Material para el curso: Mantenimiento preventivo de ... · El Mantenimiento de computadoras,...

90
UNIVERSIDAD ESTATAL A DISTANCIA COLEGIO NACIONAL DE EDUCACIÓN A DISTANCIA Material para el curso: Mantenimiento preventivo de computadoras Código: 80111 2017 Recopilado por: Melissa Fernández Monge. Coordinación del área de Cursos Técnicos Básicos. Correo electrónico: [email protected] Teléfono: 22212995 SEGUNDO SEMESTRE 2017

Transcript of Material para el curso: Mantenimiento preventivo de ... · El Mantenimiento de computadoras,...

UNIVERSIDAD ESTATAL A DISTANCIA

COLEGIO NACIONAL DE EDUCACIÓN A DISTANCIA

Material para el curso:

Mantenimiento preventivo de

computadoras

Código: 80111

2017

Recopilado por: Melissa Fernández Monge.

Coordinación del área de Cursos Técnicos Básicos.

Correo electrónico: [email protected] Teléfono: 22212995

SEGUNDO SEMESTRE 2017

2

Contenido Presentación general …………………………………………………………………………...…3

UNIDAD 1: .................................................................................................................. 4

Normas básicas: ......................................................................................................... 4

Tipos de equipos: ....................................................................................................... 8

Ejercicios de autoevaluación……………………………………………………………….15 Concepto de bios en informática: .............................................................................. 16

Dispositivos de almacenaje externo: ….......................................................................16

Dispositivos de almacenamiento secundarios : ......................................................... 20

Ventiladores: ............................................................................................................. 55

Tarjetas madre : ........................................................................................................... 22

Ejercicios de Autoevaluación……………………………………………………………………23 Multimedios: ................................................................................................................. 25

Tarjeta de video: .......................................................................................................... 29

Tipos de Monitores : ..................................................................................................... 30

Tarjeta de sonido:……………….………………………………………………………………..34

Conexión de red…………………………………………………………………………………..39

Ejercicios de Autoevaluación……………………………………………………………………40

Otros componentes….………………………………………………………………………… 42

Ejercicios de Autoevaluación…………………………………………………………….......…50

UNIDAD 2: ................................................................................................................ 52

Estudio de casos: ..................................................................................................... 52

Ejercicios de Autoevaluación……………………………………………………………………61 UNIDAD 3: ................................................................................................................ 63

Componentes básicos del Software:…………………………………………………………..63

Ejercicios de Autoevaluación…………………………………………………………………....70

UNIDAD 4: ................................................................................................................ 77

Licenciamiento del Software:……………………………...……………………………………77

Ejercicios de Autoevaluación……………………………………………………………..……..87 BIBLIOGRAFÍA……………………………………………………………………………………88

3

1. Presentación general:

El Mantenimiento de computadoras, pretende desarrollar entre las personas

jóvenes y adultas un conocimiento esencial para el trabajo con las computadoras.

Además de propiciar una identificación de los procesos básicos en materia

protección del equipo.

Asimismo, el enfoque del curso tiene como meta estimular las destrezas básicas

para la utilización del sistema operativo de una computadora, y de solucionar

pequeños conflictos que surjan como por ejemplo qué hacer en caso de que se nos

infecte el equipo con un virus entre otros.

2. Objetivo general del curso

Desarrollar en las personas jóvenes y adultas, los conocimientos y capacidades en

la implementación de las herramientas disponibles de hardware de aplicación para

la ejecución de diversas labores.

3. Destrezas generales a desarrollar en los estudiantes

a- Aplicación de los hábitos necesarios para el trabajo con computadoras.

b- Diferencias entre virus y antivirus.

c- Utilizar de forma eficiente los elementos para administración de los equipos.

d- Detectar de forma eficiente un virus y la forma de combatirlo.

e- Desarrollar habilidades para la resolución de problemas cotidianos mediante la

resolución de estudios de casos.

4

UNIDAD 1:

TEMA 1: Normas básicas de trabajo para el uso correcto del equipo de cómputo.

INTRODUCCIÓN:

Antes de iniciar con el uso de la computadora es muy importante que sean tomados

en cuenta ciertas normas y aspectos en el uso, especialmente, de los equipos de

cómputo; esto con el fin de lograr que cada estudiante pierda el temor del uso de

las máquinas en el laboratorio.

1. CUIDADOS QUE REQUIERE EL HARDWARE BÁSICO DE UNA

COMPUTADORA:

1.1 Computadoras de Escritorio:

Normalmente, sin saber, cometemos horrores al utilizar nuestra PC. Muchas veces

las cosas más sencillas pueden ocasionar los peores daños para con los

componentes de nuestra PC. Para iniciar con los cuidados básicos de los equipos

realizaremos una división a grandes rasgos de estos esto según las piezas

principales, observaremos; Monitor, Teclado, Mouse, Parlantes y Torre o CPU.

Monitor:

No limpiarlo con paños húmedos, ya que, cualquier monitor puede dañarse

leve o gravemente. Para ello hay productos especiales de limpieza, kits para

limpiar monitores que utilizan productos volátiles para aflojar y franelas

suaves para remover y no rayar.

No desconectar el monitor mientras la CPU esté encendida, ni desconectarlo

de la salida VGA de la tarjeta de vídeo. Esto podría dañar tanto el monitor

como la torre.

Es muy importante tener el monitor conectado a tierra, para evitar que las

descargas eléctricas generen inconvenientes. La patita del medio del

enchufe, tiene que llegar a una varilla enterrada en la tierra, esta varilla se

conoce como jabalina.

5

Jamás deberá entrar en contacto algún líquido con el monitor, mientras este

esté encendido.

No se deberá tener cerca del mismo ningún dispositivo magnético, a

excepción de los parlantes, que están hechos para no corromper los campos

magnéticos de ciertos componentes.

Bajo ningún concepto se le debe cruzar por la cabeza abrir un monitor, en el

caso de los CRT, (monitores más antiguos que poseen una extensión en la

parte trasera donde se ubica la parte electrónica), el voltaje que llega a

manejar es hasta de 10000 Voltios, por lo que podría generar algún tipo de

accidente si recibe alguna descarga. Un monitor CRT puede llegar a estar

días para descargarse completamente.

Teclado:

No se debe comer y/o beber encima del teclado, ya que debe de estar limpio

para poder funcionar correctamente.

No es recomendable limpiarlo con cualquier cosa húmeda, los teclados se

limpian tanto con pequeñas aspiradoras para absorber el polvo.

No se deben golpear, ya que algunos son frágiles; hay que tener en cuenta

que el teclado está hecho de muchas piezas pequeñas por lo que la fuerza a

utilizarlo deberá ser moderada.

Evite desconectar el teclado mientras está conectado al CPU encendido, ya

que cualquier voltaje inesperado podría hacer que funcione mal, o dejarlo

inoperativo.

El ratón o mouse:

Prohibido mojarlo.

Prohibido golpearlo, esto porque contiene piezas muy pequeñas y propensas

a dejar de operar, ya que están prácticamente al descubierto.

Es recomendable utilizar un Pad, que es una especie de alfombra para el

mouse, que permite un mejor manejo del mismo y evita irregularidades.

Parlantes:

No tirar de los parlantes, ya que muchas veces, están apenas soldados y

pueden desprenderse lo que ocasiona que funcionen de una pésima forma.

6

No tenerlos todo el tiempo con el volumen al máximo, ya que se deteriorar

con mayor rapidez.

La torre o CPU:

Evitar abrirlo, moverla y tenerla en espacios reducidos, con bajo caudal o

movimiento de aire, el cual es necesario para la correcta refrigeración del

equipo. Lo mejor es tenerla en un lugar semi-elevado.

Apagarla correctamente, ya que, si queremos que el disco duro, dure lo

suficiente, debemos evitar que este sea bruscamente desalimentado o

correremos el riesgo de comenzar a deteriorarlo.

Evitar colocar objetos magnéticos tales como teléfonos, parlantes grandes o

imanes muy cerca del CPU, porque no queremos dañar ninguno de sus

pequeños componentes. Los parlantes normales están hechos para no

repercutir en éste ámbito.

Apagar el equipo cuando no se va a usar por períodos prolongados de tiempo

y si es posible, debe cubrirse con alguna manta o cobertor de nylon.

Para limpiar el equipo por fuera, se usa un paño seco, franela u algodón para

remover el polvo. La PC tiene que estar apagada durante esta maniobra.

Evitar fumar sobre el equipo es muy importante, el alquitrán de los cigarrillos,

puede provocar tanto suciedad como daños a las partes más pequeñas del

CPU.

Evite apoyar cosas encima, ya que no tiene la firmeza de una mesa.

Debemos tener una conexión a tierra para evitar problemas con las

descargas eléctricas.

Es recomendable no abrir el equipo si no se sabe lo que es una pulsera

antiestática. Ya que nosotros mismos podríamos dañar cualquiera de los

pequeños componentes transfiriendo cualquier carga eléctrica que nosotros

tengamos corriendo a través de nuestro cuerpo.

(Varios, Bloggpot.com, 2010)

7

1.2. Computadoras portátiles:

Para el cuidado de las computadoras portátiles (laptop) es necesario que se

cumplan algunos de los siguientes puntos, esto garantizará el funcionamiento y

durabilidad del equipo, prolongando su rendimiento:

1. Si el equipo no va a ser utilizado por un tiempo, se recomienda que se guarde en

un lugar fresco y seco, con carga suficiente (aproximadamente 40%). Es altamente

recomendable que el equipo no se deje en el carro, ya que el calor por el encierro

puede dañarlo; sin olvidar el alto índice de robos de vehículos.

2. Cuando se transporte su computadora en el automóvil colóquela sobre el asiento,

de forma tal que no que caiga si frena repentinamente. No se recomienda que se

transporte la computadora en la cajuela, ya que se expone a vibraciones y altas

temperaturas.

3. No mueva su laptop cuando se encuentre encendida o en modo de suspensión,

ya que el disco duro del equipo sigue funcionando, y algún movimiento brusco

puede dañar los componentes y provocar pérdida de información o hasta afectar la

operación del equipo.

4. Reducir el brillo de la pantalla. Esto servirá para que el equipo gaste menos

energía, además de dañar menos la vista. También debe evitar golpes en la pantalla

y ejercer presión sobre ella con objetos duros.

5. Para aumentar la vida útil de la batería de la laptop, es recomendable extraerla si

se va a utilizar enchufada a la corriente; asimismo no debe descargarse totalmente.

Si la batería estará puesta y conectada a la corriente deberá de monitorear la carga

para desenchufar el conector de corriente y evitar que se vicie la pila. Si el equipo

ya termino de ser utilizado, apáguelo y no lo deje conectado a la corriente por largos

períodos de tiempo, esto evitara que la pila se dañe.

6. Para evitar caídas del equipo, no lo utilice sobre las rodillas o en la cama, además

de esto, en esos lugares la computadora no se puede ventilar de forma adecuada.

7. Mantenga limpio el equipo, evite dejar restos de comida sobre el teclado, la mejor

manera de hacerlo es pasando un pincel sobre el teclado o utilizar paños de limpieza

secos.

8

8. No apoye elementos de peso sobre la tapa, evite tener cerca recipientes con

líquidos o comida; de igual forma evite objetos pesados sobre el teclado.

9. Se recomienda adquirir una maleta especial para la laptop para su traslado, y que

dentro de esa misma maleta no guardar objetos grandes o duros.

10. No enrollar el cable de corriente alrededor del adaptador; hacerlo por separado,

utilizando la cinta de velcro que viene con él o si no viene incluido enrollar sin hacer

doblez que pudiera afectar el cable.

(Segrove, 2014)

2. TIPOS DE EQUIPOS:

2.1. PERIFÉRICOS:

Los dispositivos periféricos nos ayudan a introducir a la computadora los datos para

que esta nos ayude a la resolución de problemas y por consiguiente obtener el

resultado de dichas operaciones, es decir; estos dispositivos nos ayudan a

comunicarnos con la computadora, para que esta a su vez nos ayude a resolver los

problemas que tengamos y realice las operaciones que nosotros no podamos

realizar manualmente. Existen tres tipos de dispositivos periféricos: los dispositivos

de entrada, los dispositivos de salida, y los dispositivos de almacenaje externo.

2.1.1 Dispositivos de entrada:

Son los que permiten el ingreso de datos a la computadora; la información

introducida es transformada por el ordenador en datos reconocibles. Estos datos se

leen de los dispositivos de entrada y se almacenan en la memoria central o interna.

Existen seis tipos de dispositivos de entrada:

A. Teclado: Es un dispositivo eficaz para introducir datos no gráficos como

rótulos asociados a un despliegue de gráficos. Poseen diversas

características, que hace varias diferencias visuales; sin embargo, todos los

9

teclados cumplen las mismas funciones, y sin importar la marca todos

presentas las mismas teclas de funciones específicas.

Figura 1. Fuente: Google académico, imágenes.

B. Ratón o Mouse: Es un dispositivo electrónico que nos permite darle

instrucciones a nuestra computadora a través de un cursor que aparece en

la pantalla y haciendo clic para que lleve a cabo una acción determinada; a

medida que el mouse se mueva sobre el escritorio, el cursor (puntero), en la

pantalla hace lo mismo. Este procedimiento permitirá controlar, apuntar,

sostener y manipular varios objetos gráficos y de texto en un programa

(Varios, Monografías.com, 2016)

El mouse posee dos botones que tienen diferentes funciones según la máquina que

se utilice; generalmente el botón izquierdo es utilizado para generar respuesta a una

acción (aceptar, rechazar, guardar, entre otros), también al dar doble clic izquierdo

se abren las aplicaciones; y el botón derecho abre el menú contextual

(herramientas), de cada aplicación.

10

Figura 2. Fuente: Google académico, imágenes.

C. Escáner:

Es un aparato digitalizador de imagen. Por digitalizar se entiende la operación de

transformar algo analógico (algo físico, real, de precisión infinita) en algo digital (un

conjunto finito y de precisión determinada de unidades lógicas denominadas bits).

En fin, que, dejándonos de tanto formalismo sintáctico, en el caso que nos ocupa

se trata de coger una imagen (fotografía, dibujo o texto) y convertirla a un formato

que podamos almacenar y modificar con el ordenador. Realmente un escáner no es

ni más ni menos que los ojos del ordenador.

(Guzmán, 2015).

Figura 3. Fuente: Google. Imágenes/Tecnología.

11

D. Lápiz Óptico:

Es un dispositivo de entrada que reconoce caracteres mecanografiados o

impresos y códigos de barras, y los convierte en sus correspondientes códigos

digitales. Muy conocidos por nosotros en los grandes supermercados, los cuales

interpretan información codificada mediante un sistema de barras.

Figura 4. Fuente: Google imágenes

E. Cámara Digital:

Es un dispositivo que a través de una cámara de vídeo que graba las imágenes en

forma digital. A diferencia de las tradicionales cámaras analógicas que convierten

las intensidades de luz en señales infinitamente variables, las cámaras digitales

convierten estas intensidades en números discretos. Divide la imagen en un número

fijo de pixeles (puntos), verifica la intensidad de luz de cada punto y convierte la

intensidad en un número. En una cámara digital de color, se crean tres números,

que representan la cantidad de rojo, verde y azul en cada pixel.

Figura 5. Fuente: Google. Imágenes/ Tecnología.

12

F. Micrófono:

Es un dispositivo de entrada, que permite por medio de la voz indicar alguna

instrucción a la computadora. Ya comenzamos a ver a nuestro alrededor sistemas

de cómputo basados en el reconocimiento de voz que puede efectuar una

computadora mediante una tarjeta instalada específicamente para convertir la voz

en bits y viceversa, así ya comenzamos a ver aparatos controlados por voz, como

algunos que nos contestan por teléfono cuando llamamos a algún banco para pedir

nuestro saldo. (Varios, Galeon.com, 2015).

Figura 6. Fuente: Google. Imágenes/ Tecnología.

2.1.2 Dispositivos de salida:

Los dispositivos de salida son aquellos reciben información de una computadora,

su función es estrictamente de receptora y por ende están imposibilitados para

enviar información. Entre los dispositivos de salida más conocidos están: la

impresora, (matriz, multifuncional, láser y de inyección de tinta); el plotter

(graficador), los parlantes y la pantalla o monitor.

13

A. Impresora:

Es un dispositivo de salida y como máquinas de escribir, es decir, vacían la

información contenida en la memoria principal o lo que visualiza en la pantalla y lo

transmite en papel. Y se clasifican en tres tipos principales: Impresora de Matriz de

Puntos, de Inyección de tinta, Láser.

Figura 7. Fuente: Google. Imágenes/ Tecnología.

B. Monitor:

Es un aparato de los llamados CTR (Tubo de rayos Catódicos) en los cuales se

pueden representar los datos de tipo texto o gráficos procesados por la

computadora. El estándar en vídeo de las modernas computadoras se basa en el

sistema VGA, el cual le da al usuario la capacidad de poder representar en la

pantalla no sólo imágenes de mejor calidad, sino que incluso se pueden apreciar en

calidad normal fotografías auténticas, dicha capacidad no la tenía ninguno de los

sistemas de vídeo anteriores a éste.

Figura 8. Fuente: Google. Imágenes/ Tecnología.

14

C. Graficadores (Plotter):

Son grandes impresoras basadas en plumillas de colores que permiten a los

Arquitectos o Ingenieros convertir un plano o trazo de líneas contenido en la

memoria de su computadora en un auténtico gran plano listo para su envió,

ahorrando mediante éstos sofisticados implementos tanto el diseño a mano de los

planos como la heliografía necesaria para su reproducción.

Figura 9. Fuente: Google. Imágenes/ Tecnología.

D. Bocinas o Parlantes:

Dispositivo de salida que permite cualquier sonido emitido por la computadora,

desde un clic hasta música.

Figura 10. Fuente: Google. Imágenes/ Tecnología.

(Varios, Galeon.com, 2015)

15

EJERCICIOS DE AUTOEVALUACIÓN:

1. Escriba tres cuidados básicos que debe un usuario tener con los siguientes

elementos del hardware de una computadora:

Monitor:___________________________________________________________

__________________________________________________________________

__________________________________________________________________

Teclado:___________________________________________________________

__________________________________________________________________

__________________________________________________________________

Mouse:____________________________________________________________

__________________________________________________________________

__________________________________________________________________

CPU:_____________________________________________________________

__________________________________________________________________

__________________________________________________________________

Computadora portátil: ________________________________________________

__________________________________________________________________

__________________________________________________________________

2. ¿Qué son equipos periféricos?

__________________________________________________________________

__________________________________________________________________

3. Anote el nombre de seis dispositivos de entrada.

______________________________ ____________________________

______________________________ _____________________________

______________________________ _____________________________

4. ¿Qué es un dispositivo de salida? Anote tres ejemplos.

__________________________________________________________________

__________________________________________________________________

16

3. CONCEPTO DE BIOS EN INFORMÁTICA.

En informática, Basic Input Output System, también conocido por su

acrónimo BIOS (en español "sistema básico de entrada y salida"), es un estándar

de facto1 que define la interfaz de firmware para computadoras IBM PC

compatibles. El firmware BIOS es instalado dentro de la computadora

personal (PC), y es el primer programa que se ejecuta cuando se enciende la

computadora.

El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y

cargar un gestor de arranque o un sistema operativo desde un dispositivo de

almacenamiento de datos. Además, el BIOS provee una capa de abstracción para

el hardware, por ejemplo, que consiste en una vía para que los programas de

aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros

dispositivos de entrada/salida. Las variaciones que ocurren en el hardware del

sistema quedan ocultos por el BIOS, ya que los programas usan servicios de BIOS

en lugar de acceder directamente al hardware. Los sistemas operativos modernos

ignoran la capa de abstracción provista por el BIOS y acceden al hardware

directamente. (Desconocido, Alfabetización digital, 2017)

3.1 Dispositivos de almacenaje externo:

Un dispositivo de almacenamiento de datos es un conjunto de componentes

utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en

forma temporal o permanente. Una computadora tiene almacenamiento primario o

principal (RAM y ROM) y secundario o auxiliar. El almacenamiento secundario no

es necesario para que arranque una computadora, como unidades de disco duro

externo, entre otros. (Varios, Wikipedia, 2016)

Los dispositivos de almacenaje interno de la computadora se conocen como

memorias y existen en cuatro tipos: la memoria RAM, la memoria ROM, la memoria

SRAM o Caché y la memoria Virtual o de Swap. Entre todas ellas, la más importante

1 Un estándar de facto es aquel patrón o norma que se caracteriza por no haber sido consensuada ni

legitimada por un organismo de estandarización al efecto.

17

es la memoria RAM, ya que la computadora no podría funcionar sin su

existencia. En la RAM se guarda todo tipo de información, desde los procesos

temporales como modificaciones de archivos, hasta las instrucciones que posibilitan

la ejecución de las aplicaciones que tenemos instaladas en la computadora.

Dentro de las memorias RAM existen distintos tipos de tecnologías que se

diferencian principalmente por su velocidad de acceso y su forma física. Entre ellas

encontramos las DRAM, SDRAM, RDRAM, entre otras.

Las denominadas DRAM (Dynamyc Random Acces Memory) han sido utilizadas en

las computadoras desde los primeros años de la década de los 80's, y aún en la

actualidad continúan utilizándose. Se trata de uno de los tipos de memorias más

económicas, aunque su mayor desventaja está relacionada con la velocidad de

proceso, ya que es una de las más lentas, lo que ha llevado a los fabricantes a

modificar su tecnología para ofrecer un producto mejor.

En cuanto al tipo de tecnología SDRAM, derivada de la primera, comenzó a

comercializarse a finales de la década de los 90's, y gracias a este tipo de memoria

se lograron agilizar notablemente los procesos, ya que puede funcionar a la misma

velocidad que la tarjeta madre a la que se encuentra incorporada.

Por su parte, la tecnología RDRAM es una de las más costosas debido a su

complejidad de fabricación, y sólo se utilizan en procesadores grandes, tales como

los Pentim IV y superiores.

Figura 11. Imagen de Memoria RAM. Fuente: Revista Informática Hoy

18

Además de la memoria RAM, las computadoras trabajan con la memoria

denominada ROM, que como su nombre lo indica se trata de una memoria sólo de

lectura, ya que la mayoría de estas memorias no pueden ser modificadas debido a

que no permiten su escritura. La memoria ROM viene incorporada a la tarjeta madre

y es utilizada por la PC para dar inicio a la BIOS. Si bien mencionamos que en

muchos casos la memoria ROM no puede ser modificada, en la actualidad gran

cantidad de tarjetas madre incorporan nuevos modelos de ROM que permiten su

escritura, para que el usuario pueda realizar cambios en la BIOS con el fin de

mejorar su funcionamiento.

La diferencia fundamental que existe entre la memoria RAM y la ROM radica en la

velocidad, ya que la ROM al tratarse de un tipo de memorial secuencial necesita

recorrer todos los datos hasta hallar la información que está buscando, mientras

que la RAM trabaja de manera aleatoria, lo que hace que acceda a la información

específica de manera directa. Este factor hace que la velocidad de la RAM sea

notablemente superior. Asimismo, la capacidad de ésta es mayor a la de la

memoria ROM, y a diferencia de esta última, la RAM no viene integrada a la tarjeta

madre, lo que permite que el usuario pueda expandir la cantidad de memoria RAM

de su computadora.

Figura 12. Tarjeta de memoria ROM. Fuente: Revista Informática Hoy

19

Otro de los tipos de memoria utilizados por las computadoras es la

denominada SRAM, más conocida como memoria Caché.

Tanto el procesador como el disco rígido y la tarjeta madre poseen su propia

memoria caché, que básicamente resguarda distintas direcciones que son utilizadas

por la memoria RAM para realizar diferentes funciones, tales como ejecutar

programas instalados en la computadora.

El proceso que realiza la memoria caché es guardar las ubicaciones en el disco que

ocupan los programas que han sido ejecutados, para que cuando vuelvan a ser

iniciados el acceso a la aplicación logre ser más rápido.

Existen tres tipos de caché diferentes:

A. El caché L1 que se encuentra en el interior del procesador y funciona a la

misma velocidad que éste, y en el cual se guardan instrucciones y datos.

B. El caché L2 que suelen ser de dos tipos: interno y externo. El primero se

encuentra dentro de la tarjeta madre, mientras que el segundo se halla en el

procesador, pero de manera externa, lo que lo hace más lento que el caché

L1.

C. El caché L3 que sólo vienen incorporado a algunos de los microprocesadores

más avanzados, lo que resulta en una mayor velocidad de procesos.

En algunas computadoras, sobre todo en aquellas que poseen sistema operativo

Microsoft Windows o Linux, también encontraremos la denominada memoria virtual

o de Swap. Este tipo de memoria, que funciona de manera similar a la caché, es

creado por Windows o Linux para ser utilizada exclusivamente por el sistema

operativo. En el caso de Linux esta denominada memoria swap generalmente está

ubicada en una partición diferente del disco, mientras que en el sistema de Microsoft

es un archivo dentro del sistema operativo mismo.

En muchas ocasiones la memoria virtual suele producir ciertos problemas que

ocasionan que la PC se cuelgue, ya que este tipo de memoria ha sido creada por el

sistema dentro del disco rígido y a veces puede llegar a superar la capacidad de

proceso.

20

En la ejecución de programas mediante la memoria virtual, sólo se logrará como

resultado que la computadora se vuelva más lenta, ya que le resta velocidad de

proceso al disco rígido.

La mejor forma de evitar este inconveniente es expandir la cantidad de memoria

RAM de la computadora, para que el sistema no necesite de la creación de memoria

virtual extra, y por ende sean más lentos los procesos durante el trabajo.

(Informática Hoy, 2016)

3.2. DISPOSITIVOS DE ALMACENAMIENTO SECUNDARIOS:

La memoria secundaria, memoria auxiliar, memoria periférica o memoria externa,

también conocida como almacenamiento secundario, es el conjunto de dispositivos

y soportes de almacenamiento de datos que conforman el subsistema

de memoria de la computadora, junto con la memoria primaria o principal.

Puede denominarse periférico de almacenamiento o “memoria periférica”, en

contraposición a la ‘memoria central’, porque en ocasiones puede considerarse

como periférico de Entrada/Salida.

La memoria secundaria es un tipo de almacenamiento masivo y permanente (no

volátil) con mayor capacidad para almacenar datos e información que la memoria

primaria que es volátil, aunque la memoria secundaria es de menor velocidad.

Deben diferenciarse los “dispositivos o unidades de almacenamiento” de los

“soportes o medios de almacenamiento”, porque los primeros son los aparatos que

leen o escriben los datos almacenados en los soportes.

El proceso de transferencia de datos a un equipo de cómputo o sistema

informático se llama "procedimiento de lectura". El proceso de transferencia de

datos desde la computadora hacia el almacenamiento se denomina "procedimiento

de escritura" o grabación.

Para almacenar información se pueden usar los siguientes tipos de tecnología:

1. Magnética (ejemplos: disquete, disco duro, cinta magnética).

2. Óptica (ejemplos: CD, DVD, BD).

21

3. Magneto-óptica (ejemplos: Disco Zip, Floptical, Minidisc).

4. Estado sólido o memoria Flash (ejemplos: memoria USB o pendrive; tarjetas

de memoria: SD, MiniSD, microSD, MS, MMC, CF, SM).

La mayoría de los dispositivos y medios de almacenamiento emplean una

tecnología u otra y algunos utilizan ambas, llamados híbridos (almacenamiento

magneto-óptico). Otra categoría de almacenamiento, como el dispositivo de estado

sólido, se utiliza con mayor frecuencia en las computadoras portátiles, así como

también en cámaras digitales, teléfonos inteligentes y reproductores multimedia.

Hoy en día también ha tomado gran popularidad el almacenaje en línea esta

modalidad permite liberar espacio de los equipos de escritorio y trasladar los

archivos a discos rígidos remotos provistos que garantizan normalmente la

disponibilidad de la información. En este caso podemos hablar de dos tipos de

almacenamiento en línea: un almacenamiento de corto plazo normalmente

destinado a la transferencia de grandes archivos vía web; otro almacenamiento de

largo plazo, destinado a conservar información que normalmente se daría en el

disco rígido del ordenador personal.

3.3. VENTILADORES:

Los procesadores generar mucho calor debido a su energía eléctrica interna.

Cuando más se haga trabajar a la CPU, más se calentará. Si la CPU se calienta

demasiado, puede empezar a fallar y finalmente averiarse para no volver a

funcionar. Aparte de un ventilador para evitar que se caliente demasiado, la CPU

tiene también un disipador de calor. La combinación de ambas cosas ayuda a que

el procesador se mantenga a una temperatura apropiada. Un disipador de calor es

una pieza metálica que está integrada directamente en la CPU, y lo que hace es

absorber calor del procesador y lo envía a una estructura de aluminio en forma de

ranuras para que se disipe. El ventilador de la CPU va conectado al disipador de

calor enviando aire por estas ranuras. Al disipar calor que es arrastrado a las ranuras

de aluminios, indirectamente enfría el procesador.

22

3.4 TARJETAS MADRE:

La tarjeta o placa madre, permite integrar a todos los componentes de la

computadora y se trata de un circuito impreso compuesto por varios conectores.

Existen distintos tipos, entre ellas:

Tarjeta AT: Esta tarjeta es la utilizada por IBM, AT, INC y fue creada en el año 1984.

Su tamaño es de aproximadamente 305 mm de ancho por 300 a 330 mm de

profundidad. Esta tarjeta resulta ser de gran tamaño para las unidades de disco más

avanzadas, por lo que no puede introducirse en ellas. Otra desventaja que presenta

es que suele inducir errores por medio de su conector con la fuente de alimentación.

En la actualidad, este tipo de tarjetas madre no se utiliza para la producción de

ninguna computadora.

Tarjeta Baby AT: Esta tarjeta fue creada en el año 1985 y si bien es de menor

tamaño que la AT, su funcionalidad es muy similar. Mide 216 mm de ancho por 244

a 330 mm de profundidad esto lo que permite es una mayor facilidad para

introducirlas en las cajas más pequeñas, por lo que tuvieron mucho éxito en el

mercado. Sin embargo, este modelo presenta fallas muy similares al anterior. Entre

ellas, el tener un gran número de cables que no permiten una correcta ventilación,

así como también presentar el micro distanciado de la entrada de alimentación.

Tarjeta ATX: Esta es creada en el año 1995 por Intel. Su tamaño es de 305 mm de

ancho por 204 mm de profundidad. Este modelo logró superar las desventajas

presentes en los otros dos. En esta tarjeta, los puertos más utilizados se ubican de

forma opuesta al de los slots de aplicación. El puerto DIN 5 del teclado se vio

reemplazado por las tomas TS/2 de mouse y teclado, y se lo ubicó en mismo lado

que los otros puertos. Lo que esto permitió fue que numerosas tarjetas puedan ser

introducidas en la tarjeta madre, disminuyendo costos y optimizando la ventilación.

Tarjeta micro AXT: Este formato presenta un tamaño reducido, que no supera los

244 mm de ancho por los 244 mm de profundidad. Al ser tan pequeña, solo presenta

espacio para 1 o 2 slots AGP y/o PCI. Es por esto que suelen agregarse puertos

23

USB o FireWire. Esta es la tarjeta más moderna que existe actualmente.

(Enciclopedia de Clasificaciones, 2016)

EJERCICIOS DE AUTOEVALUACIÓN:

1. ¿Qué es un BIOS en informática?

__________________________________________________________________

__________________________________________________________________

2. Anote el nombre de los tipos de almacenaje externo que existen. (Memorias)

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

3. Defina los tipos de memoria caché.

Caché L1: _________________________________________________________

Caché L2: _________________________________________________________

Caché L3: _________________________________________________________

4. ¿Para qué se utiliza el almacenaje secundario?

__________________________________________________________________

__________________________________________________________________

5. Escriba el nombre de cuatro tipos de tecnología utilizados para almacenar

información.

______________________________ ___________________________

______________________________ ___________________________

24

6. ¿Cuál es la función del ventilador?

__________________________________________________________________

__________________________________________________________________

7. Anote el nombre y tres características de los tipos de tarjeta madre.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

8. A continuación, se dan los enlaces a dos videos de cómo se ensambla una

PC, obsérvelos y realice un pequeño resumen de los pasos a seguir.

https://youtu.be/hWbIlYzkls4

https://youtu.be/m5hazM-SgMg

25

4. MULTIMEDIOS:

Según el diccionario de la Real Academia Española, la multimedia se define como:

“Que utiliza conjunta y simultáneamente diversos medios como, imágenes, sonidos,

textos en la transmisión de una información” (Diccionario, 2016)

A partir de esta definición podemos asegurar que un multimedio es un medio que

es creado con otros medios, por ejemplo, un documento creado en Power Point,

donde tenga imágenes, hipervínculos, audios, videos, tablas, entre otros elementos

es considerado un multimedio.

Entre los multimedios una de las partes más importantes son las tarjetas de video;

las hay de diferentes tipos, pero tienen la misma función.

4.1 TARJETA DE VIDEO:

La tarjeta de vídeo es un dispositivo electrónico que se encarga de regular y

determinar la forma en cómo se mostraran las imágenes y texto que se observa en

el monitor de la computadora. Son las que envían señal a nuestro monitor, televisor

o proyector.

Figura 13. Tarjeta de vídeo. Fuente: Revista Informática Hoy

4.2 Componentes de una tarjeta de video:

Puerto VGA o estándar: Es el conector donde se instala el cable de la

computadora que envía la señal de salida al monitor.

26

Puerto DVI: (Digital Video Interface) es un conector de salida para monitores

digitales planos.

Puerto HDMI: (High Definition Multimedia Interface) es un conector de salida

cuya interfaz multimedia de alta calidad se puede utilizar para conectar

cualquier dispositivo que soporte esta tecnología de audio y video digital.

Puerto TV: Algunas de las tarjetas de video que hay en el mercado disponen

de este componente para que se pueda ver televisión, pero se necesita de

un chip que convierta la señal de audio digital en análoga compatible con la

TV para poder lograrlo.

Memoria: Las tarjetas de vídeo cuentan con su propia memoria en la cual se

almacena la información para posteriormente mostrarla, entre más memoria

tenga una tarjeta de vídeo mayor cantidad de datos se podrá procesar y

mejor calidad se mostrara en el monitor, la mayoría de las tarjetas utilizan

memoria de tipo SDRAM, no confundir con memoria RAM, (Synchronous

Dinamic Random Access Memory) o DDR SDRAM (Double Data Rate),

actualmente se pueden encontrar tarjetas de video de 512mb, 1Gb y hasta

más de memoria, las motherboard que ya traen incorporada tarjeta de vídeo

por lo regular tienen de 64mb a 128mb de memoria.

Chip de video. Este prácticamente es el CPU de la tarjeta de vídeo y se le

conoce con el nombre de GPU (Graphics Processing Unit) y es el

encargado de generar los cálculos necesarios para mostrar una imagen lo

que ahorra tiempo y energía al microprocesador de la computadora.

Fue en 1997 cuando surgió la verdadera revolución del 3D, la compañía 3DFX sacó

el chip gráfico Voodoo, la potencia de cálculo (450.000 triángulos por segundo) y la

cantidad de nuevos efectos que aportaba esta tarjeta (Mip Mapping, Z-Buffering,

Anti-aliasing, Bi-Linear...) la situaban en una posición privilegiada con respecto a

las tarjetas 2D/3D de la competencia.

27

Figura 14. Tarjeta de vídeo. Fuente: Google imágenes/tecnología.

A mediados de 1998 nació la Voodoo2, esta era seis veces más potente que su

antecesora, además incorporaba nuevos efectos (como el Tri-Linear). La resolución

en pantalla que podía emitir también se vio aumentada, ahora era posible mostrar

800x600 e incluso 1024x768 con el modelo Voodoo2 SLI, pero seguía necesitando

una tarjeta 2D extra.

Figura 14. Tarjeta de vídeo. Fuente: Revista Informática Hoy

Hasta esta época parecía que los adaptadores de vídeo iban a separarse en dos

ramas, las de 3D y las de 2D, ya que las tarjetas que hacían la doble función eran

por lo general más lentas. Pero fue a finales de este mismo año cuando nació la

primera tarjeta gráfica 2D/3D que realmente era potente, la NVIDIA TNT (conocida

28

también como la "Vodoo2 Killer"), su procesador gráfico 3D no tenía nada que

envidiar al de la Voodoo2, de hecho, era capaz de mover 6 millones de triángulos

por segundo por los tan solo 3 millones que movía la voodoo2, y además de esto

tenía la ventaja añadida de no necesitar una tarjeta SVGA extra, por lo que

rápidamente empezó a comerle terreno en el mercado.

El panorama en 1999 se dibujaba de la siguiente manera, existían dos grandes

compañías fabricantes de gráficas que prácticamente acaparaban el mercado,

estas eran NVIDIA y 3DFX, la última aprendió de sus errores y el siguiente modelo

de tarjeta, la Voodoo3, ya realizaba, las dos funciones (2D/3D), aunque la compañía

3DFX estaba muy lejos de ser capaz de competir en potencia y prestaciones con la

tarjeta rival de NVIDIA, la TNT2. La Voodoo3 era capaz de mover 8 millones de

triángulos por segundo y la TNT2 9, por lo que la reina seguía siendo la tarjeta de

NVIDIA, además esta contaba con más memoria, 32 Mbytes por los 16 con los que

venían las Voodoo3 de gama alta.

Como se puede ver cada vez era más la potencia que generaban estas tarjetas

gráficas, en este punto el puerto PCI que se venía usando para ellas desde hace ya

muchos años empezaba a quedarse corto, para satisfacer estas nuevas

necesidades intel desarrollaría el puerto AGP (Acelerated Graphics Port), este

nuevo puerto solucionaría los graves cuellos de botella que se producían entre el

procesador y las tarjetas gráficas. Otro campo que se vio afectado fue el de la

memoria, ahora las tarjetas poseían entre 16 y 32 Mbytes, una auténtica locura si lo

comparamos con los 4 Mbytes que se solían poner hace solo 2 o 3 años atrás.

Pero veamos detalladamente cada una de las tarjetas aparecidas hasta ahora.

MDA: En las primeras computadoras, los gráficos brillaban no existían. Las

primeras tarjetas de vídeo presentaban sólo texto monocromo, generalmente

en un agradable tono ámbar o verde fosforito que dejaba los ojos muy mal

en cuestión de minutos. De ahí que se las denominase MDA, Monochrome

Display Adapter.

CGA: Con la llegada de los primeros PCS, surgió una tarjeta de vídeo capaz

de presentar gráficos: la CGA (Computer Graphics Array, dispositivo gráfico

29

para ordenadores). Tan fantástico invento era capaz de presentar gráficos de

varias maneras.

4.3 Tipos de tarjetas de vídeo:

Hércules: Se trataba ésta de una tarjeta gráfica de corte profundamente

profesional. Su ventaja, poder trabajar con gráficos a 720x348 puntos de

resolución, algo alucinante para la época; su desventaja, que no

ofrecía color. Es por esta carencia por la que no se extendió más, porque

jugar sin color no es lo mismo, y el mundo PC avanza de la mano de los

diseñadores de juegos.

EGA: Desarrollado por IBM.

VGA: El estándar, la pantalla de uso obligado desde hace ya 10 años. Tiene

multitud de modos de vídeo posibles, aunque el más común es el de 640x480

puntos con 256 colores, conocido generalmente como "VGA estándar" o

"resolución VGA".

SVGA, XGA y superiores: El éxito del VGA llevó a numerosas empresas a

crear sus propias ampliaciones del mismo, siempre centrándose en aumentar

la resolución y el número de colores disponibles.

Actualmente los mayores fabricantes de chip gráficos en el mercado son Nvidia y

Ati. Esto se debe a que se encargan solamente, de hacer los chips gráficos (GPU)

y no fabrican tarjetas. (Monografías, 2016)

5. MONITORES:

El monitor es la pantalla en la que se ve la información suministrada por la

computadora. En el caso más habitual se trata de un aparato basado en un tubo de

rayos catódicos (CRT) como el de los televisores, mientras que, en los portátiles y

los monitores nuevos, es una pantalla plana de cristal líquido (LCD). La información

se representa mediante píxeles.

30

5.1 TIPOS DE MONITORES:

1. Atendiendo al color:

Monitores color: Las pantallas de estos monitores están formadas

internamente por tres capas de material de fósforo, una por cada color básico

(rojo, verde y azul). También consta de tres cañones de electrones, que al

igual que las capas de fósforo, hay uno por cada color. Para formar un color

en pantalla que no sea ninguno de los colores básicos, se combinan las

intensidades de los haces de electrones de los tres colores básicos.

Monitores monocromáticos: Muestra por pantalla un solo color: negro

sobre blanco o ámbar, o verde sobre negro. Uno de estos monitores con una

resolución equivalente a la de un monitor color, si es de buena calidad,

generalmente es más nítido y más legible.

Figura 15. Monitor de color. Fuente: Google imágenes.

2. Atendiendo a la tecnología usada:

Monitores de cristal líquido: Los cristales líquidos son sustancias

transparentes con cualidades propias de líquidos y de sólidos. Al igual que

los sólidos, una luz que atraviesa un cristal líquido sigue el alineamiento de

las moléculas, pero al igual que los líquidos, aplicando una carga eléctrica a

estos cristales, se produce un cambio en la alineación de las moléculas, y

por tanto en el modo en que la luz pasa a través de ellas. Una pantalla LCD

31

está formada por dos filtros polarizantes con filas de cristales líquidos

alineados perpendicularmente entre sí, de modo que al aplicar o dejar de

aplicar una corriente eléctrica a los filtros, se consigue que la luz pase o no

pase a través de ellos, según el segundo filtro bloquee o no el paso de la luz

que ha atravesado el primero. El color se consigue añadiendo 3 filtros

adicionales de color (uno rojo, uno verde, uno azul). Sin embargo, para la

reproducción de varias tonalidades de color, se deben aplicar diferentes

niveles de brillo intermedios entre luz y no-luz, lo cual se consigue con

variaciones en el voltaje que se aplica a los filtros.

Resolución: La resolución máxima de una pantalla LCD viene dada por el

número de celdas de cristal líquido.

Tamaño: A diferencia de los monitores CRT, se debe tener en cuenta que la

medida diagonal de una pantalla LCD equivale al área de visión. Es decir, el

tamaño diagonal de la pantalla LCD equivale a un monitor CRT de tamaño

superior. Mientras que en un monitor clásico de 15" de diagonal de tubo sólo

un máximo de 13,5" a 14" son utilizables, en una pantalla portátil de 15" son

totalmente útiles.

En la actualidad coexisten varios tipos:

Dual Scan (DSTN): Ya no muy utilizadas, razonablemente buenas, pero dependen

de las condiciones de iluminación del lugar donde se esté usando el portátil.

HPA: una variante moderna de las anteriores, de contraste ligeramente superior,

pero sólo ligeramente superior, sin duda peor que las TFT.

Matriz Activa (TFT): permite una visualización perfecta sean cuales sean las

condiciones de iluminación exteriores.

3. Monitores con tubos de rayos catódicos:

Las señales digitales del entorno son recibidas por el adaptador de VGA. El

adaptador lleva las señales a través de un circuito llamado convertidor analógico

digital (DAC). Generalmente, el circuito de DAC está contenido dentro de un chip

32

especial que realmente contiene tres DAC, uno para cada uno de los colores

básicos utilizados en la visualización: rojo, azul y verde. Los circuitos DAC comparan

los valores digitales enviados por la PC en una tabla que contiene los niveles de

voltaje coincidentes con los tres colores básicos necesarios para crear el color de

un único píxel. El adaptador envía señales a los tres cañones de electrones

localizados detrás del tubo de rayos catódicos del monitor (CRT). Cada cañón de

electrones expulsa una corriente de electrones, una cantidad por cada uno de los

tres colores básicos.

El adaptador también envía señales a un mecanismo en el cuello del CRT que

enfoca y dirige los rayos de electrones. Parte del mecanismo es un componente,

formado por material magnético y bobinas, que abraza el cuello del tubo de rayos

catódicos, que sirve para mandar la desviación de los haces de electrones, llamado

yugo de desvío magnético. Las señales enviadas al yugo de ayuda determinan la

resolución del monitor (la cantidad de píxeles horizontal y verticalmente) y la

frecuencia de refresco del monitor, que es la frecuencia con que la imagen de la

pantalla será redibujada.

La imagen está formada por una multitud de puntos de pantalla, uno o varios puntos

de pantalla forman un punto de imagen (píxel), una imagen se constituye en la

pantalla del monitor por la activación selectiva de una multitud de puntos de imagen.

Los rayos pasan a través de los agujeros en una placa de metal llamada máscara

de sombra o mascara perforada. El propósito de la máscara es mantener los rayos

de electrones alineados con sus blancos en el interior de la pantalla de CRT. El

punto de CRT es la medición de como cierran los agujeros unos a otros; cuanto más

cerca estén los agujeros, más pequeño es el punto. Los agujeros de la mencionada

máscara miden menos de 0,4 milímetros de diámetro.

El electrón golpea el revestimiento de fósforo dentro de la pantalla. (El fósforo es un

material que se ilumina cuando es golpeado por electrones). Son utilizados tres

materiales de fósforo diferentes, uno para cada color básico. El fósforo se ilumina

más cuanto mayor sea el número de electrones emitido. Si cada punto verde, rojo

o azul es golpeado por haces de electrones igualmente intensos, el resultado es un

33

punto de luz blanca. Para lograr diferentes colores, la intensidad de cada uno de los

haces es variada. Después de que cada haz deje un punto de fósforo, este continúa

iluminado brevemente, a causa de una condición llamada persistencia. Para que

una imagen permanezca estable, el fósforo debe de ser reactivado repitiendo la

localización de los haces de electrones.

Después de que los haces (de luz), hagan un barrido horizontal de la pantalla, las

corrientes de electrones son apagadas cuando el cañón de electrones enfoca las

trayectorias de los haces en el borde inferior izquierdo de la pantalla en un punto

exactamente debajo de la línea de barrido anterior, este proceso es llamado refresco

de pantalla.

Los barridos a través de la superficie de la pantalla se realizan desde la esquina

superior izquierda de la pantalla a la esquina inferior derecha. Un barrido completo

de la pantalla es llamado campo. La pantalla es normalmente redibujada, o

refrescada, cerca de unas 60 veces por segundo, haciéndolo imperceptible para el

ojo humano. (Instituto Nacional de Tecnologías , 2016)

Figura 15. Monitor de color. Fuente: Google imágenes.

34

6. Tarjeta de sonido:

El uso típico de las tarjetas de sonido consiste en hacer, mediante un programa que

actúa de mezclador, que las aplicaciones multimedia del componente de audio

suenen y puedan ser gestionadas.

En un PC, el tipo básico de formato de archivos para almacenar audio es el WAV

(denominado así por la palabra inglesa wave, onda). Pero si en este formato

aplicamos una resolución de grabación de calidad CD (44100Hz de frecuencia de

muestreo, 16 bits de resolución de intensidad y 2 canales estéreo), el volumen que

ocupan los archivos generados es muy grande (aproximadamente 10Mb por cada

minuto de grabación). Por ese motivo, es lógico que se buscase alguna alternativa

para poder tener archivos audio de calidad pero que ocupasen menos tamaño.

El MP3 (MPEG Layer-3) ha tenido un gran éxito desde su aparición en Internet

porque consigue una buena calidad de sonido consumiendo mucho menos espacio

que el formato WAV: hasta 10 veces menos espacio (es decir, cada minuto de

grabación viene a ocupar 1Mb). El aparente milagro se originó en el Instituto

Fraunhofer de Múnich y se produce porque el MP3 aplica un algoritmo de

compresión que elimina todas las frecuencias que ha registrado la grabación pero

que el oído humano no es capaz de percibir (o al menos no lo percibe o, mejor, le

pasa desapercibido a la gran mayoría de las personas). También elimina aquellos

sonidos que, por su baja intensidad, en comparación con otros que suenan

simultáneamente, queden "enmascarados" y no seamos capaces de discernirlos.

Es decir, el MP3 ocupa menos espacio porque elimina datos que para nosotros

resultan irrelevantes. Otra característica interesante del MP3 (que también tienen

otros formatos de compresión) es que a cada archivo puede añadírsele toda una

serie de datos sobre la grabación (título álbum, título tema, artista, etc.). Estas

etiquetas se conocen con el nombre de ID3. Existen dos versiones (la segunda

permite introducir más información) y pueden editarse con programas como por

ejemplo IDE3-TagIT o The GodFather entre otros muchos. Así se pueden gestionar

mejor los archivos. En la codificación de un archivo WAV al formato MP3 (o a

35

cualquier otro formato comprimido) pueden establecerse distintos niveles de calidad

en función de una serie de parámetros.

Existen varios formatos de archivos de audio comprimido y, en consecuencia,

códecs distintos al MP3. Como más significativos podríamos mencionar los

siguientes:

Ogg Vorbis: Es un formato de audio libre (gratuito), que tiene una gran

calidad ocupando menos espacio que el MP3. Se convierte así en el principal

rival de formatos como AAC (sucesor del MP3 y que se conoce también con

el sobrenombre de MP4).

Windows Media Audio (WMA): Es la alternativa de Microsoft a los formatos

de compresión. Es un códec que ofrece calidad y, algo que interesa mucho

a las empresas que comercializan música a través de la red, la incorporación

de tecnologías que permiten la gestión de derechos digitales (pudiendo así

limitar o bloquear la copia de archivos).

MP3 Pro: Es un formato propietario que debe pagarse si se quiere utilizar

para codificar (es gratuito para reproducir). Creado por la empresa sueca

Coding Technologies y patentado por Thompson,

AAC (Advanced Audio Coding): compite en calidad con el formato Ogg y

es utilizado por Apple en su tienda de música on-line,

Real Audio: Posiblemente sea el formato con más utilización en la

elaboración de contenidos para su difusión en tiempo real (ahora en clara

competencia con WMA) Todos los códecs que acabamos de citar eliminan

parte de la información audio que se graba. Se denominan códecs de audio

con pérdidas (lossy). Pero también existen códecs de audio sin pérdidas

(lossless) que permiten codificar el audio sin pérdidas de calidad (aunque no

puede reducirse mucho el tamaño de los archivos). Por ejemplo:

FLAC (Free Lossless Audio Codec).

36

Monkey’s Audio: Para reproducir los archivos generados por los distintos

códecs existen programas reproductores (como por ejemplo Jetaudio,

Winamp, Windows Media Player, etc). Muchos de estos programas permiten

reproducir los archivos de los formatos más habituales, pero estos programas

funcionan en un ordenador. Es decir, que si queremos escucharlos en un

equipo de música no vamos a poder porque no está preparado para

decodificarlos, aunque el gran éxito del formato MP3 ha hecho que surjan

reproductores de CDs y de DVD que sí que son capaces de leer estos

archivos.

Los archivos MIDI a WAV pueden ser diversos, pero destacaríamos los siguientes:

Para poder escucharlo en un equipo de música. Si no podemos reproducirlo

directamente a través de un ordenador (más un dispositivo MIDI externo en

caso de que nos interesasen sus sonidos), una buena alternativa puede ser

reproducir el archivo MIDI y grabarlo en formato WAV para después grabarlo

en un CD de audio que pudiese ser reproducido en cualquier equipo de

música. Esto nos simplifica la infraestructura necesaria para reproducirlo y

nos garantiza que la calidad del sonido será la que nosotros queríamos (cosa

que no se garantizaría si se empleasen dispositivos MIDI distintos para

reproducir los archivos).

Para poder aplicarle efectos de audio: Independientemente de los efectos

que pudiesen aplicársele a los sonidos generados por sintetizadores sin

abandonar el ámbito MIDI, también puede interesarnos aplicarle efectos

diseñados para ser aplicados a archivos audio. En este caso debemos

también pasar previamente el archivo MIDI a WAV para poder aplicarle

dichos efectos (además de cualquier otra labor de edición que pudiese

realizarse con archivos audio).

Para poder pasar la mezcla final a un único archivo audio. Un secuenciador

puede trabajar con distintas pistas audio y MIDI simultáneamente. Pero

cuando ya está todo terminado y la mezcla ya está lista es el momento de

37

fundirlo todo en un único archivo WAV. A este proceso suelen denominarlo

mixdown los secuenciadores que, además, suelen presentar una función

específica para realizarlo. Pero esta función se aplica a archivos audio así

que los archivos MIDI deben convertirse previamente en archivos WAV.

CD/ DVD:

Actualmente en la mayoría de los equipos informáticos podemos encontrar

regrabadoras de CD (o de DVD). Este soporte es, junto con los discos duros, el

más asequible y de mayor calidad del que puede disponer cualquier usuario. Su

utilidad es enorme tanto para realizar copias de seguridad como para registrar y

almacenar los resultados de los procesos de grabación de audio que hemos

tratado a lo largo del curso. Su utilización está tan extendida que nos son

familiares toda una serie de términos que, sin embargo, quizás convendría

aclarar un poco.

Capacidad: Los CDs tienen capacidad para almacenar 650 Mb de

datos o 74 minutos de música (aunque también pueden ofrecer

capacidades algo mayores) y los DVD pueden almacenar al menos

4,7Gb de datos (aunque ya comienzan a comercializarse grabadoras

de DVD de doble capa que pueden almacenar el doble: hasta 9Gb).

Formatos: Los CDs y los DVD nos sumergen en un mar de formatos

posibles. Sólo lectura. Únicamente podemos leer su contenido y no

podemos grabarlos; (CD-ROM y DVD-ROM). En este tipo de formato

se graba la música, los vídeos, los programas informáticos y los

juegos comerciales. Grabables: Sólo puedes grabarlos en una

ocasión o, si no consumes toda su capacidad, pueden grabarse en

modo multisesión. Esto permite que el disco al terminar de grabar no

se cierre y que posteriormente si queremos añadir más archivos

podamos hacerlo, pero sin borrar ni sustituir los ya grabados. Aunque,

si por ejemplo grabamos discos de mp3 así, debemos tener en cuenta

que no todos los reproductores reconocen la multisesión y solo

38

reproducen la primera de las grabaciones hechas. Estos discos

reciben las siguientes denominaciones: CD-R, DVD-R y DVD+R (los

signos - y + en los DVD aluden a la compatibilidad de los formatos

con determinadas marcas o empresas).

7. Adaptadores y Puertos:

Los adaptadores son piezas del hardware que sirven para ensamblar una pieza a

otra con un fin específico, por ejemplo, un cable USB con la electricidad. Los

adaptadores tienen múltiples funciones y usos; pero el principal es facilitar algunas

funciones de uso común.

Figura 16. Diferentes tipos de adaptadores. Fuente: Google imágenes.

Módems:

Es un dispositivo que convierte las señales digitales en analógicas (modulación) y

viceversa (desmodulación), y permite así la comunicación entre computadoras a

través de la línea telefónica o del cable módem. Sirve para enviar la

señal moduladora mediante otra señal llamada portadora.

Figura 17. Módem. Fuente: Google imágenes.

39

Software:

Son todos los programas que están instalados en la computadora. Los hay de dos

tipos: software de sistema y software de aplicación.

El software de sistema es el que ya trae por defecto la computadora; mientras que

los de aplicación son todos aquellos que el usuario descarga en su máquina, estos

los hay de dos tipos, los libres y con restriciones. Pero los más utilizados son por

ejemplo, los del paquete de office, (Word, Power Point, entre otros).

Tarjetas de interfaz de red:

La interfaz es un término que, en Informática, sirve para señalar a la conexión que

se da de manera física y a nivel de utilidad entre dispositivos o sistemas. En otras

palabras, es una conexión entre dos máquinas de cualquier tipo, a las cuales se les

brinda un soporte para la comunicación a diferentes estratos. Si la tarjeta es Plug

and Play, no hay mayor problema en la configuración ya que el sistema operativo la

reconoce automáticamente. De lo contrario hay que configurar el IRQ de la tarjeta,

ya sea a través de software o por jumpers en la tarjeta, el IRQ que se va a usar debe

estar libre. (Pérez Porto & Merino, 2016)

Un caso común en las tarjetas ISA y bastante raro en las Plug and Play es que el

IRQ asignado para la tarjeta concuerde con el de un dispositivo instalado

anteriormente. En esta situación, cualquiera de los dos dispositivos deja de

funcionar.

Conexiones a la red:

Para configurar una conexión de red se siguen los siguientes pasos:

b. Abra las conexiones de red, para eso escriba en Inicio: ncpa.cpl y

oprima la tecla Enter, de esta forma se podrán ver las conexiones

disponibles.

c. Seleccione la "Conexión de área local".

40

d. Clic derecho y escoja Propiedades, ahí se muestra una lista de

protocolos que utiliza la conexión, de ellos solo es necesario Protocolo

de internet versión 4 (TCP/IPv4), seleccione el protocolo anterior y

abra sus Propiedades con el botón correspondiente.

e. Hay una casilla que permite la opción de establecer la dirección IP del

equipo de forma automática o manual.

f. Escoja el modo manual y establece para los dos equipos de la red que

van a estar conectados direcciones IP diferentes, pero dentro de la

misma subred. Por ejemplo, si un equipo tiene la dirección IP:

192.168.1.1 el otro puede usar cualquiera que se encuentre dentro del

rango: 192.168.1. (2~128). Podría usar: 192.168.1.2, 192.168.1.33,

192.168.1.56, etc.

g. En el valor de mascara de subred introduzca: 255.255.255.0

h. Al terminar la configuración oprima Aceptar.

i. Pruebe el funcionamiento de la conexión, para eso escoja en el menú

contextual la opción: Estado.

(Carrodeguas, , 2016)

EJERCICIOS DE AUTOEVALUACIÓN:

1. Defina qué es un multimedio.

__________________________________________________________________

__________________________________________________________________

2. Anote cuatro componentes de la tarjeta de video.

_________________________ _________________________

_________________________ ________________________

3. Escriba el nombre de tres tipos de tarjeta de video.

___________________________ ____________________________

_____________________________

41

4. Según la tecnología usada, existen tres tipos de monitores. Anote el nombre de

estos tres tipos.

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________

5. Los monitores de rayos catódicos poseen dos componentes básicos; un circuito

y un adaptador VGA. Escriba dos funciones del adaptador VGA.

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________

6. Explique en qué consiste un dispositivo o medio de almacenamiento híbrido; y

escriba tres ejemplos.

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________

___________________________________________________________________

7. Explique con tres argumentos cómo se dio en 1997 la verdadera revolución del

3D.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Videos de apoyo: Para conectar internet: https://youtu.be/p2QoAcN9cuw

Tipos de monitores: https://youtu.be/ovVWJSS3AD0

Nota: Hasta aquí es la materia del primer examen ordinario.

42

II EXAMEN ORDINARIO:

Otros componentes: Buses, Interruptores, Jumpers, Canales, entre otros:

BUSES: Se denomina bus, en informática, al conjunto de conexiones físicas

(cables, placa de circuito impreso, etc.) que pueden compartirse con múltiples

componentes de hardware para que se comuniquen entre sí.

El propósito de los buses es reducir el número de rutas necesarias para la

comunicación entre los distintos componentes, al realizar las comunicaciones a

través de un solo canal de datos. Ésta es la razón por la que, a veces, se utiliza la

metáfora "autopista de datos".

Un bus se caracteriza por la cantidad de información que se transmite en forma

simultánea. Este volumen se expresa en bits y corresponde al número de líneas

físicas mediante las cuales se envía la información en forma simultánea. Un cable

plano de 32 hilos permite la transmisión de 32 bits en paralelo. El término "ancho"

se utiliza para designar el número de bits que un bus puede transmitir

simultáneamente.

Por otra parte, la velocidad del bus se define a través de su frecuencia (que se

expresa en Hercios o Hertz), es decir el número de paquetes de datos que pueden

ser enviados o recibidos por segundo. Cada vez que se envían o reciben estos datos

podemos hablar de ciclo. De esta manera, es posible hallar la velocidad de

transferencia máxima del bus (la cantidad de datos que puede transportar por

unidad de tiempo) al multiplicar su ancho por la frecuencia. (High-Tech, 2016)

Figura 18. Bus en Informática. Fuente: Google imágenes.

43

INTERRUPTORES:

Un interruptor o Switch, se trata de un dispositivo utilizado en redes de área local

(LAN - Local Area Network), recordando que una red local es aquella que cuenta

con una interconexión de computadoras relativamente cercanas por medio de

cables. La función primordial del Switch, es interconectar diversos dispositivos de

red, utilizando tecnología para evaluar las direcciones de destino y con ello

encaminar los datos exclusivamente al dispositivo que lo debe de recibir.

Entre las principales características tenemos que:

Permiten la interconexión de distintos segmentos físicos de la red local

(LAN).

Se encargan de solamente determinar el destino de los datos "Cut-Throught"

y enviarlos de manera eficiente.

Interconectan las redes por medio de cables UTP.

Al recibir la señal cualquiera de los puertos, la comparte al resto de los

puertos, ejemplo es la señal de Internet.

El primer puerto del Switch, regularmente se utilizan para recibir el cable con

la señal de red principal y/o para interconectarse entre sí con otros Switches.

Cuentan con varios puertos integrados de tipo RJ45 (desde 4 puertos, 8

puertos, 16 P, 32 P y hasta 52 Puertos).

Hay que tener en cuenta que un Switch puede tomar una IP de la red (sobre

todo los administrables), con ello se reserva de manera exclusiva su

dirección en la red.

Se debe tener mucha precaución en no interconectar puertos de un mismo

Switch (también llamado Loop), ya que esto causa problemas de

redundancia.

44

Figura 19. Switch en Informática. Fuente: Google imágenes.

JUMPERS: En computación un jumper es un elemento conductor utilizado para

conectar dos terminales para cerrar un circuito eléctrico. Los jumpers son

generalmente empleados en configurar o ajustar circuitos impresos. (Alegsa, 2016)

Lo que se intenta con un jumper es cambiar la forma en que funciona un dispositivo

alterando su circuitería (placa de circuitos impresos). Es una forma de configurar

algún hardware rápidamente de forma física, sin necesidad de configurar el

software. Los jumpers existen desde el mismísimo comienzo de la circuitería

impresa.

Lo que hace un jumper es conectar físicamente dos circuitos entre sí, que

normalmente están desconectados, (a esto se le llama cerrar el circuito) o, en el

caso de que se retire el jumper, desconecta dos circuitos.

Un jumper tiene un conductor de electricidad metálico en su interior; exteriormente

suele ser de plástico. Ese conductor metálico es el que se conecta eléctricamente

el circuito. Una vez que el jumper se conecta, (o se desconecta), el hardware activa

cierta configuración. Por ejemplo, en ciertas computadoras antiguas, era posible

cambiar la velocidad del procesador y su voltaje alterando los jumpers. En la

actualidad el uso de los jumpers ha disminuido, haciéndose la configuración

mayormente por software, lo cual es más fácil de llevar a cabo y se evita tener que

acceder físicamente al hardware, con los riesgos que ello conlleva.

45

Usos de jumper en informática:

Los jumpers permiten configurar el hardware o dispositivos electrónicos. Un uso

muy común es el de la configuración de los discos duros y los lectores de CD/DVD

del tipo IDE (ya casi en desuso en la actualidad). Los jumpers permiten escoger

entre distintas configuraciones al cambiar su posición. También es usado para

definir el voltaje y la velocidad del microprocesador de forma mecánica, aunque esta

característica es usada en sistemas viejos, actualmente se realiza por software.

También los jumpers son utilizados para limpiar la información del CMOS y resetear

la configuración del BIOS.

Dispositivos inalámbricos:

Son dispositivos que como se enuncian no necesitan estar conectados físicamente

mediante cables. Se corresponden con una tecnología mediante la que todo

dispositivo ofrece una conectividad vía radio (ondas). Estos dispositivos necesitan

para su funcionamiento la incorporación en el equipo del cliente de unas tarjetas

que soporten dicha tecnología mediante la que realizar la comunicación requerida.

Además, posibilitan dicha conexión a todo dispositivo que disponga de dicha

tecnología como son por ejemplo los ordenadores de bolsillo.

Los más usados son los teclados, las impresoras y el mouse, aunque existen otros

controles para dispositivos multimedia, escáneres, altavoces, joystick y volantes

para juegos. Al igual que las computadoras portátiles, estos dispositivos cuentan

con un cable permanente de conexión eléctrica, por lo que utilizan baterías AA o

AAA. También existen cargadores de batería para dispositivos inalámbricos

con batería permanente y hasta existe un teclado que funciona con energía solar.

En la actualidad existen varios tipos de conexión inalámbrica de periféricos de corto

alcance, una que se caracteriza por utilizar medios de transmisión de

radiofrecuencia, es el Bluetooth, con un alcance de 10 m, que es

utilizada también para telefonía celular; la otra es la que utiliza luz infrarroja, que

46

tiene alcance de hasta 3 m y es la más usada. Para funcionar,

los periféricos inalámbricos de tecnología infrarroja requieren de la conexión de un

receptor al puerto USB de la computadora. (Marcano, 2016)

Figura 20. Dispositivos inalámbricos. Fuente: Google imágenes.

Dispositivos portátiles:

Los dispositivos portátiles son aparatos electrónicos ideados para obtener todo

aquello que antiguamente era difícil de conseguir como por ejemplo información

acerca de un tema en específico, un cálculo tedioso de matemáticas o un simple

teléfono portátil. La tendencia de las compañías electrónicas es proporcionar

comodidad y nueva funcionalidad a sus consumidores, la razón por la cual los

dispositivos portátiles son tan populares es porque proporcionan una gran variedad

de sistemas informáticos abarcando desde una simple calculadora hasta PC

inalámbricas portables, además sus cómodos tamaños permiten que estos

productos sean más prácticos ya que el peso es menor, hay una reducción del

consumo eléctrico y los costos se apaciguan un poco.

La popularidad de los dispositivos informativos portátiles ha ido incrementando

notoriamente y este es solo su comienzo ya que los mismos nunca dejan de

actualizarse, por ende, siempre sale la competencia de un producto anterior

trayendo como consecuencia que estemos empapados con tecnología nueva

rápidamente. A continuación, se exponen algunos ejemplos de los dispositivos

portátiles más utilizados:

47

Computadoras Notebook:

También llamadas laptop o computadora portátil, es una pequeña computadora

personal con un peso entre 1 y 6 kilogramos, pensada para que pueda ser

fácilmente transportable. Entre las características de las notebooks tenemos las

siguientes:

Por lo general funcionan empleando una batería o un adaptador AD/DC que

permite tanto cargar la batería como dar suministro de energía.

Suelen poseer una pequeña batería que permite mantener el reloj y

otros datos en caso de falta de energía.

En general, a igual precio, las notebooks suelen tener menos potencia que

las computadoras de escritorio, incluyendo menor capacidad de sus discos

duros, menos poder de video y audio, y menor potencia en

sus microprocesadores. De todas maneras, suelen consumir menos energía

y son más silenciosas.

Suelen contar con una pantalla LCD y un touchpad.

Existe un tipo de notebooks llamadas subnotebooks, que son más pequeñas

y más livianas.

No hay todavía un factor de forma industrial estándar para las notebooks, es

decir, cada fabricante tiene su propio diseño y construcción de éstas. Esto

incrementa los precios de los componentes en caso de que haya que

reemplazarlos o repararlos, además de hacerlos más difíciles de conseguir.

Incluso a menudo existen incompatibilidades entre componentes de

notebooks de un mismo fabricante.

48

Figura 21. Notebook. Fuente: Google imágenes.

Tarjetas PCMCIA:

Las tarjetas PCMCIA nos permiten añadir al ordenador nuevas funciones.

Figura 22. Tarjeta PCMCIA. Fuente: Google imágenes.

Computadoras de mano:

Son microcomputadoras de características sumamente reducidas y dependiendo

del uso que se les dé pueden llegar a requerir de otra más grande para su operación

completa. En general son computadoras con un alto nivel de independencia

funcional y operativa, y se diferencian de las de bolsillo en que son más grandes y

no caben en un bolsillo.

49

La característica principal de estas computadoras es su tamaño, que como su

nombre lo dice, son del tamaño ideal para ser utilizadas en la mano, sin necesidad

de reposarlas en una superficie. Por lo regular carecen de partes móviles,

incluyendo unidades de disco, y se comunican con el mundo exterior a través de un

puerto o un peine de conexiones. Esto es, su sistema operativo, aplicaciones y

documentos son almacenados en algún tipo de memoria RAM.

Figura 23. Microcomputadora. Fuente: Google imágenes.

Smartphone:

Es un teléfono móvil basado en una plataforma de computación móvil, con más

capacidad de computación avanzada y conectividad de un teléfono de

características. Los primeros teléfonos inteligentes principalmente combinan las

funciones de un asistente personal digital (PDA) y un teléfono móvil o la cámara. Los

modelos de hoy también sirven para combinar las funciones de los reproductores

multimedia portátiles de gama baja cámaras digitales compactas, cámaras de vídeo

de bolsillo, y las unidades de navegación GPS.

Smartphone modernos suelen incluir también pantallas táctiles de alta resolución,

navegadores web que pueden acceder y mostrar correctamente las páginas web

estándar y no sólo los sitios móviles optimizados y de alta velocidad de acceso a

datos a través de Wi-Fi y de banda ancha móvil. Los sistemas móviles más comunes

de explotación (OS) utilizados por los teléfonos inteligentes modernos incluyen el

Android de Google, iOS de Apple, Symbian de Nokia, el sistema operativo de RIM,

BlackBerry, Bada de Samsung, Microsoft Windows Phone, webOS Hewlett-

Packard, y embebidos distribuciones de Linux como Maemo y MeeGo.

50

(Brown, 2016)

Figura 23. Smartphone. Fuente: Google imágenes.

EJERCICIOS DE AUTOEVALUACIÓN:

1. En informática, a qué se le llaman BUSES. Anote dos características.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

2. ¿Qué es un switch?

__________________________________________________________________

__________________________________________________________________

3. Escriba tres características de un switch.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

4. ¿Para qué se utilizan en informática los jumpers?

__________________________________________________________________

__________________________________________________________________

51

5. Anote cuatro características de los dispositivos portátiles.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

6. ¿Cuál es la función de las tarjetas PCMCIA?

__________________________________________________________________

__________________________________________________________________

7. ¿Qué es un Smartphone?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

Videos de apoyo:

Redes: https://youtu.be/yt5IX9oFL_k

https://youtu.be/PGWiZDLrOQo

https://youtu.be/kmm3adgU508

https://youtu.be/M_Aq8nHZdwY

(Multiples, 2017)

52

UNIDAD 2:

Estudios de casos:

El estudio de caso es una técnica de aprendizaje en la que el sujeto se enfrenta a

la descripción de una situación específica que plantea un problema, que debe ser

comprendido, valorado y resuelto por un grupo de personas a través de un proceso

de discusión.

La ventaja de un diseño de investigación de un estudio de caso es que se puede

centrar en casos específicos e interesantes. Puede ser un intento de probar una

teoría con un caso típico o puede ser un tema específico que es de interés. La

investigación debe ser exhaustiva y la toma de notas debe ser meticulosa y

sistemática.

El primer fundamento del estudio de caso es el tema y la relevancia. Por ejemplo,

el análisis estadístico puede haber demostrado que el índice de natalidad en los

países africanos está aumentando, pero un estudio de caso en uno o dos países

específicos se convierte en una herramienta poderosa y enfocada para determinar

las presiones sociales y económicas que producen esto.

En el diseño de un estudio de caso, es importante planificar y diseñar cómo se

abordará el estudio y asegurarse de que toda la información recopilada sea

importante. A diferencia de un informe científico, no existe un conjunto de reglas

estrictas, por lo tanto, lo más importante es asegurarse de que el estudio esté

enfocado y sea conciso. De lo contrario, se encontrará con una gran cantidad de

información irrelevante. Es aconsejable hacer una pequeña lista de 4 o 5 puntos

que se tratarán de probar y abordar durante el estudio. Si se asegura de que toda

la investigación se remitirá a estos puntos, entonces no podrá estar muy

equivocado.

53

En el caso de un estudio de caso, incluso más que en un cuestionario o

una encuesta, es importante mantener una actitud pasiva en tu investigación. Ser

un observador más que un experimentador y tener en cuenta que, incluso en un

caso multi-sujeto, cada caso debe ser tratado en forma individual para luego sacar

conclusiones del cruce de los casos. (Mizner, 2016)

Características de un estudio de caso:

Los casos deben plantear una situación real.

La descripción del caso debe provenir del contacto con la vida real y de

experiencias concretas y personales de alguien. Debe estimular la curiosidad

e invitar al análisis.

Debe ser claro y comprensible.

No debe sugerir soluciones sino proporcionar datos concretos para

reflexionar, analizar y discutir en grupo las posibles salidas.

Debe fomentar la participación y apelar al pensamiento crítico de los

alumnos.

Los aspectos principales y secundarios de la información deben estar

entremezclados.

El tiempo para la discusión y para la toma de decisiones debe ser limitado.

La técnica de estudio de caso entrena a los alumnos en la generación de

soluciones.

En el estudio de caso se debe perseguir metas educativas que se refieran a

contenidos académicos, habilidades y actitudes.

El estudio de caso lleva al alumno a reflexionar y a contrastar sus conclusiones con

las de otros, a expresar sus sugerencias y a aceptar las de sus compañeros. De

esta manera, el alumno se ejercita en el trabajo colaborativo y en la toma de

decisiones en equipo.

Tiene la gran ventaja de adaptarse a cualquier audiencia; lo mismo se puede

emplear en la educación primaria que en la media y superior o en la formación de

adultos.

54

Tipos de casos:

Desde un punto de vista general, los casos pueden ser de tres tipos diferentes:

Tipo 1. La descripción de la situación tiene los datos suficientes para que los

alumnos realicen un diagnóstico de la situación o una identificación del

problema y de sus causas.

En este tipo de casos no sólo se pretende que los alumnos estudien la descripción

del caso, analicen las variables que caracterizan el ambiente en que se desarrolla

la situación, identifiquen los problemas y propongan soluciones examinando

imparcial y objetivamente los hechos y acontecimientos narrados, sino que

específicamente se busca que se coloquen dentro de la situación, se involucren y

participen activamente.

Las preguntas que se formulan al final del caso pueden ser como estas:

¿Cuál es el problema?

¿Cuáles son sus causas?

Tipo 2. Además de describirse la situación, también se identifican el problema

y sus causas. Se trata de determinar las posibles soluciones y analizar sus

ventajas y desventajas.

En este tipo de casos, se busca desarrollar un pensamiento deductivo en el alumno

con el fin de que sea capaz de encontrar la respuesta o solución correcta a la

situación planteada. Se busca el entrenamiento de los alumnos en el estudio de

situaciones que requieren la resolución de problemas, de manera que se involucren

en el proceso de toma de decisiones que, desde la opinión de los individuos y del

grupo, sea el más adecuado en la situación estudiada.

55

Este tipo de casos suele ser la estrategia más utilizada didácticamente, ya que,

como fase previa, incluye el estudio descriptivo de la situación, donde se define el

problema que se intenta solucionar.

Las preguntas que se realizan pueden ser:

¿Cuáles son, a su juicio, las soluciones al problema planteado?

¿Cuál considera que es la mejor solución y por qué?

Tipo 3. En este caso se describe la situación, se presenta el problema de forma

clara, se dan soluciones y se justifica la selección de una de ellas. Se pretende

que el alumno analice la solución elegida, que por lo general presenta algunos

inconvenientes.

Este tipo de casos está centrado en el análisis. Su objetivo es que los alumnos

conozcan, analicen y evalúen las acciones y los procesos que realizaron otros. Es

por esto que la narración del caso debe presentar, de manera minuciosa, el proceso

seguido en la situación descrita, explicitando la secuencia de actividades y

estrategias empleadas en la solución del problema.

Las preguntas que se formulan a los alumnos pueden ser:

¿Fue correcto el diagnóstico realizado?

¿Fue adecuada la solución elegida?

¿Fue correcta su puesta en práctica?

¿Qué se debería haber hecho? ¿Cómo? ¿Por qué?

Proceso:

Podemos distinguir en el estudio de caso tres fases: preparación, desarrollo y

evaluación.

56

Primera fase: Preparación

Es la fase en la que el docente prepara el caso que sus alumnos van a estudiar. Las

actividades que deben llevarse a cabo en esta fase son:

a. Formulación de los objetivos o metas:

En el momento de formular objetivos educativos para el estudio de caso, el docente

debe tener en cuenta los siguientes tres tipos de aprendizajes que potencian una

formación integral del alumno:

Aprendizaje cognoscitivo: aprendizaje de los conocimientos que hacen

referencia a los contenidos teóricos en los que se fundamenta el caso

descrito.

Aprendizaje afectivo: aprendizaje de determinadas actitudes que el alumno

puede lograr durante el desarrollo de esta técnica, tales como respetar la

opinión de los demás, responsabilizarse de la realización de su trabajo,

integrarse en un equipo.

Aprendizaje de habilidades: con el estudio de caso se fomenta en el alumno

el pensamiento crítico, el análisis, la síntesis, la capacidad de aprender por

cuenta propia, de identificar y resolver problemas y de tomar decisiones.

Además, el alumno puede aprender determinadas habilidades concretas,

como expresarse oralmente, trabajar en equipo, interactuar con otros.

b. Elaboración del caso

Una vez formuladas las metas, el docente elabora el caso. Para ello debe acudir a

todas las fuentes documentales necesarias: artículos, relatos que describan

sucesos o problemas de la vida real, experiencias propias o de profesionales

experimentados, de sus propios alumnos, entre otros.

Para redactar correctamente un caso hay que tomar en cuenta los siguientes

aspectos:

57

Tener claras las metas educativas a lograr.

Delimitar el alcance de la información.

Ser claro y conciso.

Utilizar una terminología adecuada al nivel escolar de los alumnos.

Omitir los detalles inútiles.

Incluir diálogos para hacerlo más real.

Finalizar el caso formulando preguntas básicas que ayuden a guiar el

análisis.

Cuidar la presentación (giros gramaticales, espacios, estilo, entre otros).

Un buen caso se caracteriza por:

Permitir una lectura fácil.

Facilitar la rápida comprensión de la situación descrita.

Generar un flujo de preguntas, interrogantes e interpretaciones en el alumno.

Aceptar múltiples soluciones.

Facilitar el debate.

Segunda fase: Desarrollo

Una vez finalizada la fase de preparación se inicia el desarrollo mismo, que se

realiza en cuatro pasos.

a. Exposición del caso a estudiar

Antes de comenzar con el estudio de caso, el docente debe explicar las metas que

desea conseguir y el mecanismo de la técnica a utilizar.

A continuación, presenta la redacción del caso y comenta las normas a seguir en

su desarrollo (medios, ayudas, documentación a consultar, distribución del tiempo,

etcétera). Puede comentar algunos aspectos del caso que considere importante

58

destacar o que puedan ser objeto de confusión, así como diversos puntos que

centren y faciliten el análisis.

b. Estudio individual

Después de presentarse el caso comienza su estudio. Los alumnos leen el caso de

forma individual para tratar de comprender la información que se les presenta antes

de pasar al debate grupal. Aquí tienen la oportunidad de consultar todo el material

que necesiten para el análisis del problema.

c. Estudio en equipos

Finalizado el estudio individual, comienza el trabajo en equipos. Juntos estudian el

caso, comentan los aportes de cada uno de sus miembros, intercambian ideas,

analizan y debaten sobre los distintos aspectos del problema.

d. Elaboración de conclusiones

Una vez terminado el análisis, un miembro del equipo hace una recopilación final de

las soluciones propuestas con el fin de llegar a un consenso sobre las conclusiones

definitivas respecto del caso estudiado.

Tercera fase: Evaluación

La tercera fase del estudio de caso es la evaluación que se realiza cuando los

equipos presentan su trabajo.

Cada equipo expone al resto del grupo las conclusiones elaboradas,

fundamentando el análisis realizado. Posteriormente se abre un debate general,

moderado por el docente, con el fin de llegar a las soluciones óptimas, valorando

los diferentes argumentos aportados por los equipos.

59

La evaluación final debe complementarse con la evaluación continua efectuada a lo

largo de la etapa de desarrollo.

El estudio de caso puede tener algunas modificaciones con respecto a su estructura

original. Por ejemplo, aunque es una técnica grupal, puede desarrollarse en forma

individual si la situación así lo requiere, a pesar de que se eliminaría una de sus

características más importantes, la búsqueda de soluciones a través del debate.

En la evaluación podría eliminarse la presentación de los trabajos grupales, en cuyo

caso sería el docente el único en analizar los resultados y las soluciones finales.

Esto no le permitiría al resto del grupo enriquecerse con los aportes y conclusiones

de cada uno de los equipos.

Para evaluar el progreso de los alumnos, es útil dividir las habilidades puestas en

juego en un análisis de casos en tres partes:

1. Identificación de los hechos.

2. Identificación del problema.

3. Solución del problema.

Con relación a la evaluación de los alumnos cuando se trabaja con el método de

casos, se puede señalar lo siguiente:

Los alumnos deben tener muy claras las metas de aprendizaje que se desean

lograr al discutir el caso correspondiente.

El docente debe elaborar alguna actividad previa a la discusión del caso, e

indicar qué aspectos se tomarán en cuenta para la evaluación.

Los alumnos deben entregar alguna tarea previa al inicio del análisis del caso

(resumen, reporte, cuadro sinóptico, mapa conceptual, etcétera).

Los alumnos deben participar en la discusión (intervenciones, planteamiento

de dudas, aporte de información, motivación a los compañeros para

participar).

60

Los alumnos deben realizar actividades posteriores a la discusión del caso

(tarea, resumen, consulta, conclusión individual o de equipo).

Es recomendable que el profesor elabore un formato que le permita registrar

la evaluación a lo largo del proceso.

Rol del docente y del alumno:

Rol del docente:

La participación del docente puede ser la siguiente (López, 1997):

Formular buenas preguntas, que motiven la reflexión, la relación de ideas y

que ayuden a encontrar puntos claves durante la discusión.

Hacer que todos participen, pero sin que nadie acapare la discusión.

Evitar que un participante sea inhibido por otro.

Llevar al grupo de una fase a otra.

Sintetizar progresivamente lo que el grupo descubra.

Evitar exponer sus propias opiniones para no influir en el grupo.

Utilizar el pizarrón o algún otro recurso tecnológico para resumir y clarificar.

Administrar el tiempo para asegurar el avance del trabajo.

Reformular (repetir con otras palabras) las buenas intervenciones de

cualquier alumno.

Inducir tanto el análisis riguroso como la toma de decisiones.

Rol del alumno:

Las tareas fundamentales del alumno son las siguientes:

Entender y asimilar el método de caso.

Trabajar individualmente y en equipo.

Formular preguntas relevantes para la solución del caso.

Participar mediante la expresión de sus opiniones, juicios, hechos y posibles

soluciones.

Escuchar atenta y abiertamente las opiniones de los demás.

61

Llegar a un consenso global.

Reflexionar sobre los aprendizajes logrados.

Dificultades y barreras para poner en práctica la técnica:

Muchas personas consideran que esta técnica es complicada, propia de expertos o

de iniciados. Se trata de un sistema de enseñanza muy eficaz, pero poco extendido.

Exige, es cierto, una preparación específica del docente, pero sus ventajas

educativas y humanas son enormes.

No se trata simplemente de un método de instrucción, es una estrategia de

formación integral que genera actitudes favorables, conduce al análisis metódico y

entrena para una correcta toma de decisiones.

A continuación, se presentan algunos puntos que pueden representar dificultades

al implementar el método de caso:

Los grupos son numerosos y por lo tanto se puede perder el control.

Los alumnos, sobre todo los más jóvenes, se pueden perder en la tarea y

olvidar sus propósitos de aprendizaje.

Diseñar una evaluación válida resulta complejo.

El tiempo de discusión del caso debe ser administrado adecuadamente, de

lo contrario se puede perder la atención del grupo.

El caso debe versar sobre una temática que incluya a la mayor parte del

grupo, de otro modo algunos alumnos pueden perder interés.

Los alumnos pueden percibir poca relación del caso con los contenidos de

aprendizaje del curso.

Se puede perder el orden cuando los alumnos se identifican y apasionan con

una posición en torno al caso. (Desconocido, EDUCAR, 2016).

EJERCICIO DE AUTOEVALUACIÓN:

1. Analice el siguiente caso y realice el estudio pertinente con que se logre una

verdadera solución.

62

Juan Maroto, es un pequeño productor agrícola de la zona norte de Cartago. En

días anteriores decidió crear un perfil en alguna red social para dar a conocer sus

productos y por este medio crear una mini ruta de entregas en las casas, su idea es

hacer que su negocio aumente las ventas en un plazo mínimo de un mes. Don Juan

no conoce mucho el uso de las redes sociales, fue su sobrina Angélica quien le dio

la idea además le propuso utilizar Facebook para promocionar las entregas y le

ofreció su ayuda, sin embargo, aún no ha podido crear el perfil porque está muy

ocupada con sus labores del colegio y además está en una pastoral juvenil a la que

asiste los sábados. Don Juan cree que es muy importante utilizar la tecnología como

herramienta, sin embargo, aún no puede iniciar el proyecto porque no cuenta con el

apoyo de otra persona además de su sobrina, tampoco conoce sobre los riesgos

del uso de redes sociales con fines comerciales y no tiene claro para qué se utiliza

Facebook.

Para el respectivo análisis la o el estudiante debe determinar preguntas claves como

por ejemplo las siguientes: ¿Cuál es el problema?, ¿Cuáles son sus causas?,

¿Cuáles son, a su juicio, las soluciones al problema planteado?, ¿Cuál considera

que es la mejor solución y por qué?, entre otras. Además de crear conclusiones y

recomendaciones.

Criterios de evaluación

Criterio Excelente Muy bueno

Bueno Debe mejorar

1. Identifica el problema.

2. Identifica las causas.

3. Determina tres o más soluciones.

4. Elige la mejor solución para resolver el problema.

5. Brinda conclusiones.

6. Aporta recomendaciones y bibliografía.

63

UNIDAD 3.

Componentes básicos del Software.

AMBIENTES GRÁFICOS. WINDOWS.

1.1 Menús:

Antes de describir la función de los menús cabe resaltar el significado de la palabra

“menú” en aplicaciones informáticas. En la vida cotidiana un menú se refiere a los

diferentes ofrecimientos de comida que se brindan en los restaurantes; en

informática es la organización de las diferentes posibilidades que ofrece una

aplicación para realizar todas sus funciones. A partir de esto podemos afirmar que

un menú es una serie de herramientas agrupadas según sus características, en

diferentes opciones, estas opciones siempre se ubican en la parte superior de la

ventana de trabajo de cada aplicación como lo muestra la figura 2.1.

Figura 24. Barra de menú de Microsoft Word. Fuente: Google. Imágenes/ Tecnología.

1.2. Carpetas y subcarpetas:

Las carpetas son colecciones de archivos o de varias carpetas. Su principal función

es organizar la información de la computadora

1.3. Botón de inicio:

Es el botón a través del cual podemos acceder a todas las opciones que nos ofrece

Windows. Dependiendo de la versión de Windows que se tenga, varían las formas

de presentación del botón. Si se selecciona este botón aparecerá un menú

semejante a estas imágenes:

64

Figura 25. Menús de inicio según versión del Windows. Fuente: Google. Imágenes/ Tecnología.

1.3 Barra de Tareas:

Es la que aparece en la parte inferior de la pantalla. En el extremo izquierdo está el

botón de inicio, luego se tiene la zona de accesos rápidos, luego los programas

abiertos y por último el área de notificación. A esta barra se le puede colocar

(anclar), las aplicaciones de uso más frecuente como por ejemplo Microsoft Word.

En la figura 2.3 se muestra la barra de tareas de un Windows 8.

Figura 26. Barra de tareas versión Windows 8. Fuente: Google. Imágenes/ Tecnología.

1.4 Uso del Mouse o apuntador:

El mouse normalmente consta de dos botones: un botón primario (normalmente el

botón izquierdo), y un botón secundario, (normalmente el botón derecho). El botón

primario es el que se utiliza con mayor frecuencia. La mayoría de mouse incluyen

una rueda de desplazamiento entre los dos botones, esta rueda se conoce como

Scroll.

65

1.4.1 Uso del clic:

Señalar: Señalar un elemento en la pantalla significa mover el mouse por la

pantalla de manera que parezca que el puntero está tocando el elemento. Al

señalar algo, normalmente aparece un cuadro pequeño que describe el

elemento.

Hacer clic, (un solo clic): Para hacer clic en un elemento señálelo en la

pantalla y a continuación, presione y libere el botón primario.

Hacer doble clic: Para hacer doble clic en un elemento señálelo en la pantalla

y a continuación, presione y libere el botón primario dos veces rápidamente.

Hacer clic con el botón secundario: Para hacer clic con el botón secundario

en un elemento, señálelo en la pantalla y a continuación, presione y libere el

botón secundario, (generalmente el derecho). Este botón sirve para abrir el

menú contextual según la aplicación.

Ventanas:

Son las diferentes aplicaciones que se abren cuando damos doble clic izquierdo

sobre un ícono. En las ventanas ubicamos los elementos necesarios para realizar

una labor según las necesidades del usuario.

1.5. Cuadros de diálogo:

Son muy similares a una ventana, la diferencia entre estos es que a cada cuadro de

diálogo el usuario debe darle una respuesta por medio de un clic.

Figura 27. Cuadro de diálogo. Fuente: Google. Imágenes/ Tecnología.

.

66

3. ACCESORIOS:

3.1 ACCESORIOS DE COMUNICACIONES:

Según la definición más acertada se puede decir que un accesorio de comunicación

es: “un conjunto de accesorios que permiten establecer diferentes tipos de

conexiones entre dos computadoras con la finalidad de establecer la comunicación

y compartir información entre ambas”. (González Sánchez, 2016)

Entre los accesorios de comunicación más comunes encontramos:

Asistente para conexión nueva.

Asistente para configuración de red.

Conexión a Escritorio remoto.

Conexiones a red Hyperterminal.

3.2 SERVICIOS EN LÍNEA:

Estos se refieren a la amplia gama de posibilidades que encontramos en Internet;

esta gama se refiere a cuántos servicios existen en forma presencial como otros

muchos que existen en forma virtual. Los servicios en línea permiten muchas cosas

que hacen que se nos facilite la vida como por ejemplo compras y pagos de otros

servicios; presentaciones de trabajos o tareas a tiempo sin necesidad de

desplazarnos de nuestros hogares o lugares de trabajo, búsquedas de información

de cualquier tipo, entre muchos otros más.

3.3 CONEXIONES TELEFÓNICAS:

La red telefónica transformada (RTC) se define como el conjunto de elementos

constituido por todos los medios de transmisión y conmutación necesarios para

enlazar a voluntad dos equipos terminales mediante un circuito físico, específico

para la comunicación. Se trata, por tanto, de una red de telecomunicaciones

transformada.

67

Además de una conexión telefónica simple se pueden generar otro tipo de

conexiones como es el caso del fax o de la conexión por línea

transformada a Internet a través de un módem acústico. Estas se tratan de la red

telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con

una central de cambio a través de un solo canal compartido por la señal del

micrófono y del auricular. En la transmisión de datos, en un momento dado hay una

sola señal en el cable, compuesta por la señal de subida más la señal de bajada, lo

que hace necesarios supresores de eco. (Wiki, 2016)

3.4 CONFIGURACIÓN:

3.4.1 INTERNET:

Para configurar Internet en Windows 8 se siguen los siguientes pasos:

5. Haga clic en el botón de inicio, o en la tecla de Windows, después de un clic

en Configuración.

6. Dar clic en la opción Cambiar configuración de PC que se encuentra

ubicada en la parte inferior.

7. Se abrirá una ventana en la que se ubica el menú de configuración con una

lista de opciones para configurar el equipo; de un clic en la opción Red.

8. Luego aparecerán cuatro opciones, haga clic en la opción Conexiones.

9. Luego verifique cuál es su tipo de conexión y modifique la conexión a Wi-

Fi o Ethernet (Conexión por medio de un cable y un puerto).

(International., 2016)

3.4.2 EQUIPOS PERIFÉRICOS:

Para colocarles dispositivos periféricos a los equipos de cómputo lo único que se

debe hacer es conectarlos en la entrada USB; y en caso de que así se requiera

seguir las instrucciones del asistente de instalación. Sin embargo, hay otros dos

dispositivos que si necesitan una configuración más avanzada como lo son las

tarjetas de red y el modem.

68

Tarjetas de Red:

Si la tarjeta es Plug and Play, no hay mayor problema en la configuración ya que el

sistema operativo la reconoce automáticamente. De lo contrario hay que configurar

el IRQ de la tarjeta, ya sea a través de software o por jumpers en la tarjeta, el IRQ

que se va a usar debe estar libre.

Un caso común en las tarjetas ISA y bastante raro en las Plug and Play es que el

IRQ asignado para la tarjeta concuerde con el de un dispositivo instalado

anteriormente. En esta situación, cualquiera de los dos dispositivos deja de

funcionar.

Módems: Hay de dos tipos:

Externos: Estos se conectan a la computadora a través de los puertos seriales de

la computadora por medio de un cable rs232.

Internos: Éstos se colocan en una ranura de expansión de la computadora.

Configuración: Los módems externos tienen la ventaja de no provocar conflictos

de hardware, por utilizar la IRQ del puerto serial al que se conectan. Su principal

problema es el Transmisor /Receptor Asíncrono Universal o UART, El UART es un

chip que ayuda a los dispositivos seriales a comunicarse con la PC. Todas las

tarjetas madres de la era Pentium o posteriores usan un 16550 UART, pero muchas

pre-Pentium usan UARTs más lentos que no son compatibles con módems externos

de alta velocidad. Si la computadora tiene un UART viejo, puede actualizarse el chip

del adaptador serial. De otra forma, hay que conseguir una nueva tarjeta serial.

Como alternativa se puede cambiar el módem externo por uno interno, ya que tiene

chips UART y emuladores incluidos. (Figueroa Angulo, 2016)

69

3.4.3 CONEXIONES A LA RED:

Para configurar una conexión de red se siguen los siguientes pasos:

j. Abra las conexiones de red, para eso escriba en Inicio: ncpa.cpl y

oprima la tecla Enter, de esta forma se podrán ver las conexiones

disponibles.

k. Seleccione la "Conexión de área local".

l. Clic derecho y escoja Propiedades, ahí se muestra una lista de

protocolos que utiliza la conexión, de ellos solo es necesario Protocolo

de internet versión 4 (TCP/IPv4), seleccione el protocolo anterior y

abra sus Propiedades con el botón correspondiente.

m. Hay una casilla que permite la opción de establecer la dirección IP del

equipo de forma automática o manual.

n. Escoja el modo manual y establece para los dos equipos de la red que

van a estar conectados direcciones IP diferentes, pero dentro de la

misma subred. Por ejemplo, si un equipo tiene la dirección IP:

192.168.1.1 el otro puede usar cualquiera que se encuentre dentro del

rango: 192.168.1. (2~128). Podría usar: 192.168.1.2, 192.168.1.33,

192.168.1.56, etc.

o. En el valor de mascara de subred introduzca: 255.255.255.0

p. Al terminar la configuración oprima Aceptar.

q. Pruebe el funcionamiento de la conexión, para eso escoja en el menú

contextual la opción: Estado.

(Carrodeguas, , 2016)

70

EJERCICIOS DE AUTOEVALUACIÓN:

1. Anote cuatro elementos de la ventana principal de Windows.

__________________________________________________________________

__________________________________________________________________

2. Escriba dos del clic izquierdo del mouse.

__________________________________________________________________

__________________________________________________________________

3. ¿Qué es un cuadro de diálogo?

__________________________________________________________________

__________________________________________________________________

4. Anote cuatro accesorios de comunicación más comunes.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

5. Escriba cuatro servicios que ofrece Internet.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

6. Explique brevemente cómo se configura un módem de Internet.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

71

VIRUS Y ANTIVIRUS:

Los virus informáticos son un malware2 que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los

virus, habitualmente, reemplazan archivos ejecutables por otros infectados con

el código de este. Los virus pueden destruir, de manera intencionada,

los datos almacenados en un ordenador, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

Tipos de virus e imitaciones:

Existen diversos tipos de virus, varían según su función o la manera en que éste se

ejecuta en nuestra computadora alterando la actividad de la misma, entre los más

comunes están:

Troyano: Consiste en robar información o alterar el

sistema del hardware o en un caso extremo permite que un usuario externo

pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan

las partes automáticas de un sistema operativo que generalmente son

invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al producirse un

acontecimiento determinado. La condición suele ser una fecha (Bombas de

Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas

Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos.

Son mensajes de contenido falso que incitan al usuario a hacer copias y

enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda

a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo

virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta

de experiencia de los internautas novatos.

2 Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

72

Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una

página pornográfica que se mueve de un lado a otro, y si se le llega a dar a

errar es posible que salga una ventana que diga: OMFG!! ¡No se puede

cerrar!

(Ferrer, 2016)

ANTIVIRUS:

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas

maliciosos denominados virus, los cuales actúan dañando un sistema informático

con diversas técnicas.

En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus

nombres, pero a medida que las técnicas de infección han mejorado, la forma de

actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con

muchas combinaciones y señales que pueden detectar inmediatamente. Dentro de

este avance en las técnicas de infección, los antivirus se han dividido en categorías

que apuntan hacia cada amenaza en particular.

Tipos de Antivirus:

Cortafuegos (Firewall):

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema

en particular. Se utilizan principalmente en computadoras con conexión a una red,

fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida,

bloqueando cualquier actividad sospechosa e informando adecuadamente de cada

suceso.

Antiespías (Antispyware):

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan

ocultamente en la computadora. Los antiespías pueden instalarse de manera

73

separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos,

etc.).

Antipop-ups:

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups

cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos

pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox

o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam:

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados

que circulan vía email. Funcionan mediante filtros de correo que permiten detectar

los emails no deseados. Estos filtros son totalmente personalizables. Además,

utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva

alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail,

Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando

una gran herramienta en la lucha contra el correo basura.

(Ferrer, 2016)

Medidas preventivas para evitar que los equipos se infecten de virus:

Relacionados con Internet:

Sea precavido cuando descargue archivos desde Internet: compruebe que la

fuente es legítima y de confianza; y asegúrese de que el programa antivirus

comprueba los archivos en el sitio de descarga. Si no está seguro, no

transfiera el archivo o descárguelo en un dispositivo de almacenamiento

extraíble y pruébelo con el programa antivirus del que disponga.

Rechace los archivos que no haya solicitado cuando esté en chats o grupos

de noticias ("news") y compruebe aquellos que sí ha solicitado.

Configure el navegador escogiendo el nivel de seguridad adecuado: instale

un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de

Internet si se tienen determinados puertos cerrados.

74

No comparta ficheros a través de programas P2P ni utilice estos programas:

son una fuente inagotable de virus, tanto por los puertos que se dejan

abiertos para transmitir la información, como por los ficheros descargados

que pueden contener virus.

Instálese un antiespías para navegar por Internet, de esta forma evitará

publicidad no deseada y redirecciones a páginas no esperadas.

Relacionados con el correo electrónico:

Borre los mensajes de correo electrónico encadenados o basura. No reenvíe

ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico

se denominan "spam".

Sea precavido con los archivos adjuntos de mensajes de correo electrónico.

No abra ninguno que proceda de una fuente desconocida, sospechosa o no

fidedigna.

No los abra a menos que sepa qué son, aun cuando parezca proceder de

alguien que conoce.

No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad

de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco

duro.

Desactive el formato HTML y la vista previa de su programa de correo. Ya existen

virus que utilizan estos dos recursos para infectar un ordenador simplemente

viendo un mensaje.

En caso de que reciba algún correo en el que se le pida que dé su nombre de

usuario y contraseña (generalmente correos bancarios), no los dé. Nunca

ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se

envían con la esperanza de obtener los datos personales del usuario y poder

acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria...

Esta técnica forma parte del denominado “phising”

75

Relacionados con antivirus:

Utilice un buen antivirus y actualícelo regularmente. Compruebe que el

antivirus incluye soporte técnico, resolución urgente de nuevos virus y

servicios de alerta. Asegúrese de que el antivirus está siempre activo.

Escanee completamente los dispositivos de almacenamiento secundario.

Configure su software antivirus para arrancar automáticamente en el inicio

de la máquina y ejecutarlo en todo momento a fin de brindarle una protección.

Nunca tenga más de un antivirus instalado, puede llegar a tener muchos

problemas con el ordenador en caso de que tenga instalados varios antivirus.

Si sospecha que puede estar infectado pero su antivirus no le detecta nada

extraño, escanee su equipo con varios antivirus en línea.

Relacionados con los dispositivos de almacenamiento extraíbles:

Analice previamente cualquier medio susceptible de ser infectado que inserte

en su equipo.

Mantenga en su poder un disco de inicio del sistema limpio de virus.

Proteja los dispositivos extraíbles contra escritura, es el mejor método de

evitar la propagación de los virus de "boot" o arranque.

Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su

computador.

Relacionados con el sistema:

Realice una copia de seguridad de los archivos periódicamente.

No pase por alto los signos de un funcionamiento anómalo del sistema,

podrían ser síntomas de virus.

Configure el sistema para que muestre las extensiones de todos los

archivos. (Instituto Nacional de Tecnologías y de Formación , 2016)

76

EJERCICIOS DE AUTOEVALUACIÓN:

1. ¿Qué es un malware?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

2. Anote el nombre de tres tipos de virus

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

3. ¿Cuál es la función de un antivirus?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

4. ¿Qué es un antipop-ups?

__________________________________________________________________

__________________________________________________________________

5. Escriba tres medidas para prevenir la infección de virus por medio del correo

electrónico.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

77

UNIDAD 4

Licenciamiento del Software:

La licencia es un contrato a través del cual el titular de los derechos sobre un

software original otorga al co-contratante el derecho de uso del mismo por un tiempo

determinado y a su vez, establece las reglas según las cuales éste (el software)

deberá ser utilizado.

Al comprar una licencia original, usted, está adquiriendo el derecho a utilizar ese

producto de acuerdo a las reglas establecidas por su autor. Por tratarse de un

contrato, es necesario que el dueño de este software provea su consentimiento para

que el mismo sea utilizado por un tercero. El contrato de licencia es la única vía

legal por la cual el titular otorga este consentimiento.

Cada instalación de software requiere una licencia que la respalde. Existen distintos

tipos de contratos de licencias. La manera en que estos contratos se formalizan,

dependerá del régimen de licenciamiento que cada productora de software

establezca.

Sin embargo, pueden identificarse 3 grandes grupos:

1. Habitualmente, el software original se presenta en cajas impresas en alta

calidad y con vistoso packaging, y dentro de ellas pueden encontrarse, entre

otras cosas, la licencia de uso del soft -único elemento legal que autoriza a

utilizarlo- los manuales de los productos y, disquetes o CD identificados con

etiquetas pre-impresas que indican el nombre del productor del software, su

versión y su lenguaje.

2. Otra forma muy común de licenciamiento, es a través de la pre-instalación

del software en el disco rígido al momento de adquirir la PC. En este caso,

deberá solicitar y exigir al comercio la entrega de toda la documentación

original que respalde dichas instalaciones.

78

3. Las empresas productoras poseen planes de licenciamiento para grandes

usuarios que no necesariamente incluyen la entrega física de paquetes de

software, sino sólo la licencia de uso de varias copias. Por lo general se las

denomina licencias por volumen. (Software, 2016)

Comprar software ilegal puede ser barato o incluso se puede conseguir gratuito,

sin embargo, es una práctica que acarrea problemas a futuro y múltiples riesgos.

Comprar software legítimo, en cambio, tiene los siguientes beneficios:

Protege el equipo de daños irreparables.

Previene la pérdida o deterioro de la información.

Previene de virus informáticos y códigos maliciosos.

Da acceso a soporte técnico y profesional.

Da acceso a las últimas actualizaciones.

Permite renovar el software existente con mejores precios y licencias.

Permite mantener la compatibilidad y la interoperabilidad con otras

aplicaciones de software legal.

Mejora el sistema y la fiabilidad de la red.

Se acelera la solución de problemas técnicos.

Mejora el mantenimiento del sistema y la seguridad de la red.

Estas son suficientes razones para para entender que el software legal es una

garantía. Sí, cuesta, pero a la larga “lo barato sale caro” y comprar garantía es

ahorrar. (Revista , 2016)

79

TIPOS DE SOFTWARE SEGÚN SU LICENCIA

Si bien cada programa viene acompañado de una licencia de uso particular, existen

diversos aspectos en común entre las licencias que hacen posible su clasificación.

De acuerdo a ello, es común encontrar términos tales como software shareware,

freeware, de dominio público, o de demostración. A estos nombres hay que agregar

software libre y software propietario, términos un tanto desconocidos pero que se

usan en medios informáticos. Incluso, es posible hablar de software semi-libre.

Software propietario:

En términos generales, el software propietario es software cerrado, donde el dueño

del software controla su desarrollo y no divulga sus especificaciones. El software

propietario es el producido principalmente por las grandes empresas, tales como

Microsoft y muchas otras. Antes de poder utilizar este tipo de software se debe pagar

por su licencia. Cuando se adquiere una licencia de uso de software propietario,

normalmente se tiene derecho a utilizarlo en un solo computador y a realizar una

copia de respaldo. En este caso la redistribución o copia para otros propósitos no

es permitida.

Software shareware o de evaluación:

El software tipo shareware es un tipo particular de software propietario, sin embargo,

por la diferencia en su forma de distribución y por los efectos que su uso ocasiona,

puede considerarse como una clase aparte. Se caracteriza porque es de libre

distribución o copia, de tal forma que se puede usar, contando con el permiso del

autor, durante un periodo limitado de tiempo, después de esto se debe pagar para

continuar utilizándolo, aunque la obligación es únicamente de tipo moral ya que los

autores entregan los programas confiando en la honestidad de los usuarios. Este

tipo de software es distribuido por autores individuales y pequeñas empresas que

quieren dar a conocer sus productos. Muchas veces por ignorancia los programas

de esta clase se utilizan ilegalmente. A menudo el software shareware es

denominado como software de evaluación.

80

Software de demostración:

No hay que confundir el software shareware con el software de demostración, que

son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo

de cierto tiempo. El software de demostración o como se acostumbra a decir

"software demo", es similar al software shareware por la forma en que se distribuye,

pero en esencia es sólo software propietario limitado que se distribuye con fines

netamente comerciales.

Software libre:

El software libre es software que, para cualquier propósito, se puede usar, copiar,

distribuir y modificar libremente, es decir, es software que incluye archivos fuentes.

La denominación de software libre se debe a la Free Software Foundation (FSF),

entidad que promueve el uso y desarrollo de software de este tipo. Cuando la FSF

habla de software libre se refiere a una nueva filosofía respecto al software, donde

priman aspectos como especificaciones abiertas y bien común, sobre software

cerrado y ánimo de lucro esto no impide que el software libre se preste para que

realicen negocios en su entorno.

Software de dominio público:

El software de dominio público (public domain software), es software libre que tiene

como particularidad la ausencia de Copyright, es decir, es software libre sin

derechos de autor. En este caso los autores renuncian a todos los derechos que les

puedan corresponder.

Software semi-libre:

Para la FSF el software semi-libre es software que posee las libertades del software

libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga

como software no libre.

81

Software freeware:

El software freeware es software que se puede usar, copiar y distribuir libremente

pero que no incluye archivos fuentes. Para la FSF el software freeware no es

software libre, aunque tampoco lo califica como semi-libre ni propietario. El software

freeware se asemeja más al software libre que al software shareware, porque no se

debe pagar para adquirirlo o utilizarlo.

Síntesis de los tipos de software según su licencia:

Los diferentes tipos de software según su licencia pueden agruparse de varias

formas, por ejemplo, por la disponibilidad de los archivos fuentes o por el costo que

representa para el usuario. También es posible agrupar el software según los fines

que persigue, aunque en este caso el resultado no ayuda mucho porque lo que

interesa es diferenciar el software propietario del software libre.

Según la disponibilidad de los archivos fuentes el software puede agruparse en

abierto (libre, de dominio público y semi-libre) y cerrado (freeware, shareware, de

demostración y propietario). De acuerdo al costo que representa para el usuario el

software puede agruparse en software gratuito (libre, de dominio público, semi-libre

y freeware) y en software no gratuito (shareware, de demostración y propietario).

DERECHOS DE AUTOR:

Definición y objetivos:

Se define el término Derecho de Autor o "Copyright" como: "un derecho intangible,

incorpóreo, concedido por estatuto al autor u originador de ciertas producciones

artísticas o literarias, mediante el cual él es investido, por un periodo específico de

tiempo, con el privilegio único y exclusivo de que múltiples copias de un trabajo

original se publiquen y se vendan". En ocasiones, también se habla de derechos

82

morales, los cuales, "ampliamente definidos, son una serie de derechos o

prerrogativas relacionadas con el honor, el prestigio y la reputación del autor".

Las leyes de derechos de autor de diferentes países tienen el mismo objetivo:

“Proteger la propiedad intelectual”, sin embargo, el mismo concepto tiene diferentes

connotaciones en muchas naciones, dependiendo de su desarrollo económico,

filosofía de la ley y modelos económicos.

Criterios de protección

No protección de las ideas: El Derecho de Autor parte del principio fundamental de

que las ideas son libres y no son apropiables por nadie, aunque estas puedan ser

muy novedosas, en consecuencia, el Derecho de Autor entra a proteger la forma en

que son materializadas tales ideas.

Originalidad: Para que una obra sea protegida por el Derecho de Autor, se

requiere que constituya una creación intelectual original. La originalidad es la

expresión creativa e individualizada de la obra, por mínima que sea. Basta

que no sea copia de otra, que importe un esfuerzo intelectual de

características propias y que haya sido producida con el esfuerzo particular

del autor.

No importa el mérito y la destinación de la obra: Para el Derecho de Autor,

el valor cultural, artístico y de realización profesional que una obra pueda

tener, no cuenta al momento de dispensar la protección, como quiera que es

el público y no el derecho el que decide sobre el mérito de la creación. De

igual forma, la destinación que se le dé a la obra, ya sea en el campo cultural,

educativo o científico no incide al momento de otorgar la protección.

Ausencia de formalidades para la protección: Una obra recibe la protección

del derecho de Autor desde el momento mismo de su creación, sin necesidad

de requerir formalidad o exigencia adicional alguna.

83

Autoría y titularidad:

El autor es la persona natural que realiza la creación intelectual. El autor es el

primigenio titular de los derechos morales y patrimoniales sobre la obra.

Derechos morales.

Estos derechos tienen el carácter de perpetuos, irrenunciables e inalienables.

Comprenden las siguientes facultades:

- Conservar la obra inédita o divulgarla.

- Reivindicar la paternidad de la obra en cualquier momento, esta facultad

comprende la de exigir que se indique el nombre del autor o su seudónimo cuando

se realice cualquier acto de explotación de la obra.

- Oponerse a toda deformación, mutilación o modificación que atente contra el

decoro de la obra o la reputación del autor, esta facultad es también conocida como

derecho de integridad.

- Modificar la obra, antes o después de ser publicada, previa indemnización de los

perjuicios que se puedan ocasionar a terceros.

- Retirar la obra de circulación o suspender cualquier forma de utilización, aunque

ella hubiese sido previamente autorizada, previa indemnización de los perjuicios

que se puedan ocasionar a terceros.

Derechos patrimoniales.

Los derechos patrimoniales comprenden la facultad exclusiva de realizar, autorizar

o prohibir, respecto de la obra, cualquiera de los siguientes actos:

Reproducción.

Comunicación pública.

Traducción, adaptación, arreglo o cualquier otra modificación.

84

Distribución pública de ejemplares.

Importación de copias no autorizadas.

Dos de los elementos de los programas de computador, que se ha identificado en

general poseen derechos de autor, son los tipos de letras y los formatos de archivos.

Los formatos propietarios son funestos para los usuarios, ya que cuando el software

propietario alcanza éxito, sus productores se valen de estos formatos para generar

dependencia. De hecho, no es nada extraño que cada nueva versión de software

propietario incluya nuevas versiones de formatos de archivos.

Por el contrario, los nombres de comandos, la disposición de menús e incluso las

denominadas "interfaces de usuario" son elementos que generalmente no están

cubiertos por derechos de autor, aunque hay que mencionar que las interfaces de

usuario vistas como un todo (apariencia general y modo de operación de una

interfaz de usuario) se prestan para disputas legales ya que no existen reglas

definitivas sobre la materia.

La actividad intelectual de la creación puede ser desarrollada por un número plural

de personas, constituyéndose una coautoría, la que puede presentarse de diversas

formas: obras en colaboración y obras colectivas, según sean las relaciones entre

ellas y su contribución a la creación de la obra.

Las obras en colaboración son producidas conjuntamente, por dos o más personas

naturales cuyos aportes no pueden ser separados a pesar de ser identificables. Es

el evento en el cual no se da la posibilidad de dividir la obra en varios aportes sin

desvirtuar su naturaleza.

Por su parte, las obras colectivas se refieren a las obras efectuadas por un grupo

de autores, por iniciativa y bajo la orientación de una persona natural o jurídica que

la coordine, divulgue o publique bajo su nombre. La ley concede la titularidad de los

derechos a dicha persona, sin perjuicio de los derechos morales que les

corresponden a los demás creadores.

85

Titularidad derivada:

A diferencia de los derechos morales, que son inalienables, es decir, que no se

pueden transferir, otras personas naturales o jurídicas diferentes del autor, pueden

acceder a la titularidad de los derechos patrimoniales sobre la obra, ya sea por

variaciones autorizadas que de ella se realicen, o por causas legales o contractuales

de transferencia de derechos. Se denomina "derechohabiente" la persona natural o

jurídica a quien por cualquier título se transmiten derechos patrimoniales sobre una

obra.

A continuación, se describen los casos en que puede presentarse una titularidad

derivada del Derecho.

Cesión o transferencia. Una vez el autor crea la obra, puede disponer de los

derechos patrimoniales, cediéndolos o transfiriéndolos a otra persona natural o

jurídica. Es facultad exclusiva del autor, la de disponer de su obra a título gratuito u

caro a su libre voluntad, transmitiendo derechos patrimoniales a terceros en todo o

en parte, a título universal o singular. De cualquier forma, nunca tal transmisión

podrá contener a los derechos morales por expresa prohibición de la ley.

Transmisión mortis causa. A la muerte del autor, los derechos patrimoniales

sobre la obra se transfieren a sus herederos, testamentaria o intestadamente, a

título singular o universal. Tal titularidad la tienen los herederos hasta 80 años

después de la muerte del autor, con todas las prerrogativas de que éste fuera titular

al momento de fallecer. Por otra parte, a la muerte del autor corresponde a su

cónyuge y sus herederos el ejercicio de los derechos morales de paternidad e

integridad de la obra.

Obra por encargo. Los derechos patrimoniales sobre una obra también pueden

transferirse por presunción de cesión. Tal es el caso del autor que crea la obra por

encargo, ya sea dentro de un contrato laboral o civil de prestación de servicios. En

tal evento, la titularidad de derechos patrimoniales sobre las obras que el autor crea,

se presume transferida a la persona natural o jurídica que encargó su realización,

86

trazó el plan general de la obra y remuneró al autor por su trabajo. No obstante, por

tratarse de una presunción legal de transferencia, las partes pueden pactar que el

autor se obliga a realizar la obra y entregarla a quien la encarga, reservándose la

titularidad de los derechos sobre ella. Cabe aclarar que, en todo caso, los derechos

morales que permanecerán en cabeza del autor.

Obras creadas por servidores públicos. El autor, que es empleado público y

realice su obra en cumplimiento de las obligaciones constitucionales o legales

propias de su cargo, no tiene más prerrogativas que las morales sobre su obra, en

cuanto su ejercicio no sea incompatible con los derechos y obligaciones de las

entidades públicas a las cuales se encuentran vinculados. Por lo tanto, en virtud de

la ley, será el Estado el titular de los derechos.

Contexto internacional: Los orígenes de los derechos de autor se encuentran en

la Convención de Berna para la Protección de las Obras Literarias y Artísticas,

firmada en 1886, y en la Convención Universal sobre Derechos de Autor, convenida

en 1952. Al respecto:

En 1886, la Convención de Berna fue convenida por varias naciones europeas para

unificar estándares y proteger los derechos de autor. Este documento fue firmado

por naciones de otros continentes, estableciendo normas entre ellos. El acuerdo fue

revisado 8 veces, la última fue en 1979. La convención es administrada por

la Organización Mundial de Propiedad Intelectual, creada en 1967 como una

agencia especial de la Organización de las Naciones Unidas. La Organización de

las Naciones Unidas para la Educación, la Ciencia y la Cultura, por otro lado,

convino la Convención Universal sobre Derechos de Autor en 1952, con el objeto

de incorporar países que no habían firmado los arriba mencionados acuerdos de la

Convención de Berna, dando origen a un acuerdo complementario menos riguroso

con el mismo nombre. Más de 110 países se adhirieron a este documento.

En complemento, según lo manifiesta Barrera, el reconocimiento del software como

objeto de derecho a nivel mundial, se produce en los Estados Unidos, con una

sentencia dictada en 1966.

87

Si bien cada país posee sus propias leyes de derechos de autor y propiedad

intelectual, generalmente están limitadas por lo estipulado en la Convención de

Berna y en la Convención Universal de Derechos de Autor.

Al parecer debido a la naturaleza relativamente reciente de la informática y el

software, los derechos de autor para los programas de computador no están

considerados en forma explícita por las legislaciones de algunos países.

(GALEON, 2016)

EJERCICIOS DE AUTOEVALUACIÓN:

1. ¿Qué es una licencia de software?

__________________________________________________________________

__________________________________________________________________

2. Escriba los tipos de software según el tipo de licencia y un ejemplo de cada

tipo.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

3. Anote las tres ideas que protege los derechos de autor.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

4. Escriba tres facultades de los derechos morales.

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

5. ¿Qué actos prohíben los derechos patrimoniales?

__________________________________________________________________

__________________________________________________________________

__________________________________________________________________

88

6. Defina los siguientes conceptos:

Cesión o transferencia:

____________________________________________________________

____________________________________________________________

Transmisión mortis causa:

____________________________________________________________

____________________________________________________________

Obra por encargo:

____________________________________________________________

____________________________________________________________

89

Bibliografía Alegsa. (30 de noviembre de 2016). Obtenido de http://www.alegsa.com.ar/Dic/jumper.php

ALZOLAY, Albanik. (2014). Monografías.com. Recuperado el 27 de setiembre de 2016,

de http://www.monografias.com/trabajos35/dispositivos-

almacenamiento/dispositivos-almacenamiento.shtml#clasif#ixzz4MMR33i6Q

Brown, L. (01 de diciembre de 2016). Wordpress. Obtenido de

https://luisthebigboss.wordpress.com/2012/09/09/dispositivos-portatiles/

Carrodeguas, , N. (20 de octubre de 2016). NorfiPC, informática, internet y redes sociales.

Obtenido de https://norfipc.com/articulos/como-crear-conexion-red-local.html

Desconocido. (04 de diciembre de 2016). EDUCAR. Obtenido de

https://www.educ.ar/dinamico/UnidadHtml__get__e7883d21-7a07-11e1-832d-

ed15e3c494af/index.html

Desconocido. (2017). Alfabetización digital. INFORMATICAHOY, 25.

Diccionario, d. (15 de octubre de 2016). Obtenido de http://dle.rae.es/?id=Q4K6XyV

Enciclopedia de Clasificaciones. (22 de octubre de 2016). Obtenido de

http://www.tiposde.org/informatica/183-tipos-de-tarjeta-madre/#ixzz4OtYaB4aR

Ferrer, G. (20 de octubre de 2016). GlobeRed. Obtenido de http://compu-informatica-

ypartes.globered.com/categoria.asp?idcat=40

Figueroa Angulo, J. (20 de octubre de 2016). Gamelon. Obtenido de

http://395314465.galeon.com/instalacion.htm

GALEON. (06 de Diciembre de 2016). Obtenido de

http://estuinge.galeon.com/legalidad.htm

González Sánchez, S. (10 de octubre de 2016). Apoyo Didáctico. Obtenido de

http://www.eplc.umich.mx/salvadorgs/compu1/contenido/U_IV/U4.html

Guzmán, J. (2015). Monografías.com. Obtenido de

http://www.monografias.com/trabajos33/dispositivos/dispositivos.shtml#ixzz4MAe

OAexq

High-Tech. (28 de NOVIEMBRE de 2016). CCM. Obtenido de

http://es.ccm.net/contents/364-que-es-un-bus-informatico

Informática Hoy. (22 de octubre de 2016). Obtenido de http://www.informatica-hoy.com.ar

Instituto Nacional de Tecnologías , y. (10 de noviembre de 2016). Observatorio

Tecnológico. Obtenido de

http://recursostic.educacion.es/observatorio/web/fr/equipamiento-

tecnologico/hardware/268-eduardo-quiroga-gomez

Instituto Nacional de Tecnologías y de Formación , d. (20 de octubre de 2016). Obtenido de

Consejos para evitar la infección por virus de los equipos informáticos:

http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-

infeccion-por-virus-de-los-equipos-informaticos

International., C. F. (20 de octubre de 2016). GCF Aprende libre. Obtenido de

https://www.gcfaprendelibre.org/tecnologia/curso/windows_8/navegador_internet_e

xplorer_10/1.do

Marcano, G. (30 de noviembre de 2016). Aprendamos sobre Tecnologías y sus

Herramientas. Obtenido de

http://computacioniab.blogspot.com/2013/10/dispositivos-inalambricos.html

Mizner, W. (02 de diciembre de 2016). Explorable. Obtenido de

https://explorable.com/es/diseno-de-investigacion-de-un-estudio-de-caso

90

Monografías. (31 de octubre de 2016). Obtenido de

http://www.monografias.com/trabajos37/tarjetas-video/tarjetas-

video2.shtml#tipos#ixzz4RpqWA7Nh

Multiples. (junio de 2017). YouTube. Obtenido de https://www.youtube.com/

Pérez Porto, J., & Merino, M. (02 de diciembre de 2016). Definición de. Obtenido de

http://definicion.de/interfaz/

Revista , d. (06 de diciembre de 2016). Revista del consumidor en línea. Obtenido de

http://revistadelconsumidor.gob.mx/?p=9208

Segrove, G. (2014). Tutoriales de Cuidados de equipos de Informática. Recuperado el 30

de setiembre de 2016, de

https://www.segrove.com/tecnologia/Descarga.aspx?Archivo.../CuidadoLaptopsyTe

l..

Software, A. d. (05 de Diciembre de 2016). ADS. Obtenido de

http://ads.cl/licenciamiento/que_es_licenciamiento/

Varios. (2010). Bloggpot.com. Recuperado el 30 de setiembre de 2016, de

http://locosueltouy.blogspot.com/2010/04/los-cuidados-basicos-que-debemos-

tener.html#

Varios. (2015). Galeon.com. Recuperado el 30 de setiembre de 2016, de

http://disperifericos.galeon.com/

Varios. (2016). Monografías.com. Recuperado el 30 de setiembre de 2016, de

http://www.monografias.com/trabajos34/dispositivos-perifericos/dispositivos-

perifericos.shtml

Varios. (2016). Wikipedia. Recuperado el 28 de setiembre de 2016, de

https://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos

Wiki, T. (11 de octubre de 2016). Wikipedia.com. . Obtenido de

https://es.wikipedia.org/wiki/Red_telef%C3%B3nica_conmutada