de cierta información. Su propósito es resguardar información valiosa, ya que ésta se puede perder en cualquier momento debido a una falla en el dispositivo o al ingreso de un software dañino que la borre. Existen dos maneras de crear los respaldos de información: Manual. El usuario hace la copia de los archivos importantes de manera periódica por medio del Explorador de Windows. También existen diversos programas para crear los respaldos de información; por ejemplo, Cobian Backup, Uranium Backup, Paragon Backup & Recovery, entre otros. Automática. Este tipo de respaldo se lleva a cabo de forma programada en tiempo real; es decir, los archivos se van copiando en el momento que registran algún cambio. Algunos programas o servicios en la web para el respaldo automático son Computer Associates Survive IT, Telmex IT, KIONetworks Company, surespaldo.com, RealtimeDB, entre otros. Windows cuenta con una herramienta para generar copias de seguridad o restaurar archivos. Para configurarla debes de ingresar al Panel de control del sistema operativo, en el menú Inicio, y luego seleccionar la opción Sistema y seguridad como se muestra en la figura 21. Posteriormente hay que elegir Sistema y seguridad y escoger la opción Copias de seguridad y restauración (figura 22). Al dar clic en Copias de seguridad y restauración se abre una nueva ventana con las siguientes opciones:

VENTANA COPIAS DE SEGURIDAD Y RESTAURACIÓN

Crear imagen del sistema Crear disco de reparación del sistema Seleccionar otra copia de seguridad para restaurar los archivos Recuperar la configuración del sistema o el equipo Configurar copias de seguridad

38

st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

Ventana principal del panel de control. Regreso a la ventana principal del panel de control. Crear imagen del sistema. Es la copia de las unidades necesarias para que se ejecute Windows, si ocurre un problema en el disco duro o deja de funcionar el sistema operativo. Crear disco de reparación del sistema. Crea un disco óptico (cd o dvd), que te ayuda a tener acceso a las opciones de recuperación del sistema de un error grave o una falla en el disco duro. Seleccionar otra copia de seguridad para restaurar los archivos. Aquí se copian los archivos que se encuentran en la copia de seguridad creada. Recuperar la configuración del sistema o el equipo. Windows crea puntos de restauración: son fechas en las que ocurrió un cambio en la configuración del sistema operativo, aquí inicias el asistente para que Windows regrese a la configuración que tenía en dicha fecha. Configurar copias de seguridad. En este vínculo se configuran las copias de seguridad que realizará el sistema, el dispositivo donde se almacenarán, el día y la hora programada, además de elegir qué carpetas y archivos se grabarán. Al finalizar la configuración se puede realizar la copia de seguridad.

figura 23 La protección de archivos es fundamental cuando usamos equipos compartidos o colocamos nuestras usb en computadoras públicas.

Protección de archivos

La finalidad de proteger los archivos que se encuentran en una carpeta consiste en evitar que otro usuario o programa modifique o elimine la información que se encuentra en ésta. Windows 7 (tan sólo Profesional y Ultimate) ofrece una manera de proteger los archivos y carpetas, llamado sistema de cifrado de archivos. Para lograr este procedimiento primero debes elegir el archivo o carpeta que deseas proteger, dar clic en el botón derecho del mouse y seleccionar la opción Propiedades, como puedes ver en la figura 23. Una vez que hayas elegido la opción Propiedades se abre una ventana con los siguientes datos: Nombre del archivo o carpeta, que a su vez contiene las fichas General, Compartir, Seguridad y Personalizar. Elige la ficha General y da clic en el botón Opciones avanzadas (figura 24). Cuando hayas elegido el botón Opciones avanzadas aparecerá una pequeña ventana, activa la casilla Cifrar contenido para proteger datos (figura 25). Por último, presiona el botón Aceptar, con lo cual aparecerán tres opciones del tipo de cifrado de archivos: el primero permite activar el asistente para realizar una copia de seguridad del certificado y clave de cifrado para poder abrir los archivos en un equipo diferente (es la opción recomendada por Windows). La segunda, postergar la realización de la copia de seguridad. La tercera es nunca hacer una copia de seguridad. En este caso elegiremos la primera opción. Cuando das clic en Hacer copia de seguridad ahora se abre el asistente de Windows para la exportación de certificados, el cual te lleva paso a paso para crear un archivo con la extensión .pfx, al que se le asigna una contraseña; ésta servirá para acceder a la carpeta o archivo en un equipo diferente. De no contarse con este archivo o el disco duro donde se encuentre la carpeta o archivo cifrado sufre algún daño, no se podrían recuperar los datos grabados en la carpeta o archivo. st-editorial.com

figura 24 Para hallar la herramienta de cifrado es necesario que entres a las opciones avanzadas de la carpeta Propiedades.

figura 25 Para que la opción de atributos quede activada es necesario seleccionar cada uno cuidadosamente, hasta que éstos aparezcan seleccionados con una palomita. 39

BLOQUE 1

Software dañino

Es todo aquel programa que ingresa al sistema de la computadora para causar daño a su información, sin conocimiento o consentimiento del usuario. También se conoce como Software malicioso o Malware. Sus características son:

+

+ Se guardan en espacios de un dispositivo de almacenamiento donde se ejecutan sin que el usuario lo perciba.

Genera fallas en el sistema operativo al registrar, dañar o eliminar la información.

En la web Android ha tenido tanto éxito en el mundo que ha generado una ley. Ésta consiste en que, a partir de la liberación de este sistema operativo, se ha implementado una especie de estándar en los tiempos de lanzamiento y ciclos de vida de los teléfonos inteligentes (smartphone). Si quieres conocer más de este tema visita la página st-editorial.com/enlaweb/info1 y consulta el link número 02 40

+ Se difunden a otros equipos mediante diversos medios de almacenamiento, redes e Internet.

+ Hace más lento el procesamiento de datos.

Los daños que causa no se perciben momentáneamente.

De acuerdo con la falla que causa este tipo de software en el sistema operativo, se clasifica en: Virus. Son programas diseñados para autocopiarse, unirse con una aplicación y ejecutarse cuando ésta se encuentra en funcionamiento. Un ejemplo de virus es el llamado Whale, infecta archivos con extensiones .exe y .com conocidos como ejecutables, dentro de sus acciones realiza que el sistema operativo sea lento y que las aplicaciones que infecta sean cerradas después de un momento mostrando la leyenda: El programa ha efectuado una operación no permitida y será interrumpido. Gusano. Atacan los huecos en la memoria hasta usarla por completo. Un ejemplo es el denominado Blaster, afecta a usuarios de Windows, uno de sus síntomas es el bloqueo y reinicio del equipo. Bomba lógica. Son aplicaciones que permanecen inactivas hasta que se cumpla una condición o fecha establecida. Un ejemplo claro es la bomba lógica Chernobyl que se activó el 26 de abril de 1999 a 13 años del acontecimiento histórico, su principal ataque es la negación de servicios a la Red. Caballo de Troya. Por lo regular éste se encuentra dentro de otra carpeta que aparentemente fue creada por el usuario, pero en realidad es un engaño, ya que dentro de ésta se encuentra el archivo que daña la información. Un ejemplo es el caballo de Troya se llama X.bat, cuando se infecta una computadora con él no se reconoce el dispositivo de sonido ni el navegador web. Adware. Son los programas que muestran anuncios publicitarios en ventanas emergentes (Pop up), banners, cambio en la página de inicio del explorador web, etc., con el consentimiento de los usuarios o sin éste. También transmiten la información como el correo electrónico, el software instalado, páginas web visitadas con frecuencia, etcétera. Un ejemplo de Adware es Alexa que afecta a los usuarios de Windows. Spyware. Es un software espía, ingresa a la computadora sin que el usuario lo haya consentido y recaba la información privada de los usuarios. Un Spyware empleado en la actualidad recibe el nombre de Sinowal, el cual recopila todas las contraseñas y datos de seguridad del usuario y posteriormente los publica en servidores web. st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

Definición de antivirus

Para poder comprender el significado de un antivirus primero veamos las cuatro funciones básicas que realiza:

+

+

+

PREVENIR

BUSCAR

DETECTAR

ELIMINAR

Evita el ingreso al sistema operativo del software dañino.

Explora el software dañino en los diferentes dispositivos de almacenamiento, archivos adjuntos de correo electrónico y páginas web.

Localiza la ubicación donde se encuentra el software dañino.

Borra los archivos que contienen el software dañino.

Así pues, un antivirus se puede definir como el programa de cómputo que previene, busca, detecta y elimina software dañino en un sistema operativo.

Actividad individual

competencia genérica

4

competencia disciplinar

12

desempeño del estudiante

c

I. Realiza una investigación en Internet de los principales antivirus completando la siguiente tabla. Guíate en el ejemplo del antivirus Norton. Nombre del Tipo de licencia Sistema Compañía Página web programa (comercial o gratuita) operativo Symantec Norton Comercial Windows, Mac www.symantec-norton.com y Linux

II. Una vez que completes la tabla, comparte con tus compañeros de grupo los antivirus que encontraste. III. Ingresa al laboratorio de cómputo verifica el antivirus que tiene instalada la computadora y realiza el escaneo de tu memoria usb, para conocer si tienes algún software dañino, si es así, vacuna tu memoria. IV. Guarda la tabla de los antivirus en tu portafolio de evidencias.

st-editorial.com

41

10101010 01110001 00110101

Tema 6 Proceso para detectar y eliminar software dañino

En el tema anterior conociste los diferentes tipos de software dañino que existen de acuerdo con las fallas que causan en el sistema operativo. ¿Cuáles crees que sean las medidas de prevención que necesitas llevar a cabo continuamente para que tu información no sea atacada por este tipo de software? Resuelve esa pregunta con tu grupo.

La detección de este tipo de programas consiste en ubicar de dónde provienen. En la actualidad Internet es la mayor fuente de estas aplicaciones. Pueden llegar vía correo electrónico (e-mail), mensajería instantánea (chat) o cuando descargamos archivos. Por lo demás, hay que tomar en cuenta que, debido a que Microsoft Windows es el sistema operativo más utilizado en las computadoras, también es el sistema que más ataques recibe.

Medidas de prevención de ataques de software dañino

A continuación se enlistan algunas de las medidas para prevenir la infección de archivos y programas con software dañino. • Hacer copias de respaldo de la información importante en dispositivos de almacenamiento externos a la computadora. • Proteger los archivos importantes que se encuentran en el disco duro. • Instalar un software antivirus en el sistema operativo que estás utilizando. Recuerda que el antivirus debe ser actualizado constantemente para prevenir cualquier software dañino. • Realizar las actualizaciones pertinentes del sistema operativo, ya sea Windows, Mac OS X o Linux. • Revisar cada uno de los dispositivos de almacenamiento (memoria usb, sd, cd, etc.) que conectes a la computadora con la ayuda del antivirus. • No abrir ningún archivo adjunto de un correo electrónico si no se tiene la garantía de que es 100% seguro. • Evitar abrir los archivos que se envían en la mensajería instantánea (chat de cualquier tipo), a menos que se realice el escaneo del mismo. 42

st-editorial.com

OPERAS FUNCIONES BÁSICAS DEL SISTEMA OPERATIVO Y GARANTIZAS LA SEGURIDAD DE LA INFORMACIÓN

• Evitar conectar a las redes P2P, ya que se cada una de las computadores se convierte en un receptor y emisor de información dentro de Internet y el riesgo de contagiarse es mucho mayor.

Importancia de la actualización del software antivirus

En la web En muchas de las ocasiones proteger la información de una computadora no debe tener un costo para el usuario. Para encontrar algunas de las mejores opciones de antivirus gratuitos, visita la página st-editorial.com/enlaweb/info1 y consulta el link número 03

La mejora continua es un proceso en que cualquier persona, empresa o servicio busca el camino hacia la excelencia. En la informática estar a la vanguardia significa poseer el equipo con las condiciones físicas y software que permitan un trabajo eficiente. En otras palabras: que el procesamiento de la información sea rápido y de buena calidad. Este camino han seguido las diferentes compañías que se dedican a desarrollar programas antivirus; han innovado en su servicio, permitiendo a los usuarios actualizar dichos programas cuando se conectan a Internet. Sin embargo, la pregunta es ¿por qué es necesario actualizar mi antivirus a pesar de realizar todas las prevenciones posibles? La respuesta es porque la renovación de la base datos del software dañino puede prever futuras infecciones de un virus. Este proceso funciona ya que se copia una parte del código del virus en la base de datos del programa antivirus. Así, cuando se hace una nueva revisión (escaneo) de los archivos se pueda detectar a tiempo alguna amenaza de infección, pues día a día surge software dañino.

Actividad grupal

competencia genérica

4

competencia disciplinar

12

desempeño del estudiante

c

I. Reúnanse en equipos de tres personas y consulten los siguientes sitios de Internet: • ¿Cómo congelar un disco duro?: http://goo.gl/i07u5 • Deep Freeze Enterprise: http://goo.gl/OPvKW • Windows SteadyState: http://goo.gl/iW2bJ • Congeladores de disco duro: http://goo.gl/GTXJX II. Contesten las siguientes preguntas. 1. ¿Qué es un congelador de imagen del disco duro?

2. Menciona tres programas que sean congeladores del disco duro

3. ¿Cuáles son las ventajas de utilizar un congelador de imagen del disco duro?

4. ¿Cuáles son las desventajas?

P2P. Su significado es Peer to Peer. Es un tipo de Red que utiliza un software específico que hace que la computadora donde se instale se comporte como cliente y servidor cada vez que se ejecuta el programa, se utiliza para compartir información mediante la Red, principalmente música y videos. Por ejemplo: eMule, Tribler, Ares, Vuze y uTorrent. st-editorial.com

Glosario 43

BLOQUE 1

5. ¿En qué casos recomiendan el uso de un congelador de disco duro?

Lectura

La ciberguerra ha comenzado Estonia, primavera del 2007. Un ataque cibernético afecta temporariamente a las redes de tarjetas de crédito y teléfonos celulares y paraliza toda la infraestructura de Internet del país. En ese momento Estonia mantenía una disputa con Rusia por el retiro de un monumento de la Segunda Guerra Mundial. El gobierno ruso negó las acusaciones de Estonia sobre su participación en el ataque. Era la primera vez que toda la infraestructura informática de una nación era atacada. Georgia, Agosto de 2008. Un ataque cibernético coordinado se realiza contra los sitios web del gobierno de Georgia, en forma simultánea con la entrada en combate de las fuerzas rusas contra las georgianas. Septiembre de 2010. La prensa informa de un ataque cibernético a Irán. En un comienzo se desconoce el objetivo. A través del uso de memorias usb, en computadoras no conectadas a Internet, se introduce el virus Stuxnet que tiene la capacidad de alterar o destruir el software sobre el cual opera. Luego se conoce que el gusano, de una extraordinaria complejidad, se ha extendido por diversos países. Junio de 2012. Un artículo de David Sanger en The New York Times revela que había sido el presidente de Estados Unidos, Barack Obama, quien había ordenado

continuar los ataques informáticos contra Irán, iniciados durante la administración de George Bush. Según Sanger, Obama autorizó continuar con la guerra cibernética contra Irán aun después de que en el verano del 2010 Stuxnet, el gusano desarrollado entre Estados Unidos e Israel llegara a conocimiento público por error. El ataque que siguió afectó al sistema automatizado de centrifugación de uranio de Irán, dejando fuera de servicio a 1000 de las 5000 centrifugadoras. Irán, que ha visto también cómo su programa nuclear era atacado con el asesinato de cinco importantes científicos en los últimos años, anunció que para protegerse de ataques informáticos alojaría todos sus sitios en servidores ubicados en Irán, creando una Red aislada como la que tiene Corea del Norte. Los opositores políticos al régimen iraní afirman que más que a protegerse de ciberataques, esta acción va dirigida a controlar cualquier intento de organización de protestas contra el gobierno de Irán. La ciberguerra ha comenzado. Así como el lanzamiento de las primeras bombas atómicas sobre la población civil en Hiroshima y Nagasaki inició una escalada militar que dio como resultado la guerra fría, esta acción sin duda traerá consecuencias.

Fuente: Rubén Costiglia. En Síntesis de Hidalgo, 18 de octubre del 2012.

Contesta las siguientes preguntas. 1. ¿Cuáles crees que son las consecuencias de los ciberataques?

2. ¿Crees que la medida que eligió Irán sea la más adecuada?, ¿por qué?

3. ¿De qué manera crees que te afecten los ciberataques?

44

st-editorial.com

Evaluación sumativa Heteroevaluación I. Pide a tu profesor que aplique la siguiente rúbrica, con el fin de que pueda registrar tus avances. Como verás, es la misma que respondiste en la autoevaluación del reto. Ahora servirá para medir cuál fue tu desempeño durante el estudio de este bloque. Indicadores de desempeño Aspectos a evaluar 3 2 1 Funcionamiento básico de Comprendí de manera Comprendí de forma No comprendí el una computadora adecuada el parcial el funcionamiento funcionamiento básico de (esquema entradafuncionamiento básico de básico de la computadora una computadora proceso-salida). la computadora (esquema (esquema entrada(esquema entradaentrada-proceso-salida). proceso-salida). proceso-salida). Herramientas de uso Manejé adecuadamente Manejé parcialmente No manejé las común de un sistema las herramientas de uso algunas herramientas de herramientas de uso operativo. común de un sistema un sistema operativo. común de un sistema operativo. operativo. Procedimientos para Apliqué los Apliqué algunos No apliqué garantizar la seguridad de procedimientos para procedimientos para procedimientos para la información de forma garantizar la seguridad de garantizar la seguridad de garantizar la seguridad de ética y responsable. la información de forma la información de forma la información de forma ética y responsable. ética y responsable. ética y responsable. Puntuación por nivel: Puntuación total: Nivel de desempeño: 9 a 8 puntos: excelente 7 a 5 puntos: bueno 4 a 3 puntos: insuficiente II. Ha llegado el momento de que entregues a tu profesor todos los productos de las actividades que realizaste durante este bloque y que guardaste en tu portafolio de evidencias (físico y virtual), ya que con esto podrá evaluarte.

Autoevaluación I. Escribe dentro del paréntesis la letra que corresponda a la respuesta correcta. 1. ( ) Es el dispositivo electrónico capaz de realizar el procesamiento automático de la información. a. Calculadora b. Computadora c. Celular 2. ( ) Se define como el componente tangible de la computadora. a. Hardware b. Software c. Información 3. ( ) Se define como el componente intangible de la computadora. a. Hardware b. Software c. Información 4. ( ) Es un ejemplo de los dispositivos de entrada de información. a. Monitor b. Tarjeta de red c. Teclado

st-editorial.com

45

5. ( ) Es un ejemplo de los dispositivos de salida de información. a. Monitor b. Tarjeta de red c. Teclado 6. ( ) Es un ejemplo de los dispositivos de comunicación. a. Monitor b. Tarjeta de red c. Teclado 7. ( ) Se define como la unidad central de procesamiento. a. Microprocesador b. Memoria ram c. Memoria rom 8. ( ) Es el tipo de memoria de sólo lectura. a. Memoria ram b. Memoria rom c. Memoria usb 9. ( ) Es el tipo de memoria de acceso aleatorio. a. Memoria ram b. Memoria rom c. Memoria usb 10. ( ) Son los dispositivos que guardan la información en la computadora. a. Almacenamiento b. Comunicación c. Salida 11. ( ) Es el tipo de software que administra y controla las funciones de la computadora. a. Sistema o base b. Aplicación o utilidad c. Lenguaje de programación 12. ( ) Es el tipo de software que realiza tareas específicas. a. Sistema o base b. Aplicación o utilidad c. Lenguaje de programación 13. ( ) Es un ejemplo de lenguaje de programación. a. Word b. PowerPoint c. Visual Basic 14. ( ) Es el programa en Windows que administra el sistema de archivos. a. Explorador de Windows b. Escritorio c. Panel de control 15. ( ) Es una copia de seguridad de información. a. Backup b. Antivirus c. Software dañino 16. ( ) Es el tipo de programa que tiene la función de dañar la información. a. Backup b. Antivirus c. Software dañino 17. ( ) Es el software que previene, busca detecta y elimina software dañino. a. Backup b. Antivirus c. Software dañino

46

st-editorial.com

II. Responde las siguientes preguntas. 1. ¿Te pareció complicado este primer bloque de Informática 1?, ¿por qué?

2. ¿Cuál de todos los temas vistos te gustó más?, ¿por qué?

3. ¿Consideras que los temas vistos te pueden servir en tu vida diaria? Menciona algunos ejemplos.

III. Contesta la siguiente lista de cotejo para que analices cuáles fueron tus actitudes durante este bloque. Indicador Siempre Algunas veces Nunca Participé activamente en cada una de las actividades. Llegué puntualmente a clases y a las reuniones en equipo. Escuché con respeto y atención al docente y mis compañeros. Entregué mis trabajos en el tiempo establecido, cuidando mi ortografía y redacción.

st-editorial.com

47

INFORMÁTICA 1 La colección bachillerato de ST Editorial –empresa líder en la publicación de libros de texto para bachillerato– cubre totalmente los objetivos surgidos a raíz de la Reforma Integral de la Educación Media Superior (riems). Esta colección incluye libros para diversos subsistemas de Educación Media Superior, entre los que se cuentan aquellos que están totalmente apegados a los programas de estudios de la Dirección General del Bachillerato (dgb).

SOBRE EL AUTOR

Este libro está estructurado en cuatro bloques. Su contenido abarca la operación de las funciones básicas del sistema operativo, el uso de los recursos de la Red, la elaboración de documentos con el procesador de textos, así como la creación de presentaciones electrónicas. De esta forma, Informática 1 promueve que el alumno utilice las Tecnologías de la Información y Comunicación en situaciones personales, escolares, laborales y sociales a través del desarrollo de competencias genéricas y disciplinares básicas del campo de comunicación.

VALORES FUNDAMENTALES

Zito Octavio Alejandre Rosas. Ingeniero Químico por el Instituto Tecnológico de Pachuca y maestro en Ciencias de la Educación (Nuevas Tecnologías Aplicadas a la Educación) por la Universidad Interamericana para el Desarrollo (unid). Su experiencia docente es de más de 15 años impartiendo materias de Matemáticas, Física, Química e Informática en educación Secundaria y Preparatoria. Ha sido acreedor al Premio Hidalgo a la Innovación Tecnológica y, en distintas ocasiones, al Premio Nacional de la Creatividad.

GUÍA PARA EL MAESTRO Este valor agregado consiste en una útil herramienta didáctica para apoyar la labor del docente. Se encuentra disponible en un práctico folleto impreso.

DISEÑO DIDÁCTICO Nuestra propuesta de diseño ha sido optimizada para facilitar el aprendizaje de manera visual, lo cual se logra con la inclusión de atractivos infográficos y llamativas imágenes que incluyen fotografías, ilustraciones, gráficas y esquemas.

RECURSOS DIDÁCTICOS Secciones dirigidas al alumno y al docente para el desarrollo y la evaluación de competencias: “Reto (problema)”; actividades de apertura, grupales e individuales; evaluaciones sumativas y diagnósticas (“Para comenzar”), autoevaluaciones, coevaluaciones, heteroevaluaciones e instrumentos de evaluación, como rúbricas y listas de cotejo.

TÍTULOS RELACIONADOS

ISBN 978 607 508 135 9

9 786075 081359


Informática 1