Page 1

Guía para la capacitación de

Tercer semestre

Informática


Guía para la capacitación de

Tercer semestre

Informática Dirección y realización del proyecto LCC. Gabriel Barragán Casares Director General del Colegio de Bachilleres del Estado de Yucatán Planeación y coordinación LIC. Alejandro Salazar Ortega Director Académico

ISBN- En trámite

Metodología y estrategia didáctica del componente de formación para el trabajo LIC. Lorenzo Escalante Pérez Jefe del departamento de Servicios Académicos Consejo de revisión, corrección y lectura técnico académica LIC. Lorenzo Escalante Pérez LHF. Francisco Villanueva Couoh L.F. Alfredo Javier Puerto Góngora Coordinación de la guía para la capacitación de Informática Ing. Cuauhtémoc Sánchez Chim Colaboradores ISC. Héctor Antonio González González TSU. Miguel Ángel Cahún Castro ISC Fátima del Rosario Alcocer Martín ISC. María del Rosario Raygoza Velázquez 1a edición Agosto de 2010 Impreso en México

DERECHOS RESERVADOS Queda prohibida la reproducción o transmisión total o parcial del texto de la presente obra, bajo cualquier forma electrónica o mecánica, incluyendo fotocopiado, almacenamiento en cualquier sistema de recuperación de información o grabado sin el consentimiento previo y por escrito del editor.

II


Guía para la capacitación de

Informática

El Componente de Formación para el Trabajo en el marco de la Reforma Integral de la Educación Media Superior (RIEMS) Como parte de la formación que ofrecen los subsistemas coordinados por la Dirección General del Bachillerato, los estudiantes que cursan una etapa de capacitación laboral, la cual se denomina Componente de formación para el trabajo, tiene como propósito fundamental sentar las bases para la adquisición de conocimientos, habilidades y actitudes, con el objetivo de ingresar al estudiante en el campo laboral desarrollando una actividad productiva específica.

Es decir, el componente de formación para el trabajo le permite al participante desarrollar las competencias profesionales básicas que provienen, en su mayoría, directamente de los documentos que las especifican, las llamadas Normas Técnicas de Competencia Laboral (NTCL). Las NTCL pretenden establecer los estándares mínimos para los criterios de desempeño que los candidatos deben demostrar al momento de solicitar un puesto de trabajo. Por otro lado, el estudiante certifica sus capacidades, siguiendo esquemas muy claros de evaluación, de forma que puedan obtener un documento oficial y de reconocimiento nacional que avale sus competencias profesionales para desempeñar alguna función específica. Lo anterior representa una ventaja muy grande, ya que los estudiantes tienen la posibilidad de obtener certificaciones profesionales antes de concluir su bachillerato, para que si así lo desean, puedan ir adquiriendo experiencia laboral, y continúen preparándose en el ámbito propedéutico, para su futura educación superior. La presente guía incluye los elementos que permiten al estudiante conseguir los propósitos expuestos anteriormente; es decir, realizar actividades que lo coloquen en posibilidades reales de inserción y certificación en el mundo laboral. La estrategia didáctica contempla los elementos laborales descritos anteriormente, en cada una de las siete etapas que la conforman:

III


Evaluación diagnóstica. Etapa inicial donde el estudiante responde un ejercicio de reflexión de sus habilidades actuales a través de instrumentos de evaluación, organizados por resultados de aprendizaje y evidencias de conocimiento, desempeño, productos y actitudes, y valores. Tiene el nombre de: “Descubriendo mis competencias profesionales”. Dichas evidencias se derivan de las Normas Técnicas de Competencia Laboral, que rigen a cada una de las capacitaciones. Contextualización. Titulada “Ubicando mis competencias en el entorno”, esta etapa de la estrategia pretende ubicar al estudiante en los escenarios laborales en los que podrá aplicar y perfeccionar las competencias que desarrolle durante su capacitación. Estará marcada en cada inicio de submódulo y en cada resultado de aprendizaje. Problematización. Esta etapa es fundamental para recrear escenarios reales con los estudiantes en el aula. En la guía, se identifica como “Soy capaz de resolver…” y en ella los estudiantes encontrarán actividades que requieren la resolución de un conflicto que los motivarán a desarrollar competencias para solucionarlas y estar en mejores posibilidades de ocupación laboral. Esta etapa se localiza a continuación de cada contextualización. Desarrollo de referentes. Plantea los contenidos de las competencias a desarrollar, así como diversas actividades, cumpliendo de esta forma con los criterios de desempeño que se pretende consolidar en el participante. La longitud de esta etapa está directamente relacionada con cada resultado de aprendizaje. Además, incluye actividades para desarrollar competencias genéricas, ya que resulta fundamental sustentarlas (de acuerdo con el Marco Curricular Común) a partir de las competencias profesionales. En la guía estas actividades se identifican como “Desarrollando mis competencias”. Síntesis. En esta etapa, que cierra cada resultado de aprendizaje, el estudiante encontrará actividades integradoras de criterios de desempeño; es aquí donde se incluyen actividades que permiten recuperar las evidencias que corresponden con los criterios. En la guía, esta sección se identifica como “Aplico mis competencias profesionales”. Realimentación. Etapa fundamental en el desarrollo de competencias, ya que permite la metacognición del estudiante, es decir, la reflexión sobre nivel de dominio de las competencias a desarrollar en cada submódulo. La etapa aparece una vez por cada submódulo y se identifica como “Integrando mis nuevas competencias”. Resulta fundamental que los estudiantes analicen las actividades planteadas con el apoyo del facilitador. Evaluación de la competencia. Respondiendo a los esquemas de certificación, se incluyen instrumentos de evaluación de la competencia desarrollada en el submódulo, con la finalidad de familiarizar al estudiante con este tipo de instrumentos y sus posibilidades de certificación aumenten. En la estrategia didáctica se identifica como “Demuestro ser competente”, al término de cada submódulo desarrollado.

IV


Guía para la capacitación de

Informática

Contenido Submódulo I: Operación del equipo de cómputo

2

Instalar el equipo de cómputo conforme a las reglas de seguridad e higiene 8 Ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo a las políticas de seguridad e higiene

9

Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instructivos)

12

Conectar y desconectar los diferentes dispositivos. (CPU, monitor, teclado, ratón, impresora, proyector de datos móvil 13 Utilizar los equipos de protección contra variaciones de corriente (regulador, supresor de picos y no break)

24

Configurar el equipo de cómputo y sus dispositivos 28 Configurar el entorno de trabajo

28

Configurar el teclado

30

Configurar el ratón

32

Configurar la impresora

33

V


Manipular los medios de almacenamiento

35

Utilizar las unidades de disco

36

Utilizar la memoria extraíble 

40

Comprimir y descomprimir archivos

41

Respaldar información (backup)

44

Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene

48

Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o disposiciones vigentes generales de trabajo) y para las personas 49 Prevenir accidentes en situaciones de riesgo

49

Utilizar los equipos de seguridad

50

Submódulo II: Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo 60 Diferenciar las funciones del sistema operativo

66

Establecer las funciones de un sistema operativo

67

Identificar los recursos que administra el sistema operativo 69

VI


Guía para la capacitación de

Informática

Aplicar las herramientas del sistema para la preservación del equipo e insumos 79 Utilizar el programa de búsqueda de errores en discos 

89

La herramienta de comprobación de errores

89

Aplicar el desfragmentador

90

Reorganización de los archivos

90

Utilizar el liberador de espacio

91

Aplicar tareas programadas 

93

Instrucciones para ejecutar tareas programadas

93

Operar herramientas de computo en un ambiente de red  95 Identificar la terminología empleada en el ambiente de redes 

96

Compartir recursos en red mediante herramientas de cómputo

101

Administrar el uso de los insumos en la operación del equipo de cómputo 104 Identificar las características de los insumos (marcas y compatibilidad)

105

Utilizar en forma eficaz los insumos

107

Reciclar los insumos 

109

VII


Elaborar los reportes de daño o pérdida en equipo y/o personales 110 Los problemas de operación del equipo

111

Reportes de daño y pérdida

112

Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo 117 Realizar solicitud de reabastecimiento de insumos (requisición) 117

VIII

Realizar solicitud de mantenimiento preventivo para el equipo

124

Glosario

130


Guía para la capacitación de

Informática

IX


Operaci贸n del equipo de c贸mputo

Subm贸dulo I


Resultados de aprendizaje: •

Instalar el equipo de cómputo conforme a las reglas de seguridad e higiene.

Configurar el equipo de cómputo y sus dispositivos.

Manipular los medios de almacenamiento.

Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene.


Operación del equipo de cómputo

Submódulo I

Descubriendo mis competencias profesionales Contesta las siguientes preguntas para que autoevalués tus conocimientos y habilidades. Más que saber cuántas respuestas afirmativas tienes, es para observar las actividades que debes desarrollar.

Resultado de aprendizaje 1. Instalar el equipo de cómputo conforme a las reglas de seguridad e higiene Instrucción. Marca con una X la opción que corresponda. Criterios de desempeño

No

No

No

No

No

No

¿Has realizado o realizas estas actividades? 1. Las prácticas de trabajo relacionadas con la utilización del equipo de cómputo conforme a las recomendaciones de higiene y seguridad del fabricante. 2. Utilizas el equipo de protección contra variaciones de corriente eléctrica conforme a las instrucciones del fabricante. Campo de aplicación ¿Realizas prácticas de trabajo para? 3. Instalación de equipo. 4. Conexión/desconexión de equipo. 5. Traslado de equipo de un lugar a otro. ¿Aplicas medidas de seguridad? 6. Para los equipos. 7. Para las personas. ¿Utilizas el equipo de protección contra variaciones en la corriente eléctrica? 8. Reguladores, supresores de picos, equipos de corriente ininterrumpida. Evidencias de desempeño ¿Realizas o has realizado? 9. La instalación del equipo. 10. La conexión y desconexión del equipo. 11. El traslado del equipo de un lugar a otro. 12. La aplicación de las medidas de seguridad para los equipos. 13. La aplicación de las medidas de seguridad para las personas. Evidencias de producto ¿Realizas o has realizado?

4

14. El uso de reguladores, supresores de picos, equipos de corriente ininterrumpida.


SUBMOD. I Criterios de desempeño

No

No

¿Has realizado o realizas estas actividades? Evidencias de conocimiento ¿Tienes conocimientos acerca de? 15. Las políticas de seguridad relacionadas con tus prácticas de trabajo. 16. Las prácticas de trabajo del usuario que pueden ser de riesgo para él, otras personas o los equipos. 17. Los requerimientos del equipo en cuanto a la alimentación de energía eléctrica. 18. Las medidas de seguridad en la manipulación, conexión y operación del equipo de cómputo.

Resultado de aprendizaje 2. Configurar del equipo de cómputo y sus dispositivos Instrucción. Marca con una X la opción que corresponda. Campo de aplicación

No

No

No

¿Aplicas medidas de seguridad e higiene en las prácticas de trabajo con equipo de cómputo en? 1. CPU. 2. Monitor. 3. Teclado. 4. Ratón. 5. Impresora. 6. Dispositivos de almacenamiento. Utilizas insumos de: 7. Medios magnéticos. Evidencias de desempeño ¿Utilizas adecuadamente? 8. Los medios magnéticos. 9. El CPU. 10. El monitor. 11. El teclado. 12. El ratón. 13. La impresora. 14. Los dispositivos de almacenamientos.

5


Operación del equipo de cómputo

Submódulo I

Campo de aplicación

No

No

No

¿Aplicas medidas de seguridad e higiene en las prácticas de trabajo con equipo de cómputo en? ¿Llevas a cabo la revisión de? 15. Los medios magnéticos. Evidencias de conocimiento ¿Tienes conocimiento acerca de? 16. Las medidas preventivas del equipo.

Resultado de aprendizaje 3. Manipular los medios de almacenamiento Instrucción. Marca con una X la opción que corresponda. Campo de aplicación

No

No

No

No

1. El medio de almacenamiento. 2. El lugar físico. 3. La frecuencia. Evidencias de desempeño ¿Realizas o has realizado? 4. El resguardo de la información, para distintos medios de almacenamiento. 5. El resguardo de la información con frecuencias distintas. 6. La recuperación de la información en distintos medios de almacenamiento. Evidencias de producto ¿Realizas o has realizado? 7. El resguardo de la información seleccionada. 8. El resguardo de la información en el lugar físico establecido. 9. El resguardo de la información con la nomenclatura establecida en sistemas de organización de archivos. 10. La recuperación de información del lugar físico establecido. Evidencias de conocimiento ¿Tienes conocimientos acerca de las actividades que se señalan? 11. Los aspectos involucrados en la selección de la información a resguardar. 12. Las características de los medios de almacenamiento.

6


SUBMOD. I Resultado de aprendizaje 4. Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene Instrucción. Marca con una X la opción que corresponda. Criterios de desempeño ¿Has realizado o realizas estas actividades?

No

No

No

No

No

No

No

No

No

1. Las prácticas de trabajo relacionadas con la utilización del equipo de cómputo conforme a las recomendaciones de higiene y seguridad del fabricante. 2. Aplicación de las medidas de seguridad para las personas. ¿Aplicas medidas de seguridad? 3. Para los equipos. 4. Para las personas. Campos de aplicación Aplicas medidas de seguridad e higiene en las prácticas de trabajo con equipo de cómputo 5. Dispositivos de almacenamiento. Utilizas insumos de: 6. Medios magnéticos. Evidencias de desempeño ¿Utilizas adecuadamente? 7. Los medios magnéticos. 8. Los dispositivos de almacenamientos. ¿Llevas a cabo la revisión de? 9. Los medios magnéticos. Evidencias de conocimiento ¿Tienes conocimiento acerca de? 10. Las medidas preventivas del equipo. Evidencias de desempeño ¿Realizas o has realizado? 11. La aplicación de las medidas de seguridad para los equipos. 12. La aplicación de las medidas de seguridad para las personas. Evidencias de conocimiento ¿Tienes conocimientos acerca de? 13. Las políticas de seguridad relacionadas con tus prácticas de trabajo. 14. Las prácticas de trabajo del usuario que pueden ser de riesgo para él, otras personas o los equipos.

7


Submódulo I

Operación del equipo de cómputo

Instalar el equipo de cómputo conforme a las reglas de seguridad e higiene Ubicando mis competencias en el entorno Al adquirir una computadora como cualquier usuario, prácticamente no sabemos algunos de los puntos importante que debemos de cuidar para que nuestra computadora funciones correctamente y se conserve en buen estado, una correcta instalación es básica para su correcto funcionamiento. Desempacar con cuidado las partes del equipo, colocar en un lugar firme y que no esté expuesto a temperaturas extremas de calor o frío y hasta el tipo de corriente eléctrica a utilizar, éste y otros puntos son los que conocerás en este modulo.

Soy capaz de resolver... a) ¿Sabías que un equipo de cómputo requiere de un lugar adecuado para instalarse? Justifica tu respuesta.

b) ¿Sabes a qué le llaman ergonomía o qué es un mueble ergonómico?

c) ¿Qué condiciones tomas en cuenta cuando instalas el equipo de cómputo?

d) ¿Cómo proteges el equipo de cómputo?

8


SUBMOD. I Desarrollando mis competencias

Ubicar el lugar adecuado, uso de mobiliario y equipo ergonómico de acuerdo a las políticas de seguridad e higiene La computadora se ha convertido en una herramienta indispensable que necesita de ciertos cuidados y requisitos para su instalación como: el lugar, la instalación, el mueble, etc. ¿Sabías que existen enfermedades en los huesos ocasionadas por utilizar inadecuadamente el ratón de una computadora? Esta enfermedad se conoce como “Síndrome del túnel carpiano”, que tiene riesgos de fatiga y que ocasiona errores involuntarios al momento de redactar un texto. Al adquirir una computadora hay que tomar en cuenta muchos detalles importantes con la finalidad de garantizar la vida de tu equipo y tu seguridad personal. En este apartado aprenderemos a ubicar el lugar y tipo de mobiliario ergonómico para el equipo, instalar un equipo de cómputo e identificar las reglas de seguridad e higiene establecidas para llevar a cabo estas acciones. El lugar adecuado para instalar tu equipo de cómputo depende de muchos factores, pero igual hay que respetar y seguir algunos consejos. Normalmente instalamos un equipo de cómputo en nuestra casa, en una escuela o en la oficina, pero su periodo de vida y funcionamiento dependerá de su ubicación. Como usuario te debe interesar por tu salud, seguridad, comodidad, entre otras cosas. Algunos puntos que debes de tener presente son los siguientes: •

El equipo de cómputo no debe estar instalado dentro de una caja o en un lugar empotrado, porque impide su ventilación, se ocasiona un sobrecalentamiento o puede dañarse algún componente.

Se debe realizar una verificación del lugar donde se instala el equipo, evitar que la luz natural se proyecte directamente sobre la pantalla, y verificar que la luz sea suficiente para no sufrir cansancio visual.

Verificar las entradas de energía eléctrica y la distancia que hay en relación con el equipo de cómputo, para evitar extensiones o exceso de cables.

La seguridad al instalar los equipos de cómputo es importante tanto para el usuario como para el equipo de cómputo, nunca deben estar instalados cerca de algún electrodoméstico, con conexiones de otros aparatos electrodomésticos, en lugares con problemas de humedad, o bien donde exista temperaturas altas (como estufas y hornos).

Que el sistema cableado no se encuentre expuesto al medio o extendido sobre el piso. Si está en malas condiciones, debes cambiarlo.

El lugar donde vamos a instalar nuestro equipo de cómputo debe cumplir los siguientes requisitos para nuestra seguridad y del equipo. Ten presente las siguientes medidas con el fin de asegurar el uso, vida útil y larga de los equipos: •

Libre de de polvo y agua.

No conectar varios aparatos a la misma toma de corriente de la PC.

9


Operación del equipo de cómputo

Submódulo I

Apagar correcta y completamente el equipo cuando lo termine de usar.

No colocar encima del equipo, clips, líquidos y comida, ya que pueden introducirse en él.

Conectar un equipo en un lugar estable, donde no tenga constante movimiento.

No tocar un equipo con las manos mojadas.

El hablar de higiene computacional no significa barrer y mantener limpia el área de trabajo, ni mucho menos lavarse las manos para trabajar, es algo más complejo, es cuidar nuestra salud, prolongar la vida del equipo de cómputo y cuidar el trabajo que es la base para superarnos. Es importante conocer la higiene computacional que es un campo muy grande donde se involucra la ergonomía, el ambiente trabajo (condiciones), la enajenación y los síndromes. Algunos de los puntos mencionados en seguridad también son parte de la higiene del equipo, además de los siguientes: •

Aspirar el polvo del lugar donde se instaló el equipo en lugar de barrerlo.

Mantener cubiertos los equipos con fundas para evitar el polvo.

Limpiar muy bien el lugar donde se coloque el equipo.

Que el equipo tenga buena ventilación.

La Ergonomía es la disciplina que estudia las condiciones en que se desarrolla el trabajo humano y los factores capaces de mejorar el rendimiento de los trabajadores para elevar su productividad. Se dedica a investigar los diseños para la interacción entre los aparatos y los seres humanos, en otras palabras, estudia y diseña las dimensiones de la maquinaria, equipos, mobiliario e instalaciones para las personas que los van a utilizar. Cuando se instala una computadora se debe considerar: software y ambientes de trabajo, tales como escritorio, iluminación, sillas, etc., así como las necesidades físicas y psicológicas del usuario pues es posible que al utilizar el equipo experimentemos cierta incomodidad en manos, brazos, hombros, cuello u otras partes del cuerpo e incluso el espacio físico no es apto para su instalación.

Actividad 1 Atributos a desarrollar:

₪₪ Estructura ideas y argumentos de manera clara, coherente y sintética. ₪₪ Aporta puntos de vista con apertura y considera los de otras personas de manera reflexiva.

10

a) Acude a tu laboratorio de cómputo y realiza lo siguiente: 1. Observa el lugar donde se localiza el equipo instalado y descríbelo.


SUBMOD. I 2. ¿El tipo de mobiliario lo consideras adecuado? Argumenta tu respuesta.

3. ¿Existen elementos que indiquen la seguridad o reglas en el laboratorio? Describe cuáles son.

4. Investiga otras formas de seguridad e higiene de los equipos de cómputo y escríbelas.

5. Investiga qué herramientas se requieren para limpiar los equipos de cómputo y escríbelas.

6. Comenta en grupo tus observaciones y unifiquen criterios.

b) Busca las siguientes imágenes (una que defina la Ergonomía, tres de mobiliario ergonómicos para el equipo de cómputo y dos de lugares donde se encuentre instalado). c) Elabora un cuadro sinóptico que determine el concepto de ergonómico y la utilidad que tiene el uso de este tipo de equipo. Ilustra con las imágenes recabadas.

11


Operación del equipo de cómputo

Submódulo I

Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad (reglamentos e instructivos) Alguna vez te has preguntado ¿cómo es que ocurren los accidentes en un lugar de trabajo? Piensa en una empresa cementera en la que hay grandes maquinarias, grandes camiones, material pesado, y personas trabajando con estos objetos; creo que puedes notar que la probabilidad que ocurra un accidente es muy alta. Este valor se incrementa cuando no procuramos primero crear políticas o reglamentos que nos aseguren nuestro espacio, y segundo que todos los involucrados los cumplan en su trabajo diario. Pues en nuestro laboratorio o centro de cómputo, también pueden ocurrir percances. En la práctica realmente son aspectos que no tomamos en cuenta, tal vez porque nos resulta difícil creer que una computadora pueda ser una amenaza para el usuario, pero piensa en las precauciones que la gente toma cuando utiliza cualquier otro aparato o herramienta. Por ejemplo el volumen de un aparato de sonido, la protección al conducir de un automóvil o los cuidados de trabajar con un martillo; así es que en adelante, tomar precauciones debe ser una actividad prioritaria para ti. Los fabricantes de equipos de cómputo incluyen manuales de cada dispositivo que contienen recomendaciones relacionadas con las prácticas de trabajo. A continuación se te describen algunas instrucciones que son importantes a tomar en cuenta al momento de manipular un equipo de cómputo:

12

Apagar el equipo por completo.

Desconectar el equipo completamente antes de ser trasladado.

Si hay algún disco en las unidades, extraerlo.

Si el equipo se traslada a distancias largas, debe ir en las cajas que correspondan a cada dispositivo. Envuelve la computadora de preferencia con papel burbuja o unicel, sella bien la caja y siempre mantenla boca arriba.

Los cables de alimentación no deben estar sueltos para evitar accidentes. Guardar los cables correctamente.

Algunos dispositivos deben trasladarse en forma individual debido al peso del resto del equipo.

No correr al realizar el traslado.


SUBMOD. I

Actividad 2 a) Busca en internet o en tu hogar, un reglamento, manual o instructivo de algún electrométrico o equipo de computo. Obsérvalo y escribe algunas medidas para trasladar dichos equipos.

Atributos a derarrollar:

₪₪ Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas. ₪₪ Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.

b) Escribe la importancia de estas medidas de seguridad.

₪₪ Sintetiza evidencias obtenidas mediante la experimentación para producir conclusiones y formular nuevas preguntas.

c) Comenta con tus compañeros y profesor. Escribe los resultados obtenidos.

Conectar y desconectar los diferentes dispositivos. (CPU, monitor, teclado, ratón, impresora, proyector de datos móvil Actualmente adquirir un equipo de cómputo es fácil, pero cuando las partes de una computadora no son originales o no se encuentran instalados de manera correcta algún dispositivo, nos enfrentamos a una deficiencia en su empleo, por lo que te proporcionamos algunos consejos: •

Verificar que la instalación eléctrica cumpla con las recomendaciones del fabricante.

13


Operación del equipo de cómputo

Submódulo I

Seguir las instrucciones del manual para conectar y desconectar cada dispositivo.

Manipular los cables de alimentación y datos por el conector y no por el cordón para evitar daños al equipo.

Conectar y desconectar, al último, el cable de alimentación eléctrica para evitar accidentes.

En caso de no contar con las instalaciones adecuadas, modifica esta situación antes de conectar el equipo.

Conexión y desconexión Realizar la instalación del equipo es el primer paso para trabajar con él. En este proceso es necesario identificar los elementos que lo conforman, así como las características propias, las cuales puedes encontrar en el manual de instalación del mismo. Para facilitar este proceso veremos los componentes básicos de un equipo de cómputo y sus características principales. CPU (Central Processing Unit). La Unidad Central de Procesamiento es una de las partes más importantes en un equipo de cómputo; en él están conectados y sincronizados los dispositivos electrónicos que conforman el equipo, además de que en éste se realizan todos los procesos necesarios para su funcionamiento. La conexión del hardware necesario para el funcionamiento básico del equipo de computo debe ser energía eléctrica, red, monitor, ratón, teclado e impresora, a los cuales se les pueden agregar: proyector de datos móvil, conectores multimedia, escáner, cámara digitales y medios de almacenamiento. Estas conexiones deben de hacer en los puertos correspondientes.

Los principales cables de datos (también llamados a veces fajas) son utilizados para la transmisión de datos.

14

Cables y conectores utilizados en una PC. Si observamos el panel trasero del CPU nos daremos cuenta que tiene diversos tipos de entrada para cables y conectores, pensamos si todos corresponden al mismo tipo, si son físicamente iguales o para qué sirve cada uno de los cables. A continuación se muestran los principales cables y conectores utilizados en una PC.


SUBMOD. I Cable o Conector

Faja FDD o de disquetera

Función

Imagen

Se trata de un cable de 34 hilos con dos o tres terminales de 34 pines. Uno de estos terminales se encuentra en un extremo, próximo a un cruce en los hilos. Éste es el conector que va a la disquetera asignada como unidad A. En el caso de tener tres conectores, el del centro sería para conectar una segunda disquetera asignada como unidad B. El hilo 1 se suele marcar de un color diferente, debe coincidir con el pin 1 del conector. Las fajas de 40 hilos son también llamadas Faja ATA 33/66, en referencia a la velocidad de transferencia que pueden soportar. La longitud máxima no debe exceder los 46 cm.

Faja IDE de 40 hilos

Al igual que en las fajas FDD, el hilo 1 se marca en color diferente, debe coincidir con el pin 1 del conector. Este tipo de faja no sirve para los discos IDE modernos, de 100 Mbps o de 133 Mbps, pero sí se pueden utilizar tanto en discos lectores como en regrabadores de CD/ DVD. Los cables IDE80, también llamados Faja ATA 100/133 son utilizados para conectar dispositivos ATA-PATA a los puertos IDE de la placa base. Son fajas de 80 hilos pero con terminales de 40 contactos, distribuidos en 40 hilos de datos o tensión y 40 hilos de masa. Los hilos de masa tienen la finalidad de evitar interferencias entre los hilos de datos, por lo que permiten una mayor velocidad de transmisión.

Faja IDE de 80 hilos

A diferencia de las fajas de 40 hilos, en las que es indiferente el orden de conexión maestro/esclavo, en las fajas de 80 hilos, éstas deben estar en un orden establecido y determinados por el color de los conectores: Azul. En un extremo, al IDE de la placa base. Gris. En el centro, al dispositivo esclavo. Negro. En el otro extremo, al dispositivo master. Estas fajas se pueden utilizar también sin problemas para conectar lectoras y regrabadoras de CD/DVD o en discos duros ATA 33 o ATA 66. Al igual que en las fajas IDE 40, el hilo 1 se marca en color diferente, debe coincidir con el pin 1 del conector.

15


Operación del equipo de cómputo

Submódulo I

Cable o Conector

Función Las unidades SATA (discos duros, regrabadoras de DVD) utilizan un tipo específico de cable de datos. Estos cables de datos están más protegidos que las fajas IDE y tienen menos contactos.

Cable SATA

En concreto, se trata de conectores de siete contactos, formados por dos pares apantallados y con una impedancia de 100 Ohmios y tres cables de masa (GND). Los cables de masa corresponden a los contactos 1, 4 y 7, el par 2 y 3 corresponden a la transmisión + y transmisión - y el par 5 y 6 a recepción y recepción +. Este tipo de cables soporta velocidades más altas que los IDE (actualmente hasta 3Gbps en los SATA2), así como unas longitudes bastante mayores (de hasta 2 m). Las conexiones SATA son conexiones punto a punto, por lo que necesitamos un cable por cada dispositivo. Este tipo de cable conecta varios dispositivos. Los hay de diferentes tipos, dependiendo del tipo de SCSI que vayan a conectar. SCSI-1. Conector de 50 pines, ocho dispositivos máximo y 6 m máximo.

Faja SCSI

SCSI-2. Conector de 50 pines, ocho dispositivos máximo y 3 m máximo. SCSI-3 Ultra Wide. Conector de 68 pines, 15 dispositivos máximo y 1.5 m máximo. SCSI-3 Ultra 2. Conector de 68 pines, 15 dispositivos máximo y 12 m máximo.

16

Imagen


SUBMOD. I Cable o Conector

Función

Imagen

Los cables USB son cada vez más utilizados en conexiones exteriores. Se trata de cables de 4 contactos, distribuidos de la siguiente forma: Contacto 1. Tensión cinco voltios. Contacto 2. Datos Contacto 3. Datos + Contacto 4. Masa (GND).

Cables USB

Dado que también transmiten tensión a los periféricos, es muy importante, sobre todo en las conexiones internas (a placa base mediante pines) se deben seguir fielmente las indicaciones de conexión suministradas por el fabricante de la placa base, ya que un USB mal conectado puede causar graves averías, tanto en el periférico conectado como en la propia placa base. Las conexiones USB soportan una distancia máxima de cinco metros, aunque con dispositivos amplificadores se puede superar esta distancia. Los conectores estandarizados son el tipo A, utilizado sobre todo en las placas base y en los dispositivos tipo Hub, y el tipo B en periféricos (impresoras, escáneres, discos externos). Existe otro conector estandarizado (hasta cierto punto), denominado Mini USB, utilizado por dispositivos USB de pequeño tamaño a multimedia (MP3, cámaras fotográficas y de video, etc.). Los conectores USB admiten hasta un máximo de 127 dispositivos.

Mini USB

Existe una reglamentación en cuanto a la estandarización de la forma y tamaño de este tipo de conectores, por lo que hay en el mercado cientos de tipos diferentes de conectores (sobre todo del tipo Mini) que en ocasiones sólo sirven para una marca y modelo determinado.

17


Operación del equipo de cómputo

Submódulo I

Cable o Conector

Función Se trata de una conexión de alta velocidad (Firewire 400), algo inferior a la teórica de un USB 2.0, pero en la práctica ofrece una mayor velocidad y, sobre todo, más estable que la USB. Además de una mayor estabilidad, también tiene un mayor voltaje en su salida de alimentación (hasta 2530 voltios). Hay dos tipos de conexiones IEEE 1394 dentro del estándar Firewire 400, los conectores de cuatro contactos y de seis contactos. El esquema de un conector de seis contactos es la siguiente: Conector 1. Alimentación (hasta 25 voltios).

Cable IEEE1394 (Firewire)

Conector 2. Masa (GND). Conector 3. Cable trenzado de señal BConector 4. Cable trenzado de señal B+ Conector 5. Cable trenzado de señal AConector 6. Cable trenzado de señal A+ Para un conector de cuatro contactos: Conector 1. Cable trenzado de señal BConector 2. Cable trenzado de señal B+ Conector 3. Cable trenzado de señal AConector 4. Cable trenzado de señal A+ La principal diferencia entre uno y otro es que el conector de cuatro contactos se utiliza en aquellos dispositivos que no tienen que alimentarse a través del puerto IEEE 1394.

18

Imagen


SUBMOD. I Cable o Conector

Función

Imagen

Este tipo de Firewire utiliza un conector de nueve contactos que sigue el siguiente esquema: Conector 1. Cable trenzado de señal BConector 2. Cable trenzado de señal B+ Conector 3. Cable trenzado de señal AConector 4. Cable trenzado de señal A+ Cable IEEE 1394b

Conector 5. Masa (GND) cables trenzados de señal A.

Firewire 800

Conector 6. Masa (GND) alimentación. Conector 7. Reservado (no se utiliza). Conector 8. Alimentación (hasta 25 voltios). Conector 9. Masa cables trenzados de señal A. Entre las característica de los conectores Firewire son la compatibilidad con Macintosh, pueden estar conectados a una cámara o un escáner simultáneamente a un PC y a un Mac.

Cables PS/2

Los cables con conectores PS/2 son los utilizados para el teclado y el ratón. Normalmente los conectores están señalados en color violeta para el teclado y verde para el ratón.

19


Operación del equipo de cómputo

Submódulo I

Cable o Conector

Función Cables utilizados para las conexiones de red o para internet mediante un router. Pueden ser planos (cuando los dos conectores tienen los mismos códigos de colores en el cableado) o cruzados. Puede ser de varios tipos y categorías, el más empleado es el de categoría cinco (C5). Tiene en su interior cuatro pares de cables trenzados y diferenciados por colores (blanco-naranja y naranja; blanco-verde y verde; blanco-azul y azul; y blanco-marrón y marrón). Es importante recordar que la longitud máxima de un cable de red no debe exceder los 100 metros. Vamos a numerar los hilos: 1. Blanco–Naranja

Cables UTP (RJ45)

2. Naranja 3. Blanco–verde 4. Verde 5. Blanco–Azul 6. Azul 7. Blanco–Marrón 8. Marrón El orden estándar de colocación de los hilos es siempre con la pestaña del conector hacia abajo, es decir: Estándar 568-B: 1-2-3-5-6-4-7-8, correspondiendo estos números al orden indicado en cable de red. Estándar 568-A: 3-4-1-5-6-2-7-8, correspondiendo estos números al orden indicado en cable de red.

Conectores de gráfica Conector VGA Conector DVI

Conectores de audio

20

Los cables conectores de gráfica son los que unen la salida de la tarjeta gráfica con el monitor. Estos cables pueden ser de dos tipos: los tradicionales VGA de 15 pines o los nuevos digitales DVI. En la actualidad las tarjetas gráficas de gama alta suelen traer solo conectores DVI, pero existen adaptadores DVI-VGA. El audio se conecta mediante cables con terminal de mini jack, de 3.5 mm. Existe un código de colores: los altavoces son una clavija verde y la entrada de micrófono es una clavija rosa. Se recomienda leer el tutorial “Identificar y conectar los cables de un PC”, en el que encontrarán más información sobre este tema.

Imagen


SUBMOD. I Cable o Conector

Función

Imagen

En nuestro PC encontramos una serie de conectores eléctricos encargados de suministrar energía a los diferentes componentes. Todos estos conectores provienen de la fuente de alimentación, y son los siguientes: Conector ATX. Es el conector encargado de suministrar alimentación a la placa base y a los componentes que se alimentan a través de ella. En estándar ATX se compone de un conector rectangular de 20 ó 24 pines, dependiendo que sea ATX 1.0 ó 2.2.

Conectores eléctricos

La versión actual de ATX es la 2.2, que consta de un conector de 24 pines, un conector de cuatro pines (2 x 12v y 2 x masa), un conector de seis pines (3 x 12v y 3 x masa) para placas PCIe y conectores de alimentación para SATA, además de los habituales molex de alimentación de componentes. Algunas fuentes de alimentación llevan también conectores de alimentación para tarjetas gráficas SLI. En el siguiente esquema podemos ver el esquema de los conectores de 20 pines y de 24 pines.

Molex de alimentación Molex para discos duros IDE Molex para unidades ópticas

Se conocen como molex a los conectores de alimentación utilizados para los dispositivos IDE. Los molex pueden ser de dos tamaños, pero la distribución en todos los casos es la misma: Rojo: alimentación 12 v. Negro: masa (GND). Negro: masa (GND). Amarillo: alimentación 5 v.

21


Submódulo I

Operación del equipo de cómputo

Monitor. Es uno de los dispositivos de salida de la computadora y en él se despliegan los procesos que se realizan en el CPU. Para facilitar la conexión del monitor, localiza en la parte trasera de tu computadora el conector, inserta el conector en tu computadora y atorníllalo para asegurarlo. Además conecta el cable de corriente. Teclado. Es el principal dispositivo de entrada de información de un equipo de cómputo y se conecta en la parte trasera de la misma. Existen dos conectores del mismo tipo, pero normalmente se indica cuál de ellos pertenece al teclado porque se distinguen con dos colores. Insértalo correctamente. Ratón. Es un dispositivo de entrada que permite tener un mecanismo apuntador, se utiliza para manipular los diferentes objetos que se despliegan en el monitor. Impresora. Este dispositivo de salida es considerado el más importante por su disposición física de la información. Existen diferentes tipos, entre los cuales encontramos los de matriz de puntos, inyección de tinta y láser. Tiene dos puertos de conexión dependiendo del modelo: USB y paralelo. Proyector de datos móvil. Este dispositivo genera una ampliación de lo que se tiene en el monitor, utilizado en presentaciones. El conector de este dispositivo es parecido al del monitor.

Atributos a derarrollar:

₪₪ Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas. ₪₪ Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.

22

Actividad 3 a) Una pregunta obligada para saber si lo anterior quedo perfectamente comprendido es ¿La computadora puede arrancar y ser utilizada sin el mouse? Para contestar esta pregunta transcribe el texto siguiente. Necesitaras un listado de las teclas rápidas más usadas para procesar sin el uso del mouse.


SUBMOD. I Las competencias de los trabajadores “estrella” Cierta mañana de 1970, en el momento más álgido de la protesta estudiantil contra la guerra de Vietnam, una bibliotecaria que trabajaba en la U.S. Information Agency de un país extranjero se dio cuenta que un grupo de activistas estudiantiles —entre los que se contaban algunos amigos suyos— estaba tratando de quemar la biblioteca. Y su respuesta ante aquella situación— una respuesta que, a primera vista, puede parecer infantil o temeraria, o ambas cosas a la vez— fue la de invitar al grupo a utilizar las instalaciones de la biblioteca para celebrar sus reuniones. Pero también trató de que los estadounidenses que vivían en aquel país acudieran a escucharles, y así promovió el diálogo y evitó una confrontación abierta entre ambas partes. De este modo, la bibliotecaria supo capitalizar positivamente la confianza que existía entre ella y algunos de aquellos estudiantes, abriendo nuevos canales de comprensión, consolidando los lazos de amistad que la unían con alguno de ellos y permitiendo así que la biblioteca permaneciera intacta.

b) ¿Funciona la computadora sin el teclado? El teclado es uno de los principales dispositivos de entrada de datos. Accede al inicio de Windows y utiliza la siguiente ruta: •

Accesorios

Carpeta de accesibilidad

Función de teclado en pantalla

c) Sin hacer uso del teclado y con la ayuda del mouse, transcribe el siguiente texto.

El programador desconectado Dos programadores estaban explicando el modo en que llevaban a cabo su trabajo para satisfacer las necesidades de sus clientes. El primero de ellos dijo: “el cliente me pidió que todos los datos aparecieran en el formato más sencillo posible en una sola pantalla”, de modo que consagró todos sus esfuerzos a lograr ese objetivo. El otro, sin embargo, parecía tener problemas para abordar la misma tarea. No hizo mención alguna a las necesidades de su cliente y, en su lugar, se lanzó a una letanía plagada de terminología técnica: “el lenguaje compilador BASIC HP3OOO/3O resulta demasiado lento, de modo que tuve que intentarlo directamente con una rutina del lenguaje máquina”. Dicho en pocas palabras, este programador prestaba más atención a las máquinas que a las personas.

23


Operación del equipo de cómputo

Submódulo I

El primero de ellos sobresalía en el desempeño de su profesión y era capaz de diseñar programas fáciles de manejar, mientras que el segundo era, como mucho, mediocre, y establecía muy poco contacto con sus clientes. Por esto, cuando ambos fueron entrevistados siguiendo el método de McClelland —que trata de detectar las aptitudes que permiten identificar a los trabajadores “estrella” en cualquier entorno laboral—, el primero mostraba un elevado grado de inteligencia emocional, mientras que el segundo era un ejemplo perfecto su carencia.

Utilizar los equipos de protección contra variaciones de corriente (regulador, supresor de picos y no break) En la actualidad, el número de consumidores de energía eléctrica es muy alto en comparación a los inicios de la electrificación; existen en casa y oficinas, diversos aparatos para uso personal y público. Hay que tomar en cuenta el ahorro de energía al momento de construir o remodelar una casa, sustituir la instalación eléctrica o al momento mismo de adquirir un equipo de cómputo. En una ocasión un grupo de docentes estaba trabajando en un proyecto nacional muy importante, muchas de las ideas que el grupo ponía en discusión se escribían en una computadora. Después de más de tres horas, la corriente eléctrica desapareció y todas las ideas que se habían recolectado se perdieron, sin contar que el monitor no prendía, ¿qué crees que hicieron?, ¿puedes medir cuánto recurso se invirtió, sólo para perderlo?, ¿por qué no tomaron medidas de precaución? Estas situaciones nos llevan a tomar medidas de precaución para protegernos de las interrupciones del flujo eléctrico y sus variaciones.

Equipos de protección contra variaciones Actualmente existen en el mercado equipos que protegen a las computadoras contra los problemas anteriores, entre estos tenemos los reguladores, los supresores de picos y los equipos de corriente ininterrumpida.

24

Reguladores. Estos equipos protegen a la computadora contra las variaciones de corriente eléctrica; este dispositivo impide que las variaciones (alta o baja), dañen cualquier parte de la computadora. Básicamente reciben la corriente eléctrica y la filtran para evitar valores en el voltaje superiores a 110V y a su vez compensan los valores de electricidad que se encuentren por debajo del estándar.

Supresor de picos. Los picos y las descargas de voltaje son dos problemas frecuentes porque ambos pueden dañar ciertos componentes de la computadora. Un pico es un aumento de voltaje que dura muy poco tiempo. En potencia son


SUBMOD. I más dañinos que las fallas de corriente, porque pueden destruir los circuitos que hacen trabajar al disco duro o las tarjetas. El supresor impide que los picos dañen cualquier parte de la computadora. •

Equipos de corriente ininterrumpida (No break). Se utilizan para auxiliar a la computadora en caso de que ocurra un corte en la energía eléctrica. En estas situaciones, el dispositivo sigue generando electricidad durante unos cinco minutos o más, de modo que el usuario tiene tiempo de guardar sus trabajos, de apagar correctamente el sistema. Estos dispositivos poseen también circuitos que cumplen con la función de filtro o estabilizador del flujo eléctrico.

Es aconsejable conectar el equipo de cómputo a un regulador o un equipo de corriente ininterrumpida que cuente con una cantidad suficiente de conectores para enchufar todos los componentes del mismo equipo.

Aplico mis competencias profesionales a) Es muy importante que afirmes lo aprendido, para ello resuelve los siguientes ejercicios que se refieren a las recomendaciones de seguridad e higiene en la utilización del equipo de cómputo. 1. Acude a tu laboratorio de cómputo y verifica qué equipo de protección contra la corriente están utilizando. Anótalo.

2. Acude a un cibercafé y verifica qué equipo de protección contra la corriente están utilizando los equipos. Anótalo.

3. Investiga sobre otros equipos de protección contra variaciones de corriente.

4. Proporciona ejemplos sobre los equipos ergonómicos.

25


Operación del equipo de cómputo

Submódulo I

5. Proporciona ejemplos sobre las medidas de seguridad e higiene que debemos tomar en cuenta.

6. Enlista las áreas o categorías que abarcan las recomendaciones del fabricante y las medidas para trasladar el equipo.

b) Aplica la siguiente guía de observación en alguno de tus compañeros, al utilizar un equipo de cómputo. Actividades

No

Observaciones

1. Trasladó el equipo siguiendo las recomendaciones del fabricante. 2. Observó higiene, ventilación y en general las condiciones del espacio para instalar un equipo de cómputo. 3. Tomó las medidas de precaución en el momento de la conexión del equipo. 4. Operó el equipo de acuerdo con las recomendaciones del fabricante. 5. Desconectó el equipo siguiendo las recomendaciones del fabricante. 6. Utilizó los consumibles de acuerdo con lo que especifica cada dispositivo. c) Llena la siguiente tabla, con los nombres y las funciones de los distintos equipos de protección. Investiga además si reciben otros nombres y anótalos en la parte que corresponde. Nombre Regulador

Supresor de pico

Equipo de corriente ininterrumpida

26

Funciones

Otros nombres


SUBMOD. I d) Elabora un esquema, en tu cuaderno, de las ventajas de protección auxiliares en los equipos de cómputo. e) Trabaja en binas donde uno sea el encargado de trasladar el equipo de cómputo, mientras el otro se encarga de verificar el proceso, o bien, con la ayuda de tu maestro y/o encargado del laboratorio de cómputo realiza el proceso de trasladar tu equipo, tomando en cuenta todas las medidas de seguridad e higiene vistas en los apartados anteriores. El traslado se realizará a una distancia corta dentro del mismo laboratorio. Aplica la siguiente guía de observación. Guía de observación para traslado de equipo Actividad

Realizó Sí

Observaciones

No

1. Apagó correctamente el equipo de cómputo por completo. 2. Desconectó correctamente el equipo antes de ser trasladado. 3. Verificó y extrajo algún disco de las unidades. 4. Guardó los cables correctamente. 5. Trasladó las partes en forma individual. 6. Corrío al realizar el traslado. 7. Manipuló por el conector y no por el cordón los cables. 8. Conectó los dispositivos de forma correcta. 9. La alimentación eléctrica fue lo último que conectó. 10. Manipuló de manera correcta el equipo al momento de arranque. f)

Investiga en los manuales del fabricante las diferentes recomendaciones que se indican para las prácticas de trabajo relacionadas con la conexión y desconexión del equipo de cómputo.

27


Operación del equipo de cómputo

Submódulo I

g) Investiga sobre otros accesorios que se le conecten a un equipo de cómputo, así como su medio de conexión.

Configurar el equipo de cómputo y sus dispositivos Ubicando mis competencias en el entorno Personalizar la apariencia de una computadora depende del gusto y de la habilidad del usuario, la mayoría sabe los pasos a seguir para dicha acción, pero no siempre con el dominio deseado de las herramientas, existen aplicaciones que permiten cambiar totalmente la apariencia con un nivel impresionante.

Soy capaz de resolver... Si compraste una computadora porque la viste muy bonita, o te la obsequiaron y al momento de ver sus características y encender el equipo te das cuenta que todas las instrucciones y los dispositivos están en otro idioma, ante esta situación ¿qué haces? Coméntalo con tu profesor y compañeros.

Desarrollando mis competencias

Configurar el entorno de trabajo Cuando utilizas diariamente un equipo de cómputo y manejas una interfaz, probablemente a la larga te resulte un poco aburrido tener que ver el mismo aspecto del escritorio todo el tiempo, por ejemplo, en el lugar de trabajo, oficina, taller, hogar, etc., arreglamos de forma distinta la distribución de los muebles y objetos en que se encuentran, o agregamos alguna otra cosa que resulta útil o simplemente algún objeto que nos agrada. •

28

Escritorio. En el escritorio ocurre algo similar, se puede arreglar de manera distinta el entorno de trabajo o añadir cosas que resulten indispensables para el trabajo diario. El panel de control es una aplicación que te permite configurar el ambiente de trabajo y personalizarlo, para acceder


SUBMOD. I utiliza la ruta: Inicio/panel de control. Cuando ejecutes estas opciones aparecerá la ventana panel de control, que presenta una serie de íconos, cada uno de los cuales representa un cuadro de diálogo en donde se especificarán las características en las que se desea trabajar, por ejemplo: modificar la pantalla, mouse, tipo de impresoras, entre otras. En las propiedades del escritorio podemos modificar varios elementos, uno de ellos es la apariencia, que permite modificar apariencia del fondo del escritorio, las ventanas y la resolución del monitor.Ruta: Escritorio/ propiedades •

Monitor. El monitor es el principal dispositivo de salida de una computadora, ya que en éste se despliega lo que va haciendo el CPU.

Actividad 4 a) Acude a tu laboratorio y realiza lo siguiente: 1. Accede al Panel de control y escribe el nombre de cinco íconos que observas, dibújalos.

Atributos a derarrollar:

₪₪ Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas. ₪₪ Define metas y da seguimiento a sus procesos de construcción de conocimiento.

2. De esos cinco íconos accede a tres, observa y describe cómo funcionan.

3. De los íconos que elegiste selecciona dos y realiza una función de cambio. Escribe cuál usaste y describe qué pasos seguiste.

29


Operación del equipo de cómputo

Submódulo I

Configurar el teclado El teclado de la computadora es un dispositivo primario de entrada, dotado con teclas o botones alfanuméricos (letras, números y otros caracteres o palabras especiales), para controlar tareas especificas de la computadora. Casi todas las interfaces de la computadora con el usuario requieren que éste se remita al teclado. No necesitas ser un gran mecanógrafo, pero para usar bien una computadora debes conocer su teclado y teclas especiales. En 1963 se estableció un estándar internacional para la transmisión de datos, que se basaba en representaciones de caracteres codificados, llamado Código ASCII (American Standard Code for Information Interchange o Código Estadounidense Estándar para el Intercambio de Información). Tener a mano el Código ASCII es muy útil para cuando queremos teclear una letra, un símbolo, etc., y no la encontramos en el teclado, o la tecla genera un carácter distinto al deseado. El procedimiento para obtener el carácter deseado mediante este código es: 1. Mantener presionada la tecla Alt. 2. Con las teclas numéricas, teclear los dígitos asociados con el carácter deseado, como en la siguiente tabla.

30

32

77

M

122

z

167

º

212

33

!

78

N

123

{

168

¿

213

34

79

O

124

|

169

¬

214

35

#

80

P

125

}

170

¬

215

36

$

81

Q

126

~

171

½

216

37

%

82

R

127

-

172

¼

217

38

&

83

S

128

Ç

173

¡

218

39

84

T

129

ü

174

«

219

40

(

85

U

130

é

175

»

220

41

)

86

V

131

â

176

221

42

*

87

W

132

ä

177

222

43

+

88

X

133

à

178

223

44

,

89

Y

134

å

179

224

α

45

-

90

Z

135

ç

180

225

ß

46

.

91

[

136

ê

181

226

Γ

47

/

92

\

137

ë

182

227

π

48

0

93

]

138

è

183

228

Σ

49

1

94

^

139

ï

184

229

σ

50

2

95

_

140

î

185

230

μ


SUBMOD. I 51

3

96

`

141

ì

186

231

τ

52

4

97

a

142

Ä

187

232

Φ

53

5

98

b

143

Å

188

233

θ

54

6

99

c

144

É

189

234

Ω

55

7

100

d

145

æ

190

235

δ

56

8

101

e

146

Æ

191

236

57

9

102

f

147

ô

192

237

Ǿ

58

:

103

g

148

ö

193

238

ε

59

;

104

h

149

ò

194

239

60

<

105

i

150

û

195

240

61

=

106

j

151

ù

196

241

±

62

>

107

k

152

ÿ

197

242

63

?

108

l

153

Ö

198

243

64

@

109

m

154

Ü

199

244

65

A

110

n

155

¢

200

245

66

B

111

o

156

£

201

246

÷

67

C

112

p

157

¥

202

247

68

D

113

q

158

Pt

203

248

°

69

E

114

r

159

ƒ

204

249

·

70

F

115

s

160

á

205

250

·

71

G

116

t

161

í

206

251

72

H

117

u

162

ó

207

252

n

73

I

118

v

163

ú

208

253

²

74

J

119

w

164

ñ

209

254

75

K

120

x

165

Ñ

210

76

L

121

y

166

ª

211

Atributos a derarrollar:

Actividad 5 a) Con la ayuda de tu facilitador, realiza la captura de una página del libro de tu elección haciendo uso del código ASCII. Imprime esta información. El teclado se divide en cuatro secciones de acuerdo a la utilidad de cada tecla: numérico, alfanumérico, función y de control. •

Teclado numérico es semejante al de una calculadora para introducir números y símbolos aritméticos.

₪₪ Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas. ₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo.

31


Operación del equipo de cómputo

Submódulo I

Teclado estándar o alfanumérico está distribuido como una máquina de escribir convencional, además de contener teclas especiales tales como control (CTRL), alternativa (Alt), alternativa gráfica (AltgGr), mayúsculas (Mayus) y cambio (Shift). • Teclas de función son las teclas ubicadas en la parte superior horizontal del teclado, que van desde la función F1 a la función F12, y que sirven para ejecutar determinadas tareas dentro de los programas que las utilizan. • Teclas de control son también llamadas teclas de movimiento de cursor, sirven para desplazar el cursor a lo largo del área de trabajo: flechas, inicio, fin, AvPág, RePag.

Configurar el ratón Desde el panel de control podemos acceder al ícono del teclado y verificar su velocidad, tal y como se muestra en la imagen.

32

Comúnmente conocido como mouse es el dispositivo que permite acceder con mayor facilidad al menú de íconos, herramientas y comandos; las funciones generales del ratón son las siguientes: •

Botón izquierdo: realiza las operaciones de clic o doble clic, permite seleccionar una carpeta o archivo, seleccionar un conjunto de archivos que se encuentran colocados de manera consecutiva o no.

Botón derecho: permite modificar algunas funciones de formato de documento y despliega el menú contextual para ejecutar acciones dentro del programa en donde nos encontramos.

Scroll: permite desplazarse con mayor rapidez en un documento determinado y abrir ventanas secundarias.

Deseleccionar: realiza esta función a partir del posicionamiento en un ícono, carpeta o archivo y presionas el botón izquierdo.

Función del doble clic: la función del doble clic es ejecutar o abrir un archivo, para hacerlo se debe posicionar en el archivo y presionar el botón izquierdo.

Función de arrastre el ratón: sirve para mover objetos de una parte a otra en la ventana, con sólo hacer clic sobre el objeto, manteniéndolo firme y colocarlo en el lugar deseado.


SUBMOD. I Cabe aclarar que de acuerdo a la forma de maniobrar de las personas, estas funciones pueden modificarse, accediendo al Panel de control y dándole la configuración que nos permita un mejor manejo del ratón.

Actividad 6 a) En el laboratorio de cómputo configura la velocidad del ratón y la velocidad de escritura del teclado.

Configurar la impresora Existen diferentes tipos de impresoras, entre ellas las de matriz, de inyección de tinta y las de láser, que nos permiten procesar la información, plasmando en papel de diferente formato y consistencia un documento.

Impresoras de matriz. Este tipo de impresora requiere de cintas que permiten la impresión sobre papel; por su poca precisión y calidad y por la misma evolución de este tipo de dispositivo, se volvieron obsoletas.

Impresoras de tinta. Imprimen un documento mediante un dispositivo llamado cabezal, el cual inyecta el contenido de uno o varios depósitos o cartuchos sobre papel.

Impresoras láser. Son las que necesitan un cartucho llamado tóner, el cual contiene sustancias químicas que corresponden a los colores CMYK (cyan, magenta, amarillo y negro) y para fijar el color en el papel necesita cierta temperatura dentro de la impresora.

Atributos a derarrollar:

₪₪ Identifica los sistemas y reglas o principios medulares que subyacen a una serie de fenómenos. ₪₪ Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.

33


Operación del equipo de cómputo

Submódulo I

Actividad 7 Atributos a derarrollar:

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de su objetivo. ₪₪ Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.

a) En algún centro de cómputo, puede ser el de tu escuela, realiza las siguientes actividades. 1. Anota qué tipo de impresoras tienen.

2. Anota qué tipo de tinta utilizan las impresoras.

3. Investiga el procedimiento para instalar una impresora.

Aplico mis competencias profesionales Práctica 1 1. Cambia el fondo del escritorio por uno de tu preferencia y luego regrésalo a su estado normal. 2. Cambia la apariencia a Windows clásico y luego regresa al estado normal. 3. Ajusta la resolución de la pantalla a 1280 x 800 y luego regresa al estado normal. 4. Cambia el protector de pantalla a texto en 3D. Ponle tu nombre y tiempo de espera de 1 minuto y luego regresa al estado normal. 5. Cambia el modo ahorro de energía a 15 minutos y luego regresa al estado normal. 6. Cambia el tema a Windows clásico y luego regresa al estado normal. 7. Cambia las propiedades del teclado como se indica: •

Retraso de repetición a ¾

Velocidad de repetición 50%

Regresa al estado normal.

8. Cambia las propiedades del mouse como se indica:

34

En botones cambiar la velocidad al hacer doble clic al 50%

Cambiar el puntero a esquema de manos.

Cambiar en las opciones de puntero a mostrar rastro de puntero a largo y luego regresa al estado normal.

Accede a la opción de impresoras, anota cuántas y cuáles están dadas de alta y si alguna está como “Impresora predeterminada”.


SUBMOD. I Práctica 2 Realiza la siguiente práctica integradora en tu laboratorio de cómputo. 1. Desconecta un equipo de cómputo. 2. Traslada el equipo de acuerdo a las medidas de seguridad. 3. Ubicar el lugar adecuado para su instalación, siguiendo las medidas de seguridad e higiene. 4. Instala de nuevo el equipo tomando en cuenta las variaciones de la corriente. 5. Enciende el equipo, cambia el fondo del escritorio. 6. Cambia la velocidad del ratón. 7. Cambia la velocidad del teclado.

Manipular los medios de almacenamiento Ubicando mis competencias en el entorno La necesidad de almacenamiento es cada día más pesada, ya sea por las imágenes, videos, programas, archivos u otros, por lo que se hace necesaria la inclusión de los nuevos dispositivos de almacenamiento llamados también backupdevices, como las memorias flash, memory sticks, multimedia card, que soportan grandes cantidades de información con buena velocidad.

Soy capaz de resolver... a) ¿Conoces los medios de almacenamiento actuales?

b) ¿Sabes cómo utilizar los medios de almacenamiento extraíbles?

c) ¿Conoces las herramientas para comprimir archivos?

35


Submódulo I

Operación del equipo de cómputo

d) ¿Sabes realizar respaldos de información?

Desarrollando mis competencias

Utilizar las unidades de disco Los medios de almacenamiento, internos o extraíbles permiten resguardar información para tenerla disponible y accesible, tales como discos duros, discos compactos, tarjetas SD y conductores universales en serie USB (Universal Serial Bus). Las medidas de seguridad son muy similares para todos estos medios: analizarlas con un programa antivirus para evitar contaminaciones, extraerlas correctamente de acuerdo a los pasos que indica el sistema operativo y manipularlas con la seguridad pertinente que impida su daño o deterioro. Las herramientas para comprimir son muy útiles para aprovechar al máximo los medios de almacenamiento ahorrándonos espacio en disco. Actualmente es importante contar con respaldos de información, Windows cuenta con una herramienta llamada backup, que se refiere a las copias de seguridad. Una copia de seguridad es aquella información sujeta a una protección frente a posibles pérdidas o borrados accidentales. Has estado trabajando toda la semana en un proyecto importante para la empresa donde laboras, te has esmerado tanto en el cuidado del texto y la selección e integración de imágenes y videos, (para lograr una buena impresión) y al momento de guardarla lo haces en tu computadora personal, como medida de protección decides respaldar tu información en un dispositivo portátil, pero te indica el siguiente mensaje: “espacio insuficiente en disco” ¿Por qué sucede? ¿Existe algún programa que ayude a resolver el problema? ¿Cómo llevarás la presentación a tu centro de trabajo? ¿Cuentas con medios de almacenamiento y qué capacidad tienen? Estas interrogantes son muy comunes por lo que te invitamos a conocer los medios de almacenamiento, su utilidad y las herramientas que te ayudan a resolver estos problemas.

Actividad 8 Atributos a derarrollar:

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de su objetivo.

36

a) Contesta las siguientes preguntas. 1. Investiga en el centro de cómputo qué medios de almacenamiento se utilizan, si realizan copias de seguridad de los equipos y cuál es el motivo principal.


SUBMOD. I 2. Realiza una investigación sobres los medios de almacenamiento que utilizan tus compañeros y sus capacidades.

3. Menciona cuáles son los medios de almacenamiento más usados para respaldar su información.

4. Indaga entre tus compañeros si han tenido problemas al momento de guardar información en los medios extraíbles. Escribe tu respuesta.

Para comenzar, es importante recordar que las computadoras almacenan o guardan información en espacios lógicos llamados archivos, que pueden ser de varios tipos dependiendo de lo que contienen y de la aplicación desde la que fue generada la información; estos archivos deben almacenarse bajo determinado método de organización que permita acceder y consultar dichos archivos de forma rápida y efectiva, método basado en un conjunto de carpetas y que recibe el nombre de Sistema de Organización de Archivos, que consiste en lo siguiente: •

El elemento principal del sistema de organización es el medio de almacenamiento con capacidad de contener gran cantidad de datos (discos ópticos, USB, disco duro y tarjetas SD).

El siguiente nivel en el sistema son las carpetas que se encuentran organizadas en directorios, mismos que permiten tener organización y acceso fácil; el directorio de carpetas es similar a una casa donde están clasificadas las cosas en departamentos con características y funciones específicas para evitar el descontrol de datos.

El último nivel son los archivos, que contienen la información procesada en diversos formatos, programas y tipo.

37


Operación del equipo de cómputo

Submódulo I

Estos medios de almacenamiento se diferencian de acuerdo a la capacidad que tienen y la unidad de representación de datos que tiene cada uno. La siguiente tabla muestra las diferentes capacidades de almacenamiento de datos y su respectivas equivalencias en bytes. Unidad de representación

Capacidad en bytes

1 bit

1ó0

1 byte

8 bits

1 kilobyte

1024 bytes

1 megabyte

1024 kilobytes

1 gigabyte

1024 megabytes

1 terabyte

1024 gigabytes

Las unidades de disco que comúnmente se utilizan son las siguientes: • Disco duro. Medio de almacenamiento por excelencia. Desde su aparición en 1995 hasta nuestros días, el disco duro o disco de alta densidad ha tenido un gran desarrollo y su capacidad se ha visto aumentada considerablemente en comparación a las primeras unidades. • Discos ópticos. Debido a la demanda continua para contar con medios de almacenamiento portátiles, los fabricantes de hardware siempre están buscando medios de almacenamiento alternativos, de los cuales el más común es el disco compacto o disco óptico; este medio de almacenamiento tiene diversos formatos que evolucionaron de acuerdo a las necesidades del usuario: CD-R, CD-W, DVD, DVDRW y su técnica de almacenamiento se realiza por medio del rayo láser que permite una precisión exacta. • DVD. Este tipo de disco compacto ofrece una mayor capacidad que un CD común, pues su capacidad (4.5 Gb y 8.5 Gb en los de doble capa) es mucho mayor al igual que la calidad de grabación; el DVD es el medio ideal para archivos multimedia y copias de seguridad de software.

38


SUBMOD. I

Actividad 9 a) Contesta las siguiente preguntas. 1. El siguiente enunciado cuántos bytes mide “Carlos Gardel, Calle 37 x 90 y 92 No. 114 int. #5”.

2. Si tecleo una carta en Word y mide al concluir 54 Kilobytes ¿Cuántos documentos iguales puedo almacenar en un CD?

Atributos a derarrollar:

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de su objetivo. ₪₪ Define metas y da seguimiento a sus procesos de construcción de conocimiento.

3. Investiga las capacidades de disco duros que existen en el mercado.

4. Indaga cuáles son las capacidades de almacenamiento de las unidades de CD, DVD y qué letras le corresponde en el ícono del escritorio Mi PC.

5. Investiga la forma de crear una carpeta en el disco duro.

b) Crea las siguientes carpetas en el disco duro de una PC y respalda la información de las carpetas en un CD o DVD. Escuela

Cobay

Emsad

Santa Rosa Chankom

39


Operación del equipo de cómputo

Submódulo I

Utilizar la memoria extraíble Los medios de almacenamiento se perfeccionan de acuerdo al avance tecnológico, en la actualidad existen novedosos medios para resguardar la información de los cuales los de mayor uso son las tarjetas SD y los conductores universales en serie (USB), diferentes de acuerdo a su capacidad de almacenamiento. A continuación enunciaremos los más importantes: • UBS. También conocidos como Memory pen o lápices de memoria, funcionan bajo el estándar de conductor en serie; dependiendo de su capacidad puede llegar a los 60 GB, funcionar como disco duro o aumentar la velocidad del sistema. Aunque presenta mayores ventajas respecto a otros medios de almacenamiento (como lo es su traslado y manipulación), el problema del cuidado y deterioro, así como la inyección de virus, son sus principales desventajas. • Tarjetas de memoria SD (Security Digital). Estas tarjetas de formato similar a la memoria flash son medios de almacenamiento que no necesitan controladores para su funcionamiento y se operan por medio de su inserción en puertos USB. La mayoría de dispositivos portátiles usan este medio de almacenamiento por su formato y capacidad. Los tipos de memorias SD más comunes son: SD, Micro SD, Mini SD, MMC (Multi Media Card) y SM (Smart Media).

40

Tipo de memoria SD

Capacidad

SD (Secure Digital)

Son las más empleadas, con una capacidad de hasta 16 Gb. Basadas en las MMC, son parecidas físicamente, más gruesas y rápidas que las MMC y tienen una pestaña antiescritura en un lateral.

Micro SD Mini SD

Usadas en telefonía móvil y que poseen un adaptador para lectura en PC.

Multimedia Card (MMC) SM (Smart Media)

Usadas sobre todo en telefonía móvil con adaptador para lectura en PC e ideales para archivos multimedia.


SUBMOD. I

Forma de manipulación El uso correcto de las memorias depende mucho de los usuarios al momento de seguir los pasos para guardar y extraerlas, ya que están expuestas a contaminantes (polvo, humedad y/o temperatura) y a la proliferación de virus. Para el correcto funcionamiento de estos medios de almacenamiento es necesario cuidar su manipulación y contar con un buen antivirus actualizado, que permita prevenir la pérdida total o parcial de la información. Para extraer una memoria de la PC se recomienda seguir estos pasos: •

En la barra de tareas localizar el icono Quitar y expulsar hardware de forma segura.

Dar clic y seleccionar el dispositivo a extraer.

Inmediatamente saldrá una leyenda que indique que se puede extraer el dispositivo.

Retirar el dispositivo de la PC.

Actividad 10 a) Redacta un texto breve en algún procesador sobre los medios extraíbles, con los que cuentan tus compañeros, siguiendo estos pasos: •

Guárdalo con el nombre “Actividad” en el disco duro de la PC.

Vacuna la unidad extraíble que utilizarás.

Copia el archivo a un medio extraíble.

Retira la unidad conforme a las medidas de seguridad.

Comprimir y descomprimir archivos

Atributos a desarrollar:

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de su objetivo. ₪₪ Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.

Cuando contamos con demasiada información podemos utilizar ciertas herramientas que nos ayudarán a aprovechar con mayor eficiencia el espacio en los medios de almacenamiento. Una de estas herramientas los programas para comprimir y descomprimir que mediante algoritmos matemáticos hacen su peso más ligero. Para comprimir datos puedes usar los programas WinZIP o WinRAR, herramienta indispensable para ahorrar espacio y tiempo de transmisión al momento de enviar y recibir archivos.

41


Operación del equipo de cómputo

Submódulo I

Comprimir archivos Para realizar esta función con los archivos en una PC debemos seguir la siguiente ruta:

42

Abrir la aplicación en el inicio de Windows y localizar el software.

O bien, dar clic en el archivo, al momento de aparecer sombreado con el botón derecho del ratón seleccionar la opción de Añadir a.

Al dar clic comenzará el proceso de creación de la carpeta o archivo con la utilidad rar y tardará de acuerdo a la extensión que tenga el (los) archivo(s).

Cuando el proceso de compresión haya finalizado, aparecerá un ícono como el siguiente.


SUBMOD. I

Descomprimir archivos Después de crear la carpeta o el archivo comprimido, la siguiente tarea es consultar la información que ahí se encuentra, para lo cual se deben seguir los siguientes pasos: •

Localizar el archivo o carpeta comprimida.

Dar clic con el botón de la derecha e inmediatamente seleccionar la función Extraer ficheros, Extraer aquí o Abrir con WinRAR.

Se pueden consultar los archivos comprimidos en dos formas: la primera entrando al software WinRAR (seleccionando la opción Abrir con) y dando clic en el archivo a visualizar; la segunda, extrayendo los archivos siguiendo una ruta de extracción o bien colocándolo en un lugar o carpeta específica.

43


Operación del equipo de cómputo

Submódulo I

Actividad 11 Atributos a desarrollar:

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de su objetivo. ₪₪ Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.

a) Con el archivo de la actividad anterior, realiza lo que se te pide a continuación. 1. Comprime el archivo llamado “Actividad” que se encuentra en tu memoria extraíble. 2. Observa la diferencia que existe entre el archivo original y el comprimido. Anota tus conclusiones en el siguiente espacio.

Respaldar información (backup) El término backup se refiere al concepto de una copia de seguridad que puede ser total o parcial de acuerdo al tipo y necesidad que se tenga de parte del usuario en relación con los archivos del disco duro o de otro tipo de medio de almacenamiento; también se recomienda hacer un backup de aquella información que se interesa proteger frente a posibles pérdidas, infecciones o borrados accidentales. En su versión más sencilla, una copia de seguridad, como su propio nombre indica, es más un duplicado de cierta información sin ningún tipo de procesamiento sobre la misma. Existen diversos tipos de backup que típicamente suelen aplicarse sobre la información relevante:

44

Completa: consiste en una copia completa de todos los datos principales.

Incremental: consiste en copiar únicamente aquellos datos que hayan sido modificados respecto a otro backup anterior, o bien, un backup total si éste no existe.

Diferencial: consiste en copiar únicamente aquellos datos que hayan sido modificados respecto a un backup anterior. Requiere menor espacio de almacenamiento y ventana de backup.


SUBMOD. I

Realizando una copia de seguridad Para realizar esta tarea se debe seguir la siguiente ruta: 1. Dar clic en Inicio de Windows y seleccionar algunos o todos los componentes a incluir en la copia de seguridad.

2. Acceder a la carpeta Accesorios y elegir la funci贸n Herramienta del sistema.

3. Seleccionar la funci贸n Copia de seguridad permite arrancar de modo asistente, aunque tambi茅n se puede seleccionar el modo avanzado que permite crear una copia de seguridad, restaurar el sistema o recuperar autom谩ticamente.

45


Operación del equipo de cómputo

Submódulo I

4. En el modo asistente sólo se guía al usuario.

5. Selecciona la opción Efectuar una copia de seguridad de archivos y configuración en la ventana inicial mostrada por el asistente. A continuación se pulsa Siguiente para continuar con el proceso.

6. Seleccionar los documentos.

7. Dar clic en la opción Siguiente.

8. Si se desea se pueden especificar opciones para la creación de la copia de seguridad.

46


SUBMOD. I 9. La aplicación ofrece la posibilidad de visualizar un informe escrito, con los datos de la copia de seguridad, dando clic en la opción Informe.

Actividad 12 1. Realiza lo siguiente: a) Investiga cuál es la utilidad de la herramienta backup y redacta tus conclusiones.

b) ¿Cuál es la utilidad de dicha herramientas en las labores escolares?

Atributos a desarrollar:

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de su objetivo. ₪₪ Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.

c) Investiga si existe algún software libre para realizar copias de seguridad.

d) Realiza una copia de seguridad de todo el equipo en algún medio de almacenamiento extraíble y escribe el proceso que seguiste.

47


Submódulo I

Operación del equipo de cómputo

Utilizar el equipo de cómputo conforme a las normas de seguridad e higiene Ubicando mis competencias en el entorno Un equipo de cómputo no es peligroso, pero su uso inadecuado puede ser un riesgo. Una buena orientación y uso adecuado puede evitar situaciones de riesgo y minimizar los daños. Para ello es necesario conocer las medidas de higiene y seguridad que deben regir cualquier lugar que albergue computadoras como herramientas de trabajo. En este apartado haremos notar alguna de ellas que te ayudarán a definir mejor este aspecto.

Soy capaz de resolver... a) ¿Conoces las medidas de seguridad e higiene para el equipo de cómputo y personas?

b) ¿Sabes las políticas para prevenir accidentes en el laboratorio de cómputo?

c) ¿Conoces los equipos de seguridad para los equipos?

48


SUBMOD. I Desarrollando mis competencias

Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo (reglamentos e instructivos del fabricante o disposiciones vigentes generales de trabajo) y para las personas Todas las empresas así como las instituciones de gobierno cuentan con políticas para prevenir accidentes, tanto para personas como para los equipos de cómputo, por ello es importante conocer y cumplir las normas de seguridad. Como responsables de los equipos de cómputo nuestra labor es protegerlos de variaciones de energía eléctrica y corte de energía. Se recomienda usar reguladores y nobreak para garantizar el buen funcionamiento de los equipos, y consultar los manuales de usuario para el uso correcto del equipo de cómputo. Hay ocasiones en que el equipo de cómputo merece especial atención o que tal vez existan algunas partes que impliquen una manipulación delicada que pueda dañar circuitos, chips o microfibras. Para lograr un correcto uso del equipo de cómputo se deben tener presente las siguientes indicaciones: 1) Leer detenidamente los manuales de operación o instructivos que el fabricante proporciona al momento de empaquetar un equipo de cómputo. 2) Trasladarlo adecuadamente y tener presente las medidas de seguridad e higiene, anteriormente señaladas. 3) Considerar el buen funcionamiento de la instalación eléctrica que es el punto principal para que un equipo de cómputo no sufra averías o daños. 4) Usar de preferencia reguladores independientes para cada equipo de cómputo.

Prevenir accidentes en situaciones de riesgo Los accidentes se pueden evitar, te has preguntado ¿Cómo puedo cuidar el equipo? ¿Qué hacer para prolongar su vida útil? ¿Cuál es la forma correcta de trasladar un equipo? y ¿Cuáles son las medidas de seguridad para las personas? Las medidas de seguridad del personal en un área de trabajo son las acciones preventivas que debemos siempre de tomar en cuenta al realizar nuestro trabajo para prevenir un accidente. Por ejemplo, al tratar de levantar un monitor o archivero pesados, si no usamos protección, en este caso una faja, podemos lastimarnos la espalda o la cintura.

49


Operación del equipo de cómputo

Submódulo I

Importancia de la seguridad. No hacer las cosas con seguridad afectará al empleado y a la empresa. A la empresa le afecta en pérdidas materiales y/o de tiempo, perdida de un elemento por incapacidad, que se refleja en el desgaste financiero; mientras que al empleado, al tener incapacidad, gastos médicos, y en situaciones más drásticas, la pérdida del trabajo o la incapacidad vitalicia.

Factores que afectan la seguridad. Cuando la persona no está debidamente capacitada en su trabajo, o bien, sufra un trastorno físico o emocional como: stress, distracciones, problemas familiares, enfermedades, cansancio, mala alimentación, trabajar bajo efectos de alguna adicción, depresión, etc.

Accidentes en el trabajo. Golpes con algún compartimento, cajones o archiveros, caídas o instalaciones con deterioro son los principales causantes de los accidentes.

Tipos de lesiones. Cansancio mental por estar tanto tiempo frente al monitor, vista cansada por no realizar el parpadeo adecuado y frecuente que los ojos necesitan, malestar en la columna por la una postura incómoda, el espacio inadecuado de trabajo y el mal del “Túnel carpiano”.

Utilizar los equipos de seguridad La siguiente mención corresponde a las medidas de seguridad que se deben tener presente al momento de utilizar un equipo de cómputo:

50

Estar capacitado sobre la forma correcta de encender y apagar el equipo.

Tener una buena instalación eléctrica, de preferencia que las conexiones cuenten con contactos trifásicos.

No tener el equipo de cómputo en lugares donde se observe la existencia de humedad.

No exponer al equipo de cómputo a lugares con la luz natural en exceso.

Tener el equipo expuesto a una temperatura media (usar clima o condiciones climáticas extremas).

Tener el equipo en un lugar donde no exista mucho polvo y tratar de mantenerlo limpio.

Mantener el equipo de cómputo alejado de ventanas y puertas.

No utilizar el equipo cuando existan tormentas.

No tener ningún tipo de comida cerca del equipo de cómputo.

No ingerir bebidas cerca del equipo de cómputo.


SUBMOD. I Aplico mis competencias profesionales

Actividad 13 1. Realiza una investigación sobre las medidas de seguridad que cuenta tu laboratorio de cómputo. 2. Enlista los problemas con los que cuenta tu laboratorio en lo que a seguridad se refiere. 3. Elabora una propuesta para mejorar tu laboratorio de cómputo.

Integrando mis nuevas competencias

Atributos a desarrollar:

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de su objetivo. ₪₪ Utiliza las tecnologías de la información y la comunicación para procesar e interpretar información.

Práctica 1 Objetivo. Realizar la instalación y conexión de un equipo básico de cómputo. Material de apoyo •

CPU

Monitor

Teclado

Mouse

Micrófono

Bocinas

Impresoras

Cables de corriente

Cables de impresora

Regulador

Lugar. La práctica se podrá realizar en el laboratorio de cómputo, el cual deberá contar con mesa de trabajo. Procedimiento 1. Con la ayuda del manual del operador realiza las siguientes actividades: •

Verifica la lista de materiales proporcionados.

Identifica cada uno de los materiales y clasifícalos.

Verifica las medidas de seguridad.

2. Si el equipo de cómputo cumple con los requisitos mínimos de instalación, procede a conectarlo, de lo contrario, explica las razones por las que no pudiste llevar a cabo la práctica.

51


Operación del equipo de cómputo

Submódulo I

Práctica 2 Objetivo. Realizar el proceso de encendido y apagado de un equipo básico de cómputo. Material de apoyo •

CPU

Monitor

Teclado

Mouse

Micrófono

Bocinas

Impresoras

Cables de corriente

Cables de impresora.

Regulador

Lugar. La práctica se podrá realizar en el laboratorio de cómputo, el cual deberá contar con mesa de trabajo. Procedimiento 1. Con la ayuda del manual del operador realiza las siguientes actividades: •

Verifica la lista de materiales proporcionados.

Verifica que todos los componentes proporcionados están debidamente conectados.

Verifica las medidas de seguridad.

2. Si el equipo de cómputo cumple con los requisitos mínimos de seguridad procede a encenderlo, si encuentras algún problema, explica por qué no se cumplió el proceso de encendido y apagado.

Práctica 3 Instrucciones. Realiza las siguientes actividades de acuerdo a las indicaciones del facilitador. 1. Revisa el manual de operación y procede a realizar lo siguiente:

52

Desconecta el equipo.

Traslada el CPU al lugar indicado.

Traslada el monitor al lugar indicado

Traslada el teclado al lugar indicado.

Traslada el mouse o ratón al lugar indicado.

Traslada la impresora al lugar indicado

Revisa el manual de operación del proyector de datos móviles.

Desconecta adecuadamente el proyector de datos móvil.

Traslada el proyector de datos móvil al lugar indicado.


SUBMOD. I 2. Revisa el manual de operación del equipo de protección contra variaciones en la corriente eléctrica. 3. Desconecta adecuadamente el equipo de protección contra variaciones en la corriente eléctrica. 4. Traslada adecuadamente el equipo de protección contra variaciones en la corriente eléctrica. 5. Conecta el equipo de protección contra variaciones en la corriente eléctrica. 6. Conecta el CPU. 7. Conecta el monitor. 8. Conecta el teclado. 9. Conecta el ratón. 10. Conecta la impresora. 11. Conecta el proyector de datos móvil. 12. Enciende el equipo. 13. Configura el monitor. 14. Configura el teclado. 15. Configura el ratón. 16. Configura la impresora. 17. Configura el proyector de datos móvil. 18. Ajusta el monitor de acuerdo a los requerimientos que se señalen. 19. Establece el idioma del teclado de acuerdo con los requerimientos señalados. 20. Establece la velocidad de teclado de acuerdo a los requerimientos específicos. 21. Identifica el tipo de teclado configurado. 22. Establece el tamaño de la fuente de acuerdo con los requerimientos señalados. 23. Establece la resolución de acuerdo a los requerimientos señalados. 24. Establece la velocidad de teclas conforme a los requerimientos señalados. 25. Configura al tipo de teclado señalado. 26. Configura el tipo de fuente de acuerdo a los requerimientos señalados. 27. Cambia al tipo de colores especificado. 28. Cambia la resolución de acuerdo a las indicaciones establecidas. 29. Cambia el protector de pantalla de acuerdo a los requerimientos señalados. 30. Configura la velocidad de repetición de teclas de acuerdo con los requerimientos señalados. 31. Configura la velocidad al hacer doble clic de acuerdo a los requerimientos señalados. 32. Configura la estela del ratón de acuerdo a los requerimientos señalados. 33. Muestra los diferentes punteros.

53


Operación del equipo de cómputo

Submódulo I

34. Configura la impresora. 35. Configura el tamaño del papel de acuerdo a los requerimientos establecidos. 36. Establece la orientación del papel de acuerdo a los requerimientos señalados. 37. Configura la resolución de impresión de acuerdo a los requerimientos señalados. 38. Configura la alimentación del papel de acuerdo a los requerimientos señalados. 39. Configura el color de impresión de acuerdo a los requerimientos señalados. 40. Configura el tipo de fuente de acuerdo a los requerimientos señalados. 41. Inserta el cartucho o la cinta. 42. Enfoca la imagen en el proyector. 43. Proyecta la imagen. 44. Establece una pausa al proyectar. 45. Apaga el equipo.

Guía de observación 1 Instrucciones. Marca con una X el cumplimiento o no que a su juicio merezca el candidato en los siguientes reactivos. Es conveniente realizar las observaciones pertinentes. Actividades 1. Revisó adecuadamente el manual de operación del equipo. 2. Desconectó el equipo. 3. Manipuló el CPU durante la instalación del equipo de cómputo. 4. Manipuló el monitor durante la instalación del equipo de cómputo. 5. Manipuló el teclado durante la instalación del equipo de cómputo. 6. Manipuló el mouse o ratón durante la instalación del equipo de cómputo. 7.

Manipuló la impresora durante la instalación del equipo de cómputo.

8. Revisó adecuadamente el manual de operación del proyector de datos móvil. 9. Manipuló el proyector de datos móvil durante la instalación del equipo de cómputo. 10. Manipuló el equipo de protección contra variaciones en la corriente eléctrica durante la instalación del equipo de cómputo.

54

No

Observaciones


SUBMOD. I Actividades

No

Observaciones

11. Realizó el proceso de encendido adecuadamente. 12. Configuró el monitor adecuadamente conforme a las necesidades del usuario. 13. Configuró el teclado adecuadamente conforme a las necesidades del usuario. 14. Configuró el mouse adecuadamente conforme a las necesidades del usuario. 15. Configuró la impresora adecuadamente conforme a las necesidades del usuario. Actividades

No

Observaciones

1. Configuró adecuadamente el proyector de datos móvil conforme las necesidades del usuario. 2. Ajustó el monitor adecuadamente conforme a las requerimientos del manual de operaciones. 3. Manipuló las funciones de las teclas del mouse o ratón adecuadamente. 4. Manipuló adecuadamente los discos flexibles y los discos compactos. 5. Realizó el proceso de apagado adecuadamente.

Firman de común acuerdo

_________________________ ________________________ Participante

Evaluador

55


Operación del equipo de cómputo

Submódulo I

Guía de observación 2 Instrucciones. Marque con una X el cumplimiento o no que a su juicio merezca el candidato en los siguientes reactivos. Es conveniente realizar las observaciones pertinentes. Actividades 1. Realizó correctamente la conexión del equipo del equipo de protección contra variaciones en la corriente eléctrica. 2. Realizó correctamente la conexión del cable de corriente del CPU. 3. Realizó la conexión del cable de video del monitor al CPU. 4. Conectó adecuadamente el teclado al CPU. 5. Conectó adecuadamente el mouse al CPU. 6. Realizó la conexión de la impresora adecuadamente al CPU. 7. Conectó el proyector de datos móvil correctamente. 8. Estableció el idioma conforme a los requerimientos del usuario. 9. Estableció la velocidad del teclado conforme a los requerimientos del usuario. 10. Estableció el tipo de teclado conforme a los requerimientos del usuario. 11. Estableció el tamaño de la fuente. 12. Estableció colores. 13. Estableció la resolución. 14. Estableció el protector de pantalla. 15. Estableció la velocidad repetición de las teclas. 16. Estableció la velocidad de doble clic del ratón. 17. Estableció la estela del ratón. 18. Estableció el puntero. 19. Estableció la nueva impresora. 20. Estableció el tamaño del papel.

56

No

Observaciones


SUBMOD. I Actividades

No

Observaciones

1. Estableció el tipo de papel. 2. Estableció la orientación del papel. 3. Estableció la resolución. 4. Estableció el tipo de alimentación de la impresora. 5. Estableció el color. 6. Estableció las fuentes. 7. Instaló los cartuchos o cintas. 8. Estableció el enfoque de la imagen. 9. Estableció la imagen de la computadora proyectada. 10. Estableció el estado de pausa en el proyector.

Firman de común acuerdo

_________________________ ________________________ Participante

Evaluador

57


Operación del equipo de cómputo

Submódulo I

Demuestro ser competente Evaluación Título: Operaración del equipo de cómputo. Código: E01737 Nombre del evaluador: ______________________________________ Nombre del candidato: ______________________________________ Fecha de aplicación del instrumento: ___________________________ No. de aciertos: __________ Cuestionario Instrucciones. En el paréntesis de la derecha escribe la letra que responda en forma correcta las siguientes preguntas. 1. Los manuales e instructivos de operación de los equipos de cómputo son utilizados para: ( ) a) Guardarlos y no utilizarlos. b) Utilizarlos en la instalación y verificar problemas. c) Utilizarlos para la instalación nada más. d) Para saber de qué marca es la computadora. 2. El voltaje que utiliza un equipo de cómputo es de: ( ) a) 230 Volts. b) 115 volts. c) 12 Volts. d) 24 Volts. 3. Las medidas de seguridad son utilizadas: ( ) a) Al final de la instalación del equipo de cómputo. b) Al inicio de la instalación del equipo de cómputo. c) A la mitad de la instalación del equipo de cómputo. d) Durante la instalación y manejo del equipo de cómputo. 4. ¿Qué significan las siglas CPU? ( ) a) Unidad de Computadora Personal. b) Unidad Central de Proceso. c) Unidad de Control Personal. d) Unidad de Proceso Controlado.

58


SUBMOD. I

59


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de c贸mputo

Subm贸dulo II


Resultados de aprendizaje: •

Diferenciar las funciones del sistema operativo.

Aplicar las herramientas del sistema para la preservación del equipo e insumos.

Operar herramientas de cómputo en un ambiente de red.

Administrar el uso de los insumos en la operación del equipo de cómputo.

Elaborar los reportes de daño o pérdida en equipo y/o personales.

Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo.


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Descubriendo mis competencias profesionales Contesta las siguientes preguntas para que autoevalués tus conocimientos y habilidades. Más que saber cuántas respuestas afirmativas tienes, es para observar las actividades que debes desarrollar.

Resultado de aprendizaje 1. Diferenciar las funciones del sistema operativos Instrucción. Marca con una X la opción que corresponda: Criterios de desempeño

No

No

No

No

No

¿Has realizado o realizas estas actividades? 1. Ejecutas comandos mediante los elementos de la interfaz del usuario. 2. Realizas la administración de los archivos conforme a requerimientos específicos. 3. Configuras el ambiente de trabajo de acuerdo con requerimientos específicos. Campo de aplicación Operas para la administración de archivos 4. Crear, copiar, mover y borrar. 5. Buscar. 6. Compartir. 7. Depurar y recuperar. 8. Organizar la estructura de directorios. Usas los aspectos del ambiente de trabajo: 9. Escritorio. 10. Menú contextual. Evidencias de desempeño ¿Realizas o has realizado? 11. Usas los elementos de la interfaz para requerimientos específicos. 12. Creas, copias, mueves y borras archivos. 13. Realizas la búsqueda de archivos. 14. Compartes archivos. 15. Depuras y recuperas archivos. 16. Organizas la estructura de directorios. Evidencias de producto ¿Realizas o has realizado? 17. Obtienes los archivos organizados.

62

18. Obtienes los archivos depurados.


Submódulo II

Resultado de aprendizaje 2. Aplicar las herramientas del sistema para la preservación del equipo e insumos Criterios de desempeño

No

No

No

No

No

No

¿Has realizado o realizas estas actividades? 1. Realizas el mantenimiento al disco mediante las utilerías correspondientes. 2. Usas las utilerías preventivas y correctivas para proteger la integridad de la información y del software. Campo de aplicación 3. El mantenimiento del disco. 4. Instalación de un antivirus. 5. Buscador de errores lógicos (scandisk). 6. Desfragmentador del disco. 7. Liberador de espacio en disco. 8. Tareas programadas. Usas los aspectos del ambiente de trabajo 9.

Menú contextual (opción propiedades).

10. Explorador de archivos. Evidencias de desempeño ¿Realizas o has realizado? 11. Revisión de virus. 12. Desfragmentación del disco duro. 13. Verificación y corrección de errores lógicos y físicos mediante scandisk. 14. Prevención de errores lógicos y físicos. 15. Formatear un disco. 16. Configuración del ambiente de trabajo de acuerdo a los requerimientos. Evidencias de producto ¿Realizas o has realizado? 17. Mantener el disco duro libre de virus. 18. Obtienes el ambiente configurado. 19. Obtienes el disco desfragmentado. Evidencias de conocimiento ¿Tienes conocimientos acerca de las actividades que se señalan? 20. Conoces los tipos de antivirus que existen.

63


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Resultado de aprendizaje 3. Operar herramientas de cómputo en un ambiente de red Evidencias de conocimiento

No

¿Tienes conocimientos acerca de las actividades que se señalan? 1. ¿Sabes qué es una red? 2. ¿Conoces los tipos de redes de computadoras? 3. ¿Sabes qué es un protocolo de red? 4. ¿Conoces la clasificación de las redes de acuerdo a su alcance? 5. ¿Conoces la importancia de compartir recursos en red? 6. ¿Verificas la configuración de red en la computadora? 7. ¿Has compartido archivos o carpetas en una red? 8. ¿Has realizado la impresión de un documento a través de una red? 9. ¿Implementas medidas de seguridad al compartir recursos en la red?

Resultado de aprendizaje 4. Administrar el uso de los insumos en la operación del equipo de cómputo Evidencias de conocimiento

No

No

¿Tienes conocimientos acerca de las actividades que se señalan? 1. ¿Sabes qué son los insumos? 2. ¿Conoces la diferencia entre insumo genérico y original? 3. Sabes por qué es importante el uso racional de los insumos. 4. Conoces para qué sirve conservar el equipo de cómputo. 5. Evitas el desperdicio de los insumos en las prácticas de trabajo. 6. Limitas el uso de los insumos a los propósitos designados. 7. Verificas que las características de los insumos correspondan a las establecidas por el fabricante del equipo. Utilizas adecuadamente: 8. Los medios de impresión. 9. Los cartuchos de tinta. 10. Cinta de impresora. 11. Tóner de impresora. 12. Los medios de almacenamiento portable.

64


Submódulo II

Resultado de aprendizaje 5. Elaborar los reportes de daño o pérdida en equipo y/o personales Criterios de desempeño

No

¿Has realizado o realizas estas actividades? 1. Revisión formal de un equipo. 2. Conoces algún formato para reporte de fallas de equipo. 3. Sabes en qué consiste un mantenimiento preventivo. 4. Has realizado algún diagnostico de falla de software. 5. Has realizado alguna solicitud de insumo. 6. Has realizado o conoces algún plan de mantenimiento. 7. Previenes el desperdicio de insumos. 8. Aplicas el reglamento de seguridad e higiene en la realización de tus prácticas de trabajo. 9. Has usado alguna medida de seguridad.

Resultado de aprendizaje 6. Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo Evidencias de producto

No

No

¿Realizas o has realizado? 1. Realizas algún reporte de daño de equipo. 2. Realizas algún reporte de mantenimiento. 3. Realizas algún reporte o solicitud de mantenimiento preventivo o el reporte de problemas o fallas. Evidencias de conocimiento ¿Tienes conocimientos acerca de las actividades que se señalan? 4. Conoces a las personas responsables del centro de cómputo. 5. Conoces el reglamento, políticas de salud y seguridad de un laboratorio de computo.

65


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Diferenciar las funciones del sistema operativo Ubicando mis competencias en el entorno Si vas a la tienda de cómputo y compras un equipo que no tiene programas, ¿te serviría para algo? En realidad estarías comprando un equipo sin utilidad. De ahí la importancia de contar con un elementos físicos apropiados y un buen mantenimiento (hardware). Éste es el fundamento básico de los sistemas operativos.

La principal diferencia entre un SO y cualquier otro software es la facultad para decidir qué operaciones debe realizar y qué recursos manejar para obtener su resultado.

Un sistema operativo (también conocido como SO) es el programa que contiene todas las instrucciones para que la computadora realice todas sus tareas. Entre las cuales identificamos: •

El manejo de los recursos (pantalla, memoria, teclado, etc.).

La administración de la memoria RAM.

Capacidad para corregir los errores en el sistema.

Controla las operaciones de entrada y salida (E/S).

El SO comienza a funcionar al arrancar la computadora, toda vez que la memoria ROM concluye sus tareas de inicio, el SO inicia el proceso de cargar en la memoria RAM toda la parte de la interfaz gráfica, la cual es la pantalla conocida como Escritorio, y la deja lista para que puedas utilizar.

Soy capaz de resolver... 1. ¿Qué es lo que puede hacer una computadora sin el sistema operativo?

2. ¿Qué piensas que le ocurre internamente a la computadora cuando se “atora”?

3. ¿Cómo se puede prevenir que la computadora se vuelva lenta?

66


Submódulo II

4. Si tu computadora funciona bien, pero tarda en arrancar, ¿a qué crees que se deba?

Desarrollando mis competencias

Establecer las funciones de un sistema operativo Los sistemas operativos son un conjunto de programas destinados a realizar diversas tareas que han evolucionado a través de los años a la par con el desarrollo de la tecnología y la informática. Este conjunto de programas están diseñados especialmente para cubrir los siguientes objetivos: •

Servir como interfaz entre el equipo físico (hardware) de una computadora y el usuario, con el fin de presentar una “cara” más sencilla y amistosa al mismo.

Optimar los recursos (tanto de software como de hardware) con que cuenta una computadora.

Todas ellas han tenido cambios en su capacidad y en la tecnología con que se fabrican, y por supuesto, también en los sistemas operativos que utilizan. Dado que en los últimos años, se han multiplicado las tareas que puede realizar la computadora, en esa medida también han tenido que evolucionar los SO y haciendo énfasis principalmente en cinco aspectos: mejorar la interfaz del usuario, administrar los recursos, manejo de los archivos, administración de las tareas y el servicio de soporte. Por lo tanto, podemos decir que los SO se han integrado a las sociedades de forma favorable, y se pueden encontrar diversos aparatos electrónicos que utilizan un microprocesador para su funcionamiento, tales como los teléfonos celulares, los reproductores de DVD, autoestéreos, etc.

67


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Actividad 1 Atributos a desarrollar:

₪₪ Participa en prácticas relacionadas con el arte.

a) Distingue y clasifica entre funciones de administración y funciones de control del sistema operativo. Funciones de administración

Funciones de control

₪₪ Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.

b) Contesta las siguientes preguntas. 1. Escribe tu propia definición de sistema operativo.

2. Investiga cuáles son los cuatro módulos que conforman un sistema operativo y descríbelos brevemente.

c) Investiga la evolución de los sistemas operativos y realiza (en hojas blancas o pliegos de papel) una línea del tiempo que contenga las características de cada generación.

68


Submódulo II

Identificar los recursos que administra el sistema operativo

Recursos Elementos del sistema operativo: •

Dispositivos de entrada: son aquellos que permiten llevar los datos al procesador, por ejemplo, cuando haces un clic con el mouse, el SO lo interpreta como una instrucción “recibida”.

Dispositivos de salida: son los que llevan los datos procesados al exterior del CPU, como el monitor, la impresora, etc.

Dispositivos de comunicación: pueden ser tanto de entrada como de salida, por ejemplo, un módem.

Bases de datos: son utilizados para controlar la entrada y salida de información al CPU, así como de las vías por las cuales viaja la misma.

CPU: dispositivo principal de la computadora que ejecuta las instrucciones del SO.

Memoria RAM: o principal, memoria de acceso aleatorio (Random Access Memory).

Memoria cache: trabaja con el CPU para aumentar la velocidad en ciertos procesos.

Memoria secundaria: la componen las diversas unidades de disco, tales como el disco duro, CD, DVD, etc.

El sistema operativo administra todos los recursos de una computadora.

Si tienes una computadora personal (PC) con el SO Windows, las unidades de disco adquieren las siguientes letras para su identificación (en la mayoría de los casos): •

A: primera unidad de disquettes.

B: segunda unidad de disquettes (si es que existe).

C: primer disco duro.

D: segundo disco duro, CD-ROM, DVD, etc.

Escritorio El escritorio es la pantalla que muestra el SO cuando ya está lista para comenzar a trabajar. En el escritorio encontramos los íconos, los cuales representan y dan acceso a algunos programas o herramientas de la computadora, algunos son colocados por el SO y otros pueden ser establecidos por el usuario.

69


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Un ícono puede representar un archivo, una carpeta, un programa o alguna unidad de la computadora, pero su finalidad será siempre la de identificar mejor a cada uno de estos elementos y facilitar su organización. En el SO Windows, los elementos del Escritorio son:

Ventanas En los diversos SO se distinguen varios tipos de ventanas, las más comunes son: las ventanas de programa y las ventanas para la administración de los archivos. En el sistema operativo Windows, una ventana de programa tiene el siguiente aspecto:

70


Submódulo II

Actividad 2 a) Responde las siguientes preguntas. 1. Escribe cinco ejemplos de recursos que administra un sistema operativo.

Atributo a desarrollar:

₪₪ Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas.

2. ¿Cuáles son las partes que conforman la interfaz del sistema operativo?

3. ¿Por qué crees que se le llama Escritorio a este elemento del SO?

4. ¿Cuál es la utilidad de las ventanas?

5. ¿Qué elementos están presentes en todas las ventanas?

71


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo b) Escribe los nombres de las partes señaladas en la ventana.

Comandos básicos Archivo y carpeta. La información se encuentra almacenada en el sistema, organizada en archivos y carpetas. Un archivo es un conjunto de datos que se reúnen y se almacenan en el disco duro con un nombre asociado por el cual podemos distinguirlo de otros archivos. Por otro lado, una carpeta es un almacén de archivos y de carpetas; las carpetas tienen al igual que los archivos un nombre asociado por el cual podemos distinguirlas. Administrador de Archivos o Explorador de Windows. Dentro de las funciones que tiene Windows se encuentra el Administrador de Archivos, también conocido como Explorador de Windows. Para ejecutar este programa ve a Inicio/ Programas/Accesorios/Explorador de Windows o la combinación de las siguien+ E, al seleccionarlo se presentará la pantalla del explorador: tes teclas

72


Submódulo II

Actividad 3 a) Contesta lo que se te pide: 1. Enlista los elementos señalados en la imagen anterior y, con la ayuda del SO, descríbelos a continuación.

Atributos a desarrollar:

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo. ₪₪ Ordena información de acuerdo a categorías, jerarquías y relaciones.

2. ¿Qué es un menú contextual?

73


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo 3. ¿Qué diferencias encuentras en los menús contextuales de una carpeta y un archivo?

4. ¿Qué diferencias encuentras en los menús contextuales de los espacios en blanco del explorador y de un programa cualquiera?

b) Existen otras operaciones que se utilizan comúnmente para la administración de archivos. Ciertamente los procedimientos varían de acuerdo al SO, la versión y otros aspectos. A continuación, te presentamos una tabla con la lista de los comandos comunes. Complétala usando la ayuda del SO, o pídele ayuda a tu profesor. Escribe el procedimiento convencional, el procedimiento con el menú contextual y, si tiene, la abreviación de teclado para ejecutar dicho comando.

74


Subm贸dulo II

Comando del SO

Procedimiento convencional

Procedimiento con men煤 contextual

Abreviaci贸n de teclado

Crear carpetas

Copiar archivos o carpetas

Mover/cortar archivos o carpetas

Cambiar nombre de archivos o carpetas

Buscar archivos o carpetas

75


Submódulo II

Comando del SO

Eliminar archivos o carpetas

Recuperar archivos o carpetas

Compartir carpetas

Ver (vistas)

Organizar íconos

76

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo Procedimiento convencional

Procedimiento con menú contextual

Abreviación de teclado


Submódulo II

Aplico mis competencias profesionales a) Realiza el siguiente árbol de carpetas y archivos (estructura de archivos) como se muestra en la imagen.

1. Dentro de las carpetas AVES, PECADOS, LACTEOS, VERDURAS ROJAS, VERDURAS VERDES, FRUTAS ROJAS Y FRUTAS VERDES, haz un archivo en Word con un listado de cada una de las clasificaciones que se te piden. 2. Accede a la carpeta AVES y haz una copia del archivo contenido y pégalo en la misma carpeta, renómbralo como aves2.doc 3. De nuevo realiza una copia del archivo aves y pégalo en la misma carpeta renómbralo como aves3.doc 4. Borra el archivo aves3.doc 5. Accede a la papelera de reciclaje y recupera el archivo aves3.doc 6. Mueve el archivo aves2.doc a la carpeta principal MERCADO. 7. Busca el archivo lacteos.doc por medio del buscador. 8. Comparte la carpeta lacteos.doc con algún usuario mediante la opción compartir archivos o carpetas.

77


Subm贸dulo II

b) Completa la siguiente informaci贸n:

78

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de c贸mputo


Submódulo II

Aplicar las herramientas del sistema para la preservación del equipo e insumos Ubicando mis competencias en el entorno El sistema operativo Windows contiene una serie de herramientas que permiten preservar la integridad del equipo e insumos, entre ellas: el corrector de errores en disco (scandisk), el desfragmentador, el liberador de espacio y la opción de dar formato al disco. Algunas de ellas ya están integradas en el mismo sistema y otras, como el antivirus, forman parte de los programas comerciales que se pueden instalar para cuidar y dar mantenimiento a nuestro equipo. Por otra parte, recordemos que un insumo es un bien consumible utilizado en el proceso productivo de otro bien. En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final. Se podría mencionar insumos del tipo doméstico, empresarial o industrial. Si relacionamos estos conceptos con Informática o cómputo obtendremos rápidamente ejemplos como: impresora, monitor, mouse, teclado, soportes ergonómicos para Lap, lector de Dvd, CD, adaptadores de AC, Dvd, CD, cartuchos, papel para impresión, software, cableados, routers, access point, los mismos servicios de internet, voip, etc. Es importante que conozcamos la forma en que podemos preservar la integridad del equipo e insumos, pues de ello dependerá el buen estado de funcionamiento del equipo de computo y el acceso seguro a la información que guardamos en él.

Soy capaz de resolver... Analiza la siguiente situación: José Luis es un joven estudiante de bachillerato a quien le gusta mucho pasar tiempo en la computadora y sobre todo en internet. Su laptop está llena de programas, música, videos y películas descargados de diversas páginas, a las que a veces ni se acuerda de cómo las encontró. Un día, al encender su computadora, y comenzar a utilizarla, se da cuenta que su computadora se reinicia sola sin razón alguna. ¿A qué crees que se deba el problema de la computadora de José Luis?

79


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

En ocasiones pueden ocurrir problemas similares al anterior, tales como: •

Tu computadora arranca bien, pero lenta a pesar de no tener abierto muchos programas.

Se congela tu computadora y ya no te permite trabajar.

Te aparece un mensaje que indica que ya no tienes espacio para guardar información.

Desarrollando mis competencias

Proteger la integridad de la información y del software (medidas de seguridad y antivirus) Un antivirus es un programa que protege la computadora de diversas amenazas como virus y piratas informáticos. Ayudan también a preservar la integridad y la disponibilidad de la información y adopta medidas para conservar el software en buen estado. Hay dos tipos de virus de acuerdo a la manera en que afectan y se propaga en una máquina: los más comunes atacan a las computadoras personales (PC), también están los virus a través de la red. En cuanto al modo de operación de un antivirus se clasifican en:

80

Escaneo de firmas. Revisan los programas para localizar una secuencia de instrucciones que son únicas para un virus en particular, es decir que lo identifican.

Chequeo de integridad. Usan el método de detección de cambios en los programas por medio de algún cálculo. Para hacer esto, se toman las instrucciones de un programa como si fuesen datos y se hace un cálculo sobre ellos, se graban en un archivo y posteriormente se revisa si algún programa fue alterado recalculando y comparando contra el archivo que tiene el cálculo original.

Monitoreo. Interceptan o bloquean instrucciones sospechosas o riesgosas, por ejemplo, grabar en disco directamente, alterar el área de arranque o modificar un archivo de programa.

Análisis heurístico. Hacen un análisis de cada programa sospechoso sin ejecutar las instrucciones, revisan el código de máquina para deducir si tiene un virus.

Otros métodos. Otros programas controlan la ejecución de programas autorizados que pueden ser programas residentes en memoria o programas del menú. Una ventaja adicional es que suelen tener contraseñas de acceso con lo que sólo el personal autorizado podrá hacer uso de la computadora.


Submódulo II

dora son:

Algunas sugerencias para evitar que se introduzcan virus en tu computa-

Tener un programa antivirus instalado en tu computadora.

Actualizar el antivirus constantemente.

Escanear los discos que se van a utilizar para evitar archivos infectados por algún virus.

Evitar la ejecución de programas de origen dudoso.

Proteger contra escritura discos de sistema, así como los discos de programas de aplicación (originales y copias).

Mantener copias de respaldo tanto de programas como de datos.

Confirmar la existencia del virus en nuestra computadora antes de eliminar cualquier archivo. Se han difundido noticias falsas de virus que logran que el mismo usuario borre archivos importantes.

Instrucciones básicas para utilizar un antivirus Te sugerimos seguir esta ruta: 1. Dirígete a mi PC. 2. Busca el documento o unidad que quieres analizar. 3. Se coloca el apuntador por encima del documento o unidad y con el botón secundario del ratón, dar clic. 4. Cuando aparezca el menú contextual, busca la opción Analizar con (el nombre del antivirus instalado en la computadora) y dar un clic. 5. Aparece el siguiente cuadro que muestra todo lo que analiza el antivirus y al finalizar se cierra automáticamente.

El antivirus NOD32 es una excelente aplicación antivirus que protege tu computadora no solo contra los virus ya conocidos, sino también de las amenazas nuevas. Esto es posible porque el programa combina métodos de detección de virus tradicionales (basados en firmas) con métodos de detección proactiva.

81


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

A diferencia de otros programas de este tipo es sumamente liviano y consume muy pocos recursos del sistema. Además, su interfaz gráfica es amigable y permite configurar muchos parámetros útiles fácilmente, tanto para los usuarios avanzados como para los menos experimentados. Para ejecutar un análisis del sistema en busca de virus se debe tomar en consideración los siguientes pasos: 1. Si ya tienes instalado NOD32, verás que en la bandeja del sistema (ubicada en el vértice inferior derecho de tu pantalla, junto al reloj de Windows) aparece el ícono de esta aplicación.

2. Pulsa el botón principal del mouse sobre el ícono del programa. Se abrirá la ventana principal de NOD32 donde podrás acceder a la configuración de todos los módulos del antivirus.

3. Dentro de los módulos de protección de esta aplicación se encuentra NOD32 Scanner. Esta sección es la que permite configurar y ejecutar distintos tipos de análisis al sistema de cómputo. 4. Selecciona esta opción con el botón principal del mouse, y se abrirá la ventana donde podrás ejecutar la verificación del equipo en busca de virus y otras amenazas. Los análisis disponibles son:

82

Discos locales. Al pulsar esta opción, NOD32 comienza a analizar automáticamente todos los discos duros del ordenador local.

Análisis profundo. NOD32 verifica automáticamente todos los discos duros del ordenador, basándose en los parámetros definidos previamente para este tipo de análisis.

NOD32 Scanner. Al seleccionar esta opción se abre la ventana de configuración para definir los parámetros relacionados con el análisis. Debemos especificar los discos que deseamos verificar, las carpetas que queremos incluir o no en el análisis, etc.

Disquetes. NOD32 analizará el disco removible.


Submódulo II

5. Para abrir la ventana y visualizar las opciones de los objetos a analizar, pulsa la opción NOD32 Scanner 6. En la pestaña Objetos, configura los discos, carpetas o archivos que quieres analizar.
En la sección Discos pulsa dos veces el botón principal del mouse sobre el elemento que quieres marcar. Solamente los objetos que tengan la marca de verificación serán verificados en busca de virus. 7. En la sección Carpetas y archivos pulsa el botón Agregar para añadir carpetas o archivos específicos. También puedes borrar elementos de la lista, seleccionándolo primero y presionando el botón Eliminar.

83


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo 8. En la pestaña Acciones, selecciona las opciones que definirán la acción a tomar para cada objeto analizado.

9. La pestaña Configuración te permite especificar en detalle los objetos a verificar, las opciones del sistema de alerta temprana ThreatSense, los sucesos que se guardarán en el registro, etc. Hay una amplia variedad de parámetros, y encontrarás más información sobre cada uno de ellos en la ventana de Ayuda que se abre al pulsar F1.

84


Submódulo II

10. La pestaña Perfiles te permite guardar configuraciones personalizadas para distintos tipos de análisis. También existen perfiles predefinidos que son los que se aplicarán automáticamente para cada tipo de verificación seleccionada.

11. Una vez que has definido los parámetros de acuerdo a tus necesidades, pulsa el botón Analizar o Analizar y desinfectar para que NOD32 comience a verificar el sistema.

85


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo 12. Si deseas detener por unos momentos el análisis, pulsa el botón Pausa. Si quieres cancelar la verificación, pulsa el botón Salir. Aparecerá una ventana de advertencia, que solicitará confirmar tu decisión.

Los pasos a seguir para ejecutar un análisis antivirus con NOD32 son: 1. Abrir la ventana principal de la aplicación, denominada Control Center. 2. En la sección Módulos de protección, selecciona NOD32 Scanner. 3. En la ventana que aparece, pulsa la opción que corresponda al tipo de análisis que deseas realizar. 4. Si quieres modificar los parámetros de análisis, pulsa NOD32 Scanner. Realiza los cambios que desees en cada una de las pestañas de esta sección. 5. Pulsa el botón Analizar o Analizar y desinfectar para comenzar la verificación. Es muy importante que tu antivirus esté siempre actualizado para que su protección sea efectiva y utilizar un solo antivirus para evitar problemas de compatibilidad. En caso de que el análisis detecte alguna amenaza, podría verse una ventana como la siguiente:

86


Submódulo II

En cuyo caso y de acuerdo a la configuración señalada con anterioridad, enviará el archivo detectado a “cuarentena” o nos mostrará opciones para desinfectarlo o eliminarlo. La tarea fundamental de la cuarentena es almacenar de forma segura los archivos infectados. Los archivos deben colocarse en cuarentena si no se pueden desinfectar o no son seguros, por lo tanto es aconsejable eliminarlos. El usuario puede poner en cuarentena cualquier archivo que desee y es aconsejable si el comportamiento de un archivo es sospechoso y no lo ha detectado el análisis. Los archivos en cuarentena se pueden enviar para su análisis a los laboratorios de virus de ESET.

Es importante tomar en cuenta todos los datos que aparecen en la pantalla, como son la ruta donde se encuentra el archivo infectado, el nombre del archivo, el nombre del virus detectado y los comentarios.

Los archivos puestos en cuarentena pueden restaurarse a su ubicación original. Utilice la opción Restaurar para realizar esta tarea, disponible en el menú contextual al hacer clic con el botón secundario en el archivo específico que aparece en la ventana de cuarentena. El menú contextual también ofrece la opción Restaurar a, que permite restaurar archivos en una ubicación distinta a la original.

Actividad 4 a) Resuelve las siguientes actividades. 1. Investiga en diferentes medios de información, algunos seis virus de los más peligrosos que circulan actualmente e indica si existe un antivirus que pueda combatirlo.

Atributos a desarrollar:

₪₪ Utiliza las tecnologías de la información y comunicación para procesar e interpretar información. ₪₪ Reconoce los propios prejuicios, modifica sus puntos de vista al conocer nuevas evidencias, e integra nuevos conocimientos y perspectivas al acervo con el que cuenta.

87


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de c贸mputo

Subm贸dulo II

2. Elabora un algoritmo en el que incluyas los pasos para eliminar alguno de estos virus. Virus

88

Algoritmo

Pasos


Submódulo II

Utilizar el programa de búsqueda de errores en discos

La herramienta de comprobación de errores Scandisk es una herramienta del propio Windows que permite reparar, si hubiera, errores en archivos y carpetas, al mismo tiempo realiza una prueba estándar la cual le permite buscar posibles errores en la superficie física del disco y lo más importante, repararlo. Existen dos tipos de verificaciones: la completa y la estándar.

La forma completa realiza con más profundidad y tarda un poco más, para ello hay que marcar la casilla correspondiente y Reiniciar. Antes de hacer un scandisk, se debe tener en cuenta lo siguiente: •

Quitar el protector de pantalla.

Desactivar el antivirus.

Desconectar internet.

Se debe realizar antes de la desfragmentación. Instrucciones para realizar el scandisk

1. Abrir el explorador de Windows. 2. Escoger la unidad de discos que queremos escanear y situarnos sobre ella. 3. Pulsar el botón derecho del ratón. 4. Al salir el menú contextual, seleccionar la opción Propiedades. 5. En la ventana Propiedades, seleccionar la pestaña Herramientas. 6. En la primera opción del apartado Herramientas, encontraremos la opción de comprobación de errores, presionar el botón Comprobar ahora. 7. Si queremos que la comprobación sea estándar, marcamos la primer casilla. 8. Si queremos una comprobación completa, marcamos las dos casillas y presionamos la opción Iniciar. En este caso, nos dará la opción de Reiniciar la computadora.

89


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Actividad 5 a) Realiza en equipo las siguientes actividades. Atributo a desarrollar:

₪₪ Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.

1. Un dispositivo de almacenamiento, usan el scandisk, para verificar errores en la superficie del disco. 2. Elaboren un reporte de los pasos que siguieron y si encontraste algún problema o error en el dispositivo de almacenamiento.

Aplicar el desfragmentador

Reorganización de los archivos Windows cuando escribe en el disco duro, lo hace de forma aleatoria, rellenando espacios, pero si el archivo es más grande que el espacio, y por tanto no cabe en él, Windows lo parte y lo pone en el siguiente espacio libre, por lo tanto para leer el archivo se tiene que ir a varias “direcciones” para localizarlo. Desfragmentar el disco duro es reunificar por materias o categorías el contenido para hacer más rápido el acceso a la información, ganando con ello velocidad al acceder a los datos y, por tanto, de la respuesta de nuestra PC. Es recomendable siempre realizar una copia de seguridad de nuestros datos, ya no sólo al desfragmentar sino como conducta habitual.

Al desfragmentar nuestro disco duro, reunimos todos los datos comunes de cada programa en una misma zona del disco, con el fin de que su localización y acceso sea más rápido al no tener que ir la aguja lectora del disco duro de un lado a otro buscando la información. Antes de hacer la desfragmentación de la unidad, se debe tener en cuenta lo siguiente:

La primera vez que realicemos la desfragmentación, debes tener en cuenta lo lleno que esté el disco.

Vaciar la papelera de reciclaje.

Eliminar el historial junto con archivos temporales y cookies.

Realizar el scandisk antes de la desfragmentación.

Cerrar todos los programas abiertos.

Desactivar el protector de pantalla.

Reiniciar con modo seguro o a prueba de fallos.

Instrucciones para realizar la desfragmentación del disco 1. Abrir el explorador de Windows. 2. Escoger la unidad de discos que queremos desfragmentar y situarnos sobre ella. 3. Pulsar el botón derecho del ratón. 4. Al salir el menú contextual, seleccionar la opción Propiedades.

90


Submódulo II

5. En la ventana Propiedades, seleccionar la pestaña Herramientas 6. En la segunda opción del apartado Herramientas, encontraremos la opción de Desfragmentación, presiona el botón Desfragmentar ahora.

Utilizar el liberador de espacio Entre las opciones y programas que podemos utilizar para eliminar archivos temporales y recuperar espacio libre en la computadora, tenemos la función de Liberar espacio en disco de nuestro sistema operativo Windows.

Instrucciones para liberar el espacio en disco Abrimos Mi PC, nos dirigimos a nuestra unidad de disco duro pulsamos con el botón derecho del ratón sobre ella y seleccionamos la opción Propiedades. 1. Pulsamos sobre liberar espacio en disco. 2. Nos saldrá una nueva ventana con las diferentes opciones que deberemos señalar para que sean eliminadas de nuestro disco duro. 3. Pulsando sobre cada una de ellas, nos mostrará un texto en el que se describe. Una vez señalado, pulsamos en Aceptar y se completará la operación.

Atributos a desarrollar:

Actividad 6 1. En un equipo de cómputo, y con la supervisión de tu facilitador, desfragmenta un dispositivo de almacenamiento. 2. Realiza el proceso de liberar espacio en el disco duro de una computadora, anota las observaciones en cuanto a los archivos que el sistema operativo eliminará del disco.

₪₪ Sigue instrucciones y procedimientos de manera reflexiva, comprendiendo cómo cada uno de sus pasos contribuye al alcance de un objetivo. ₪₪ Utiliza las tecnologías de la información y comunicación para procesar e interpretar información.

91


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Formatear un disco Formatear un disco o unidad significa eliminar toda la información almacenada en él, esta herramienta es muy utilizada cuando queremos borrar todo el contenido de una unidad, además de que nos permite tener la seguridad de que al formatearla, la unidad quedara libre de virus. Instrucciones para formatear un disco 1. Abrir el explorador de Windows. 2. Seleccionar la unidad que quieres formatear. 3. Hace clic con el botón derecho del ratón para desplegar el menú contextual. 4. Seleccionar la opción Formatear. 5. Selecciona la capacidad del disco. Recuerda que al formatear tu disco, toda la información que contiene la perderás y no podrás recuperarla. Por lo que deberás tener cuidado con este proceso.

92

6. En sistema de archivos, selecciona para disquetes FAT, que es el más utilizado y para discos duros puedes elegir además NTFS que es más moderno y tiene posibilidad de recuperación y gestión de errores. 7. Selecciona las opciones de formato que requieras. 8. En Etiqueta de volumen puedes asignar un nombre a tu disco. 9. Pulsa Iniciar para comenzar el proceso y al terminar da clic en Cerrar.


Submódulo II

Actividad 7 a) Realiza las siguientes actividades en tu sala de cómputo. 1. Inserta un dispositivo de almacenamiento que quieras formatear (recuerda que toda la información que contenga se eliminará y no podrás recuperarla). 2. Formatea la unidad siguiendo las instrucciones. 3. Escribe como Etiqueta de volumen, tu nombre.

Aplicar tareas programadas

Atributos a desarrollar:

₪₪ Utiliza las tecnologías de la información y comunicación para procesar e interpretar información. ₪₪ Define metas y da seguimiento a sus procesos de construcción de conocimiento.

Instrucciones para ejecutar tareas programadas 1. Ir al botón de Inicio. 2. Seleccionar la opción Todos los programas. 3. Seleccionar la carpeta Accesorios. 4. Entra a la carpeta Herramientas de sistema. 5. Seleccionar la opción Tareas programadas. Función de tareas programadas

La opción de ejecutar tareas nos permite programar acciones con fechas y horas específicas.

1. Haz doble clic en Agregar tarea programada para iniciar el asistente y, a continuación, haz clic en Siguiente en el primer cuadro de diálogo. 2. Al salir el cuadro de diálogo se mostrará una lista de programas que están instalados en el equipo, como parte del sistema operativo o como resultado de la instalación de software. Utiliza uno de los procedimientos siguientes: •

Si el programa que deseas ejecutar aparece en esta lista, haz clic en él y, a continuación, en Siguiente.

Si deseas ejecutar un programa, secuencia de comandos o documento que no aparece en la lista, haz clic en Examinar, en la carpeta y archivo que deseas programar y da clic en Abrir.

3. Escribe un nombre para la tarea y elige una de las siguientes opciones: •

Diariamente.

Semanalmente.

Mensualmente.

Sólo una vez.

Al iniciar el equipo (antes de que un usuario inicie sesión).

Al iniciar la sesión (sólo después de que el usuario actual inicie sesión).

4. Haz clic en Siguiente, especifica la información acerca del día y la hora en la que deseas ejecutar la tarea y, a continuación, haz clic en Siguiente. Toma en cuenta que esta información cambia en función de las opciones que hayas seleccionado en el cuadro de diálogo del asistente anterior. Por ejemplo, si seleccionaste Semanalmente, tienes que indicar el día de la semana, la hora y si la tarea debe ejecutarse cada semana, cada dos semanas, cada tres, etc.

93


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

5. Escribe el nombre y la contraseña del usuario asociado a la tarea. Asegúrate de elegir un usuario con permisos suficientes para ejecutar el programa. De forma predeterminada, el asistente selecciona el nombre del usuario que ha iniciado sesión actualmente. 6. Haz clic en Siguiente y, a continuación, en Finalizar después de comprobar las opciones seleccionadas.

Aplico mis competencias profesionales Práctica 1 a) Programa una tarea que permita desfragmentar el disco duro de la computadora el día que tomes clases en tu sala de computo. Recuerda programarla para que sea el mismo día y a la misma hora.

Práctica 2 a) Para la siguiente práctica te será asignado un equipo en el laboratorio de cómputo. Deberás realizar un informe de los procedimientos que se te piden ejecutar en los siguientes pasos. 1. Identifica el antivirus instalado en el equipo e inclúyelo en el informe. 2. Realiza la actualización del antivirus e indica en el informe los pasos que seguiste para realizarlo. 3. Revisa que el disco duro del equipo esté libre de virus. 4. Reporta en el informe los resultados obtenidos después de la revisión de virus del disco duro que contenga: la cantidad de archivos analizados, infectados, desinfectados, en cuarentena, borrados y sospechosos. 5. Realiza el scandisk del disco duro y escribe en el informe los resultados obtenidos.

94


Submódulo II

6. Indica en tu informe si es necesario ejecutar la desfragmentación del disco y agrega al mismo, el porcentaje de fragmentación del disco. 7. Realiza el proceso de liberación de espacio en disco e indica en el informe los pasos que seguiste, así como los archivos que el proceso te sugiere eliminar y por qué los escogiste para borrar o dejar. 8. Programa una tarea e incluye en tu informe los pasos que seguiste, así como toda la información. 9. Formatea tu memoria flash y ponle como nombre de volumen tu primer nombre y primer apellido. Indica en tu informe los pasos que seguiste para realizar esta tarea. 10. Imprime tu informe y entrégalo a tu profesor.

Operar herramientas de computo en un ambiente de red Ubicando mis competencias en el entorno Te has preguntado alguna vez ¿Para qué sirven las redes? ¿Cuántos tipos de redes hay? ¿Cómo sé qué tipo de red estoy utilizando? ¿Cómo se comunican las computadoras en una red? A continuación revisaremos algunos aspectos de las redes para resolver estos cuestionamientos.

Soy capaz de resolver... El encargado del centro de cómputo de tu plantel tiene la responsabilidad de verificar que las conexiones de red del laboratorio funcionen adecuadamente. Un día, te encuentras haciendo una tarea en tu hora libre usando internet, y de repente, se pierde la conexión, tu computadora ya no abre las páginas que requieres, y el encargado no se encuentra en el laboratorio para ayudarte ¿Qué procedimiento seguirías para realizar un diagnóstico del problema que tienes?

95


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Desarrollando mis competencias

Identificar la terminología empleada en el ambiente de redes Red es la unión de dos o más elementos con el objetivo de compartir recursos.

Una computadora ofrece muchas ventajas, pero cuando se conecta con otras de tal manera que logren interactuar entre sí, dichas ventajas aumentan, los usos que se le pueden dar a esta unión son muchos, y el alcance es inmenso. Basta con nombrar un producto que enlaza a las computadoras: internet. A continuación revisaremos los principales conceptos del área de redes. Para esto es muy importante que identifiques claramente los términos estudiados anteriormente sobre los elementos de una computadora. Red de computadoras es un sistema que interconecta computadoras personales o estaciones de trabajo entre sí a fin de compartir recursos, comunicarse e intercambiar información. Cuando hablamos de redes de computadoras nos referimos a la unión de dos o más dispositivos de cómputo que da como resultado una mezcla de hardware y software de computadoras.

Protocolos de red. Un protocolo de red establece las reglas y convenios necesarios para la comunicación entre dos dispositivos de red. Casi todos los protocolos para redes de computadoras utilizan la técnica de intercambio de paquetes (packet switching) para enviar y recibir mensajes. También incluyen mecanismos para identificar y establecer conexiones con otros equipos, así como especificar la forma en que los datos son empaquetados para ser enviados. Se han desarrollado cientos de protocolos de red, cada uno diseñado para propósitos específicos y diferentes ambientes de trabajo. Tipos de red. Una red de computadora se refiere a la disposición de las para trabajar en forma organizadas y se pueda tener acceso a la información entre las mismas. Esta organización no siempre corresponde a la colocación física de las computadoras, por ejemplo, una red en una habitación puede estar ordenada en forma circular (anillo) pero su conexión es de otro tipo. Los tipos de red se clasifican son: •

96

Bus. Se basa en conectar a todas las computadoras a un elemento en común conocido como backbonem (columna vertebral).


Submódulo II

El backbone es un cable único que funciona como un medio al cual los dispositivos se enganchan a través de un aparato conector. Cuando una computadora se quiere comunicar con otra en esta red, envía un mensaje a través de un proceso conocido como broadcast (como la señal de TV), y todos los equipos conectados al cable lo pueden detectar, pero solamente el destinatario especificado acepta y procesa el mensaje. •

Anillo. En una red de anillo, cada elemento tiene exactamente dos vecinos con los cuales se puede comunicar. Todos los mensajes viajan a través de un anillo en la misma dirección (ya sea en el sentido de las manecillas del reloj o en sentido inverso).

Estrella. Este tipo de conexión se usa mucho para redes domésticas. Contiene un punto central de conexión llamado HUB (dispositivo conocido como concentrador, aunque también se puede utilizar un switch o un router). Todos los dispositivos de esta red se conectan generalmente usando el cable tipo Unshielded Twisted Pair (UTP) Ethernet.

Una red estrella generalmente requiere más cable, pero si existe alguna falla en esta red, solamente se pierde la conexión con una computadora (aquella que falló) y el resto de la red se mantiene funcionando.

Árbol. Integran múltiples redes de tipo estrella que están unidas a través de un bus. En su forma más simple, solo los concentradores se conectan al bus, y cada uno de ellos se convierte en la “raíz” de un árbol de computadoras. Esta combinación de bus/estrella soporta una futura expansión de la red, mejorando la conexión de una red de bus (limitado por el número de computadoras debido al tráfico de señales que ocasiona) o de una red

97


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

de estrella (limitado por el número de puntos de concentración).

Malla. Introducen el concepto de las rutas de red. A diferencia de las otras redes, los mensajes enviados en una red de malla pueden tomar una de varias rutas posibles desde el origen hasta su destino. Recuerda que, incluso en una red de anillo, aunque la computadora tiene dos salidas posibles, los mensajes pueden viajar solo en una dirección. Algunas redes de gran alcance, incluyendo internet.

Como se muestra en la imagen de arriba, en una red de malla pueden existir pequeñas subredes, que son conectadas indirectamente a través de un dispositivo, generalmente un router (ruteador). Otra forma de clasificar a las redes de computadoras es de acuerdo a su extensión. A través de la historia, la industria de redes ha nombrado a los diferentes tipos de redes como “red de área”. Cabe aclarar que estos tipos de red son un concepto diferente a las de red, anillo, bus, etc. A continuación mencionaremos las que más se usan en la actualidad. •

98

LAN Local Area Network (Red de Área Local). Una red LAN interconecta dispositivos de red en distancias relativamente cortas. Por ejemplo, en una oficina que se encuentra en el mismo edificio, una escuela, incluso en una casa, se puede instalar una LAN simple. Aunque en ocasiones, en un


Submódulo II

mismo edificio se pueden tener varias pequeñas LAN (quizá una por cuarto), y ocasionalmente, una LAN puede abarcar varios edificios cercanos. Además de operar en un espacio limitado, las redes LAN son controladas y administradas por una sola persona u organización. Otro dato importante es que este tipo de red acostumbra instalarse usando ya sea la tecnología ethernet o token ring. •

WAN Wide Area Network (Red de Área Extensa). Como su nombre lo dice, una red WAN se refiere a una distancia física muy grande. Internet es la red WAN más grande, abarcando todo el planeta. Una WAN es una colección de redes LAN geográficamente dispersas. Las redes LAN se conectan a la red WAN a través de un ruteador. Existen diferencias importantes entre una red LAN y una WAN. Muchas WAN (como internet) no son manejadas por alguna organización en particular, aunque pueden ser parte de una propiedad ya sea colectiva o repartida entre varias personas para su administración. Las WAN tienden a usar para su instalación, tecnologías como ATM, Frame Relay y X.25, las cuales están diseñadas para soportar grandes distancias.

LAN, WAN y las redes domésticas. Una casa o residencia emplea una LAN y se conecta a internet (una WAN) a través de un Proveedor de Servicios de Internet (ISP) usando un módem de banda ancha. El ISP proporciona al módem una dirección única (dirección IP de la WAN), y todas las computadoras de la casa conectadas a la red adquieren direcciones privadas (dirección IP de LAN). De esta manera, todas las computadoras pueden comunicarse entre sí, pero para conectarse con el ISP deben hacerlo a través de una puerta de enlace, generalmente un ruteador.

Las redes LAN y WAN fueron las categorías originales que se crearon para conectar computadoras. Mientras que los otros tipos han emergido gradualmente a través de muchos años de evolución tecnológica. Aunque las redes LAN y WAN son las redes más populares, existen las siguientes:

Wireless Local Area Network. Una red LAN basada en la tecnología inalámbrica Wi-Fi.

Metropolitan Area Network. Red que abarca un área física más grande que una LAN pero más pequeña que una WAN, por ejemplo, una ciudad. Una MAN es administrada comúnmente por una única entidad, como alguna institución de gobierno, banco o corporación grande.

Campus Area Network. Una red abarcando múltiples LAN, pero sin llegar al tamaño de una MAN, por ejemplo, el área que abarca una universidad.

Storage Area Network. Conecta los servidores a algún dispositivo de almacenamiento de datos usando tecnologías como la fibra óptica.

99


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

System Area Network. Une computadoras de gran desempeño usando conexiones de alta velocidad en una configuración cluster. También se le conoce como Cluster Area Network.

Actividad 8 a) Investiga los datos necesarios para completar la siguiente tabla: Atributos a desarrollar:

₪₪ Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas. ₪₪ Ordena información de acuerdo a categorías, jerarquías y relaciones.

Ejemplo

Tipo de red

Elementos físicos de la red

Laboratorio de cómputo de tu plantel

Cibercafé de tu comunidad

Otro lugar con red

b) Realiza una investigación acerca de todos los elementos (dispositivos de conexión, cableado, herramientas, etc.) que se requieren para implementar una Red de Área Local y su descripción. Con base en los elementos encontrados, verifica cuales son empleados en el laboratorio de cómputo. Al finalizar, socializa tus conclusiones con tus compañeros y con el facilitador.

100


Submódulo II

Compartir recursos en red mediante herramientas de cómputo Una vez que la red está instalada y operando, puedes usarla para compartir archivos, respaldarlos, imprimir, ejecutar juegos en red, y correr otras aplicaciones más sofisticadas. Darle mantenimiento frecuente a la red es esencial para mantenerla funcionando correctamente. También debes estar pendiente de la actualización periódica del equipo y del software, para aprovechar las ventajas del avance tecnológico.

Revisión de la configuración de la red Es importante verificar en el sistema operativo, la configuración y el estado de la red, es decir, con que se estará trabajando. En este caso, trabajaremos con Windows XP. Sigue el siguiente procedimiento para realizarlo. El primer paso es abrir, en el Panel de control, el ícono Conexiones de red, la opción Conexión de área local, le das clic con el botón secundario del ratón y abres la opción Propiedades.

101


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo A continuación se abrirá una ventana como la siguiente:

La entrada llamada Compartir archivos e impresoras para redes Microsoft deberá estar activada, ya que de lo contrario, no nos permitirá el acceso a algunos directorios y archivos desde otro equipo, lo cual es el objetivo de esta sección. Ahora vamos a verificar el apartado Protocolo Internet (TCP/IP). Seleccionamos dicha opción, y haz clic en el botón propiedades. Si la computadora no tiene asignada una dirección IP, te mostrará una ventana:

De lo contrario, mostrará una dirección asignada por el encargado del laboratorio de cómputo. Pide ayuda al docente o al encargado para poder realizar cambios en dicha configuración.

102


Submódulo II

Por último, nos queda verificar si la red pertenece a un grupo de trabajo. Un grupo de trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y comparten información de equipos interconectados, normalmente a través de una red de área local (LAN). Para saber a qué grupo de trabajo pertenece el equipo: •

Haz clic en Inicio, Panel de control.

Ícono Sistema.

Clic en la pestaña Nombre de equipo.

Aplico mis competencias profesionales a) Ya que comprobaste que tu red funciona, el paso final es compartir y hacer las transferencias de archivos, directorios y otros recursos. El apartado de compartir carpetas ya se ha estudiado anteriormente. En este caso, y con ayuda del facilitador, se escribirán los procedimientos para:

Transferir uno o varios archivos de una computadora a otra

Ejecutar un programa instalado en otra computadora

Instalar una impresora en red y enviar un documento a impresión

103


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Administrar el uso de los insumos en la operación del equipo de cómputo Ubicando mis competencias en el entorno En toda organización donde se utilicen computadoras y otros materiales de oficina es indispensable la buena administración de los recursos. Actualmente, todas las empresas implementan medidas para ahorrar dinero en todas las áreas posibles, y sobre todo en recursos reutilizables. Es por eso que debemos aprender a identificar cuáles son estos recursos y conocer cómo se manejan adecuadamente.

Soy capaz de resolver... Pamela lleva pocos días trabajando en una empresa local. Un día llega a su trabajo y se da cuenta que el jefe le ha dejado una nota pidiéndole que compre las tintas de las tres impresoras con que cuentan y que termine el tiraje de las facturas. Al solicitar al proveedor dichos productos: 1. ¿Qué datos debe tener a la mano?

2. Para elegir el producto adecuado, ¿debe basarse en el precio o en la calidad?

3. Si Pamela no puede hacer el cambio de las tintas en las impresoras, ¿qué le recomiendas hacer?

104


Submódulo II

Desarrollando mis competencias

Identificar las características de los insumos (marcas y compatibilidad) Los insumos son productos que se utilizan en los procesos de producción de otros productos o en la prestación de servicios. Suelen llamarse factores de la producción. Los insumos en el área de informática corresponden a determinados hardware y software de la computadora. Un insumo también es conocido por los nombres: suministro, recurso o consumible. Son todos aquellos productos como medios de impresión, dispositivos de almacenamiento, cintas, cartuchos de tinta, tóner, papel, etc., que se utilizan en la operación de equipos de cómputo. Son diseñados para ser usados (una o varias veces) y luego ser reemplazados. Los insumos pueden clasificarse como originales y genéricos.

Es importante verificar, en los manuales del fabricante, las características que los insumos deben tener, para un uso adecuado de los mismos.

Actividad 9 a) Completa la siguiente tabla con ayuda del facilitador. Dispositivo Disco duro Impresora RAM

Se considera un insumo

No se considera un insumo

Atributos a desarrollar:

₪₪ Evalúa argumentos y opiniones e identifica prejuicios y falacias. ₪₪ Estructura ideas y argumentos de manera clara, coherente y sintética.

Teclado Monitor Papel Módem

105


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Dispositivo

Se considera un insumo

No se considera un insumo

Bocinas ROM CD-ROM/DVD-ROM Regulador Disco flexible Memoria flash Tarjeta de memoria Sistema operativo Tinta o tóner Joystick Algunas recomendaciones que los fabricantes de dispositivos hacen acerca de los insumos son: Medios de impresión •

Utilizar el papel recomendado por el fabricante.

No emplear papeles demasiado gruesos que pueden ocasionar que el dispositivo se atasque.

Si utilizas transparencias o acetatos, imprime en el lado que el fabricante indica.

Si el tamaño del papel no es compatible con la impresora, no intentes imprimir con él.

Medios magnéticos •

Los discos empleados deben estar en buen estado y corresponder a la unidad de disco.

Algunos disco de dudosa calidad no deben utilizarse para respaldo de información.

Algunos discos compactos sólo pueden usarse una vez, tómalo en cuenta.

Cartuchos o cintas de impresión

106

No colocar en la impresora cintas en mal estado.

De preferencia no usar cartuchos de tinta que pueden no ser compatibles con la impresora, ya que pueden ocasionar fallas graves.

Utiliza los cartuchos o cintas recomendadas por el fabricante.


Submódulo II

Utilizar en forma eficaz los insumos Las organizaciones en general están preocupadas y ocupadas en el tema de los costos y quieren reducirlos lo más posible. En el apartado anterior resaltamos como argumento el costo de un insumo original contra uno genérico. Los costos de impresión en una láser son menores, comparados a una en inyección de tinta a color, así es que los documentos en borrador deberían imprimirse en el primer dispositivo. Este tipo de análisis debes tenerlo muy presente, al tomar una decisión de esa naturaleza, ya que debes apegarte a los propósitos que limitan el uso del insumo. Dentro de una organización se siguen algunas recomendaciones, para limitar y usar adecuadamente cada tipo de insumo, entre estas se encuentran: Medios de impresión •

Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación.

Los documentos oficiales tales como actas de nacimiento, credenciales de elector, pasaportes, etc., no deben ser reproducidos en medios de impresión no autorizados.

No utilices los recursos de la organización para trabajos particulares.

Es necesaria una autorización para realizar la impresión de algunos documentos, solicítala antes de imprimir.

Medios magnéticos •

Utiliza los distintos medios para los fines que la organización indique.

Usa lo discos de acuerdo a la capacidad de almacenamiento.

No deseches materiales que todavía pueden ser utilizados.

Cartuchos o cintas de impresión •

Cambia los insumos del dispositivo cuando éste lo indique, de lo contrario la calidad de la impresión no sea la adecuada.

Instala adecuadamente el insumo en el dispositivo siguiendo las instrucciones que indican el manual correspondiente.

Recuerda que la calidad de impresión se sujeta a observaciones objetivas y no al criterio de una sola persona. No cambiar los insumos sin razón alguna.

Si un dispositivo te fue asignado, no compartas el insumo con los dispositivos de otras personas.

Cualquiera de los insumos mencionados anteriormente son propiedad de la organización, por lo tanto, no deben sustraerse de las instalaciones de la misma, bajo ningún motivo.

107


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Atributo a desarrollar:

₪₪ Estructura ideas y argumentos de manera clara, coherente y sintética.

Actividad 10 a) Formen una brigada en el grupo que observe el uso de los insumos en tu laboratorio de cómputo y en otras áreas de la escuela. Enlisten los usos adecuados e inadecuados y propongan algunas soluciones para cada situación observada. Usos adecuados

Usos inadecuados

b) Para cada tipo de insumo realiza un resumen que incluya usos específicos de los mismos en situaciones particulares de una empresa. Formato de uso de insumos en situaciones específicas

108

Tipo de insumo

Situación

Justificación del uso

Impresora a color

Impresión de un diploma para los mejores empleados del mes.

Se requiere debido a la importancia del documento y la calidad que este debe tener.


Submódulo II

Reciclar los insumos Una vez que son utilizados los insumos (impresoras, cartuchos de tinta, tóners, etc.), pueden dejar residuos peligrosos ya que están compuestos por sustancias químicas altamente contaminantes, las cuales se convierten en un riesgo para la salud y pueden causar serios daños al medio ambiente ya que, al no ser biodegradables, liberan metales tóxicos y sustancias peligrosas. Es por eso que se deben desechar de una forma especial, para que no sean tratados como los residuos urbanos convencionales. Si tomamos en cuenta el aspecto medioambiental, podemos considerar el reciclaje como una de las alternativas más adecuadas y que las organizaciones deberían adoptar. Entre las ventajas que ofrece el reciclaje se encuentran: •

Evitar prácticas o actividades de gestión que supongan riesgos para los usuarios.

Ahorro de recursos no renovables (como el petróleo).

Ahorro de insumos en tu trabajo Uno de los aspectos más importantes en el trabajo que realizamos es la cultura del ahorro. El número total de computadoras en casas y negocios hoy en día significa un gran impacto para el ambiente. Las preocupaciones ambientales incluyen obsolescencia planeada, el uso de la energía y en general de los insumos que utilizamos. Un sistema de cómputo que se compra hoy, será obsoleto en poco tiempo. Durante ese período puedes actualizar varias partes de la máquina, como la memoria, la batería (en el caso de una computadora portátil) o el software. ¿Te das cuenta de la cantidad de chatarra que estos sistemas producen? Por ejemplo cada lanzamiento de software es acompañado por manuales de computadora, folletos de ventas, correo chatarra y libros de computación y cada vez que el software se actualiza todo lo anterior puede terminar en el basurero. El impacto ambiental es muy grande cuando desechamos software y mucho más si pensamos en el hardware. Algunas acciones que las empresas realizan para el ahorro de consumibles son: •

Los documentos no oficiales, que la empresa ya no requiere y que no contienen información clasificada o confidencial, pueden almacenarse para ser usados posteriormente (hojas reciclables).

Utilizar para impresión de documentos que no requieren tanta calidad, hojas reciclables.

Los cartuchos o cintas de impresión, deben ser aprovechados al máximo, cuando la calidad ya no es la adecuada, pueden servir para imprimir documentos que no requieren tal calidad (siempre que sean legibles para el usuario).

Algunos proveedores solicitan a las empresas el guardado de cartuchos que ya no servirán, para su futura recolección.

El reciclaje debe ponerse en práctica, junto con otras medidas recomendadas por las instituciones de salud y medio ambiente.

109


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Los discos de almacenamiento deben ser desechados, únicamente cuando el estado del mismo impida su uso, o cuando el sistema lo indique.

Cuando un insumo falle no lo desecha antes de verificar que está fuera de los períodos de garantía del proveedor.

Aplico mis competencias profesionales a) Realiza una bitácora que proponga estrategias de ahorro de insumos en el laboratorio de cómputo. Comparte frente al grupo tus propuestas y las mejores serán presentadas en la dirección de la escuela para futuros ahorros de insumos.

Elaborar los reportes de daño o pérdida en equipo y/o personales Ubicando mis competencias en el entorno Las computadoras actualmente son herramientas básicas. Existen computadoras de muchos tipos, pero básicamente su composición es la misma en la mayoría de los casos. La utilización diaria de un equipo de cómputo, al igual que cualquier equipo electrónico conlleva a que los componentes sufran desgaste y originan fallas, que en su debido tiempo pueden ser reparadas, en algunos casos obligan a cambiar dicho componente. Por ello es importante llevar un control y reportes de todos los cambios y reparaciones. En esta competencia reportaremos los daños, pérdidas, bajas, fallas de insumos a través de diversos formatos prediseñados.

Soy capaz de resolver... Algún problema, ¡repórtalo! Un aspecto de seguridad, que es de primer orden para permitir el flujo de información adecuada entre el usuario y el personal encargado de un laboratorio de cómputo, consiste en reportar oportunamente los problemas que puedan presentarse con el equipo o con las personas. a) En tu libreta enlista aquellas fallas técnicas, deficiencias en hardware y software del equipo. Ten presente esta información para futuras actividades.

110


Submódulo II

Desarrollando mis competencias

Los problemas de operación del equipo Durante tus prácticas de trabajo o de los usuarios de un laboratorio, pueden presentarse problemas de operación del equipo, es decir, fallas durante la operación del mismo. Podemos clasificarlos en: •

Problemas relativos con el hardware.

Problemas relativos con el software.

Cuando un problema se presenta es necesario notificar mediante un reporte, a la persona que corresponde; por lo tanto, es muy importante conocer algunos de los problemas más comunes con el equipo, para elaborar el reporte más adecuado. En cuanto a los problemas relativos al hardware, podemos encontrar desde los muy simples, los cuales pueden ser resueltos por el usuario (previa autorización) o el encargado del laboratorio; hasta los complejos, los cuales escapan de las posibilidades de las personas mencionadas anteriormente y que requieren del departamento de soporte técnico. Entre los problemas más comunes que pueden resolverse están: •

Problemas generados por una conexión inadecuada de algún dispositivo.

Problemas generados por la interrupción repentina del suministro eléctrico.

Problemas con algún cable reemplazable que se encuentra en mal estado (del CPU, monitor, impresora, etc.).

Problemas con la impresora al momento de imprimir, por atascamiento de papel, falta de tinta, cinta o toner (según sea el caso).

Problemas por daños en los fusibles o cartuchos situados en el interior de un regulador de energía.

Configuración de la impresora, escáner u otro dispositivo externo.

Instalación de algún programa de aplicación (siempre que se cuente con el software disponible).

Detección de virus en los dispositivos de almacenamiento.

Problemas por bloque del sistema operativo, que pueden resolverse por medio de su reinicio.

Problemas con algún controlador de cualquiera de los dispositivos del equipo.

Asesoría en cuanto al manejo de las características de una aplicación (siempre que el encargado conozca adecuadamente dicha aplicación).

111


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Actividad 11 Atributos a desarrollar:

₪₪ Propone maneras de solucionar un problema o desarrollar un proyecto en equipo, definiendo un curso de acción con pasos específicos. ₪₪ Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo.

a) A continuación en trabajo colaborativo realicen lo que se pide: 1. Realicen una investigación en empresas que cuenten con un departamento de cómputo para analizar los reportes de daño o pérdida en equipo. 2. Elaboren el listado de daños o pérdidas de equipo de cómputo. 3. Establezcan soluciones de los reportes de daños de equipo.

Reportes de daño y pérdida Cualquier daño o pérdida en el equipo de cómputo o personas debe ser reportada por escrito, indicando los datos requeridos. Analiza las siguientes situaciones: Situación 1. En la computadora de las oficinas administrativas de una empresa se presenta la siguiente falla: se pretende guardar información y no permite almacenar la información en la unidad de disco compacto. Se pide realizar un reporte que contenga los siguientes campos: •

Datos del usuario.

Descripción de la falla.

Datos del dispositivo periférico.

Datos generales del equipo.

Diagnóstico.

Observaciones.

Fecha.

Nombre y firma del responsable.

Nombre y firma de la persona que reporta.

Situación 2. A la capturita de datos se le derramo la taza de café sobre el teclado de su computadora y requiere reportar al personal especializado para su reparación. En esta situación el formato de reporte debe contener los siguientes campos:

112

Datos del usuario.

Descripción del daño.

Observaciones.

Fecha.

Nombre y firma del responsable.

Nombre y firma de la persona que reporta.


Submódulo II

Situación 3. Al encargado del centro de cómputo se le pide que realice un inventario del equipo para el inicio del próximo ciclo escolar, por lo que es necesario elaborar un reporte que contenga la siguiente información: •

Nombre del responsable del centro de cómputo.

Fecha de inventario.

Folio del formato.

Número de PC.

No. de inventario de la PC.

Características de la PC.

Fecha de adquisición.

Estado de la PC.

Persona responsable.

Observaciones.

Nombre y firma del responsable.

Nombre y firma de la persona que reporta.

Situación 4. Al encargado de un cibercafé se le dañó una computadora y es pérdida total. El dueño le pide que reporte la pérdida, por lo que necesitará elaborar un formato que contenga los datos siguientes: •

Nombre del responsable del centro de cómputo.

Fecha de inventario.

Folio del formato.

Número de PC.

Algunos ejemplos de formatos de reportes se muestran a continuación para que utilices y/o los analices, determinando según tu criterio las mejoras del mismo.

113


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Formato de fallas de equipo Administradora de Equipos y Suministros S.A. de C.V. Reporte de fallas Fecha alta: ______________

Hora: _______ Folio: _________

Nombre: _____________________________________ Departamento: _________ Datos del Equipo

No. Serie CPU:____________

No. Serie teclado: _______

No. Serie rouse:__________

No. Serie monitor: _______

No. Serie impresora:_____

Otro dispositivo: _______

Dispositivo dañado:

Diagnóstico:

Nombre y firma responsable

114

Nombre, fecha y firma de quien revisó


Submódulo II

Formato de baja de equipo Colegio de Bachilleres del Estado de Yucatán Formato de registro de baja de equipo Área o departamento: ______________________ No. Folio: _______________ Registro del equipo Serie CPU:

Serie mouse:

Serie teclado:

Serie monitor:

Otro dispositivo:

Observaciones:

Fecha recepción:

Fecha entrega:

___________________________________________________ Nombre y firma de enterado

Aplico mis competencias profesionales a) Se pide realizar individualmente en el laboratorio de cómputo la siguiente actividad. 1. De acuerdo al formato que te presentamos, realiza cinco reportes de software. Analiza tus resultados con tus compañeros e intercambia opiniones acerca de los resultados obtenidos en los reportes.

115


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Colegio de Bachilleres del Estado de Yucatán. Registro de fallas de software Área o Departamento: __________________________________ No. Folio: _________ Registro del equipo: Serie CPU: Diagnóstico de la falla de software encontrada en el equipo:

Acción correctiva sugerida:

Fecha revisión: Fecha solución: ______________________________________________________ Nombre y firma de enterado

116


Submódulo II

2. Realiza la visita a un cibercafé de tu localidad. Con la autorización del encargado observa qué riesgos de fallas pueden tener las computadoras en ese lugar. Con base en la información recabada a partir de la observación, crea un formato de reporte que le pudiera servir al encargado del negocio.

Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo Ubicando mis competencias en el entorno Es importante realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo con tiempo suficiente, para que siempre esté en óptimas condiciones el equipo y un adecuado abasto de consumibles, de igual forma cuando se planea la frecuencia y tiempos para realizar el mantenimiento.

Soy capaz de resolver... Siempre que exista en algún sitio un equipo de cómputo habrán necesidades tales como las de realizar solicitudes de reabastecimiento de insumos, para la impresora, copiadora, limpieza y mantenimiento, etc. También será necesario realizar las solicitudes de mantenimiento preventivo de acuerdo a los planes y programas de la empresa.

Desarrollando mis competencias

Realizar solicitud de reabastecimiento de insumos (requisición) Insumos informáticos son todos aquellos componentes relativos a las computadoras o a los periféricos que permiten obtener productos partiendo de materias primas. El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima, son aquellos componentes que tienen la computadora o algún otro artículo relacionado con la Informática.

117


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Los insumos en informática son la partes de software y hardware de la PC, monitores, cartuchos, mouse, teclados, drivers, programas en general. Son los “repuestos” de la computadora.

Las capacitaciones desarrollan cómo planear, cuándo y cómo dar mantenimiento a los equipos y a sus insumos, así como también el procedimiento para solicitar su reabastecimiento.

Los insumos informáticos son los consumibles utilizados para sacar mejor provecho de estos bienes tales como: tóner, cartuchos de cinta, hojas para impresión, aires comprimidos y espumas para limpieza de equipos, estopas, brochas, alcohol isopropílico, etc. El insumo es un bien consumible utilizado en la producción de otro bien. Equivalente en ocasiones al de materia prima.

Mantenimiento Diferenciando los dos elementos importantes del mantenimiento: el mantenimiento preventivo y el mantenimiento correctivo, es importante hacer notar que el primer caso evita y permite un ahorro en el costo beneficio de los equipos y del personal, pues cuando un equipo es sujeto a un buen mantenimiento preventivo éste no presenta fallas notables, en comparación con un equipo al que no se le da un adecuado mantenimiento. Adicionalmente permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costos de reparaciones, detectar puntos débiles en la instalación. El mantenimiento preventivo, consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Ambos influyen en el desempeño del sistema, en la integridad de los datos almacenados. Aunque el mantenimiento preventivo es considerado valioso para las organizaciones, existen una serie de fallas en la maquinaria o errores humanos a la hora de realizar estos procesos de mantenimiento. El mantenimiento preventivo planificado y la sustitución planificada son dos de las tres políticas disponibles para los ingenieros de mantenimiento. Unos de los métodos más habituales para determinar que procesos de mantenimiento preventivo deben llevarse a cabo son las recomendaciones de los fabricantes. El mantenimiento correctivo son aquellas reparaciones de urgencia que pueden ocasionar pérdida de información, desencadenar una serie de problemas en el hardware o software, requieren una intervención inmediata, sin poder esperar al conducto ordinario a través de petición de trabajo.

Personal de un laboratorio de cómputo Los centros de cómputos deben contar con redes instaladas y varios departamentos para un mejor desempeño y función del equipo:

118

Jefe de departamento de informática. Persona que se encarga de coordinar las actividades del laboratorio de cómputo, además de tomar decisiones acerca del equipo, programas, etc. según las necesidades de los usuarios.

Administradores de la red y/o base de datos. Su función es otorgar todos los servicios que los usuarios solicitan con respecto a información y recursos compartidos.


Submódulo II

Mantenimiento. Tiene a su cargo atender todos los problemas reportados de hardware y software que pueden presentarse en el laboratorio o formar parte de la propia organización.

Encargado del laboratorio. Está en el laboratorio físicamente y sus funciones principales son apoyar a los usuarios cuando lo requieran, cuidar el orden, higiene, seguridad, haciendo que el reglamento se cumpla y reportar a la persona adecuada cualquier problema que se escape de sus responsabilidades.

Soporte técnico, por lo general son externos a la organización y se encargan de cubrir garantías y algunas situaciones que el área de mantenimiento local no puede resolver.

La siguiente tabla muestra un formato de atención o servicio de un centro de cómputo. Encuesta de servicios Pregunta

No

1. El centro de cómputo me atiende en forma oportuna. 2. Hay equipo disponible cuando lo solicito. 3.

El centro de cómputo mantiene el software instalado que requiero.

4.

El equipo con el que cuenta el centro de cómputo es adecuado para realizar mis funciones.

5.

El centro de cómputo inicia y termina sus labores puntualmente.

6.

El centro de cómputo me proporciona el software que le solicito.

7. El personal del centro de cómputo me atiende amablemente al solicitar información. Atributo a desarrollar:

Actividad 12 a) Escribe cada uno de los insumos que se puede utilizar en los siguientes diferentes departamentos. Insumos de una oficina administrativa

Insumos de un laboratorio de Química

₪₪ Estructura ideas y argumentos de manera clara, coherente y sintética.

Insumos de un laboratorio de cómputo

119


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Insumos de una oficina administrativa

Insumos de un laboratorio de Química

Insumos de un laboratorio de cómputo

A continuación te presentamos diferentes situaciones y los datos que necesitas para levantar un reporte. Situación 1. Se necesita cambiar el insumo a una impresora. •

Identificar la marca y modelo del equipo, así como su compatibilidad.

Utilizar el formato para reabastecimiento que debe tener los siguientes datos: »»

Nombre del responsable del centro de cómputo.

»»

Fecha.

»»

Clave del insumo.

»»

Marca del insumo.

»»

Descripción del insumo.

»»

Cantidad de insumos solicitados.

»»

Observaciones.

»»

Departamento que solicita.

»»

Firma del responsable.

»»

Firma de la persona que solicita.

Situación 2. Se detectó que el equipo de cómputo es delicado y es necesario un mantenimiento preventivo. •

120

Se debe de utilizar el formato para solicitar mantenimiento preventivo que debe contener: »»

Fecha.

»»

Datos del usuario.

»»

Descripción de la falla.

»»

Datos del dispositivo periférico.

»»

Datos generales.

»»

Anomalías detectadas.


Submódulo II

»»

Observaciones.

»»

Fecha de solicitud del mantenimiento.

»»

Nombre y firma del responsable.

»»

Nombre y firma de la persona que solicita el mantenimiento.

Ejemplos de un formato de falla y de requisición de insumos: Colegio de Bachilleres del Estado de Yucatán Registro de fallas de insumos Área o Departamento: __________________________________ No. Folio: ________ Registro del equipo: Serie del dispositivo: Diagnóstico de la falla del insumo:

Acción correctiva sugerida:

Nombre y firma de enterado:

Fecha de revisión:

121


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Colegio de Bachilleres del Estado de Yucatán Requisición de Insumos Área o Departamento: __________________________________ No. Folio: _______ Número de equipo: _________________ Cantidad solicitada: _______________ Marca y modelo del insumo:

Observaciones:

Nombre y firma de solicitante Fecha de entrega:

Inventario de los insumos Los insumos disponibles, es decir, con los que se cuenta para ser usados, deben corresponder a las necesidades de los usuarios en todo momento, para que estos no interrumpan sus actividades productivas. Así como la revisión oportuna del estado de los insumos es muy importante, es necesario que en la organización exista un responsable que verifique la existencia de los mismos. Para cubrir las necesidades de los insumos existen estrategias de control de los mismos; una de las más usadas es el inventario, que consiste en un documento que contiene la siguiente información: descripción del insumo, entrada, salida y existencia.

Cuando un insumo se desecha por daño o fallo, la columna de existencias debe modificarse.

122

En el primer apartado, incluimos la descripción del mismo, marcas y alguna información adicional. En el apartado de entradas, colocamos la cantidad de cada insumo que la organización adquiere, y que a partir de ese momento, estará disponible para su uso. Esto modifica la columna de existencias incrementando su valor. Es responsabilidad del encargado del inventario, emitir reportes de existencia periódicamente, para garantizar que la cantidad de insumos disponibles sean suficientes para los requerimientos del trabajo personal.


Submódulo II

Actividad 13 a) Realiza las siguientes actividades. 1. Elabora el formato de registro de insumos de acuerdo con los datos siguientes movimientos: •

Recursos humanos solicita 2,000 hojas bond para boletines semanales.

La asistente del director solicita dos cartuchos, uno negro y otro de color para la impresora a su cargo.

Por la lluvia se dañan cinco cintas para impresora.

Las dos impresoras láser de la empresa requieren cambio de tóner.

Se adquieren de un proveedor tres tóner, dos cartuchos de color, y se reponen las cintas dañadas.

Se requieren hacer respaldos y se solicitan 10 discos de 3.5” y cuatro discos compactos.

Atributos a desarrollar:

₪₪ Expresa ideas y conceptos mediante representaciones lingüísticas, matemáticas o gráficas. ₪₪ Maneja las tecnologías de la información y la comunicación para obtener información y expresar ideas.

Abastecimiento de insumos Cuando el control de las existencias de los insumos indique un nivel que no corresponde a lo establecido (o que puede ser insuficiente para los requerimientos del trabajo personal) es el momento indicado de hacer una solicitud de abastecimiento a las personas que corresponden o una requisición de los insumos necesarios. Una requisición debe ser específica, es decir, debe contener la descripción del insumo y la cantidad requerida del mismo; debe ser clara, o estar libre de alguna interpretación que puede resultar errónea, y por último, debe ser oportuna en tiempo, ya que el insumo puede agotarse antes de que llegue el solicitado. Por lo general el inventario puede darnos una idea clara del tiempo en el que tardará el proveedor en surtirnos la requisición, aunque el factor tiempo se verá incrementado, por los trámites que debe hacer nuestra empresa para solicitar al proveedor el abasto. Toma en cuenta que cuando un dispositivo nuevo es adquirido por la empresa, es necesario dar de alta en el inventario, los insumos que dicho dispositivo utilizará, y hacer la requisición del insumo en el debido tiempo y forma. Por lo general una requisición contiene la siguiente información: •

Fecha de requisición.

Nombre del solicitante.

Nombre del destinatario.

De cada insumo, la cantidad, la descripción y las existencias actuales.

El último punto puede servir como referencia, para que el tiempo en el que se atienda la requisición sea más corto.

123


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Realizar solicitud de mantenimiento preventivo para el equipo Los equipos de cómputo requieren de cuidados establecidos, es decir, especificaciones de mantenimiento preventivo, para que siempre estén en óptimas condiciones de funcionamiento. Éstas deben incluir: •

Las medidas preventivas del equipo que son las acciones a realizar.

Los períodos de realización de dichas actividades.

Los responsables de llevarlas a cabo. Un ejemplo de solicitud de mantenimiento de equipo se muestra a continuación: Solicitud de mantenimiento

Nombre del solicitante: _________________________________________________ Departamento: ________________________________________________________ Fecha de solicitud: _________________________ Folio: ____________________________________ Descripción del equipo

No. de serie

Observaciones

Firmas de: Solicitante _____________________

124

Responsable____________________


Submódulo II

Un plan sencillo de mantenimiento es el siguiente: •

Mantenimiento mecánico »»

Limpieza. Limpiando regularmente la computadora. Para limpiar la computadora se necesita destornillador

»»

Pulverizador de aire comprimido.

»»

Líquido de limpieza multiusos.

»»

Algodón.

»»

Trapo de algodón o de papel.

»»

Elegir el lugar correcto para su limpieza. Es importante que la computadora esté en un lugar ventilado, de tal forma que el calor del microprocesador, la placa base y otros componentes se disipen bien.

Mantenimiento eléctrico »»

Protección contra los golpes de tensión. Proteger los diferentes componentes del ordenador de las subidas y bajadas de tensión, es decir, los picos y los golpes de tensión.

Mantenimiento del software »»

Programas antivirus. Instalación de un buen antivirus.

»»

Defragmentación. Para organiza todos los segmentos de archivos, reduciendo el tiempo perdido buscando y combinando los diferentes segmentos.

Integrando mis nuevas competencias a) Es momento de demostrar nuestras habilidades para analizar, detectar y reportar la operación de los equipos de cómputo. En la siguiente práctica se mencionan los puntos a realizar, los cuales debes de concluir adecuadamente. Tomando como materiales dos computadoras (monitor, teclado, CPU ratón y un regulador). 1. Realiza el diagnóstico del hardware para determinar si existe falla o daño en alguno de ellos. 2. Realiza el diagnóstico del software para determinar si existe alguna falla. 3. En caso de no existir alguno de los anteriores errores realiza la acción pertinente para que continúe funcionando adecuadamente el equipo. 4. Realiza el reporte de diagnóstico del hardware del software. 5. Realiza el reporte correspondiente para la solicitud de insumos. 6. Realiza una lista de cotejo para el análisis de cada uno de los puntos. 7. Al terminar conforma tu carpeta de evidencias e intercambia resultados con otro equipo para coevaluación.

125


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Demuestro ser competente Evaluación Título: Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo Código: E01737 Nombre del evaluador:______________________________________ Nombre del candidato:______________________________________ Fecha de aplicación del instrumento: ___________________________ No. de aciertos:__________ Cuestionario Instrucciones. En el paréntesis de la derecha escribe la letra que responda en forma correcta las siguientes preguntas. 1. Los manuales e instructivos de operación del equipo deben encontrarse dentro de la planta industrial en: ( ) a) El almacén de materia prima. b) Todos los departamentos. c) El departamento de mantenimiento. d) El departamento de ventas. 2. Una bitácora en la industria nos es de gran utilidad para el control de: ( ) a) Mantenimiento. b) Voltaje. c) Costos. d) Personas. 3. Con los datos obtenidos de la bitácora se puede conocer de un sistemas de transmisión de potencia mecánica sus: ( ) a) Instrumentos. b) Colores. c) Marcas. d) Especificaciones. 4. El tiempo empleado en realizar un trabajo de mantenimiento se registra en: ( ) a) El manual de especificaciones. b) Las políticas de la empresa. c) La orden de trabajo. d) El programa de mantenimiento.

126


Submódulo II

5. Una orden de trabajo es válida cuando su reporte está: ( ) a) Fechada y firmada. b) Numerada y corregida. c) Foliada y revisada. d) Acotada y delineada.

Firman de común acuerdo

_________________________ _________________________ Participante

Evaluador

127


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Evaluación Guía de observación Instrucciones. Marque con una X si cumple o no el candidato el perfil. Es conveniente realizar las observaciones pertinentes. Reactivos 1. Confirmó la información contenida en el programa y la orden de intervención con el usuario del equipo. Sí

No

Observaciones:

2. Utilizó los instrumentos y equipo de diagnóstico recomendado por el fabricante. Sí

No

Observaciones:

3. Utilizó de manera eficiente los componente físicos de la computadora: refacciones, materiales y equipo necesario, de acuerdo al diagnóstico. Sí

No

Observaciones:

4. Comparó las variaciones obtenidas en las mediciones con instrumentos contra las especificaciones del fabricante. Sí

No

Observaciones:

Firman de común acuerdo

____________________ Participante

128

______________________ Evaluador


Subm贸dulo II

129


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo

Submódulo II

Glosario ALFANUMÉRICO. Término informático que hace referencia al conjunto de caracteres numéricos y alfabéticos de que dispone una computadora. ANCHO DE BANDA. Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. ANIMACIÓN. Es una simulación de movimiento producida mediante imágenes que se crearon una por una; al proyectarse sucesivamente estas imágenes (denominadas cuadros) se produce una ilusión de movimiento. ASCII. Acrónimo inglés de American Standard Code for Information Interchange (Código Estadounidense Estándar para el Intercambio de Información), es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. ATAJO DE TECLADO. Es una tecla o secuencia de teclas que efectúa una acción definida previamente. AUDIOVISUAL. Significa la integración e interrelación entre lo auditivo y lo visual para producir una nueva realidad o lenguaje. AUTOFORMA. Son grupos de dibujos ya elaborados que contienen un amplio repertorio de líneas, flechas de bloque, símbolos de diagramas de flujo, conectores, cintas, estrellas y diagramas. BACKUP. Copia de seguridad. Es la copia total o parcial de información importante del disco duro. Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original. BLOG. Sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, presentando primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. CHAT. Anglicismo que usualmente se refiere a una comunicación escrita a través de Internet entre dos o más personas que se realiza instantáneamente. COMANDO. Es una instrucción o mandato que el usuario proporciona a un sistema informático. CONSTANTE. Es un dato cuyo valor no cambia durante la ejecución de un programa o fórmula. CONTRASEÑA. En inglés password, es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. DATO. Es una representación simbólica (numérica, alfabética, etc.), atributo o característica de una entidad. El dato no tiene valor semántico (sentido) en sí mismo, pero convenientemente tratado (procesado) se puede utilizar en la realización de cálculos o toma de decisiones. DIAGRAMA. Es un tipo de gráfico de información que representa datos numéricos tabulados. DIAPOSITIVAS. Son cada uno de los elementos que constituyen una presentación, cada una de las cuales podría identificarse con una lámina o página. Se pueden crear y modificar de manera individual.

130


Submódulo II

DNS. Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. DOMINIO DE INTERNET. Nombre base que agrupa a un conjunto de equipos o dispositivos, y que permite proporcionar nombres de equipo más fácilmente recordables, en lugar de una dirección IP numérica. E-LEARNING. Aprendizaje asistido por tecnologías de la información. El e-learning fomenta el uso intensivo de las TIC’s, facilitando la creación, adopción y distribución de contenidos, así como la adaptación del ritmo de aprendizaje y la disponibilidad de las herramientas de aprendizaje independientemente de límites horarios o geográficos. Permite al alumno intercambiar opiniones y aportes a través de las Tecnologías de Información y Comunicación. E-MAIL. También denominado correo electrónico, es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos. EMOTICÓN. Es una secuencia de caracteres ASCII que, en un principio, representaba una cara humana y expresaba una emoción. FIREWIRE. Es uno de los estándares de periféricos más rápidos que sean desarrollado, característica que lo hace ideal para su uso con periféricos del sector multimedia (como cámaras de vídeo) y otros dispositivos de alta velocidad como, por ejemplo, lo último en unidades de disco duro e impresoras. Por estos motivos, no podemos dejar de hacer referencia durante todo el documento al otro tipo de bus por excelencia utilizado para estos fines, el USB. FUNCIÓN. Es una relación entre dos variables numéricas, a una de las cuales la llamamos variable dependiente, pues depende de los valores de la otra para su valor. HACKING. Se basa en el arte informático de construir y solucionar problemas que atenten contra la vulnerabilidad de un sistema o aplicación, compartiendo este mismo método con otros hackers. Al contrario de lo que erróneamente suele afirmarse, no es la técnica de ejecutar una aplicación para robar contraseñas y romper un sistema. HIPERTEXTO. Es el nombre que recibe el texto que en la pantalla de una computadora conduce a su usuario a otro texto relacionado. La forma más habitual de hipertexto en documentos es la de hipervínculos o referencias cruzadas automáticas que llevan a otros documentos. HIPERVÍNCULO. Es la conexión de una página a otro destino como por ejemplo, otra página o una ubicación diferente dentro de la misma (puede ser un texto o una imagen). El destino es con frecuencia otra página web, pero puede ser una imagen, una dirección de correo electrónico, un archivo o un programa. HTML. Son la siglas en inglés de HyperText Markup Language, que se traduce al español como Lenguaje de Etiquetas de Hipertexto. Es un lenguaje de marcado diseñado para estructurar textos y presentarlos en forma de hipertexto, que es el formato estándar de las páginas web.

131


Submódulo II

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de cómputo HTTP. Siglas de protocolo de Transferencia de Hipertexto (HyperText Transfer Protocol) el cual es usado en cada transacción de la web. HUB. Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos. IP. Es un número que identifica de manera lógica y jerárquica a una computadora dentro de una red. ISP. Son las siglas de Internet Service Provider (Proveedor de Servicios de Internet), para denominar a una compañía que proporciona acceso a Internet. LINK. Es texto o imagen en un sitio web, que un usuario puede pinchar para tener acceso o conectar con otro documento. Los enlaces son como la tecnología que conecta dos sitios o páginas web. En el navegador de Internet, se ven como palabras. MAINFRAMES. Es una computadora grande, potente y costosa usada principalmente por una gran compañía para el procesamiento de una gran cantidad de datos. MESSENGER. Programa que permite comunicarse por medio de mensajes, conectado en tiempo real, con usuarios conocidos. MÓDEM. Es un equipo que sirve para modular y demodular una señal llamada portadora, mediante otra señal de entrada llamada moduladora. MOLEX. Son los conectores de alimentación utilizados para los dispositivos IDE. MULTIMEDIA. Es un término que se aplica a cualquier objeto que usa simultáneamente diferentes formas de contenido informativo como texto, sonido, imágenes, animación y video, para informar o entretener al usuario. NO BREAK. Conjunto de baterías recargables y circuitos electrónicos de inversión (que convierten corriente directa en alterna) y de control que detectan el momento en que se presenta una falla en el suministro de energía. Este respaldo se mantiene hasta que la energía de las baterías se agota o hasta que el suministro de energía normal se restablece; al ocurrir esto el sistema recarga las baterías. Los No Breaks protegen el sistema operativo de su computadora y permiten seguir trabajando en caso de un apagón. También previenen la pérdida de información cuando se va la luz, proveyendo energía regulada que protege su computadora contra picos y variaciones de voltaje. OFIMÁTICA. Se llama así al equipamiento de hardware y software usado para idear, crear, coleccionar, almacenar, manipular y transmitir digitalmente la información necesaria en una oficina con el fin de realizar tareas y lograr objetivos básicos. PROGRAMACIÓN. Se conoce como programación de computadoras a la implementación de un algoritmo en un determinado lenguaje de programación, conformando un programa. RANGO. Un rango de datos es un conjunto se celdas generalmente contiguas. Se utiliza en operaciones que requieren más de una celda. Un rango se escribe poniendo la referencia de la celda inicial, dos puntos y la celda final. SATA. (Serial ATA o S-ATA). Sistema controlador de discos, sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad, además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida (conexión en caliente). El SATA es una conexión en serie con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos.

132


Submódulo II

SERVIDOR. Es la computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), una microcomputadora, una computadora personal o una PDA. SOFTWARE. Equipamiento o soporte lógico de todos los componentes intangibles de una computadora, es decir, conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema (hardware). SPAM. Correo basura no solicitado, habitualmente de tipo publicitario, enviado en cantidades masivas y que perjudica de una u otra manera al receptor. TCP. Siglas de Protocolo de Control de Transmisión, en inglés Transmission Control Protocol, uno de los protocolos fundamentales en Internet, que garantiza que los datos serán entregados en su destino, sin errores y en el mismo orden. TIC’s. Acrónimo de Tecnologías de la Información y la Comunicación, las cuales permiten transmitir, procesar y difundir información de manera instantánea. USB. USB son las siglas de Universal Serial Bus. USB 2.0. También conocido como USB de alta velocidad, el USB 2.0 es un bus externo que soporta tasas de transferencia de datos de hasta 480Mbps. El USB 2.0 es una extensión del USB 1.1, utiliza los mismos cables y conectadores y es completamente compatible con USB 1.1. VIDEOPROYECTOR. Aparato electrónico que toma una señal de video y proyecta la imagen correspondiente en una pantalla usando un sistema de lentes, permitiendo así visualizar imágenes fijas o en movimiento. WEB o World Wide Web (www). Es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza páginas web que pueden contener texto, imágenes, videos u otros elementos multimedia, y navega a través de ellas usando hiperenlaces.

133


Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de c贸mputo

Subm贸dulo II

Notas

134


Subm贸dulo II

Notas

135


Subm贸dulo II

136

Diferenciar las funciones del sistema operativo, insumos y mantenimiento del equipo de c贸mputo

Guía INFORMATICA  

Guía para la capacitación de tercer semestre INFORMATICA

Guía INFORMATICA  

Guía para la capacitación de tercer semestre INFORMATICA