P. 1
ARTICULO CIENTIFICO

ARTICULO CIENTIFICO

|Views: 1.055|Likes:

More info:

Published by: Iván Antonio Marín Carvajal on Oct 15, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

04/03/2013

pdf

text

original

PLAN DE MANTENIMIENTO DE COMPUTADORAS Y MODELO DE ENCUESTA

IVÁN ANTONIO MARÍN CARVAJAL HUMBERTO TADEO GOMEZ SUÁREZ

CORPORACIÓN UNIVERSITARIA REMINGTON

INSTITUCIÓN EDUCATIVA ³JUAN XXIII´

Pereira, Octubre de 2010

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO EN HARDWARE Y SOFTWARE, PARA LA SALA DE INFORMÁTICA DE LA INSTITUCIÓN EDUCATIVA JUAN XXIII DE LA CIUDAD DE PEREIRA

IVAN ANTONIO MARIN CARVAJAL HUMBERTO TADEO GOMEZ SUÁREZ

RESUMEN

En la Institución Educativa ³Juan XXIII´ se hizo urgente y necesario el diseñar un plan para el mantenimiento de los dispositivos físicos y lógicos en la sala de computo, debido a las diferentes dificultades que se han presentado por la falta de mantenimiento preventivo y correctivo de hardware y software como son: La falta de material computarizado que permita a los usuarios obtener los conocimientos esenciales de manera usable para realizar reparaciones básicas en sus computadores. Gran parte de los problemas que se han presentado en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes durante el año académico. El mantenimiento de un computador se define como una serie de rutinas periódicas que se debe realizar para evitar o prevenir inconvenientes , necesarias para que las computadoras se mantengan en un rendimiento óptimo y eficaz a la hora de su funcionamiento; para de esta forma se prevengan y detecten todas las fallas que se presentan en los equipos. El presente informe de investigación muestra los resultados obtenidos al pretender, como objetivo general, el establecer un plan de mantenimiento preventivo y correctivo, que involucre a docentes y estudiantes, en la sala de cómputo de la institución educativa Juan XXIII de la Ciudad de Pereira.

Realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes, las prevenciones y cuidados que se deben tener con cada tipo. Establecer un diagnóstico y de igual forma realizar actividades de mantenimiento preventivo. Realizar rutinas de mantenimiento correctivo. Instalar software en los equipos de cómputo. Apoyar técnicamente en áreas donde se manejen equipos de cómputo, y acceder al cuidado, prevención y corrección de fallas en el hardware o software de 50 computadores, de la Institución en un tiempo de un año escolar Para la realización de la presente investigación se propone utilizar la metodología científica de tipo descriptiva y explicativa ubicada dentro del tipo de proyecto, con diseño de investigación de campo. Pero al hacerse necesario el diseño de un plan en las condiciones específicas del Colegio Juan XXIII, se realizó una investigación que, como resultado final, permitiera explicar la realización paso a paso del plan de mantenimiento preventivo a cada uno de los componentes del sistema de cómputo en la sala de sistemas, incluyendo periféricos comunes; y, que también explique las medidas preventivas y los cuidados que se deben tener con cada tipo. Se realizará un plan de mantenimiento preventivo y correctivo en hardware y software, para la sala de informática de la institución educativa JUAN XXIII de la ciudad de Pereira. INTRODUCCION En el presente trabajo encontramos unas palabras claves que nos marcan una dirección, un derrotero en el desarrollo del plan: Esta palabras son: mantenimiento preventivo, mantenimiento correctivo, mantenimiento preventivo-correctivo, instalación software, apoyo técnico, cuidado, prevención y corrección de fallas en el hardware o software. ¿Cómo debe ser el Plan de mantenimiento preventivo y correctivo en hardware y software, para la sala de informática de la Institución Educativa Juan XXIII de la ciudad de Pereira?

insectos y suciedad ambiental. el estado general (si es un equipo nuevo o muy usado). o la aplicación de barreras antivirus.). El plan de mantenimiento depende del interés que tiene en el contexto científico por las aplicaciones. se hace necesario realizarlo con frecuencia según el uso que se le de al equipo. correctivo. en un ambiente favorable y dos o menos años de operación sin fallas graves. programas que se instalen en los equipos y de diversos factores como: la cantidad de horas diarias de operación. que funcione unas cuatro horas diarias. el tipo de actividad (aplicaciones) que se ejecutan. Dentro de los trabajos previos sobre el plan de mantenimiento se elaboró un diagnóstico. útil. aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor. calor. correctivo. de computadores se establece debido a la necesidad de brindar un mejor servicio a toda la comunidad educativa y poder ofrecer una optimización de los equipos de cómputo. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo. por falta de . etc. una encuesta donde se establecen aspectos relacionados con lo siguiente: Una PC de uso personal. correctivo de computadores? El plan de mantenimiento preventivo. novedoso. Este mantenimiento de computadores es importante. tiene m ucho tiempo de operación. el ambiente donde se encuentra instalada (si hay polvo. y el resultado obtenido en el último mantenimiento. proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental. bien sea para corregir fallas existentes o para prevenirlas. se recomienda hacer un mantenimiento por lo menos una vez al mes. debido a las diferentes dificultades que se presentan para el mantenimiento preventivo. ni tampoco la realización de copias de seguridad (backup). En nuestra Institución Educativa ³Juan XXIII´ Este trabajo en la actualidad se hace urgente. de hardware y software.¿Por qué realizar el plan de mantenimiento preventivo. En cambio si la PC se usa más de 4 horas diarias. puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación.

Comprender la estructura y funcionamiento de un ordenador. su proximidad es evidente. ya que la línea que los separa es muy sutil. prevención y corrección de fallas en el hardware o software de 80 computadores y con sentido de pertenencia nos apersonemos de aportar los cuidados necesarios para superar las dificultades presentadas a diario en la sala de cómputo. Apoyar técnicamente áreas donde se manejen equipos de cómputo. Instalar software licenciado en los equipos de cómputo. Introducir conceptos importantes relacionados con la informática como son los sistemas operativos funcionamiento y mantenimiento. Se establece como objetivo s alcanzar la formación integral de los educandos (as) para que participen activamente en el plan de mantenimiento de equipos de cómputo que permitan un mayor desarrollo de la comunidad educativa. y q ue nos lleva a buscar objetivos que nos lleven a soluciones para establecer un diagnóstico. ANTECEDENTES DEL PROB LEMA El plan de mantenimiento preventivo.recursos para realizarlo en forma sistemática. Este mantenimiento de computadores es importante. Para ejecutar lo anterior se hace una división de tres grandes tipos de mantenimiento: Mantenimiento correctivo: se efectúa cuando las fallas han ocurrido. correctivo. TICS y acceder al cuidado. Mantenimiento predictivo: prevé las fallas con base en observaciones que indican tendencias. bien sea para corregir . correctivo. realizar actividades de mantenimiento preventivo. de comput adores se establece debido a la necesidad de brindar un mejor servicio a toda la comunidad educativa y poder ofrecer una optimización de los equipos de computo. Muchas personas consideran a los dos últimos como uno. útil. de hardware y software. Mantenimiento preventivo: se efectúa para prever las fallas con base en parámetros de diseño y condiciones de trabajo supuestas. novedoso y necesario realizarlo con frecuencia según el uso que se le de al equipo y es aquel que debemos realizar al computador cada cierto tiempo.

). es de utilidad y novedoso para los estudiantes. el tipo de actividad (aplicaciones) que se ejecutan. Es importante para los docentes. tiene mucho tiempo de operación. proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental. que funcione unas cuatro horas diarias. se recomienda hacer un mantenimiento por lo menos una vez al mes. .fallas existentes o para prevenirlas. y el resultado obtenido en el último mantenimiento. el ambiente donde se encuentra instalada (si hay polvo. No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo. El período de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación. insectos y suciedad ambiental. mantenimiento preventivo activo y pasivo. aunque algunas de las actividades de mantenimiento pudieran requerir una periodi cidad menor. técnicas de software y reinstalación. puede resultar aconsejable realizar su mantenimiento ca da dos o tres meses de operación. en un ambiente favorable y dos o menos años de operación sin fallas graves. etc. calor. fallas comunes. En cambio si la PC se usa más de 4 horas diarias. del barrio Cuba creada en el año 1960 en calidad de centro educativo urbano por ser el sector un barrio perteneciente al Municipio de Pereira. dispositivos de entrada y salida. JUSTIFICACIÓN. Una PC de uso personal. el estado general (si es un equipo nuevo o muy usado). ni tampoco la realización de copias de seguridad (backup). Los siguientes interrogantes y necesidades han permitido elaborar este trabajo ¿Cómo se pueden evitar o prevenir los problemas que se presentan en los sistemas de cómputo si se realiza un plan de mantenimiento periódico de cada uno de sus componentes? ¿Por qué razón realizar paso a paso el plan de mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes es necesario? En el contenido del PLAN se tendrían en cuenta los componentes principales de una computadora internos y externos. o la aplicación de barreras antivirus. de la INSTITUCIÓN EDUCATIVA JUAN XXIII.

la industria. volar o navegar. y en las cuales se encuentran las de vestido. Inicialmente se destacan las necesidades básic as que requieren de una pronta atención. Es así como es posible encontrar que parte de los primeros instrumentos creados por el hombre pertenecen a este grupo. determinadas por el contexto en que estas se presentan y de la manera de como se dan en este contexto. al igual que por comodidad y eficiencia para ejecutar sus actividades en general. y de diferentes características. evaluarla crítica y competentemente y hacer uso de ella de manera acertada y creativa para el problema o tema que se está trabajando Tener conocimientos fundamentales de los temas éticos y legales involucrados en el acceso y uso de información . y que juegan un papel importante para la subsistencia del hombre en cualquier medio. el comercio. El dominio de asignaturas curriculares básicas y de temas del Siglo XXI son esenciales para los estudiantes de hoy. como lo son el de transporte. Sin embargo es el hombre quien de acuerdo a las tendencias y necesidades sociales en determinados momentos le ha otorgado este carácter. medios y tecnologías de la información y la comunicación (tic) Competencia en Manejo de Información (CMI) Acceder a información de manera efectiva y eficiente. y en donde las soluciones presentadas en cada uno de estos contextos pueden ser dadas de forma inmediata Mediante la tecnología el hombre no solo suple sus necesidades. alimentación y refugio. Las necesidades sociales también han sido posibles de satisfacer mediante la tecnología. etc. el hombre no solo se a podido desplazar rápidamente. Estas necesidades son de distinto orden en cuanto a prioridad de solución (inmediata o a largo plazo). Estas se encuentran determinadas básicamente por las relaciones de los hombres entre sí pertenecientes a un grupo social.La tecnología es un campo de acción humana en el cual el hombre satisface las necesidades que se le presentan durante el transcurso de su vida. No en todos los contextos mencionados la naturaleza de las necesidades son de tipo básico. Competencia en manejo de información. Es así como y por la amplitud de sectores presentes en el campo social que la tecnología se manifiesta de diferentes formas en los distintos contextos sociales. la comunicación. sino también ampliar el alcance y la función la mayoría de los co mponentes de su cuerpo. sino que también es posible que mejore sus capacidades naturales y logre conquistar sus propósitos. Es así como mediante los instrumentos tecnológicos.

evaluar y generar información con el objeto de funcionar en una economía del conocimiento Utilizar las TIC como herramientas para investigar. para qué propósitos y con cuáles herramientas. herramientas de comunicación o de redes para acceder.Alfabetismo en medios Entender cómo se construyen los mensajes mediáticos. cómo se incluyen o excluyen en ellos valores y puntos de vista y de qué manera pueden influenciar los medios creencias y comportamientos Tener conocimientos fundamentales d e los temas éticos y legales involucrados en el acceso y uso de información Competencia en TIC Utilizar adecuadamente tecnologías digitales (TIC). OBJETIVOS ESPECIFICOS -Determinar las cantidad y características de los dispositivos electrónicos con los que cuenta la sala de sistemas -Establecer los tipos y características de los programas con los que se cuenta en la sal de sistemas -Identificar los riesgos potenciales a los qu e se someten hardware y software en las condiciones de la sala de sistemas del colegio. características y convenciones Examinar cómo las personas interpretan los mensajes de medios de manera diferente. evaluar y comunicar información además de poseer una comprensión fundamental de los temas éticos y legales involucrados en el acceso y uso de información OBJETIVO GENERAL Establecer un plan de mantenimiento preventivo y correctivo de hardware y software para la sala de sistemas del Colegio. . integrar. -Medir calidad y cantidad del uso al que son sometidos los computadores y los programas en la sala de sistemas del colegio. organizar. manejar.

En 1963 toma el nombre de Conce ntración Escolar Juan XXIII en honor al Papa fallecido en esta época.-Organizar el plan de mantenimiento preventi vo y correctivo de los equipos de computo y sus responsables ¿Qué posibilidades tienen los estudiantes de la Institución Educativa ³Juan XXIII´ de Cuba Pereira de utilizar un plan de mantenimiento preventivo y correctivo? MATERIAL Y MÉTODO Con el presente trabajo se pretende adquirir conocimientos prácticos y desarrollar conocimientos teóricos. . en hardware. En 1999 a causa del terremoto la Institución queda en muy mal estado y es demolida. dispositivos de entrada y salida. Se tendrán en cuenta los componentes principales de una computadora internos y externos. software. La Institución requiere una intervención o tratamiento de 30 computadores. mantenimiento preventivo. Funciono inicialmente e n salones y casetas satélites. con diseño de investigación de campo. correctivo. fallas comunes. se inicio labores en jornada ordinaria con grados de primero a quinto. cerca al lugar donde se levanta la Institución que hoy se a ido convirtiendo en un amplio plantel. LA INSTITUCIÓN EDUCATIVA JUAN XXIII. La elaboración del mantenimiento se podrá efectuar en otras Instituciones que requieran de este sistema de solución a los conflictos presentados. para realizar cualquier diagnostico y detectar fallas en los equipos tanto de hardware o software dándole solución a los problemas en la mayor brevedad posible . del barrio Cuba fue creada en el año 1960 en calidad de centro educativo urbano por ser el sector un barrio perteneciente al Municipio de Pereira. una muestra de 62 estudiantes de grado ocho y nueve. construyéndose una nueva planta física. debido a esta muestra y manejo de personal nos demuestra que el análisis y método son realmente aplicables en la Institución que debe ser comprobable en un tiempo de un año. la población de 700 estudiantes. la cual es entregada a finales del año 2000 y puesta en funcionamiento en el 2001. siendo la primera profesora la señora Josefina Mogollón.

Conexión directa por cable. Corales y la Villa Olímpica. Configura ción de una LAN. Bios setup. Medios de almacenamiento masivo. Proceso de instalación. cortes del suministro eléctrico. variaciones rápidas de tensión. efectividad. los Cristales. el Barrio la Isla. Nuestra Institución Educativa pretende la formación integral del individuo favoreciendo las necesidades individuales más sentidas. Consideraciones sobre el desarmado de un PC. Al sur con la Urbanización San Joaquín. conexión de tierra correctas. Al oeste con los barrios Alfa. Dentro del entorno consideramos los siguientes aspectos: Los límites del Barrio Cuba son: Al oriente con los barrios Alameda. La meta institucional hace énfasis en valores. Características de la fuente AT. el respeto por la vida y la convivencia pacífica de la comunidad educativa. fomentando la tolerancia. Inicialización de un disco duro. LA INSTITUCIÓN EDUCATIVA ³JUAN XXIII´ fue creada para dar solución al déficit de oferta educativa a la población del s ur occidente del municipio de Pereira. transitorios o ruido de línea. Consideraciones sobre la limpieza de un PC. interconexión de dos PCS. Instalaciones eléctricas. Instalación de Windows xp.En el año 2003 la Institución Edu cativa completa el ciclo de la educación básica atendiendo a la reestructuración del sistema educativo. condiciones. el sentido de pertenencia . el buen trato. Herramientas recomendadas. Instalación de periféricos Direcciones del espacio de e/s y memoria. Formateo de las unidades lógicas. eficacia y eficiencia su quehacer social. variaciones lentas de tensión. de tal manera que nuestros educandos (as) sean capaces de asumir con responsabilidad. Buscar la excelencia en sus procesos de enseñanza aprendizaje y de proyección social. . Al norte con el rió Consota y Avenida las Américas. Los Pinos y las Mercedes. Gama. Fuente de Alimentación del PC. Configuración de un acceso discado a Internet.

UPS del tipo TRUE ON-LINE (verdaderamente en línea).UPS (Uninterruptible Power Supply). .

¿Cómo instalar software en los equipos de cómputo? ¿Cómo apoyar en aspectos técnicos a usuarios de la sala se sistemas?. dispositivos de entrada y salida. fallas comunes.ANÁLISIS DEL PROBLEMA ¿Cómo establecer un diagnóstico de los equipos de computo en la sala de sistemas de la institución educativa ³Juan XXIII´ de Pereira. ¿Cómo elaborar un plan para mantenimiento de equipos de la sala de computo? ¿Cómo realizar el mantenimiento de las computadoras en la Institución ³Juan XXIII´ en el año 2010? ¿Qué posibilidades tienen los estudiantes de la Institución Educativa ³Juan XXIII´ de cuba Pereira. para utilizar un plan para mantenimiento de las computadoras? ¿Cómo realizar actividades de mantenimiento preventivo y correctivo en los equipos de computo en la sala de sistemas de la institución educativa ³Juan XXIII´ de Pereira. mantenimiento preventivo activo y pasivo. ¿Cómo utilizan los usuarios de la sala de computo un manua l técnico de herramientas para el mantenimiento de computadoras de la Institución Educativa ³Juan XXIII´ de Cuba Pereira? En el contenido del manual se tendrían en cuenta los componentes principales de una computadora internos y externos. . técnicas de software y reinstalación.

Los mensajes son detectados por todos los nodos. Bus: En una red en bus. Como una red en bus se basa en una "autopista" de datos común. Entre las topologías conocidas tenemos. o estructura física de la red. un nodo averiado sencillamente deja de . etc. Token Ring. cada nodo supervisa la actividad de la línea. Las topologías describen la red físicamente y también nos dan información acerca de el método de acceso que se usa (Ethernet. aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos.).RESULTADOS DISCUSIÓN Análisis para el Diseño de una Red de Área Local Topología: Es simplemente visualizar el sistema de comunicación en una red es conveniente utilizar el concepto de topología.

(Servidor. En el procesamiento de la información es muy lento: Cuando el procesamiento de información de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que el egimos. en caso de fallas todas las estaciones sufrirían.comunicarse. Los mensajes de cada nodo individual pasan directamente a la computadora central. en cuanto a Internet hay muchos software en el mercado mejor conocidos como Muros de fuego. hacia dónde debe encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán afectadas ya que tiene un limitante.Protocolos a usar . en su caso. Este tipo de Red es de poco uso ya que depende solo de la principal. los mas comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o mediante Internet. Cableado. 2 . que determinará. Perdida de las Datos: La pérdida de datos es producida por algún virus o por otro tipo de incidencia. estos puede incidentes pueden evitarse de tal manera que en las estaciones de trabajo se instalan códigos para que así tengan acceso solo personal autorizado. en una configuración con forma de estrella. que sirve para detener a los intrusos. ya que si tomamos una decisión errónea perderemos tanto tiempo como dinero. Estaciones de Trabajo y otros. Estrella: Una red en estrella consta de varios nodos conectados a una computadora central (HUB). como podría ocurrir en una red en anillo Anillo: Se integra a la Red en forma de anillo o circulo. Concentrador. esto no interrumpe la operación. Caídas Continuas de la Red: La caída continua en una Red se debe en la mayoría de los casos a una mala conexión Servidor > Concentrador o la conexión existente con el proveedor de Internet. Posibles problemas que presenta una Red a raíz de una mala configuración en los Equipos establecidos.

los datos se fragmentan en pequeños paquetes.000. Cuando envías información a través de una Intranet. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. Un espacio de oficinas de hasta 1. El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalaci ón de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edifi cio está ocupado. Se asume que los edificios tienen las siguientes características: y y Una distancia entre ellos de hasta 3 Km. se vuelven a fusionar en su forma original.000 m2 . Los paquetes llegan a su destino.TCP/IP: Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). El propósito de este estándar es permitir el diseño e instalación del cableado de telecomunicaciones contando con poca información acerca de los productos de telecomunicaciones que posteriormente se instalarán. Alcance La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para: y y y y Las topología La distancia máxima de los cables El rendimiento de los componentes Las tomas y los conectores de telecomunicaciones Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. La insta lación de los sistemas de cableado durante el proceso de instalación y/o remodelación son significativamente más baratos e implican menos interrupciones que después de ocupado el edificio. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto. Norma EIA/TIA 568: ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios Comerciales) Este estándar define un sistema genérico de alambrado de telecomunicaciones para edificios comerciales que puedan soportar un ambiente de productos y proveedores múltiples.

Instrucciones para el diseño de productos de comunicaciones para empresas comerciales. Datos. Las normas EIA/TIA es una de las mejores Normas por sus Antecedentes que son: Vos. bien definidos. puntos de terminación y conexión. Medios. Imágenes La vida útil de los sistemas de cableado de telecomunicaciones especificados por esta norma debe ser mayor de 10 años. Traslado.y Una población de hasta 50. pero no están limitadas a: y Voz . Control y CCTV Utilidades y Funciones: Un sistema de cableado genérico de comunicaciones para edificios comerciales. Video. Confiabilidad del sistema operativo y la Seguridad. Reduce Fallas. ± Plataforma a utilizar. así como administración. Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse. adiciones y cambios rápidos 3. Beneficios: Flexibilidad. Dato. incluidas las actualizaciones más recientes que resuelven los problemas de seguridad detectados en Windows XP . video. Asegura compatibilidad de Tecnologías. topología. Un soporte para entornos multi proveedor multi protocolo. Texto. Microsoft Windows XP: Por que utilizar Windows XP : Es muy sencillo por la compatibilidad entre aplicaciones y hardware.000 usuarios individuales Las aplicaciones que emplean los sistemas de cableado de telecomunicaciones incluyen.

Switch o (HUB): Es el dispositivo encargado de gestionar la distribución de la información del Servidor (HOST). tengamos cuidado de no equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero. Estos permiten que los usuarios intercambien rápidamente información y en algunos casos. Switch para Grupos de Trabajo: Un Switch para grupo de trabajo conecta un grupo de equipos dentro de su entorno inmediato. Estaciones de Trabajo: Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéric os.Determinación de los Equipos a utilizar en una Red de Área Local. que conecta directamente los ordenadores emisor y receptor. (Ellos pueden ser Opcionales) Switch Corporativos: Representa el punto de conexión Central para los sistemas finales conectados los concentradores Intermedio. Las computadoras de Red envía la dirección del receptor y los datos al HUB. pero para el diseño de una Red de Área Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos. Tengamos cuidado cuando elegimos un tipo de concentrador (HUB). Solo se usaran concentrado res dependiendo de las estaciones de trabajo que así lo requieran. compartan una carga de trabajo. MODEM: . Los cuales conectan Los Concentradores de grupo de trabajo. o bien compilando y correlacionando otros tipos de información. Switchs Intermedios: Se encuentra típicamente en el Closet de comunicaciones de cada planta. esto lo decimos ya que se clasifican en 3 categorías. (Concentradores de Tercera Generación). Generalmente nos enfocamos en los ordenadores más costosos ya que posee la última tecnología. a la Estaciones de Trabajo y/o viceversa.3 .

El módem convierte las señales digitales del emisor en otras analógicas susceptibles de ser enviadas por teléfono. Para el cableado es muy recomendado el Cable par trenzado Nivel Nº 5 sin apantallar. Comúnmente se suele utilizar un Modem de 56K. Nexxt Crimping Tool RJ45 o (Ponchador): . Otros: En este espacio encontraremos os dispositivos restantes de la Red. Cuando la señal llega a su destino. otro módem se encarga de reconstruir la señal digital primitiva. Tarjetas Ethernet (Red): La tarjeta de Red es aquella que se encarga de interconecta las estaciones de trabajo con el concentrador y a su vez con el Servidor (HOST). Conectores RJ45: Es un acoplador utilizado para unir cables o para conectar un cable adecuado en este caso se Recomienda los conectores RJ45. Cableado: Es el medio empleado para trasmitir la información en la Red. NOTA: El Fax Modem solo lo usaremos para el Servidor (HOST).Equipo utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de datos. de cuyo proceso se encarga la computadora receptora. es decir el medio de interconexión entre y las estaciones de trabajo.

adaptadores de red. puede crear una tabla donde figure el hardware que hay en cada equipo. O bien. Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo: Elija el equipo HOST para Conexión compartida a Internet. Aquí se incluyen módems. que tiene cada equipo. Aquí se incluyen módems. en caso de usar equipos ya establecidos en la empresa u oficina: Junto a cada equipo. concentradores y cables. como módems y adaptadores de red. Diseñar la Red: Dibuje un diagrama de la casa o la oficina donde se encuentra cada equipo e impresora.4 . anote el hardware. Haga una lista del hardware que necesita comprar. Determinar que tipo de Hardware tiene cada equipo. adaptadores de red. Determinar el tipo de adoptadores de Red. que necesita para su Red domestica o de oficina: Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña oficina. concentradores y cables: Haga una lista del hardware que necesita comprar. Medición del espacio entre las Estaciones de Trabajo y El servidor: .Pasos a Seguir para la Construcción de la Red: Los pasos que se han de seguir para la construcción de la Red son los aquí mencionados.

Conexión del Cableado a los Conectores: En la conexión para los conectores necesitaremos: El Cable Conectar. Medición del Cableado: En esta parte aremos el mismo procedimiento que con las Canaletas. luego procederemos a desgarrarlo (Pelarlo). el siguiente paso será cortarlo en línea recta es decir todos deben quedar parejos. Normativa para la conexión de los Cables Normativa 568 A . esto se hace para evitar excederse en los metros establecidos para dicha construcción. Colocación de las canaletas Plástica: Para la colocación de las canaletas plástica simplemente tomaremos las medidas establecidas. Colocaremos los Ramplus en la Pared y Atornillaremos las Canaletas Plásticas con los Tornillos Tira fondo. El Primer paso será Tomar el Cable colocarlo al final del Ponchador.En este espacio se medirá las distancia que existe entre las Estaciones de Trabajo y el Servidor (HOST). Cortaremos las Canaletas. Bien proseguiremos a introducir el primer Par de de Cables ¿como Aremos esto? Primero examinaremos las normativas ya que esto es indispensable para el buen funcionamiento de la Red. con un Metro. Los Conectores RJ45 y un Ponchador. ya que si esto no sucede tendremos una mala conexión y algunos contactos quedaran mas largos que otros. Tomaremos las medidas del Cableado para evitar el exceso de Cables entre loa Estaciones de Trabajo.

Cable par trenzado Nivel 5 Apantallado Conector RJ ± 45 .

A Continuación ubicaremos el Incono de Agregar Nuevo Hardware. Daremos un clip en la Barra del Menú de Inicio. Aremos un doble Clip para Abrir el Menú Agregar Nuevo Hardware. Ubicamos el puntero del Mouse en la solapa de Panel de Control y damos un Clip.Cable par trenzado Nivel 5 .sin Apantallar Configuración de las Tarjetas de Red: Para la conexión de la tarjeta de Red comenzaremos con el primer paso. .

daremos doble Clip. Configuración del HOST a Internet: Para la conexión del Servidor a la Gran Red (Internet). daremos doble Clip 3 ± Una vez allí nos posesionaremos sobre el Incono Opciones de Internet . Conexiones. Nota: Actualmente las nuevas Plataformas de Windows detectan Automáticamente las Tarjetas de Red no hace falta configurarlas a menos que dicha plataforma no contenga el Controlador Requerido para dicha Tarjeta. 4 ± Luego saldrá un apequeña Ventana. debemos realizar los siguientes pasos: 1 ± Dar un Clip en el Botón Inicio 2 ± Ubicarnos sobre Panel de Control. . ubícate sobre la solapa que dice.De allí en adelante sigue los procedimientos que te indica el Computador.

Luego de haber completado el cuadro de dialogo daremos un Clip en Aceptar para continuar con la Instalación. Aparecerá otra pantalla que te pedirá la Información de la Ubicación.Daremos doble Clip. .

En este espacio te dará cuatro Opciones que son: 1 ± Conectarse a Internet 2 ± Conectarse a la Red de mi lugar de Trabajo 3 ± Configurar una Red domestica o de Oficina pequeña .El siguiente cuadro te muestra la diferentes conexiones que puedes utilizar. le daremos un Clip en Siguiente.

. 1 ± Elegir una lista de proveedores de Servicios de Internet 2 ± Establecer mi Conexión Manualmente 3 ± Usar el CD que tengo de un proveedor de servicios Internet (ISP). te dará tres opciones que son las siguientes. Recordemos que esto es según el servicio que tengas disponible.4 ± Configurar una Conexión Avanzada Solamente tomaremos la primera Opción que es Conectarse a Internet La siguiente parte es fundamental ya que la serie de opciones son de vital importancia. Luego de haber tomado la decisión daremos un Clip en Siguiente para continuar con la conexión.

Luego que aparezca el siguiente cuadro daremos un Clip en finalizar Instalación para terminar. A continuación abriremos en la barra de menú Inicio dare mos un Clip en la Solapa de Panel de Control. Configuración del Servidor (HOST). Mascara de Subred. Barra del Menú Inicio . Dirección IP. podría traer graves consecuencias como un (Colapso). Puerta de Enlace e Internet: La configuración de HOST es muy sencilla solamente de vemos proporcionar algunos códigos o protocolos que nos exige el computador para comenzar a programar nuestro servido así como las Estaciones de trabajo. Seamos muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal funcionamiento.

nos enfocaremos en la parte superior izquierda de la pantalla. Nos posesionaremos sobre este Incono y daremos doble Clip sobre el mismo. Daremos doble Clip. en un Incono llamado configurar una Red domestica o para Oficina. Ventana Conexión de Red .Una vez hecho esto ubicaremos el Incono de Conexiones de Red. Panel de Control Bien.

tendremos tres opciones. 3 ± Otros Solo y solamente tomaremos la Primera (1) opción ( Este equipo se conecta directamente a Internet. 1 . Luego tendremos una Ventana q ue nos Preguntara como deseamos conectar el Equipo. 2 . Ventana para la selección de Nombre y Descripción de tu PC .Este Equipo se conecta a Internet a través de otro Equipo d e mi Red por medio de una puerta de enlace residencial.A continuación seguiremos las instrucciones que nos indique el Ordenador. Los otros equipos se conectan a Internet a través de mi Equipo. Los otros equipos se conectan a Internet a través de mi Equipo) Ventana para modo de conexi ón de Red Echo esto Continuaremos dando un Clip en el botón siguiente.Este equipo se conecta directamente a Internet. Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo Describas.

Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de Trabajo o el Nombre que desees como se llame tu Red.Echo esto Continuaremos dando un Clip en el botón siguiente. Ventana para el Acceso a Nombre de la Red Una vez que haz terminado de configurar los datos de ordenador pulsa el botón Siguiente. Tendrás otra pantalla que te proporcionara todos los datos que recientemente configuraste. esto se hace para que verifiques que todos los datos son Aceptables. Una vez confirmado todos los datos pulsaremos el botón .

Después de haber hecho esto saldrá una ventana que dirá que espere eso es por que esta terminando de configurar los datos de la Red. . Espera no Desesperes puede tardar varios minutos. Bien luego de que el Ordenador termine de configurar los datos saldrá otra pantalla que te dará una serie de opciones y te preguntara que deseas hacer.siguiente y seguiremos las instrucciones del Ordenador para culminar la instalación del Servidor (HOST) OK.

Para la configuración de los protocolos (IP). La mascara de Subred y la Puerta de Enlace. como ya lo aviamos hecho en la ocasión anterior.Bien la serie de opciones son las siguientes: 1 ± Crear un disco de configuración de Red 2 ± Usar el disco de configuración de Red que tengo 3 ± Usar mi CD de Windows XP 4 ± Finalizar el Asistente. Finalizar el Asistente OK. . tendremos que abrir la Ventana Conexiones de Red ubicada en el Panel de Control. Tomaremos solamente la opción Nº 4.

Luego que aparezca esta pantalla Buscaremos la opción que dice.Daremos un Clip con el botón derecho del Mouse en el Incono Conexión de Área Local. Nos ubicaremos encima del mismo y a continuación daremos doble Clip. . Estado de conexión de Área Local. daremos un Clip en el Botón Propiedades ubicado en la parte inferior izquierda de la ventana. Luego que aparezca esta Ventana. Protocolo Internet (TCP/IP). Luego de haber hecho esta función aparecerá una pequeña ventana. que dirá.

Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá. . Propiedades de Protocolo Internet (TCP/IP) Dentro de esta pantalla tendremos la dirección IP. La mascara de Subred y La puerta de Enlace predeterminada. Dentro de estas opciones aremos lo siguiente.

Una vez que hayamos terminado de Hacer esta operación podemos proseguir con la configuración de las Estaciones de Trabajo. podría traer graves consecuencias como un (Colapso). A continuación abriremos en la barra de menú Inicio daremos un Clip en la Solapa de Panel de Control. Daremos doble Clip Panel de Control . Configuración de las Estaciones: En este espacio debemos ser muy cuidadosos ya que un pequeño error nos costaría mucho tiempo y un mal funcionamiento. Barra del Menú Inicio Una vez hecho esto ubicaremos el Incono de Conexiones de Red.

Ventana Conexión de Red + . en un Incono llamado configurar una Red domestica o para Oficina. Nos posesionaremos sobre este Incono y daremos doble Clip sobre el mismo.Nos enfocaremos en la parte superior izquierda de la pantalla.

Luego tendremos una Ventana que nos Preguntara como deseamos conectar el Equipo. 1 .A continuación seguiremos las instrucciones que nos indique el Ordenador.Este equipo se conecta directamente a Internet. Aparecerá otra pantalla que dirá que le des Nombre a tu Equipo y lo Describas Ventana para la selección de Nombre y Descripción de tu PC . 2 . 3 ± Otros Solo y solamente tomaremos la segunda (2) opción ( Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial) Ventana para modo de conexión de Red Echo esto Continuaremos dando un Clip en el botón siguiente.Este Equipo se conecta a Internet a través de otro Equipo de mi Red por medio de una puerta de enlace residencial. Los otros equipos se conectan a Internet a través de mi Equipo. tendremos tres opciones.

Ventana para el Acceso a Nombre de la Red Una vez que haz terminado de configurar los datos de ordenador pulsa el botón Siguiente. Una vez confirmado todos los datos pulsaremos el botón . Aparecerá otra pantalla que te pedirá que le des el Nombre del Grupo de Trabajo o el Nombre que desees como se llame tu Red. Tendrás otra pantalla que te proporcionara todos los datos que recientemente configuraste.Echo esto Continuaremos dando un Clip en el botón siguiente. esto se hace para que verifiques que todos los datos son Aceptables.

siguiente y seguiremos las instrucciones del Ordenador para culminar la instalación de las Estaciones de Trabajo. Espera no Desesperes puede tardar varios minutos. OK. Bien luego de que el Ordenador termine de configurar los datos saldrá otra pantalla que te dará una serie de opciones y te preguntara que deseas hacer. . Después de haber hecho esto saldrá una ventana que dirá que espere eso es por que esta terminando de configurar los datos de la Red.

Tomaremos solamente la opción Nº 4. tendremos que abrir la Ventana Conexiones de Red ubicada en el Panel de Control. Finalizar el Asistente OK. como ya lo aviamos hecho en la ocasión anterior.Bien la serie de opciones son las siguientes: 1 ± Crear un disco de configuración de Red 2 ± Usar el disco de configuración de Red que tengo 3 ± Usar mi CD de Windows XP 4 ± Finalizar el Asistente. La mascara de Subred y la Puerta de Enlace. . Para la configuración de los protocolos (IP).

Daremos un Clip con el botón derecho del Mouse en el Incono Conexión de Área Local. que dirá. Luego de haber hecho esta función aparecerá una pequeña ventana. Luego que aparezca esta Ventana. daremos un Clip en el Botón Propiedades ubicado en la parte inferior izquierda de la ventana. . Estado de conexión de Área Local.

Protocolo Internet (TCP/IP).Luego que aparezca esta pantalla Buscaremos la opción que dice. Nos ubicaremos encima del mismo y a continuación daremos doble Clip. Propiedades de Protocolo Internet (TCP/IP) . Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá.

192.Dentro de esta pantalla tendremos la dirección IP.0. ATENCION: La dirección IP cambiara un digito mas para cada estación Ejemplo. Bien a medida que vamos avanzando de Estacio nes tendremos que agregar un digito mas como se menciono antes.2 la segunda Estación será 168.0.1 . ¿Por qué razón?.0.192. Es muy simple ya que el primer digito (1) pertenece a el Servidor (HOST).0. Por otra parte la Mascara de Subred será siempre 255.2 .3 y así sucesivamente. Dentro de estas opciones aremos lo siguiente.192.255. La mascara de Subred y La puerta de Enlace predeterminada. .192. Con respecto a la puerta de Enlace siempre será 168. 168. En la primera estación tendremos el IP.0 para todas las Estaciones. Si la primera Estación fue 168.0.

allí darás un Clip en Ver Equipos de Red. .168. Conexión del Cableado al Switch: Este es un paso muy sencillo.¿Por qué? Es simple la puerta de enlace será siempre la misma ya que el Protocolo o el IP del Servidor es 192. se le dará un Clip sobre el Nombre que le diste a tu Red . dando doble Clip sobre el Incono de Conexiones de Red .1 es decir es el código que nos permite acceder a Internet mediante el Servidor.0. Switch de 8 Puertos Comprobación de la Conexión: El primer pasó será encender todas las Estaciones Impresoras y otros Equipos instalados a la Red. Asegurese de que el Servidor este conectado a Internet y que el concentrador este encendido y funcionando. Tomaremos los Cables ya medidos con sus respectivos conectores RJ45 ya apantallados. Siguiendo estos censillos pasos tendrás una vista completa de todos los Equipos conectados a la Red. o en el mismo Escritorio. es el antepenúltimo paso para poner andar la Red. Aparecerá otra pantalla en la parte superior izquierda de la pantalla. Una vez allí ubica en el lado izquierdo una pequeña pantalla llamada Otros Sitios. 5 ± Como establecer Conexión a Internet: Este paso es muy censillo ya que solamente tendremos que ubicar el Incono de Internet Explorer en Botón de Inicio en al Barra de Tareas del Escritorio. El primer paso será tomar el Cable del Servidor y Conectarlo al Concentrador en el primer p uerto luego se instalar todos los Equipos restantes en el orden requerido. de allí podrás Monitorearlos y acceder a ellos. otra forma de saber si las estaciones están conectadas con es Servidor es abriendo el Panel de Control .

donde nos une a todos por medio de una computado ra.CONCLUSION Con la evolución que cada día sufre los sistemas de computación. al mismo tiempo brinda seguridad en cuanto a la información ya que esta protegida por . Utilizando la Red de Área Local en una estructura interna y privada en una organización. Permite a los usuarios trabajar de una forma sencilla y efectiva. seguidamente se construye usando los protocolos TCP/IP. una vía de comunicación efectiva y eficaz. no sin antes destacar él Internet. su fácil manejo e innumerable s funciones que nos ofrece. su puede decir que igualmente se ha incrementado el numero de usuarios que trabajan con computadoras.

entonces es muy probable que su ordenador haya sido infectado por un virus. y usted está seguro de no que usted no los ha enviado su bandeja de entrada contiene muchos mensajes sin la dirección del remitente o encabezado Puede que estos problemas. Si nota que a su ordenador le suceden ³cosas extrañas´. Síntomas de infección Existen varios síntomas que indican que su ordenador ha sido infectado. Esto se debe a que los virus pueden esconderse entre archivos normales o camuflarse como archivos estándar.. P. VIRUS Qué hacer si su ordenador está infectado A veces. Esta sección contiene una descripción detallada de los síntomas de la infección.firewall: combinaciones de hardware y software que solo permite a ciertas personas acceder a ella para propósitos específicos. cómo recuperar datos después de un ataque y cómo prevenir que los datos sean corrompidos por los programas maliciosos. Además. ni siquiera un usuario experimentado se da cuenta de que un ordenador está infectado con un virus. por ejemplo: de pronto se muestran mensajes o imágenes inesperados se reproducen sonidos o música inusuales de forma aleatoria el lector de CD-ROM se abre y se cierra de forma misteriosa los programas se inician de pronto en su ordenador su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet. Existe una variedad de síntomas secundarios que indican que su ordenador puede haber sido infectado: su ordenador se paraliza con frecue ncia o encuentra errores . compartir información. Por otra parte el Intranet nos permite trabajar en grupo en proyectos. ej. no sean causados por virus. los mensajes infectados que supuestamente vienen de su dirección pueden de hecho venir de un ordenador diferente. llevar a cabo conferencias vi suales y establecer procedimientos seguros para el trabajo de producción. existen algunos síntomas típicos que indican que su ordenador ha sido infectado vía correo electrónico: sus amigos mencionan que han recibido mensajes desde su dirección. aunque usted no las haya iniciado. sin embargo.

Compruebe todo el hardware y software instalado en su ordenador. usted debe utilizar su software antivirus para examinar su ordenador por completo. Descargue las últimas actualizaciones de la base de datos de su antivirus. sino utilice el ordenador de un amigo. 7. 2. desconéctelo. intente iniciar el sistema en el Modo Seguro o desde el disco de inicio de Windows 5. instale un programa antivirus. Esto es importante debido a que si usted está conectado al Internet. 8. el vir us puede enviar información importante a terceros o podría intentar enviarse a sí mismo a todas las direcciones de correo de su libreta de direcciones. ej. Antes emprender cualquier acción. no utilice el ordenador infectado para descargar las actualizaciones.). 3. CD. 6. Aunque es poco probable que dichos síntomas sean causados por un virus. no puede cerrar la ventana de la aplicación El 90% de las veces. Si no se encuentran virus durante el examen Si no se encuentran virus durante el examen y los síntomas que le alarmaron están clasificados. Si es posible. los síntomas antes enumerados indican un problema de hardware o de software. etc. Realice un análisis completo del sistema. o un ordenador en la oficina. etc. haga una copia de seguridad de todos los datos críticos a una unidad externa (un disco flexible. Si su ordenador está conectado a una Red de Área Local. ?No se deje dominar por el pánico! Esta regla de oro podría prevenir la pérdida de datos importantes almacenados en su ordenador y ayudarle a evitar una tensión nerviosa innecesaria. Usted podría también intentar obtener actualizaciones para su software antivirus en CD -ROM del proveedor del software o distribuidores autorizados. probablemente usted no tenga de qué preocuparse.su ordenador se vuelve lento cuando se inician los programas el sistema operativo no puede cargarse los archivos y carpetas han sido borrados o su contenido ha cambiado su disco duro es accedido con mucha frecuencia (la luz en su unidad principal parpadea de forma rápida) Microsoft Internet Explorer se paraliza o funciona de forma errática. 4. Descargue . café Internet. Si no lo ha hecho antes. Qué debe hacer si encuentra síntomas de infección Si nota que su ordenador está funcionando d e forma errática: 1. flash memory. Si el ordenador no puede iniciarse desde el disco duro (error al iniciar). Desconecte su ordenador de Internet.

bor rar los gusanos y troyanos. algunos virus no pueden ser removidos de los objetos infectados. ponerlos en cuarentena. programas troyanos o virus. 2. En este caso. y puede ser imposible restaurar esta información. esto significa que el virus dañó la tabla de partición del disco. . Desinstale el software sin licencia de su ordenador y elimine los archivos basura de sus discos duros. Si su ordenador ha sufrido un grave ataque de virus Algunos virus y troyanos pueden causar serios daños a su ordenador: 1. Visite el sitio de su proveedor de software antivirus y busque información acerca del virus. 4. Una buena solución antivirus le proveerá la opción de desinfectar los objetos infectados. Usted debe descargar e instalar los parches de seguridad para Microsoft Outlook Express. Un informe proveerá los nombres del software malicioso descubierto en su ordenador. el archivo debe borrarse. Si esto no ayuda. los ordenadores personales están infectados por gusanos. trate de recuperar la tabla de partición utilizando el scandisk. En la mayoría de los casos. Descargue cualesquier utilidades especiales si están disponibles. Si el sistema no puede reconocer su disco duro. En algunos casos. puede que usted necesite una utilidad especial para recuperar datos que han sido corrompidos. 1. Si su ordenador ha sido infectado por virus que aprovechan las vulnerabilidades de Microsoft Outlook Express. Algun os de estos virus podrían corromper información en su ordenador. trate de iniciar desde el disco de rescate de Windows. Si se encuentran virus durante el análisis Una buena solución antivirus le notificará si se encuentran virus durante la verificación y le ofrecerá varias opciones para tratar con los objetos infectados. contacte a un servicio de recuperación de datos de ordenador. Lamentablemente. Si usted no puede iniciar desde su disco duro (error al iniciar). En la gran mayoría de los casos. Esto asegura que los programas maliciosos no puedan ser reactivados cuando los mensajes que hubieran sido infectados antes del examen sean reabiertos. y después examinar y desinfectar la base de datos del cliente de correo. Si un virus no puede ser removido de un archivo. los datos perdidos pueden ser recuperados con éxito. troyano o gusano que infectó su ordenador.los parches de Windows utilizando Windows Update. El proveedor de su ordenador d ebería poder darle la dirección de tales servicios. 3. puede limpiar completamente su ordenador desinfectando todos los objetos infectados. un programa estándar de Windows.

la utilidad scandisk Para más detalles sobre cómo utilizar éstas herramientas. comprobado el hardware y software instalado y su disco duro utilizando las utilidades de Windows. reiniciar desde el disco duro del sistema y desinfectar el resto de las unidades lógicas. donde algunos programadores de antivirus ana lizarán los archivos infectados enviados por los usuarios. puede que usted quiera: comprobar la integridad del sistema de archivos en su disco duro (utilizando el programa CHKDSK) y reparar los errores del sistema de archivos.p> Asegúrese de que usted configuró de forma apropiada el software antivirus instalado en su ordenador.Si usted tiene instalada una utilidad de administración de disco. 2. En este caso. Una vez erradicada la infección Verifique todos los discos y medios de almacenamiento removibles que pudieran estar infectados por el virus. Si existe una gran cantidad de errores. debe hacer una c opia de seguridad de los archivos más importantes en los medios de almacenaje removibles antes de reparar los errores verificar su ordenador antes de iniciar desde el disco de rescate de Windows utilizar otras herramientas estándar de Windows. usted debe desinfecta r todas las unidades accesibles. por ejempl o.p> Si nada ayuda Si los síntomas antes descritos aún persisten luego de haber examinado su ordenador. algunas de sus unidades lógicas podrían no estar disponibles cuando inicia desde el disco de rescate.p> Practique un uso seguro del ordenador . le remitimos a los temas de Ayuda de Windows. Some antivirus software developers will analyse infected files submitted by users. Diagnóstico del problema utilizando herramientas estándar de Windows Aunque esto no es recomendable a menos que uste d sea un usuario experimentado. usted debería enviar un mensaje con una descripción completa del problema al departamento de soporte técnico de su proveedor de antivirus. Recupere archivos y aplicaciones corrompidas utilizando copias de seguridad después de haber examinado la unidad que contiene estos datos.

. o también. para restaurarlo a su estado original.viruslist. virus. se crea una copia de respaldo del objeto en caso de ser necesario restaurarlo o investigar la infección.com. Sin embargo. active la casilla Aplicar a todo. La sesión actual corresponde al tiempo transcurrido desde el inicio del componente hasta su desactivación o hasta el reinicio de la aplicación. Para aplicar la acción seleccionada a todos los objetos con el mismo estado que se detecten durante la sesión actual del componente o tarea. Ignorar: bloquea el acceso al objeto pero no toma ninguna acción. Antes de eliminarlo. Esto puede ocurrir si un archivo está tan dañado que resulta imposible eliminar el código malicioso que contiene. Puede más tarde volver a consultar los objetos malicios os ignorados desde la ventana del informe. donde encontrará información más detallada acerca del tipo de amenaza detectada en su equipo. sólo registra información acerca del mismo en el informe. no puede posponer el procesamiento de objetos detectados en el correo electrónico. En estos casos. El nombre del objeto peligroso se indica con un vínculo al sitio www. desde el inicio de una tarea de análisis antivirus hasta que ésta termina. como los caballos de Troya. aparece una notificación especial que contiene: y y Tipo de amenaza (por ejemplo. El programa le invita a aplicar una de las siguientes respuestas al objeto: y y Eliminar: elimina el objeto malicioso.Todas estas medidas podrían prevenir que su ordenador se infecte en el futuro. troyano) y el nombre del objeto malicioso tal y como aparece en la Enciclopedia del virus de Kaspersky Lab. El tratamiento no puede aplicarse a numerosos tipos de objetos peligrosos. Nombre completo y ruta del objeto malicioso. Objeto que no se puede desinfectar Existen ciertas situaciones en las que es imposible desinfectar un objeto malicioso.

posgrado.com/trabajos/evoadmin/evoadmin. sin cuya asesoría permanente no se habría podido realizar este trabajo Taller de Mantenimiento de PCs .shtml http://www.Juan A.uam.com/rrhh/descripciondepuestos.AGRADECIMIENTOS Damos nuestros agradecimientos a: Jorge Antonio Salazar Machado.html http://dgep.pa/centroin/ccomputo.conozcasuharware.grupoatn.ac. Administración de la función informática / Ricardo Hernández Jiménez / Trillas.mx/infraestructura/documentos/ http://www. Ferrreira ± Jorge N.com Libros y manuales: Planeación y Organización de Empresas / Guillermo Gómez Ceja / McGrawHill. Bouza 1 Taller de Mantenimiento de PCs .com/ http://www.unam.arearh.elrincondelvago.com/spain/permission/copyrgt/whatis.com/trabajos7/ceproc/ceproc.monografias. Bouza 2 BIBLIOGRAFIA Internet: http://www.utp.monografias.htm http://www.com http://www.microsoft.shtml http://www. Administración de centros de cómputo / Ricardo Hernández Jiménez / Trillas.Juan A. Manual de Organización de la Dirección General Adjunta de Sistemas y Procedimientos de Grupo Financiero Bancrecer . Ferrreira ± Jorge N.htm http://www.mx/~depfe/compinfo.htm http://www.

Mosteller F. Cómo escribir y publicar trabajos científicos. AÑO 2005 EL UNIVERSO INFORMÁTICO. La información estadística que deben proporcionar los artículos publicados en revistas médicas. 148(5).Juan A. 7. (Publicación Científica. Milton . CARACAS. No.34.com GUZMÁN. Bol Of Sanit Panam 1990. CARACAS. Silva G. Bol of Sanit Panam. OPS. Washington: Organización Panamericana de la Salud. Bouza 2 ENCICLOPEDIA INFORMÁTICA. París: UNESCO. Carlos Eduardo UNESCO. 3. Manjarres. Bonalde. Med J Aust 1988. 108(4):317-32. 1990:8.Taller de Mantenimiento de PCs . Razones para ser revisor. Bailar III JC. UNESCO. REFERENCIAS BIBLIOGRAFICAS 1. Uniform requirement for manuscript submited to biomedical journals. Day R. 2 ed. 1983. Bouza 1 Taller de Mantenimiento de PCs . Documento preparado para el II Taller Nacional de Redacción de Artículos Científicos. AÑO 2005 PPAJARO. Guía para la redacción de artículos científicos destinados a la publicación. Relman A. International Commitee of Medical Journal Editors. Washington: Organización Panamericana de la Salud. Información a los autores e instrucciones para la presentación de manuscritos. 6. Bol of Sanit Panam. EDITORES DATAPRO. 2 ed.Juan A. EDITORES INFOTEC. Guía para la redacción de artículos científicos destinados a la publicación. Información a los autores e instrucciones para la presentación de manuscritos. 5. 2. La autoría múltiple y la autoría injustificada en los artículos científicos. 4. 1993. París: UNESCO. Ferrreira ± Jorge N. Bol Of Sanit Panam 1990. .milthon3061@hotmail. 1983 OPS. 1988. 526). Ferrreira ± Jorge N. 108(2):141 -52. 1988.

el veinte (20) de diciembre de mil novecientos noventa y seis (1996). POR PARTE DE LAS INSTITUCIONES EDUCATIVAS OFICIALES DEL MUNICIPIO DE PEREIRA. Ámbitos de aplicación y competencia: Tienen derecho al uso del servicio institucional de acceso a la red de Internet. organización y el uso de las nuevas tecnologías. relacionadas con los delitos contra los derechos de autor. d irectivos. considera indispensable adoptar un reglamento interno. han venido adelantando gestiones en torno a la adquisición.000. los funcionarios de los niveles directivo. bases de datos y medidas tecnológicas. adoptado en Ginebra. audio. en uso de las atribuciones legales. en especial las derivadas del artículo 61 de la Constitución Política de Colombia. por medio de la cual se aprueba el "Tratado de la OMPI -Organización Mundial de la Propie dad Intelectual. para el mejoramiento y eficiencia en la prestación del servicio público educativo. 565 de 2. adscritos al Municipio de Pereira. de los recursos tecnológicos e informáticos institucionales Que la Secretaría de Educación Municipal y los establecimientos educativos oficiales.993. 933 DE Marzo 19 DE 2009 POR LA CUAL SE ADOPTA EL REGLAMENTO DE LA POLÍTICA GENERAL EN EL MANEJO DE LOS RECURSOS TECNOLÓGICOS INFORMÁTICOS Y EL MANUAL DE USO DE LA SALA DE INFORMÁTICA. de educación preescolar. adscritos al Municipio de Pereira. técnico y asistencial. adscritos al Municipio de Pereira. básica y media.982. del correo electrónico y de los computadores de uso de administrativo de los establecimientos educativos oficiales del Municipio de Pereira. el cuidado y el uso de los recursos informáticos de la entidad. deben atender a los parámetros establecidos en la Ley 565 de 2000. por parte de las instituciones educativas oficiales del municipio de Pereira. básica y media. docentes. estudiantes y usuarios en general. de e ducación preescolar. en las áreas . de educación preescolar. y. profesional. donde se describen las normas para la utilización de servicios. 1. el Secretario de Educación Municipal de Pereira RESUELVE: ARTICULO 1º ADOPTAR el reglamento de la política general en el manejo de los recursos tecnológicos informáticos y el Manual de uso de la Sala de Informática.sobre Derechos de Autor (WCT)". EL SECRETARIO DE EDUCACIÓN MUNICIPAL DE PEREIRA. con el fin de hacer efectiva la correcta administración y prestación de las obligaciones y responsabilidades de funcionarios. y en con cordancia con lo reglamentado por las leyes 23 de 1. Que la Secretaría de Educación Municipal y en consecuencia todos los establecimientos educativos oficiales. 44 de 1. video. básica y media. implementación.ANEXOS RESOLUCIÓN No. CONSIDERANDO Que la Secretaría de Educación Municipal y en consecuencia todos los establecimientos educativos oficiales. personal administrativo. acatando las políticas que formulen y reglamenten el uso del software. 599 de 2000. Que en mérito de lo expuesto.

la adquisición de los mismos. es la dependencia encargada de proporcionar y garantizar el servicio de internet a los establecimientos educativos oficiales. podrán emplear los servicios institucionales en los términos previstos en los convenios específicos que hayan sido suscritos por el Municipio y/o por los establecimientos educativos y que sean debidamente concertados. organización y uso adecuado de todos los equipos y de las salas de informáti ca allí ubicadas. de la Secretaría de Educación Municipal de Pereira. directivos o acudientes siempre que cumplan con las normas establecidas en el manual de uso. docentes. solo el personal de los establecimientos educativos oficiales del Municipio de Pereira. b. a los cuales se les asignará usuario. Internet. en los términos establecidos en la normatividad legal vigente. 3. del correo electrónico y de los computadores de uso de educativo de los establecimientos educativos oficiales del Municipio de Pereira en calidad de usuarios de las salas de informática los siguientes: estudiantes. que estén debidamente autorizados por personal Directivo del respectivo establecimiento educativo. a. El usuario deberá leer y observar estas normas y el desconocimiento de las mismas no le exime de las responsabilidades y sanciones a que se haga acreedor. es la dependencia encargada de proporcionar y garantizar el servicio de acceso institucional a la red. El Rector o Director del respectivo establecimiento educativo es el responsable y encargado de la administración. en los respectivos módulos de los aplicativos de la Secretaría de Educación Municipal y el . El funcionario designado por la Dirección del establecimiento educativo será responsable por las acciones realizadas con su clave. siempre que esté debidamente autorizado por el directivo. De igual forma para el uso del personal administrativo vinculado mediante la modalidad de contrato. adoptado en la presente resolución y con las normas establecidas por el establecimientos educativo para tal fin.administrativas del respectivo plantel. se encuentre vigente su contrato y en mérito del mismo haya sido solicitado así por el interventor. el mantenimiento general de equipos. el conjunto de lineamientos. Se entiende por Políticas informáticas. reglas y procedimientos. directrices. La Subsecretaría de Tecnología e Informática. proporcionando y garantizando la prestación del servicio educativo. Políticas del uso de los aplicativos de la Secretaría de Educación Municipal y el Ministerio de Educación Nacional. al interior de su dependencia. La Dirección de Sistemas de Información de la Secretaría de Educación Municipal de Pereira. Tendrá acceso al uso de l os aplicativos de la Secretaría de Educación Municipal y el Ministerio de Educación Nacional. contraseña y perfiles requeridos para el cumplimiento de su función. 2. así como de las instalaciones respectivas. de la Alcaldía de Pereira. en las normas establecidas al interior del establecimiento educativo y en el Manual adoptado mediante la pr esente resolución. quien en todo caso deberá ser un funcionario de planta de la entidad. de la Secretaría de Desarrollo Administrativo. Tienen derecho al uso del servicio institucional de acceso a la red de Internet. Entidades diversas a los establecimientos educativos. Definición de Políticas Informáticas. que deben respetar todos los funcionarios y usuarios en general que hacen uso de la infraestructura tecnológica existente en los establecimientos educativos oficiales del Municipio de Pereira.

por parte de los usuarios que no estén debidamente autorizados por la . Políticas de la instalación y/o reubicación de equipos de cómputo. por parte de los usuarios. Los Directivos de los establecimientos educativos serán responsables de realizar las respectivas copias de seguridad. que tendrán acceso a los equipos para brindar los servicios de mantenimiento básico. que no estén debidamente autorizados por la Dirección de los establecimientos educativos oficiales y/o la Dirección de Sistemas de Información de la Secretaría de Educación Municipal. c. c. 4. Para el cumplimiento de esta función. c) Por motivos de control de inventarios. que conduzca a daños mayores. pérdidas de información y/o hurto de los equipos. es la dependencia encargada del inventario de hardware y software de los equipos de todos los establecimientos educativos oficiales del Municipio de Pereira. d) Queda prohibido hacer cualquier tipo de reparación en los equipos de los establecimientos educativos oficiales. 5. b. quien de igual forma deberá emitir un informe para que sea actualizado el inventario por parte de la Dirección de Sistemas de Información de la Secretaría de Educación y Dirección de Recursos Materiales de la Alcaldía de Pereira. siguiendo los protocolos establecidos en la normatividad legal vigente. los de uso administrativo al funcionario que se le asignan. Dicho mantenimiento lo podrán contratar los Directivos de los establecimientos educativos oficiales. b) Corresponde a la Dirección de Sistemas de Información de la Secretaría de Educación dar a conocer en forma oportuna y en forma oficial la lista de las personas. La conservación o cuidado físico de los equipos corresponde al directivo de cada establecimiento educativo oficial y en concordancia. cuando la contratación la establezca el Municipio de Pereira. diferentes al mismo. La Dirección de Sistemas de Información de la Secretaría de Educación Municipal de Pereira. los Directivos de lo s establecimientos educativos oficiales deberán entregar las actualizaciones respectivas en forma anual y en los formatos entregados por la Dirección de Sistemas para tal fin.Ministerio de Educación Nacional. Políticas del mantenimiento de equipos de cómputo. La reubicación de equipos de cómputo al interior de los establecimientos educativos oficiales del Municipio de Pereira se realizará previa autorización de su Directivo. previa conocimiento de la Dirección de Sistemas de Información de l a Secretaría de Educación. a) La Dirección de Sistemas de Información de la Secretaría de Educación Municipal de Pereira. determinando el lugar donde se hará la ubicación y que éste cuente con los medios necesarios para la instalación de los equipos. queda estrictamente prohibido dar mantenimiento a equipo de cómputo que no sean de propiedad de los establecimientos educativos. a. e) Prohibido hacer cualquier cambio en las configuraciones de los equipos. Corresponde notificar los cambios de uso en los equipos y la reubicación de los mismos ante la Dirección de Sistemas de Información de la S ecretaría de Educación Municipal de Pereira. manteniendo sus registros actualizados. le corresponde la coordinación del mantenimiento preventivo y correctivo de todos los establecimientos educativos oficiales del Municipio de Pereira.

o aquellas que en forma autónoma se tengan. a) La Dirección del establecim iento educativo es responsable de proporcionar a los usuarios (docentes. d) La Dirección de Sistemas de Educación y la Dirección del establecimiento educativo oficial tienen la facultad de llevar a cabo la revisión de los accesos a los diferentes sitios y conservar información del tráfico para un posterior análisis de la misma. debe de sujetarse a los procedimientos de acceso que emita la Dirección del establecimiento educativo oficial. administrativos. socializar y difundir el reglamento para el uso de la red y de sus recursos informáticos. ya que su uso sin licencias es un delito. swiches. a través de medio físico o electrónico alguno. i) Se debe respetar la integridad de los sistemas de computación. gabinetes. k) No está permitido acceder a Internet con fines diferentes a los propios de las actividades educativas o administrativas institucionales. sin la debida obtención y trámite de sus licencias. procurando estricto cumplimiento. no dar a conocer códigos de seguridad tales como contraseñas a o tras personas. b) La Dirección del establecimiento educativo oficial es responsable de formular. códigos. ni suplantar a otra persona en una conexión que no le pertene ce o enviar información a nombre de otra persona o del establecimiento educativo oficial. b) El acceso a Internet por parte de estudiantes debe realizarse con el acompañamiento de personal docente. d) Todo el equipo de cómputo que esté o sea conectado a la red. 6. Acudiente u otro) obtener copias intencionales de archivos. Estudiante. f) Queda prohibido descargar e instalar software. recibir correos electrónicos de personas extrañas y con anexos desconocidos. debidamente autorizado por el directivo del establecimiento educativo oficial o a quien éste delegue. dañar o atacar la seguridad informática de los equipos de los establecimientos educativos. Docente.Dirección del establecimiento educativo y/o la Dirección de Sistemas de la Secretaría de Educación Municipal. g) Es prohibido por precaución. acudientes. ya que se configura como un delito. contraseñas o información ajena. Esto significa que ningún usuario podrá adelantar acciones orientadas a infiltrarse. h) No está permitido a ningún usuario (Directivo. c) El acceso físico y lógico a equipos especializados como servidor. e) Queda prohibido instalar y bajar música MP3 o videos de Internet. o entorpecer por ningún medio el funcionamiento de los sistemas de información y telecomunicaciones del establecimiento educativo oficial. lo realizará únicamente La Dirección d el establecimiento educativo oficial como el responsable del mismo. entre otros) el acceso a los recursos informáticos. c) Los accesos a las páginas Web a través de los navegadores deben sujetarse a los lineamientos y restricciones de la Dirección de Sistemas de Educación y de la Dirección del establecimiento educativo oficial. directivos. Políticas del control de acceso institucional a la red. estudiantes. directivo o administrativo. 7. o quien este delegue. . j) No obtener ni suministrar información sin la debida autorización. Políticas del Servicio de Internet a) El acceso a Internet se debe realizar con la respectiva autorización del Directivo del establecimiento educativo oficial o a quien éste delegue.

por lo cual queda prohibido instalar software sin licencia. alterando la dirección electrónica del remitente para suplantar a terceros. una cuenta de correo electrónico a todos sus docentes y directivos. para la página www. Subsecretario (a) de Calidad y Planeación. mantener y actualizar la infraestructura de la red. designarán a un funcionario responsable. copiar o modificar mensajes de correo electrónico de otras personas.8. así como procesos y procedimientos del desarrollo administrativo de los mismos. Director (a) de Sistemas de Información. sin su autorización. c) El Directivo del establecimiento educativo oficial y/o quienes éste delegue debe propiciar el adecuado uso de las tecnologías de la información y la comunicación. Subsecretario (a) y Directores Operativos y Administrativo. enviar mensajes de correo electrónico. administrar. el cual se encargará de mantener la información actualizada de su respectiva área. a) El uso de software y sistemas sin licencia es un delito. Director (a) Jurídica y de Escalafón Docente y Director (a) Administrativa de Recursos de la Secretaría de Educación Municipal. c) La Dirección de Sistemas de Información brindará el soporte técnico requerido. antivirus. vacunas. los cuales deberá proveer el . b) Corresponde al Directivo del establecimiento educativo oficial o quien este delegue.pereiraeduca. la asesoría y supervisión pertinente para la instalación de software informático comercial y/o libre. 11. identificarse como una persona ficticia o simplemente no identificarse. b) El Secretario (a). es imprescindible que todos y cada uno de los equipos de los establecimientos educativos oficiales dispongan de un software de seguridad y respaldo de información (backups. 10. asignó desde el año 2005. Políticas sobre el uso de correo electrónico a) La Secretaría de Educación Municipal de Pereira. hasta donde sea posible. Políticas para el portal WEB a) Los despachos de Secretario (a) de Educación. Políticas de la adquisición de software. Políticas de utilización de los recursos de la red a) Los recursos disponibles a través de la red de los establecimientos educativos serán de uso exclusivo para asuntos relacionados con las actividades del trabajo administrativo y/o educativo. 9.co.gov. serán responsables de la información que se publique. en incumplimiento de esta directriz acarreará las sanciones disciplinarias y penales sobre el Directivo del establecimiento educativo respectivo. borrar. con el fin de contribuir al mejoramiento de los procesos de enseñanza ± aprendizaje de los establecimientos educativos oficiales. Dicha cuenta es personal e intransferible. y otros que se apliquen). de familiares o de terceros. b) No se podrá utilizar para enviar contenidos con fines publicitarios y/o comerciales de bienes y servicios en beneficio propio. más aún cuando se trata de manejo de información institucional. c) Está prohibido leer. en los equipos de uso administrativo y educativo de los establecimientos educativos oficiales del Muni cipio. b) La Dirección de Sistemas de Información de la Secretaría de Educación Municipal brindará de ser nece sario y solicitado. privilegios de acceso. c) Con el propósito de proteger la integridad de los sistemas informáticos y de telecomunicaciones.

Directivo del respectivo establecimiento educativo. 12. Políticas de la auditoria de software instalado. a) El Directivo del establecimiento educativo oficial o quien éste delegue, será responsable de realizar revisiones periódicas para asegurar que sólo estén instalados los programas que cuenten con su respectiva licencia. b) Es obligación de todos los usuarios que manejen información, mantener las copias de seguridad de la información (backup) lo mas actualizadas posibles. 13. Políticas para el uso de la infraestructura fís ica de comunicaciones: a) El diseño, la administración y el mantenimiento de la infraestructura física de comunicaciones, son responsabilidad del respectivo Directivo del establecimiento educativo. b) No está permitido intervenir las redes de cableado, ins talando cables no suministrados por la Dirección del establecimiento educativo, cortando o empalmando cables, desprendiendo marcaciones de tomas, puertas o ductos, golpeando o forzando tubos y/o canaletas o cualquier acción que atente contra la integridad y funcionamiento de la infraestructura y del servicio. c) Sin excepción, las conexiones deberán ser realizadas por personal idóneo y autorizado previamente por la Dirección del establecimiento educativo. d) La violación de cualquiera de estas normas podrá causar al funcionario o usuario las sanciones disciplinarias respectivas. 14. Políticas generales. a) Cada uno de los establecimientos educativos oficiales deberá emitir los planes de contingencia que correspondan a las actividades críticas que realicen. b) Debido al carácter confidencial de la información, el personal encargado de la gestión y administración del hardware y software y demás recursos tecnológicos deberá conducirse de acuerdo a los principios de ética, normas y procedimientos establecidos en la normatividad legal vigente. c) Todos los usuarios de los equipos, una vez terminada su labor, deberán apagar completamente los equipos y demás recursos tecnológicos al final de la jornada laboral. d) Queda prohibido el uso de los equipos de cómputo a personal ajeno al establecimiento educativo oficial respectivo, sin autorización y supervisión del responsable del mismo. e) Se prohíbe la duplicación de CDS de música, películas, juegos, software, en los equipos de los establecimientos educativos oficiale s ya que al hacerlo se incurre en un delito. f) Brindar el uso adecuado a los equipos. g) Cualquier extravío en los componentes de los equipos, será responsabilidad del encargado de los mismos. h) Se prohíbe el consumo de alimentos y bebidas sobre los equi pos de cómputo existentes en los establecimientos educativos oficiales de Pereira. i) Los daños o pérdidas de los equipos, provocados por uso inadecuado, serán reparados con cargo al responsable del equipo. j) Se prohíbe el retiro de equipos de cómputo, im presoras y demás recursos tecnológicos de las instalaciones de los establecimientos educativos oficiales, sin previa autorización del Directivo del mismo y/o la Dirección de Sistemas de Información de la Secretaría de Educación Municipal de

Pereira. k) Se prohíbe el uso de equipos de cómputo para cualquier fin ajeno a las actividades inherentes al establecimiento educativo. 15. Sanciones a) Los servidores públicos que incurran en vulneración a la presente directriz, se verán incursos en las sanciones previstas en el código disciplinario único y las normas penales vigentes b) Los usuarios (Directivo, Docente, Estudiante, Acudiente u otro) que infrinjan cualquiera de las directrices señaladas en el presente acto administrativo, se verán sometidos a las sanciones penales vigentes. ARTICULO 2º ADOPTAR EL MANUAL DE USO DE LAS SALAS DE INFORMATICA DE LOS ESTABLECIMIENTOS EDUCATIVOS OFICIALES DEL MUNICIPIO DE PEREIRA: 1. Objetivo General de las Salas de Informática: Prestar el servicio público educativo dentr o de los procesos de enseñanzaaprendizaje con todos los actores de la comunidad educativa en general, en los establecimientos educativos oficiales del municipio de Pereira. 2. Norma General: El uso de las salas de informática solo será autorizado por el Di rectivo del establecimiento educativo oficial o quien éste delegue, el cual coordinará las acciones, tiempos y usos de los recursos. El funcionario encargado de la administración de la sala de informática, está en su deber y derecho de realizar el seguimiento a las actividades que ejecutan los usuarios (Directivos, Docentes, Administrativos, Estudiantes, Acudientes y otros debidamente autorizados) en los equipos, procurando que se cumpla con los parámetros establecidos en la presente Resolución y en la normatividad interna del establecimiento educativo. 3. Son derechos de los usuarios: Los usuarios (Directivos, Docentes, Administrativos, Estudiantes, Acudientes y otros debidamente autorizados) del servicio de la sala de informática tienen derecho al préstamo de los equipos y asignación de los mismos en debida forma, por parte del funcionario encargado de la administración de la sala, sin más requisito que la debida autorización del Directivo del establecimiento educativo o el funcionario que éste dele gue. En todo caso, el Directivo del establecimiento educativo o quien éste delegue, llevará el registro de uso de la sala de informática por parte de todos los usuarios. Otros derechos: Tener acceso al servicio según disponibilidad. Recibir buen trato y respeto por parte de los responsables de las salas. Recibir orientación en el uso de las salas. Sugerir mecanismos para la mejora en la prestación del servicio a las instancias pertinentes. 4. Son deberes de los usuarios Utilizar únicamente el equipo que le sea asignado. Hacer uso apropiado de las salas y de los equipos de cómputo. Guardar respeto por el personal encargado de la sala y los demás usuarios.

Conservar las salas y los equipos en buen estado. Reportar el uso indebido de los e lementos de la sala. Realizar la entrega en debida forma del equipo asignado, una vez cumplido en tiempo establecido para el uso. Los usuarios de las salas no podrán realizar actividades con fines lucrativos. Es deber de todo usuario acatar las suger encias del encargado de la sala y tratar con respeto a los funcionarios de otras entidades que prestan sus servicios a la sala. Si al momento de ocupar el computador asignado, éste presenta alguna anomalía daño o irregularidad, deberá comunicarlo en form a inmediata al funcionario encargado de la administración de la sala de informática, de lo contrario será responsabilidad del usuario. 5. Son prohibiciones de los usuarios: Los usuarios del servicio (Directivos, Docentes, Administrativos, Estudiantes, Acudientes y otros debidamente autorizados) deberán atender las recomendaciones formuladas por el funcionario encargado de la administración de la sala de informática, quien tiene la responsabilidad de velar por el uso adecuado de la misma y al tiempo, la auto ridad para suspender el servicio cuando se presenten los siguientes casos, que constituyen las prohibiciones en el uso de la sala. Son éstas: Utilizar los equipos de cómputo sin tener un turno asignado. Retirar elementos de la sala. Fumar o ingerir alimentos o bebidas dentro de las salas. Hacer ruido excesivo que perturbe la concentración de los usuarios del servicio. Hacer uso indebido de los equipos, empleándolos para juegos, chatear, Navegar en páginas de pornografía. Instalar software que no esté debidamente licenciado y autorizado por el Directivo del establecimiento educativo. Descargar música, juegos y videos. Los usuarios que incumplan estas prohibiciones serán acreedores a las sanciones establecidas en el reglamento de cada establecim iento educativo, o la normatividad legal vigente según la gravedad de la falta. ARTICULO 3º DAR APLICABILIDAD INMEDIATA al reglamento de la política general en el manejo de los recursos tecnológicos informáticos y el Manual de uso de la Sala de Informática , por parte de las instituciones educativas oficiales del municipio de Pereira; aprobados mediante la presente Resolución. La socialización respectiva será dirigida por parte del Directivo, con los usuarios al interior del establecimiento educativo oficial respectivo, del Municipio de Pereira y publicándola en lugar visible del mismo. ARTICULO 4º La presente Resolución rige a partir de su fecha de expedición PUBLÍQUESE, COMUNÍQUESE Y CÚMPLASE.

Dado en Pereira. a los Original Firmado Original Firmado OSCAR JOSE CARDONA RAMIREZ GRACIELA DIEZ ARIAS Secretario de Educación Municipal Directora Operativa de Jurídica Original Firmado GLORIA ESTRELLA NARANJO GRISALES Directora Operativa de sistemas de Información .

.

.

.

No debe aportar información o conclusión que no está presente en el texto.Resumir los resultados . contraportada.Describir la metodología empleada.El trabajo debe llevar portada. Los títulos pueden ser informativos ("Alta incidencia de infartos de miocardio en fumadores") o indicativos ("Incidencia del infarto de miocardio en fumadores"). Los errores más frecuentes en la redacción del resumen son: No plantear claramente la pregunta Ser demasiado largo Ser demasiado detallado III. no debe tener más de 250 palabras y debe redactarse en pasado. Guía de mantenimiento de equipo. configura ción de equipos para que no entren páginas. recomendaciones para el mantenimiento de office. exceptuando el último párrafo o frase concluyente. Cuadro de programas.Generalizar con las principales conclusiones. el Resumen debe: . sustentaciones primer semana de octubre del 4 al 8 Sugerencias para el título del trabajo. . normas Icontec. conciso y claro. . Es aconsejable que el título sea escrito después de redactar el núcleo del manuscrito (introducción. políticas. el contenido básico del trabajo. En general. en forma rápida y precisa. Manual de recomendaciones con protocolo.¿Cómo elaborar un resumen? Un buen resumen debe permitir al lector identificar. material -métodos. empastado azul oscuro. En el artículo científico podemos encontrar varias secciones principales: I. índice.Introducción . II. así como tampoco debe citar referencias bibliográficas. resultados y discusión). Letras doradas. 3 CD.Plantear los principales objetivos y el alcance de la investigación. Debe quedar claro el problema que se investiga y el objetivo del mismo.El titulo El título debe ser corto.

controlado. El último párrafo de la introducción se utilice para resumir el objetivo del estudio. pruebas piloto. justificación. objetivo general.Ampliar con elementos del resumen. aparatos y tecnología.). casos y controles. palabras claves del proyecto de como La Introducción es pues la presentación de una pregunta Porqué se ha hecho este trabajo El interés que tiene en el contexto científico Trabajos previos sobre el tema y qué aspectos no dejan claros. IV. tratamientos (utilizar nombres genéricos siempre). calidad de la población homogénea. ensayo clínico. asistencia primaria. que constituyen el objeto de nuestra investigación. mediciones y unidades. etc. Análisis estadístico: señala los métodos estadísticos utilizados y cómo se han analizado los datos. Intervenciones: se describen las técnicas. Describe el marco de la muestra y cómo se ha hecho su selección Entorno: indica dónde se ha hecho el estudio (hospital. numero de preguntas y del proceso de recolección de información sobre la que se ha hecho el estudio.Resultados .Material y métodos Se describe lo más ampliamente posible el proceso de recolección de la información Responde a la pregunta de "cómo se ha hecho el estudio". se habla de la muestra. prospectivo.) Población cantidad. y como se selecciona la muestra y se habla de la encuesta. etc. FORMULACION DEL PROBLEMA Antecedentes del problema. V. etc. escuela. cuántos son. la técnica para la recolección de la información. heterogénea. La sección de material y métodos se organiza en cinco áreas: Diseño: se describe el diseño del experimento (aleatorio. como son.

de la aplicación de la recolección. dándoles una explicación lo más coherente posible o simplemente diciendo que esto es lo que ha encontrado. gráficos. los gráficos.Discusión Se hace necesario que exista plan. referentes. clara y directa. reminiscencias. Especule y teorice con imaginación y lógica. . describir las tablas. a buen seguro lo hará el editor. Esto puede avivar el interés de los lectores. se analizan e interpretan las tablas. bibliografía. tablas o en el mismo texto. sin juicio de valor. sea en forma de figur as.Incluye las tablas y figuras que expresen de forma clar a los resultados del estudio realizado por el investigador. proceso de recolección de información. en lugar de ocultarlos. Incluya las recomendaciones que crea oportunas. recomendaciones La mayoría de los lectores irán después de leer el resumen (a pesar de que los expertos recomiendan que. VI. conclusiones y recomendaciones. El primer párrafo de este texto debe ser utilizado para resumir en una frase concisa. Presentar las pruebas que apoyan tales resultados. aunque por el momento no se vea explicación. Elementos del marco teórico. los resultados anómalos. gráficos. leer anexo. Los resultados deben cumplir dos funciones: Expresar los resultados de los experimentos descritos en el Material y Métodos. tras leer el título. seguida inmediatamente con las pruebas expuesta s en los resultados que la corroboran. el hallazgo principal del estudio. importancia. lo pr imero que hay que leer es el material y métodos) y la sección más compleja de elaborar y organizar. volumen. web grafía. Esta sección debe ser escrita utilizando los verbos en pasado. Algunas sugerencias pueden ayudar Comience la Discusión con la respuesta a la pregunta de la Introducción. Escriba esta sección en presente ("estos datos indican que"). si es apropiado. Si no lo hace el autor. Saque a la luz y comente claramente. porque los hallazgos del trabajo se consideran ya evidencia científica.

La Introducción es pues la presentación de una pregunta. se determinará atendiendo a las bibliografías consultadas y que se encuentren en los últimos 5 años de publicación. Y para no encontrarse al final del esfuerzo con la sorpresa de que la pregunta ya ha sido respondida por otro investigador más madrugador. por encima de todo. VII.Y. evite sacar más conclusiones de las que sus resultados permitan. los trabajos previos que se han hecho sobre el tema y qué aspectos no dejan claros. la Introducción no necesariamente debe ser muy extensa y puede beneficiarse de lo expuesto en la revisión más reciente sobre el tema. Probablemente es la parte más costosa del trabajo. por ello existen diferentes normas reconocidas internacionalmente y que deben ser tenidas en cuenta por el investigador. por mucho que cueste). Describe el interés que tiene en el contexto científico del momento. El nivel de actualización del artículo científico. Con la abundancia de trabajos de revisión existentes actualmente. Es conveniente que el último párrafo de la Introducción se utilice para resumir el objetivo del estudio. Material y Métodos . hacer una revisión bibliográfica previa.Bibliografía La bibliografía se citará según la normativa exigida por la revista elegida o la Editorial científica. no vale la pena llevar a cabo la investigación. por mucho que esas conclusiones sean menos espectaculare s que las esperadas o deseadas. es necesario (imperativo. entre otras cosas porque siempre existe la posibilidad de que de dicha revisión pueda concluirse que nuestras preguntas ya tienen respuesta y. por lo tanto. OTRO DOCUMENTO ILUSTRATIVO La estructura de un artículo original Introducción La introducción debe responder a la pregunta de "porqué se ha hecho este trabajo". la cu al es a su vez como el nexo de unión que engarza la investigación con el cuerpo de doctrina existente.

Análisis estadístico: señala los métodos estadísticos utilizados y cómo se han analizado los datos. o bien retribuido económicamente. hay que pensar en cómo llevarlo a la práctica. Entorno: indica dónde se ha hecho el estudio (hospital. tratamientos (utilizar nombres genéricos siempre). debe ser. Intervenciones: se describen las técnicas.) Población sobre la que se ha hecho el estudio. Si un bioestadístico o epidemiólogo colabora de alguna forma en la investigación. mediciones y unidades. asistencia primaria. pruebas piloto. ensayo clínico. etc. controlado. La sección de material y métodos debe ser lo suficientemente detallada como para que otro autor pueda repetir el estudio y verificar los resultados de forma independiente. . algo que con un estudio retrospectivo. aparatos y tecnología. deben poder expresar claramente los resultados del estudio. para lo cual es de gran utilidad la ayuda de un epidemiólogo o de un bioestadístico a fin de no malgastar esfuerzos en vano. etc). Los resultados deben cumplir dos funciones: Expresar los resultados de los experimentos descritos en el Material y Métodos. La sección de material y métodos se organiza en cinco áreas: Diseño: se describe el diseño del experimento (aleatorio. Un magnífico proyecto puede resultar inválido o ineficiente si no utiliza la metodología adecuada: no se puede llevar a cabo un estudio de causalidad con un diseño transversal. más largo y costoso. Hay editores de revistas importantes que afirman sin ambages que el mejor texto para esta sección debiera ser simplemente: "los resultados del estudio se pueden ver en la Tabla 1". Describe el marco de la muestra y cómo se ha hecho su selección. por sí solas.En esta sección se responde a la pregunta de "cómo se ha hecho el estudio". es ineficiente hacer un estudio prospectivo. escuela. Resultados Esta sección debiera ser la más simple de redactar. Muchos estudios fracasan po r defectos en la metodología utilizada. más rápido y barato. si lo que se busca es simplemente explorar una hipotética relación causa -efecto. etc. casos y controles. Incluye las tablas y figuras que. o bien incluido entre los autores. prospectivo. reservando el estudio prospectivo para probar dicha relación. Una vez se han visto las razones por las que merece la pena acometer el proyecto. puede resolverse.

Los más efectivos tienen menos de 10 palabras y no deben incluir abreviaturas ni acrónimos. "). en lugar de ocultarlos.. Esto puede avivar el interés de los lectores. Incluya las recomendaciones que crea oportunas.Presentar las pruebas que apoyan tales resultados. Especule y teorice con imaginación y lógica. clara y directa. tras leer el título. Escriba esta sección en presente ("estos datos indican que"). Esta sección debe ser escrita utilizando los verbos en pasado. l a primera vez que se mencionan. Todos los acrónimos utilizados en el texto deben ser seguidos. lo primero que hay que leer es el material y métodos) y la sección más compleja de elaborar y organizar. donde la mayoría de los lectores irán después de leer el resumen (a pesar de que los expertos recomiendan que. porque los hallazgos del trabajo se consideran ya evidencia científica. por mucho que esas conclusiones sean menos espectaculares q ue las esperadas o deseadas. aunque por el momento no se vea explicación. tablas o en el mismo texto.. por encima de todo. evite sacar más conclusiones de las que sus resultados permitan. el hallazgo principal del estudio. de .. Discusión Esta sección es el corazón del manuscrito. Saque a la luz y comente claramente. conciso y claro. y sólo posteriormente redactar el texto pertinente en función de ellas. a buen seguro lo hará el editor. Algunas sugerencias pueden ayudar: Comience la Discusión con la respuesta a la pregunta de la Introducción. Y. Otros aspectos del artículo El título debe ser corto. Los resultados deben poder ser vistos y entendidos de forma rápida y clara. al fin y al cabo el mérito es de los autores y no hay porqué ocultarlo. seguida inmediatamente con las pruebas expuestas en los resultados que la corroboran. si es apropiado. Si no lo hace el autor. Es por ello por lo que la construcción de esta sección debe comenzar por la elaboración de las tablas y figu ras. Aunque se utiliza mucho la voz pasiva o el impersonal ("se ha encontrado que. El primer párrafo de este texto debe ser utilizado para resumir en una frase concisa. los resultados anómalos. sea en forma de figuras.. cada vez se tiende más a utilizar la voz activa en primera persona del plural ("hemos visto que. dándoles una explicación lo más coherente posible o simplemente diciendo que esto es lo que ha encontrado.") como prefieren algunos editores.

y seleccionadas a ser posible de la lista del MeSH (Medical Subject Headings). si su número no está ya especificado en las "Instrucciones para los Autores". material -métodos. del Index Medicus o del Indice Médico Español.un paréntesis con su significado. Los agradecimientos se situarán en el lugar que determine el editor de la revista en las "Instrucciones para los Autores": puede ser en la primera página o al final de la Discusión. El resumen da una visión de conjunto del trabajo. resultados y discusión). el resumen suele ser descriptivo (describe breve mente cuál es el contenido del trabajo y no menciona resultados ni conclusiones). resultados y conclusiones) o no estructurado. diseño. en el que la información se suele dar en dos o tres párrafos. secretarias. Se deben incluir en los agradecimientos. pero no entre los autores. la Introducc ión es sustituida por Objetivo. etc. . sujetos. a quienes sin ser autores o coautores en sentido estricto han prestado su ayuda técnica (técnicos de laboratorio. el resumen es comprehensivo (informa brevemente de todas las secciones del trabajo. Este resumen comprehensivo puede ser estructurado (con los apartados de: objetivo. si se trata de trabajos originales. Es aconsejable que el título sea escrito después de redactar el núcleo del manuscrito (introducción.). Los errores más frecuentes en la redacción del resumen son: no plantear claramente la pregunta ser demasiado largo ser demasiado detallado Las palabras clave serán de 3 a 10. la Discusión por Conclusiones y el Material-Métodos está separado en sus componentes. Obsérvese que en el resumen estructurado.) o han sido de inestimable apoyo moral (el Jefe de un Departamento. entorno. Si se trata de trabajos de revisión. incluyendo resultados y conclusiones). Los títulos pueden ser informativos ("Alta incidencia de infartos de miocardio en fumadores") o indicativos ("Incidencia del infarto de miocardio en fumadores"). etc.

Es preciso establecer estrategias de publicación bien elaboradas y seguir con conocimiento de causa una serie de normas adecuadas para facilitar el intercambio entre científicos de todos los países y reducir a proporciones razonables el incremento del volumen de publicaciones". de allí que su actuación sea de notoria importancia en el proceso de elaboración del artículo. esta lectura permite la detección de errores y la expresión de ideas incompletas desde una posición externa que ayudan al autor a corregir sus defici encias en la expresión de su discurso. ideas y debates de una manera clara. si no está bien presentado. concisa y fidedigna. al repasar el manuscrito. Resulta poco frecuente que una revista científica rechace un artículo por problemas formales. porque lo que se escribe siempre es menos preciso de lo que se piensa. Es poco p robable que de una investigación con deficiencias metodológicas se pueda escribir un buen artículo. el revisor. Pero una buena investigación puede no conducir a un buen artículo si no se conoce el modo adecuado de elaborarlo . aceptando la crítica de los revisores. la publicación es uno de los métodos inherentes al trabajo científico . haciéndolo. equivale a que no se investiga. Lo que se investiga y no se escribe. lo importante. generalmente. cuando se trata el tema del artículo científico. o se escribe y no se publica. lee lo que escribió y lo que pensó. Un artículo mal redactado puede dar al traste con el resultado de una buena investigación. . por un mal diseño experimental. en tal caso se pierde la consistencia en el tiempo y el caudal de información de investigadores y colectivos científicos. trascendente e irreversible son los problemas de contenido y estos últimos son causados.1 Creo que la mejor manera de aprender a escribir un artículo científico es. El aut or. Por otra parte. creo ineludible declarar el nexo que lo une con el proceso de investigación . sólo lee lo que se escribió. que a mi juicio desempeñan una función primordial. éstos tienen arreglo.EL ARTÍCULO CIENTÍFICO INTRODUCCION La UNESCO ha sentenciado que "la finalidad esencial de un artículo científico es comunicar los resultados de investigaciones.

Otro elemento que se debe considerar es la necesaria sujeción a reglas que aplican los editores en aras de mejorar las publicaciones. material y métodos. que le permita al lector identificar el tema fácilmente y al bibliot ecario catalogar y clasificar el material con exactitud...5 PARTES DEL ARTICULO CIENTIFICO ORIGINAL El texto de los artículos originales habitualmente se divide en subsecciones denominadas: introducción. resultados y discusión. y el uso innecesario de subtítulos. . y que toman en cuenta aspectos de tipo técnico. para ello debe evitarse el uso excesivo de preposiciones y artículos. definida por t res siglos de tradiciones cambiantes.. práctica editorial.. investigación acerca de.. análisis de los resultados de.. Debe ser corto (no exceder de 15 palabras) sin sacrificar la claridad. el utilizar exposiciones repetitivas como por ejemplo: e studio sobre. etcétera.. ética científica e influencia recíproca de los procedimientos de impresión y publicación"... TITULO El título de un artículo científico debe describir su contenido de forma clara y precisa. que debe ser escrito y publicado de cierta forma.. económico y literario.. informático.3 Robert Day define el artículo científico como: " un informe escrito y publicado que describe resultados originales de investigación ..2..

La multiplicidad de nombres obliga a malgastar tiempo y esfuerzo muy valiosos. Hoy no es raro escribir un artículo multiautoral. Uno de lo s más graves es el dispendio de recursos. o negarle crédito de autor a una persona que es responsable de una parte decisiva del contenido intelectual del artículo (autoría incompleta). sin olvidar que según señala el autor citado el auge de este tipo de artículo causa muchos problemas a los editores. lo importante es tener en cuenta conceder tal categoría cuando ésta sea merecida y responsable. me facilita su formulación. LA AUTORIA MULTIPLE Según Silva6 no existe un límite neto que permita distinguir un número "aceptable" o un número "excesivo" de autores.Confieso que el título es lo último que escribo. LA AUTORIA CORPORATIVA Actualmente son frecuentes en el mundo científico las investigaciones multicéntricas. en tal caso lo . ya se trate de un gran organismo indizador o de una persona que confecciona una lista de referencias. en efecto. Es inadecuado incluir como autores a personas cuya contribución al artículo es mínima o nula (autoría injustificada). AUTOR(ES) Deben aparecer como autores aquéllos que han hecho una contribución intelectual sustancial y asuman la responsabilidad del contenido del artículo. aunque no hayan participado o lo h ayan hecho marginalmente en la investigación correspondiente. los bibliógrafos y los investigadores. lo que se traduce en un tipo de autoría múltiple. Entre las causas más frecuentes de la autoría injustificada se encuentran:6 Directores de instituciones y jefes de departamento que imponen sistemáticamente su nombre en todos los trabajos escritos por sus subordina dos. el tener la idea del artículo en general y la identificación clara y precisa d el problema y de los objetivos.

más recomendable a mi juicio. los procedimientos básicos. si no hay normas editoriales dictadas al efecto. INSTITUCION(ES) En este acápite debe incluirse el nombre de la institución o instituciones o centros donde se llevó a cabo la investigación. presentar resultados numéricos precisos e indicar los límites de validez de las conclusiones. Debe redactarse en tercera persona. El contenido del resumen debe expresar de forma clara y breve: los objetivos y el alcance del estudio. de modo que el lector pueda establecer los nexos correspondientes fácil mente. excluir abreviaturas y referencias bibliográficas . excepto la frase concluyente. los métodos analíticos y observacionales. Por lo general no es recomendable para revistas científicas. es citar el centro coordinador o el conjunto de centros involucrados y mencionar a pie de página los autores principales del estudio. . En este punto debe situarse la investigación en tiempo y lugar. Cuando el artículo es obra de autores de diversas instituciones se dará la lista de sus nombres con las instituciones respectivas. Informativo: es similar a un miniartículo. RESUMEN Esta parte del artículo tiene como objetivo orientar al lector a identificar el contenido básico del artículo de forma rápida y exacta y a determinar la relevancia del contenido del artículo. El resumen puede clasificarse en: descript ivo. su extensión es entre 150 y 2 00 palabras. la dirección exacta y el código postal correspondiente. los principales hallazgos y las conclusiones. tiempo pasado. informativo y estructurado: 7 Descriptivo: da una idea global del estudio. su extensión es de 50 a 100 palabras.

el autor debe definir de 3 a 10 palabras clave que ayuden al indizado cruzado del artículo. y.Estructurado: se estructura en apartados: objetivos. es necesario suministrar la base para que otros puedan repetir los experimentos". MATERIAL Y METODO La redacción de este apartado es muy importante. Seg ún apunta Day5 "la redacción cuidadosa de esta sección es de importancia crítica. justificar las razones por las que se realiza la investigación y formular las hipótesis y los objetivos pertinentes. principales resultados y conclusiones. inclusión de conclusiones no relacionadas con el texto y f alta de precisión. exponer breve mente los trabajos más relevantes. no ser inteligibles. para tener valor científico. porque la piedra angular del método científico exige que los resultados obtenidos. lugar/circunstancias. y destacar las contribuciones de otros autores al tema objeto de estudio. intervención. El tipo de resumen que se debe utilizar responderá a las normas editoriales de la revista donde se pretende publicar el manuscrito. sean reproducibles. . a fin de que los resultados se consideren como tales. diseño. pacientes. INTRODUCCION En este acápite se debe identificar nítidamente el problema y encuadrarlo en el momento actual. Su contenido debe permitir a cualquier profesional especializado en el tema replicar la investigación. PALABRAS CLAVE Al final del resumen. contener información irrelevante. Los errores más frecuentes en los artículos publicados son: no presentación del resumen. mediciones. concisión y ordenamiento.

Una secuencia recomendable para escribir este apartado será: definir la población y el grupo de estudio, el diseño seleccionado, la selección y asignación de sujetos a grupos de estudio, la intervención o tratamiento, los métodos de análisis y los de trata miento de la información (análisis estadístico).

De los métodos ya establecidos se dará solamente la referencia, se describirán brevemente aquéllos que no son bien conocidos; y con todo detalle los métodos nuevos o que estén sustancial mente modificados; se explicarán las razones por las cuales se usan y sus limitaciones si las tuviesen.

Se deben identificar con precisión todas las drogas usadas y dar el nombre genético, la dosis y la vía de administración.

En este capítulo se deben especificar los fundamentos éticos del estudio. En experimentos con humanos se debe indicar si se siguieron los patrones éticos de la Declaración de Helsinki de 1975, revisad a en 1983.

Se deben describir las pruebas estadísticas con suficiente detalle para que un lector avezado con acceso a los datos originales pueda verificar los resultados notificados.

Los errores más frecuentes encontrados en este apartado han sido: dis eño inapropiado para los objetivos del estudio, en desacuerdo con el nivel actual de conocimientos del problema o con inconvenientes éticos, muestra no representativa del universo, imprecisión en la descripción de materiales, de los métodos de análisis clínicos y estadísticos, la inclusión de resultados y la falta de ordenamiento.

RESULTADOS

En este acápite debe presentarse sólo la información pertinente a los objetivos del estudio, los hallazgos deben seguir una secuencia lógica, y mencionar los

relevantes, incluso aquéllos contrarios a la hipótesis, se debe informar con suficiente detalle que permita justificar las conclusiones.

Se deben cuantificar los resultados obtenidos con medidas adecuadas de error o incertidumbre, notificar las reacciones al tratamiento si las hubiese, indicar el número de observaciones y el recorrido de los datos observados, notificar la pérdida de participantes en el estudio y especificar las pruebas aplicadas para analizar los resultados.9

Los autores deben evitar el uso no técnico de palabras técnicas, como por ejemplo: significativo, al azar, correlación, normal, muestra, asociación, validez, precisión, especificidad, sensibilidad, variables, parámetro, no paramétrico, por citar algunas.9

Es necesario tener en consideración que el texto es la principal y la más eficiente forma de presentar los resultados; los cuadros (tablas) y lo gráficos (ilustraciones) se utilizarán sólo cuando contribuyan a la nitidez de la explicación. Los errores más frecuentes que se comenten al redactar los resultados son: reiterar innecesariamente la información en el texto, los cuadros y los gráficos e incluir elementos del método o de la discusión.

DISCUSION

La discusión es un acápite fundamental en la redacción del artículo científico. Es el momento en que se examinan e interpretan los resultados obtenidos en la investigación con el marco conceptual de referencia, donde se discuten la coherencia y las contradicciones fundamentales de los datos obtenidos, donde se evalúan y califican las implicaciones de los resultados con respecto a las hipótesis originales. En fin, es el espacio en que se produce el vuelo teórico del investigador, de donde emergen los nuevos conocimientos y las hipótesis a verificar en nuevos estudios.

En este punto el lector tiene derecho a exigir explicaciones claras y directas acerca de si el estudio ofreció respuesta al problema planteado en la introducción, a conocer cuál fue la contribución real, a saber a qué

conclusiones se arribó y a las implicaciones teórico -prácticas que se pueden inferir del estudio. Es frecuente que en muchas revistas el capítulo conclusiones esté incluido dentro de la dis cusión. El que no exista como un acápite independiente no quiere decir que se deben omitir. En este punto debe quedar explícita la respuesta o respuestas a la pregunta o preguntas de investigación planteadas en la introducción que condujeron al diseño y a la realización de la investigación.

En la conclusión no se deben repetir en detalle los resultados, sino discutirlos. La relación de sus observaciones con la de otros estudios pertinentes no significa describir que, el autor A refirió tales consideracion es y el B, tales otras; sino que en este momento el autor tiene que emitir su criterio coincidente o discrepante y fundamentar su posición en función de los datos obtenidos.

Deben evitarse las conclusiones sin apoyo en los datos obtenidos y las discusiones superficiales, que en lugar de contribuir a enriquecer el estudio lo oscurecen y limitan.

Entre los errores frecuentemente encontrados en la discusión de artículos científicos revisados pueden citarse: la repetición de los resultados, la ausencia de confrontación de los resulta dos, la reformulación de los puntos ya tratados, la polémica en forma trivial sin un sustento teórico consistente, especular sin identificarlo como tal y sin relacionarlo en forma estrecha y lógica con la información empírica y teórica. Las conclusiones no se justifican, por cuanto no se apoyan en la evidencia de los hallazgos.

AGRADECIMIENTOS

En este acápite el autor reconoce la cooperación de personas e instituciones que ayudaron al autor en sus investigaciones, a los que re visaron el manuscrito del artículo y a los que contribuyeron en la redacción del mismo.

REFERENCIAS BIBLIOGRAFICAS

APENDICES Algunos artículos requieren la inclusión de apéndices para completar e ilustrar el desarrollo del tema.Las referencias permiten identificar las fuentes originales de ideas. . técnicas y resultados provenientes de estudi os publicados anteriormente. Co mo tal pueden ser incluidas cuando sea imprescindible. la información que por su extensión o configuración no encuadre bien dentro del cuerpo del artículo y sea necesaria para su adecuada comprensión. métodos. conceptos. orientan al lector con mayor extensión y profundidad en el sustento teórico en que se fundamenta el estudio.

. sería apropiado que usted elija los programas. necesitará usar una versión diferente para Netscape Navigator que para Internet Explorer. aparecerá una ventana requiriendo que descargue el software necesario. A continuación. Los navegadores se han visto enriquecidos por cientos de programas que pueden gratamente expandir la exp eriencia de Internet. Se lo usa a menudo para folletos de instrucciones y para formularios. una lista con los plug -ins más populares: Acrobat Reader El Acrobat Reader es un lector de documentos creado por Adobe.A medida que crece la popularidad de la Internet y mejora su tecnología. necesitará descargar una versión para cada uno. o ver información de manera única. puede ver el archivo tal como lucía inicialmente. Este plug-in le permite ver e imprimir muchos documentos que se encuentran en Internet. Este programa facilita una confiable. El sitio Web de la IRS. y efectiva manera de compartir información electrónicamente. sin la necesidad de poseer la aplicación que fue usada para crear el documento original. el plug -in está disponible para toda su actividad en Internet. Usted se alegrará al saber que los plug -ins son totalmente gratis y pueden ser descargados del sitio Web del fabricante. A menudo. ya que se conectan y trabajan junto al navegador de Internet. Cualquier archivo que tenga la extensión PDF (portable document File) necesita Acrobat Reader. A estos programas se los conoce como plug-ins. utilizan Adobe Acrobat para formularios impositivos y otros documentos. Con Acrobat Reader. Dado que existen tantos plug -ins disponibles. Una vez instalado. eficiente. Debido a que la mayoría de los plug -ins son específicos a cada navegador. Si no tiene instalado un plug -in necesario para ver o escuchar cierta información. Si ocurre que usted usa ambos navegadores. la experiencia de navegar por la Web se hace más interesante y más provechosa. estos programas ofrecen la posibilidad de ejecutar audio y video. Además. no tiene que preocuparse por saber si tiene o no insta lado un plug-in. así como los sitios de varios gobiernos.

sentirá que está en el medio de una imagen digital de 360° en la que puede moverse como le gusta y analizar todo el ambiente. podrá ver el techo. a menudo. botones cliqueables. Este programa permite que los usuarios interactúen con presentaciones en las ventanas de sus navegadores. usted puede disfrutar de los 360° de las imág enes. Flash Player hace que Internet cobre vida para nuestros sentidos. Es como estar dentro del mismo. Como usuario de IPIX. gráficos. Por ejemplo. el piso. aunque no es tan popular como flash. Sólo con mover el mouse. Shockwave. y mucho más puede ser integrado dentro de una pre sentación. El Flash Player se ha convertido en el standard de la Web para gráficos vectoriales y animación. Shockwave El otro plug-in de Macromedia se llama Shockwave. películas de video digital.Flash Player Los efectos multimedia son. se usa para varios juegos interactivos de calidad. audio. Animación. si usted mira el interior de un auto. links a URLs. Es un programa que no puede faltar en su PC si usted quiere divertirse en Internet. el tablero. IPIX Otro plug-in que gana popularidad día a día es el IPIX. podrá verlo desde cualquier ángulo. multimedia. Con éste. . la ventana trasera. porque puede rotar en la dirección que desee. con una visión de tipo envolvente. ejecutados por dos plug -ins creados por Macromedia. El primero de estos es uno muy popular llamado Macromedia Flash Player. sonido.

directamente desde la página Web. Maneja los archivos de media de la misma manera que el RealPlayer. podrá descargarlo del sitio Web de Microsoft. así que no es considerado un plug-in en una computadora con este sist ema operativo. también puede usarse con Windows. El RealAudio fue incorporado al RealPlayer. versión que no le conviene al menos que sea un entendido en audio y video. Este programa es gratis para uso y descarga individual. . El Media Player se instala como una parte de Windows. RealPlayer de Real Para escuchar archivos de sonido. y nunca deja de mejorar sus cualidades. audio. y objetos. m úsica. En la página oficial le ofrecerán comprar el RealPlayer Plus.Apple QuickTime Este programa le permite experimentar animaciones. Este plug-in está en las computadoras hace tiempo. Si no es así. que combina audio y video. video panoramas de realidad virtual. Apple QuickTime nos es exclusivo para computadoras Apple. Media Player de Microsoft Puede que ya tenga instalado este programa en su computadora. RealAudio es uno de los plug -ins más usados. El RealPlayer está librando una batalla encarnizada con el Media Player de Microsoft. MIDI.

ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Administración. Así que descargue estos programas y expanda sus sentidos. Proceso Administrativo. El proceso administrativo se dice que es tridimensional. Es aplicable a los administradores en todos los niveles de corporación. algunos sitios Web requieren Media Player mientras que otros necesitan RealPlayer. Esto no es un problema ya que ambos programas pueden residir en la misma computadora sin conflicto. porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles: Planeación. Planeación.El Media Player está ganando en popularidad y. en un periodo más corto y con una mayor productividad. integración de personal. La administración se aplica en todo tipo de corporación. esto implica eficacia y eficiencia. organización. ofrece acceso a información y entretenimiento en Internet. Algunas definiciones de la planeación como parte de su significado pueden ser: Proceso que permite la identificación de oportunidades de mejoramiento en la operación de la organización con base en la técnica. La administración se define como el proceso de crear. Organización. El proceso administrativo se define como el proceso metodológico que implica una serie de actividades que llevará a una mejor consecución de los objetivos. Los plug-ins definitivamente mejoran su experiencia. al igual que RealPlayer. dirección y control. En la actualidad. Las personas realizan funciones administrativas de planeación. El Media Player está también disponible en su versión para Mac. 1. La administración se ocupa del rendimiento. así como el . alcancen con eficiencia metas seleccionadas. diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos. Su experiencia en Internet de be ser tan rica y gratificante como le sea posible. Dirección y control.

tales como: producción. La planeación considerada como uno de los principales elementos del proceso administrativo. captura de datos. es de fundamental importancia dentro de la estructuración de un Centro de Cómputo. "Hacer que ocurran cosas que de otro modo no habrían ocurrido". la secuencia de operaciones para realizarlo y las determinaciones de tiempo y números necesarios para su realización. ¿Porqué construirlo?. ¿Quien?. Planeación Operativa. enseñanza. etc. Planeación Estratégica. dibujo. Los diversos servicios que puede prestar un centro de computo. ¿Donde?. Cuando se responde a este cuestionamiento.establecimiento formal de planes o proyectos para el aprovechamiento integral de dichas oportunidades. control de operaciones. biblioteca. establece las bases para determinar el objetivo de un centro de computo. pueden dividirse en departamentos a áreas específicas de trabajo. Determinación racional de adónde queremos ir y cómo llegar allá. Esto equivale a trazar los planes para fijar dentro de ellos nuestra futura acción. etc. La computadora como herramienta de solución para problemas de cálculo de operaciones. . Planeación de Recursos. Planeación de Instalaciones Físicas. programación. Niveles de Planeación. ¿Que?. Planeación de Recursos. pueden inferirse los caminos a seguir para la construcción del mismo. Objetivo de un Centro de Cómputo. como tal considera los siguientes niveles: Planeación Estrategica. Es la función que tiene por objetivo fijar el curso concreto de acción que ha de seguirse. En realidad estos niveles responden a las siguientes interrogantes básicas. o bien fuera de ella. ¿Cuanto dinero se va a ocupar?. Dentro de este ámbito deben considerarse los recursos económicos que va a requerir la construcción del Centro de Cómputo. Se refiere a las estrategias a seguir en la construcción del Centro de Cómputo. como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa. estableciendo los principios que habrán de orientarlo. ¿Cuando? ¿Como? y ¿Porqué?. investigación de procesos. Planeación de Personal.

Planeación de instalación física y ubicación física. etc. Equipo: Equipo de cómputo necesario para su funcionamiento. ¿Que cantida d de personal será necesaria?. ¿Quienes van a operar al Centro de Cómputo?. Planeación de Personal. posición de las columnas. entre los que podemos citar: el tamaño de la empresa. ¿Cuales serán sus funciones?. . ¿Que condiciones de ventilación serán necesarias?. etc. plantas de emergencia. personal operativo. etc. ¿en donde se colocará el centro de carga?. Materiales de producción: Materias primas para su funcionamiento. ¿Que Hardware se requerirá?. dispositivos de seguridad. ¿Cuantas secciones será necesario construir?. etc. el servicio que se pretende obtener. ¿En donde serán ubicados los servidores o la macrocomputadora?. así como materiales directos e indirectos. etc. las disponibilidades de espacio físico existente o proyectado. ¿Como va a funcionar el Centro de Cómputo?. Donde se analizará el espacio disponible. el acceso de equipos y personal. periféricos.Planeación Operativa. etc. La planeación operativa de un centro de cómputo consi ste en realizar un detallado análisis de necesidades de la empresa y definir en base a estas necesidades una plataforma tecnológica con una infraestructura en hardware. acondicionamiento térmico y elementos de seguridad disponibles. etc. Planeación operativa. ¿Que servicios va a prestar?. La planeación de recursos en para un centro de cómputo es aquella que establece los objetivos y determina un curso de acción a seguir. Espacio y movilidad. suelo móvil o falso suelo. Planeación de Instalaciones Físicas. Generalmente. la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos: Local físico. Características de las salas. Planeación de recursos. La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores. anchura. ¿En donde estará ubicado en Centro de Cómputo?. altura. posibilidades de movilidad de los equipos. que soporte las operaciones de la empresa y se utilice como el medio de procesamiento de información. software. ¿QueSoftware será necesario?. etc. instalaciones de suministro eléctrico. de los siguientes elementos: Instalaciones: Edificios y acondicionamiento del mismo.

El suministro eléctrico a un Centro de Cómputo. suelo. conforme a parámetros preestablecidos. Tratamiento acústico. Un Centro de Procesamiento de Datos (CPD) o Centro de cómputo. problemas.). estanterías. instalación de baterías. acciones desarrollada s. deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados. . mesas. equipos de aire acondicionado o equipos sujetos a una g ran vibración. etc. con elementos de prote cción y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos. Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección. También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación. Suministro eléctrico. teniendo en cuenta que los materiales sean incombustibles ( pintura de las paredes. Se estudiará el sistema contra incendios. es el conjunto de recursos físico. lógicos. techo. como la utilización de una línea independiente del resto de la instalación para evitar interferencias. debe hacerse con unas condiciones especiales. y humanos necesarios para la organización. ORGANIZACIÓN DE UN CENTRO DE COMPUTO. realización y control de las actividades informáticas de una empresa. respaldos. Forma de operar un centro de cómputo. y en particular la alimentación de los equipos. Marcar y/o señalizar los productos de los procesos ejecutados. Los equipos ruidosos como las impresoras con impacto. Seguridad física del local. soluciones.). Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato. dejando el registro correspondiente en las solicitudes de proceso. etc. 2. Llevar registros de fallas. recuperaciones y trabajos realizados.Iluminación. y se evitará la incidencia directa del sol sobre los equipos. falta de luz en determinados puntos. Las principales funciones que se requieren para operar un centro de cómputo son las siguientes: Operar el sistema de computación central y mantener el sistema disponible para los usuarios. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas. Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos.

planificación y control de proyectos. Consta de previsión de fechas de realización de trabajos. etc. tanto para los usuarios como para el propio sistema. operar el "hardware" necesario y obtener la información resultante del proceso de datos. supervisión de trabajos. El soporte. las cuales se engloban a tra vés de los siguientes departamentos: Explotación de sistemas o aplicaciones. Esta área se encarga de brindar los servicios requeridos para el proceso de datos. la gestión de los equipos de teleproceso. seguridad del sistema. instalar y mantener el sistema operativo adecuado. Principales departamentos de un Centro de Cómputo Dentro de una empresa. . La explotación u operación de un sistema informático o aplicación informática consiste en la utilización y aprovechamiento del sistema desarrollado. por último. el Centro de proceso de Datos ó Centro de cómputo cumple diversas funciones que justifican los puestos de trabajo establecidos que existen en él. el estudio y evaluación de las necesidades y rendimientos del sistema y. Las funciones de gestión y administración de un Centro de Procesamiento de Datos engloban operaciones de supervisión. la ayuda directa a usuarios. Soporte técnico a usuarios. Aplicar en forma estricta las normas de seguridad y control establecidas. Operadores. Gestión y administración del propio Centro de Procesamiento de Datos. Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo. se ocupa de seleccionar. Departamento o área de Operación. Cumplir con las normas. operación general del sistema. del diseño y control de la estructura de la base de datos. gestión financiera y gestión de los propios recursos humanos. manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente. seguridad general de las insta laciones y equipos. Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo. control y manejo de soportes. reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas. En esencia el personal del área operativa se encarga de alimentar datos a la computadora.Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar vigilante para detectar y corregir fallas en el mismo. seguridad y control de proyectos. como son el preparar los datos y suministros necesarios para la sala de cómputo.

Departamento o área de Producción y Control. Tanto la Producción como el Control de Calidad de la misma. pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto. La realización de cualquiera de las soluciones puede durar var ias semanas o meses dependiendo de la complejidad del problema. Departamento o área de Análisis de Sistemas. la evaluación de los trabajos efectuados por el personal de los departamentos usuarios. son parte de las funciones de este Departamento. mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas. Funciones. Los proyectos típicos de sistemas pueden implicar el diseño de reportes. El papel de los operadores es muy importante debido a la g ran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo. mensajes relámpagos o flash. También documentan las actividades diarias. mantienen y vigilan las bitácoras e informes de la computadora. Construir equipos de trabajo con la participación del usuario y del personal técnico de acuerdo a metodologías establecidas. Mantener comunicados a los usuarios y a sus colaboradores de los avances. Usar las técnicas de construcción de sistemas de información orientadas netamente a la productividad del personal y a la satisfacción plena del usuario. Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización. montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión. Un operador de computadoras requiere de conocimien tos técnicos para los que existen programas de dos años de capacitación teórica. Mantener programas de capacitación para el personal técnico y usuarios. Construir soluciones integrales (aplicaciones) a las necesidades de información de los usuarios. Los proyectos asignados a los analistas no necesariamente requieren de la computadora. la supervisión de cambios de eq uipo la preparación de presupuesto en el área de cómputo. los suministros empleados y cualquier condición anormal que se presente. atrasos y problemas que se presentan rutinariamente y cuando sea necesario a través de medios establecidos formalmente.Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos. . como el uso de correo electrónico. planteando diferentes alternativas.

Así como los analistas. Aprendiz de Sistemas y Analista Senior que indican diferentes grados de experiencia. personal de op eración que demuestra interés en la programación o graduados de escuelas técnicas de computación. Los programadores toman las especificaciones de los sistemas realizados por los analista s y las transforman en programas eficientes y bien documentados para las computadoras. . Esta área es la encargada de implantar nuevas aplicaciones garantizando tanto su calidad como su adecuación a las necesidades de los usuarios. A su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización . modifican los existentes y vigilan que todos los procesos se ejecuten correctamente. El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras. esto indica una doble responsabilidad. Diseñar los planes de calidad de las aplicaciones y garantizar su cumplimiento. Departamento o área de Programación. Departamento o área de Implementación. entrenamiento y educación. Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador principal o líder de programación que dirija el trabajo de cada grupo además de establecer y reportar el trabajo del grupo. Además los analistas pueden estar agrupados en equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis. Probar los productos y servicios a implementar antes de ser liberados al usuario final. Existen diferentes títulos de analistas: Analista Junior. Validar los nuevos procedimientos y políticas a seguir por las implementacione s de los proyectos liberados. Su función es extremadamente técnica y especializada ya que deben seleccionar. Algunas funciones principales generales que realiza esta área son: Coordinar con las áreas de sistemas y usuarios la impl antación de las aplicaciones. o bien puede haber analistas programadores que realizan tanto la función de analistas como la de programadores. esta última solo se logra después de haber trabajado en el área de programación. "Programadores Senior" son los que ya tienen varios años de experiencia en proyectos grandes. Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo. modificar y mantener el complejo software del sistema operativo. los programadores pueden clasificarse en: "Programadores junior" o "Aprendices de Programación" que son personas recién graduadas.Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son: educación profesional formal y experiencia practica.

sin embargo se considera como un procedimiento "no importante". evaluando el impacto de los nuevos proyectos en el sistema instalado. sin embargo olvidan o dejan en un segundo plano la base de todos estos procesos: El Análisis y Descripción de Puestos de Trabajo (ADP). retribución. Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de Cómputo. Evaluar los nuevos paquetes de software y nuevos productos de hardware. Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados. Generalmente se conoce el puesto como analista de desarrollo o analista programador. Supervisar el cumplimiento de los sistemas con la normatividad establecida. o al menos "no tan necesario". Su importancia es tal. instalación y mantenimiento. promoción. los planes de capacitación de los nuevos usuarios. Departamento o área de Soporte Técnico. planificación. Dar el soporte técnico necesario para el desarrollo de nuevos proyectos.Elaborar conjuntamente con el área de Programación o Desarrollo. Participar en el diseño de la Arquitectura de Sistemas. y. como otras herramientas utilizadas. Descripción de puestos o funciones. que debería considerarse como un método fundamental y básico para cualquier organización. entendiendo por gestión: estrategia. Asegurar la disponibilidad del sistema. Coordinar la presenta ción de las nuevas aplicaciones a los usuarios. Realizar la coordinación con los técnicos d el proveedor con el fin de resolver los problemas técnicos y garantizar la instalación de los productos. Analista. El objetivo de un Análisis y Descripción de Puestos de Trabajo (ADP) es el de definir de una manera clara y sencilla las tareas que se van a realizar en un determinado puesto y los factores que son necesarios para llevarlas a cabo con éxito. . y la coordinación necesaria para la resolución de los problemas técnicos en su área. Su descripción del puesto es: Realizar el diseño técnico de los nuevos proyectos y aplicaciones pequeñas y programar los módulos comple jos. Las empresas están preocupadas por cuestiones tales como: políticas de selección. etc. Algunas funciones principales generales que realiza esta área son: Planificar la modificación e instalación de nuevo software y hardware.

su descripción del puesto es: Programar y realizar la codificación y documentación de los programas o sistemas desarrollados . Participar en el diseño funcional de los nuevos proyectos. Encargado de dirigir y administrar el área de Proces amiento de Datos. Documentar los programas de acuerdo a los estándares establecidos. Sus funciones específicas son: Analizar la lógica de los programas a desarrollar. así como relacionarse con las otras áreas del centro de cómputo. Analista programador. Preparar la documentación para la programación y pruebas de los sistemas. Realizar estudios de viabilidad técnica. Realizar el diseño técnico de los nuevos proyectos. Programar. Realizar el análisis de las aplicaciones sencillas. Formula y administra todo el procesamiento de la información que maneja el Centro de Cómputo. . Estudiar los requerimientos de los nuevos usuarios en cuanto a nuevos productos o servicios.Supervisar a los programadores que participan en el proyecto. Estructurar la lógica de los programas. Sus funciones específicas son: Analista de Desarrollo. Aunque su función es muy similar a la de un analista p rogramador. Los programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien documentados para las computadoras. Programador de Sistemas . Gerente de Procesos . Codificar y documentar los programas de acuerdo con las normas de calidad y seguridad establecidas. Revisar la codificación y pruebas de los sistemas. Llevar a efecto pruebas de los sistemas desarrollados. Dirigir proyectos pequeños.

Elabora presentaciones. 3. . Elabora turnos de trabajo en base a la carga de trabajo establecida. Ayuda en problemas. Soporte: Base de datos (Seleccionar por Standard Mundial).Programar. Probar los programas realizados. Soporte técnico en instalación. Las funciones principales son: Realiza los diseño gráficos asignados al área de informática. Personal especializado. Este tipo de personal puede operar diferentes dispositivos de teclado para proporcionar los datos directamente a la computadora. Varía de acuerdo al nivel: Básico. Los criterios para seleccionar sof tware son: Software : Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones. un mecanógrafo competente puede adquirir en pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos. Realiza diseños de portadas para informes finales. logotipos. formatos de papelería. Dibujante. Selección de Software. Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora. ADQUISICIÓN DE SOFTWARE Y HARDWARE. Sistema Operativo (Seleccionar por Standard Mundial). No obstante la importancia del trabajo de los preparadores de datos su educación no requiere una formación técnica formal. Supervisa las actividades de ingreso de datos de documentos. Supervisor de Capturista. Capturista. Proveedor: Las características que debe tener el proveedor de infomática son: Reconocido prestigio mundial y nacional.

Tiempo de entrega oport uno. Tiempo de atención. Local. Fabricante de calidad (muy bueno). Tiempo de garantía. Proveedor: Debe tener las siguientes características: Reconocido prestigio local. local apropiado. expositor. Los criterios para seleccionar hardware son: Equipos: La configuración debe estar acorde a las necesidades de la carga del procesamiento de datos.Tiempo de atención. Debe tener una capacidad de crecimiento vertical (en el mismo equipo). Cartera de clientes con equipos equivalentes a los adquiridos. reconocido prestigio mundial. Comunicación rápida. horizontal (con otros equipos). Selección de Hardware. Soporte de mantenimiento : personal especializado. Precios: Se debe considerar lo siguiente : . comunicación rápida. Costos: Se considerará lo siguiente: Condición de pago. Inclusión de entrenamiento. costos. Cartera de clientes de software iguales al adquirido. Costos de mantenimiento. Documentación: Facilidad de uso. stock de repuestos. material. Servicios de capacitación: cursos. Tecnología de "punta" (Alta).

Software El software para Computadores se puede clasificar en los siguientes tipos: Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora y de la Red. sistema de Contabilidad. se deberán considerar los siguientes puntos: . Software Autorizado: Se considera como Software autorizado. que el departamento de sistemas ha instalado. procesadores de palabras. tarjetas y modems para comunicaciones. sistemas de Inventarios. etc. por ejemplo. etc. Costo de mantenimiento. Adquisición de Software y Hardware. hojas de calculo. sistema de nomina. La programación y el desarrollo es compleja. en el cual se enfatizan las características y volumen de información que ameritan sistematización y diferencian los tipos de equipos que se adjudican a las diversas áreas usuarias. realizada por el Depar tamento de Sistemas o adquiridos a proveedores externos. Para realizar cualquier adquisición de Software o Hardware. Hardware La selección del modelo y capacidades del hardware requerido por determinada dependencia. debe ir de acuerdo con el plan estratégico de sistemas y sustentado por un estudio elaborado por e l departamento de sistemas.Condiciones de pago. Paquete de Sistemas Aplicativos: En los que a diferencia de los anteriores. Consideraciones generales para la Adquisición de Software y Hardware . de acuerdo con las necesidades del usuario. así como una evaluación del costo aproximado de la inversión. impresoras. manejadores de bases de datos. elementos para backups en cintas magnéticas. Descuentos por volumen. Detallado por componentes de la configuración. etc.. por ejemplo. Todo estudio determina una configuración mínima para el Computador y los aditamentos o dispositivos electrónicos anexos como unidades externas. el usuario es simplemente quien los usa. Paquete de Usuario Final: Mediante los cuales el usuario de un manera sencilla elabora sus procesos. tanto los sistemas operacionales como aquellos paquetes de usuario fin al y de sistemas aplicativos. previo visto bueno para su adquisición y con la Autorización legal del proveedor para su uso.

Financiamiento. a menos que la institución educativa cuente con un área destinada a la producción de software para empre sas privadas. basándose en el número de serie que contiene cada uno. etc. El uso de Hardware y de Software autorizado esta regulado por las siguientes normas: Toda dependencia podrá utiliz ar UNICAMENTE el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o software". intentando satisfacer una necesidad especifica. innovaciones. entonces la misma empresa puede ser el origen del financiamiento. Negociación de Contrato. asesoría técnica. como los datos. será sancionada de acuerdo con las normas y reglamento interno de la empresa. Todo sistema se origina en base a una solicitud que hace el usuario al centro de cómputo. su copia o sustracción o daño intencional o utilización para fines distintos a las labores propias de la compañía. Periódicamente. Evaluación de propuesta . Permisos y Licencias. son propiedad de la empresa. capacitación. el departamento de sistemas efectuará visitas para verificar el software utilizado en cada dependencia. aunque puede ser que el departamento de análisis le brinde ayuda en su clarificación. El uso de Software no autorizado o adquirid o ilegalmente. La negociación de contrato debe incluir todos los aspectos de operación del Software y del Hardware a implementarse.Solicitud de propuesta . Las fuentes de financiamiento pueden ser principalmente instituciones bancarias a través de créditos. el detectar software no instalado por esta dependencia. será considerado como una violación a las normas internas de la empresa. Ambos parámetros deben quedar establ ecidos por escrito. Para el caso de centros de cómputo destinados a la educación pública no existen fuentes de financiamiento. posteriormente se integra toda la información obtenida de dicha investigación y así poder establecer la operatividad de los sistemas a adquirirse. Previamente debe llevarse a cabo una investigación con el propósito de establecer con seguridad el tipo de Software y Hardware requerido para su implementación. se considera como PIRATA y una violación a los derechos de autor. Por lo tanto. Aspectos tales como: Actualizaciones. los cuales debe fijar el usuario. Tanto el hardware y software. Los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos y las políticas. . El departamento de sistemas llevara el control del hardware y el software instalado.

son el sistema de protección jurídica concebido para titular las obras or iginales de autoría determinada expresadas a través de cualquier medio tangible o intangible. siempre y cuando se justifique esta actualización. quedaran bajo su responsabilidad. Así mismo. con el fin que este mismo departamento verifique. o los derechos de autor. cinematográficas y demás obras audiovisuales.Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al departamento de sistemas. quien justificará o no dicho requerimiento. El departamento de sistemas actualizará el softwar e comprado cada vez que una nueva versión salga al mercado. instalación y puesta en marcha de los equipos y/o dispositivos. El departamento de sistemas proveerá el personal y una copia del software original en caso de requerirse la reinstalación de un paquete determinado. musicales. por lo menos una vez al año su correcta destinación. Los diskettes que contienen el software original de cada paquete serán administrados y almacenados por el departamento de sistemas. serán realizada por el departamento de sistemas. Una vez entregados los equipos de computación y/o el software por el departamento de sistemas. gráficas y escultóricas. en cuanto a numero de serie y ubicación. La prueba. a fin de aprovechar las mejoras realizadas a los programas. así como las fonogramas. El Copyright. así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva. mediante un estudio evaluativo. Los trámites para la compra de los equip os aprobados por el departamento de sistemas. . estos serán cargados a la cuenta de activos fijos del área respectiva y por lo tanto. oficializara su entrega al área respectiva mediante el "Acta de Entrega de Equipos y/o Software". quien una vez compruebe el correcto funcionamiento. Derechos de autor y licencia de uso de software. están protegidos por las leyes de derechos de autor. El titular de los derechos de autor tiene el derecho exclusivo para efectuar y autorizar las siguientes acciones: Realizar copias o reproducciones de las obras. Las obras literarias (incluidos los programas informáticos). el departamento de sistemas mantendrá actualiz ada la relación de los equipos de computación de la compañía. dramáticas. plásticas. El departamento de sistemas instalará el software en cada computador y entregará al área usuaria los manuales pertinentes los cuales quedaran bajo la responsabilidad del Jefe del departamento respectivo.

bancos de datos. INTERNET. bibliotecas. Si los padres prefieren que su hijo(a) no tenga acceso al Internet ni al sistema de correo electrónico. o bien mediante alquiler. algunos alumnos podrían encontrar maneras de acceder a otras fuentes de información. CORREO ELECTRÓNICO FORMULARIO DE AUTORIZACION 2010 El colegio ___________________________ tiene el gusto de anunciar que nuestros alumnos tendrán acceso al Internet y al sistema de E-Mail. USO DE COMPUTADORAS. arrendamiento financiero o préstamo. Para poder conseguir tal acceso. los alumnos deben obtener autorización de sus padres mediante sus firmas al final de esta carta. ilegal. difamatorio. y realizar actos de comunicación pública de las obras protegidas. Aunque en nuestras escuelas. así que intercambiar información con otros usuarios a través del mundo. los estudiantes podrán seguir utilizando las computadoras en la escuela para usos más tradicionales. los padres tienen la responsabilidad de establecer y comunicar a sus hijos las normas para utilizar tales medios de información y comunicación. Nosotros respetamos y apoyamos el derecho de cada familia de elegir o no elegir el acceso a t ales medios. ¿Cuáles son las posibilidades? El acceso a tal sistema permitirá a nuestros alumnos explorar millares de fuentes de información. el uso de los recursos disponibles vía Internet está limitado a fines académicos y educativos. Nosotros creemos que los beneficios derivados del acceso a los varios recursos de información. ¿Cuáles son las expectativas? . Además. así que de las oportunidades de colaboración ofrecidas por Internet exceden las desventajas. Realizar o mostrar la publicidad de la obra protegida por las leyes de derechos de autor. Es importante que las familias de los alumnos sepan que ciertas fuentes de información accesibles vía Internet podrían contener material incorrecto. museos. u ofensivo.Preparar obras derivadas basadas en la obra protegida por las leyes de derechos de autor. Importar el trabajo. Distribuir entre el público copias de la obra protegida por las leyes de derechos de autor mediante la venta u otra cesión de la propiedad.

enviar. El usuario es personalmente responsable de sus acciones cuando utiliza las computadoras de el Colegio. Se pide a los estudiantes de no man tener. Los estudiantes no deben duplicar el trabajo de otras personas ni acceder a los archivos de otras personas. Una buena regla a seguir es de nunca observar.Los usuarios deben atenerse al espacio del disco asignado y suprimir correo electrónico u otro material que ocupa espacio excesivo. tal privilegio puede ser revocado. enviar.Se prohíbe el uso de lenguaje profano. como tampoco se debe acceder a cualquier fuente de información que no se atiene a las normas de buena conducta. El uso de la red de comunicación electrónica no es un derecho. shareware o freeware en las unidades de disco o en cualquier disco sin una autorización escrita del administrador de la red. Los usuarios deben atenerse a las normas del distrito y a las reglas específicas indicadas abajo. Capacidad de almacenamiento -. abusivo o descortés en cualquier tipo de comunicación. una vez abusado. ¿Cuáles son las reglas? y Confidencialidad Las áreas de almacenamiento en la red pueden ser tratadas como los armarios escolares.Las responsabilidades de los estudiantes en la red electrónica de comunicación en relación a conducta y comportamiento son las mismas de aquellas en el salón de clase y en el patio de recreo de la escuela. Al encontrar tal material por accidente. Los administradores de la red pueden revisar cualquier dato de comunicación en la red para mantener integridad y para asegurar que los estudiantes utilicen el sistema de manera responsable. Materiales o lenguaje inapropiados -. y por lo tanto. y y y Consejos útiles Estas son algunas normas que les ayudarán a evitar de perder el privilegio de uso de la red de comunicación electrónica en el Colegio _________________. Ya que cualquier tipo de comunicación es esencialmente público. sino un privilegio. las reglas generales de conducta de el Colegio deben ser aplicadas. ni acceder a cualquier material que no quieran mostrar a sus padres o a sus maestros. los estudiantes deben reportarlo inmediatamente a sus maestros. ni acceder a cualquier tipo de material que no quieran mostrar a sus padres o a sus maestros.Los estudiantes no deben descargar ni instalar cualquier tipo de software comercial. . Duplicación ilegal -.

3. 6. shareware. No acceder a los archivos ni al trabajo de otras personas. o freeware ilegales. ____________________________________________________________ FORMULARIO DE AUTORIZACION DE LOS PADRES y CONTRATO . los padres pueden dirigirse al director de la escuela). 10.2010 En calidad de padre o de tutor legal de un estudiante en el Colegio______________ he leído la información adjunta sobre el uso apropiado de computadoras en la escuela y entiendo que este contracto se mantendrá archivado en la escuela. 4. No infringir los derechos de propiedad literaria. Nunca utilizar la computadora para perjudicar a otras personas o el trabajo de otras personas. ni exhibir mensajes o imágenes ofensivos.________ Nombre de los padres (letra impresa) _____________________________________________________________ Firma de los padres _____________________________________ FECHA: ______________________________________________ . No interferir con la operación de la red mediante la instalación de software. Si encuentran por accidente algún material ilegal u ofensivo. 2. 7. (Para cualquier clarificación. No compartir su propia contraseña de acceso con ninguna perso na. 5. No mirar. avisar inmediatamente a un adulto. Los estudiantes deben asumir responsabilidad por sus propias acciones y por la perdida de sus privilegios si hay alguna infracción de las reglas. Nunca dañar la computadora ni la red de comunicación.________ Prefiero que mi hijo(a) no tenga acceso al sistema e-mail ni Internet en el Colegio.1. No gastar recursos limitados tales como memoria de disco o capacidad de impresión. Mi hijo(a) tiene mi autorización de poder utilizar el sistema e-mail (correo electrónico) e Internet según las reglas adjuntas. 9. 8. enviar.

En calidad de usuario de la red de comunicación electrónica de el Colegio ____________________. declaro que voy a atenerme a las reglas indicadas arriba y que utilizaré la red en la manera más positiva y const ructiva. Estudiante (letra impresa) _______________________________________ Firma del estudiante _____________________________________ FECHA: ______________________________________________ .

¿Cómo conoció nuestro programa de mantenimiento preventivo y correctivo en la Institución? Se dan las opciones: Internet. Amigos / conocidos.2% 3. Otro (por favor.54% 8.28% GRÁFICA 2 .84% 31. Miembros de la comunidad educativa. elija entre estos modelos de computador a los que le gustaría hacerle mantenimiento: .Por favor. especifique) 9.6% por información institucional TABLA Porcentaje Internet Información Institucional Miembros de la comunidad educativa Amigos / conocidos Otro (por favor.15% 47.MODELO DE ENCUESTA EN MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE COMPUTADORES 1 . Información Institucional. un 40.36% lo conoció por miembros de la comunidad educativa. especifique) Un 44.

Con las opciones: Computador portátil. Computador con tarjeta madre DDR. Computador con tarjeta madre DDR4.27 45 % 13. especifique ) Total encuestados 59 76. TABLA Respu Porce estas ntaje total Computad or portatil Computad or Bio star Computad or con tarjeta madre DDR Computad or con tarjeta madre DDR3 Computad or con tarjeta madre DDR4 Otro (por favor.69% 1 .08% 3 0% 0 1.08% 3 5.23% le gustaría hacerle mantenimiento al computador portátil. Computador con tarjeta madre DDR3.56 8 % 5. especifique) Un 79. Computador Bio star. Un 9. Otro (por favor.23% al Computador Bio star.

Celular 17.53% 10.2% 125 (39) .DVD . Amigos.6% 15.56% 11.28 10.42% (7) % 109 % % (14) % (11) (19) (16) (42) 20. Compañeros de trabajo.37 23.Celular .53 12.MP4 . Vecinos. Familiares.DVD .5% 107 (23) .MP4 .09 6.82 26.17 16.4% 8% (10) (13) 31.¿Quién o quiénes utilizan en su entorno los siguientes productos/servicios informáticos? Se dan los productos: .43 14.84% 10.74% (9) 20.4% de los amigos utilizan el ipod TABLA Yo Compañer Amigo Familiar Vecin Respuest Todos os de s es os as total trabajos 10.39 103 .65 8.5% 28.17 14.08 5.Computador 17. Todos Un 98% de los vecinos y un 30.Computador .GRÁFICA 3 .2% (22) (22) (19) .68 38.ipod 16.81 24.95% 10.16 14.6% 17.28% % % (16) % (11) (11) (18) (28) 21.04% (6) % 119 % % (28) % (12) (24) (20) (29) 16.ipod Y las opciones: Yo.

67% 12 54.67% 12 6. Opciones: Siempre.2% dice que pocas veces encuentra ordenada la información ofrecida TABLA Respues Porcent tas aje total Siempre Casi siempre Pocas Veces Nunca Total encuestados GRÁFICA 19.(17) % (29) (15) % (12) % (21) 61 Total encuestados 4 . Un 57. Nunca.La información ofrecida sobre mantenimiento se encuentra ordenada de manera tal que facilita su búsqueda e identificación inmediata.1% 33 19.6% responde casi siempre. Casi siempre.56% 4 61 . un 19. Pocas veces.

83% dice que casi siempre la Institución realiza el mantenimiento correctivo y preventivo de software y hardware TABLA . Opciones: Siempre.56% 4 61 6 . Un 52.Sus solicitudes de información o atención a fallas técnicas han sido atendidas de manera eficiente.82% 31 24.59% 15 6.5 . Un 24. Pocas veces. Casi siempre. Nunca.03% 11 50. 26. Casi siempre. Opciones: Siempre.19% dice que no es atendida de manera eficiente las fallas que se presentan en los equipos TABLA Respues Porcent tas aje total Siempre Casi siempre Pocas veces Nunca Total encuestados GRÁFICA 18. Un 52.La Institución realiza el mantenimiento preventivo -correctivo de software y hardware del equipo asignado.85% responde Siempre. Algunas veces.42% responde casi siempre. Nunca.

un 48% internet explorer TABLA Respu Porce estas ntaje total Intern et 47. Opera.Respue Porcent stas aje total Siempre Casi siempre Algunas veces Nunca Total encuestados GRÁFICA 62.3% 38 21. AOL (América Online). Google. Yahoo!.31% 13 16. Live. Lycos.39% 10 0% 0 61 7 .com. Firefox.¿Cuál de estos navegadores utiliza con mayor frecuencia? Opciones: Internet Explorer. Un 85.54 29 . Safari. Altavista.6% utiliza Google.

2% 5 1.64% 1 61 .c om Live.28% 2 8.64% 1 0% 0 0% 0% 0 0 16.Explo rer Googl e Yaho o! Live.39 10 % 1.64% 1 1.61 51 % 3.c om AOL (Amér ica Onlin e) Lycos Altavi sta Firefo x Safari Opera Total encuestados % 83.

Un borrador. Una pulsera antiestática. Un disquete de limpieza. hexagonal o Torx. Todas.28% 2 0% 16.31% 8. de pala y de copa).28% 8.GRÁFICA 8 . Alcohol isopropílico. Una brocha pequeña suave.2% 0 10 2 5 13 5 .2% 21. de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodón Un soplador o "blower" Trozos de tela secos Un disquete de limpieza 3.05% Todas las herramientas TABLA Respuesta Porcentaj s e total Un juegode atornilladores (Estrella. Un soplador o "blower". Limpia contactos en aerosol. hexagonal o Torx. Trozos de tela secos. Un 23. Silicona. Copitos de algodón.39% 3.¿Cuales de las siguientes herramientas para mantenimiento preventivo utiliza más? Opciones: Un juego de atornilladores (Estrella. lubricante o grasa blanca.53% utiliza los Trozos de tela secos y un 26.

con un CD de música . Utilizar tornillos para cada punto.64% 4. medianos. TABLA . Realizar una prueba a todos los periféricos instalados . un 35. largos. Chequear el disco duro con el comando CHKDSK del DOS. Probar multimedia instalada.¿Cuales de los siguientes procesos se deben seguir en un mantenimiento preventivo para el correcto funcionamiento de los componentes? Opciones: Probar la unidad de disco flexible con un disco antivirus actualizado posible y ejecutar el programa .Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador Todas Total encuestados GRÁFICA 1.92% 0% 0% 4. Todos Un 41.9% Probar la unidad de disco flexible con un disco antivirus actualizado posible y ejecutar el programa.87% 1 3 0 0 3 17 61 9 .92% 27.88% opina que se deben seguir Todos los procesos. cortos.

l argos. cortos. con un CD de música.48% 7 0% 0 13.11% 8 0% 0 47.Respues Porcent tas aje total Probar la unidad de disco flexible con un disco antivirus actualizado posible y ejecutar el programa. Realizar una prueba a todos los periféricos instalados. Utilizar tornillos para cada punto. Todos Total encuestados 27.87% 17 11. Probar multimedia instalada.medianos.54% 29 61 . Chequear el disco duro con el comando CHKDSK del DOS.

35%.83% manifiesta que el único que puede corregir fallas de mantenimiento es el Ingeniero de sistemas. manifiesta que el encargado de corregir las fallas de mantenimiento es el Técnico TABLA Respu Porce estas ntaje total Ingeniero de sistemas Compañero s de trabajo Café Internet Escuela / Universidad / Centro de estudios 73. Escuela / Universidad / Centro de estudios .GRÁFICA 10 . mientras que un 44.92% 3 0% 0 3. Internet. Otros (por favor.¿Sabe usted a quien recurrir para solicitar información no disponible o bien apoyo técnico en caso de fallas ? Opciones: Ingeniero de sistemas. Compañeros de trabajo.28% 2 .77 45 % 4. especifique): Un 67. Técnico. Café Internet.

responde que en las Institución Educativa se realiza el mantenimiento PREVENTIVO-CORRECTIVO TABLA Respue Porcen stas taje total .PREVENTIVO-CORRECTIVO.CORRECTIVO 31. especifique): El 61.56% 4 61 11 .92% 3 40.Internet Técnico Otros (por favor.PREVENTIVO .95%.98 25 % 6.PREVENTIVO.CORRECTIVO.67% 12 .¿Cuál o cuáles de estos mantenimientos practica habitualmente la Institución? Opciones: . Otros (por favor. especifique ): Total encuestados GRÁFICA 4. . .15% 19 19.

38% 35 4.¿Cuál o cuáles de estos equipos electrónicos ha adquirido en el último año? Opciones: Televisor. y el 50. Vídeo.15 % 11. PC con tarjeta madre DDR4. PC con tarjeta madre DDR. DVD.PREVENTIVO -CORRECTIVO Otros (por favor.94% ha comprado un portátil TABLA Respue Porcen stas taje total Televisor 49.86 % 29 Vídeo 7 .. especifique): 57. PC portátil.66% ha adquirido un televisor. PC Bio star. PC con tarjeta madre DDR3. Otro (por favor.92% 3 Total encuestados GRÁFICA 61 12 . especifique) Un 55.

especifique) 37 6.DVD 30.95 % 10 Total encuestados GRÁFICA 59 .71 % 18 PC portatil PC Bio star PC con tarjeta madre DDR PC con tarjeta madre DDR3 PC con tarjeta madre DDR4 Otro (por favor.39% 2 1.39% 2 3.69% 1 16.51 % 62.78% 4 3.

66% 5.61% (15) 21.¿Cuál es su grado de satisfacción con los siguientes aspectos del servicio que le proporcionamos? Opciones: Completamente satisfecho.12% (3) 49 % (30) (1) 48.15 5. (.85% (15) 30. PREVENTIVO/CORRECTIVO. Insatisfecho.48 15.21% (7) 64.15% % (16) (5) (5) 33 58 Total encuestados GRÁFICA . TABLA Completa Completa Respue Satisfe Insatisf mente mente stas cho echo insatisfec satisfecho total ho MANTENIMIENTO PREVENTIVO MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/CORRECTIVO (.) El 65.) 24. Completamente insatisfecho Y los siguientes aspectos: MANTENIMIENTO PREVENTIVO..53% (13) 28.00% de los encuestados encuentran plena satisfacción cuando se le realiza el mantenimiento preventivo -correctivo a los equipos de computo. CORRECTIVO..15 .62 5. Satisfecho.22 2.04% 6.77% 5..66% (3) 53 % (34) (3) 59..15% 15.77% (3) 52 % (31) (3) 61.

Pocas veces.47% manifiesta CASI SIEMPRE. A VECES.42 8. Valores: 5 4 3 2 1 N/A Opciones: SIEMPRE.Valore del 5 al 1 La Intranet le ha servido como una herramienta de trabajo que facilita el desarrollo de sus actividades y que dispone de información confiable. Casi siempre. CASI SIEMPRE.98%. NUNCA Un 57.29% 28.47% 59 (22) (17) % (15) (5) Total encuestados GRÁFICA 59 17 .16 . Nunca El 33.78% el más alto valor lo atribuye a la intranet como la herramienta que facilita el trabajo de la Institución educativa SIEMPRE y un 42.Hace uso permanente de la Intranet (red de ordenadores privada basada en los estándares de Internet) de la Institución Opciones: Siempre. casi siempre hace uso de la red interna de la Institución educativa Juan XXIII TABLA Casi Siempr Pocas Nunc Respuesta siempr e veces a s total e . o sea que no lo hacen tan confiable TABLA 5 4 3 2 1 N/A Media Aritmétic . ALGUNAS VECES.81% 25. 37.

RARA VEZ.16 5.16 5.98 13.21 13.16 5. NUNCA El 33.19 16.65% 3. El acceso.89% 4.42 34.83 % (6) % (5) % (7) % (13) % (5) (2) 13.72% manifiesta que encuentra la información rápida y oportuna cuando consulta la Intranet de la Institución educativa TABLA .15 16.79 15.05 2.79 13.26% 3.79 50% % (6) % (6) (19) 2.26% 13.25 (1) % (4) (2) CASI SIEMPRE A VECES ALGUNAS VECES 15. lo que permite disponer de información oportuna.27 % (5) (2) % (5) (2) % (16) % (8) Total encuestados 60 NUNCA GRÁFICA 18 ± Valore de 1 a 10.53 5.89% 1.89% 1.21 1.98% 4. navegación y consulta de la Intranet se realizan de manera rápida y sencilla.26 44.11 21.16 18.42 % (34) % (9) % (7) (1) (1) (1) 23.78 % (10) % (19) % (7) (3) (2) (2) 15.26% 42.26% 2. Valores: 1 2 3 4 5 6 7 8 9 10 Opciones: SIEMPRE.65% 4. CASI SIEMPRE.28 6.63% 10.a SIEMPRE 64. ALGUNAS VECES.

1 2.8 5.5 15.84 11.1 2 3 4 5 6 7 8 9 10 Media Aritmé tica SIEMPRE 3.62 % % % % % (6) (5) (5) (5) (7) (5) CASI SIEMPRE ALGUNAS VECES 7.8% 6% % 6% 5% 5% 8.03 21.39 (1) (5) 60 RARA VEZ NUNCA GRÁFICA 19 .1 % 5% 4.89 10.0 3.41 5.08 1% 1% % 2% 2% 1% 1% % % % (5) (3) (1) (6) (7) (4) (4) (2) (3) (2) 30.5 12.7 17.7 16.04 (5) (6) (4) (6) (9) (19) 12.89 2.6 2.92 0% 0% 0% % (0) (0) (0) (2) 2.0 6.18 (3) (1) (1) (2) (8) (6) (4) (6) (3) (4) 13.0 15.5 7.5 15% 6.6 37.03 15.8 10.5 2.7 7.7 10.7 7.5 12.6 5.2 9.11 5.3 9.09 3.41 8.En su opinión.03 0% % 9% 6% % 1% % % (0) (10) (3) (2) (1) (7) (3) (1) Total encuestados 3.2 9.5 8.2 18. ¿Cual o cuáles de los siguientes productos cumplen con las siguientes afirmaciones? .26 21.5% 5% % % (3) (2) (1) (1) 11.5 17.5 12.5 % 3% 3% % 5% 9% 3% 9% % 3% 6.9 10.

03% (13) 13.5 2% 58 (9) 60 44.78% (30) 20. OTRO Calidad: Muy buena. MANTENIMIENTO PREVENTIVO/CORRECTIVO. Es un producto elitista. Cubre mis expectativas Es un producto completo. Barato En Calidad se observa que la respuesta de los encuestados le atribuye un alto grado de calidad o cualificación al personal que atiende el mantenimiento y en cuanto al precio responde que lo que se paga es lo justo.92% (14) 40.Evalúe los siguientes servicios en cuanto a calidad y precio: Servicios: MANTENIMIENTO PREVENTIVO.47 59 % (5) 18. Es para todo el mundo El 45.68% (24) 13. En la media.96 67 % (6) 19.69% manifiesta que el mantenimiento es de muy buena calidad y el 43%. Mala.93% (22) Total encuestados 20 . MANTENIMIENTO CORRECTIVO.37% (17) ¿Es demasiado caro? 13. TABLA MANTENIM IENTO PREVENTI VO ¿Es de buena calidad? MANTENIM MANTENIMIENTO Respue OTR IENTO PREVENTIVO/CO stas O CORRECTI RRECTIVO total VO 8. que escasamente cubre las expectativas.59% (16) 18. . MANTENIMIENTO CORRECTIVO.97% (11) 37. MANTENIMIENTO PREVENTIVO/CORRECTIVO.Productos: MANTENIMIENTO PREVENTIVO.9% (14) 25.2 3% 52 (10) 8.56% (8) 45. Es demasiado caro.29% (22) ¿Es un producto completo? 22. Regular.56% (8) 37.6 1% 46 (15) 15.76% (27) Es un producto elitista 17. Muy mala Precio: Caro.26% (13) 21. Buena.38% (21) ¿Cubre mis expectativas? 40.74% (10) Es para todo el mundo 27.6 4% 59 (11) 32.46% (7) 26. OTRO Opciones: Es de buena calidad.39% (8) 28.

07 58 % (14) % (37) % (7) 52.07 75.63 43.79 12.07 58 % (7) % (44) % (7) 24.56 0% % % % % (4) (0) (26) (30) (1) 26.82 32.39 0% % % % (0) (31) (20) (10) 0% (0) MANTENIMIENTO PREVENTIVO 61 MANTENIMIENTO CORRECTIVO 61 MANTENIMIENTO PREVENTIVO/CORRECTIVO 61 OTRO 37.14 8.86 25.74 3.Introduzca aquí su Email para comunicarnos: .71 35 % % % % (9) % (9) (13) (3) (1) Precio Caro En la Respuesta Barato media s total MANTENIMIENTO PREVENTIVO 12.23 55.29 47.86 12.57 2.TABLA Calidad Muy Buen Regul Muy Respues Mala buen a ar mala tas total a 42.14 63.64 6.65 35.86 3.71 25.79 16.51% 57 % (30) % (25) (2) 17.06 34 % (6) % (12) % (16) Total encuestados 61 MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/CORRECTIVO OTRO 21 .75 0% % % % % (9) (0) (16) (34) (2) 50.28 14.18 1.62 49.

1% el correctivo TABLA Resp Porc uesta entaj s e total Primer favorito: 100 % 42 Segund o favorito: 90. Segundo favorito. Email. Municipio. Celular.Datos personales: Aspectos: Nombre.¿Cuáles son sus tres programas de mantenimiento favoritos en orden de prioridad? Opciones: Primer favorito.7 36 1% 42 23 .4 38 8% Tercer favorito: Total encuestados 85. Dirección.com El cien por ciento de los encuestados diligencio sus datos y adjunto el correo electrónico 22 . Tercer favorito: El 100% responde que lo mas importante es el mantenimiento preventivo y el 93. El 100% diligencio sus datos personales TABLA Resp Porc uesta entaj s e total 100 % 52 Nombre . ivam2711@yahoo. Estado.hgcolombia@gmail.com. Teléfono. Departamento. Apellido.

:

Apellido :

100 %

52

Direcció n:

78,8 41 5%

Teléfon o:

69,2 36 3%

Celular:

63,4 33 6% 86,5 45 4%

Email:

Municip io:

78,8 41 5%

Departa mento:

78,8 41 5%

Estado: Total encuestados

67,3 35 1% 52

24 - Sus respuestas a los incisos anteriores son muy importantes para nosotros; así mismo, los comentarios que pueda hacer para saber que le gusta, que no le gusta o que le gustaría de la Intranet, lo cual nos permitirán ofrecerle un mejor servicio. comentario 1: Todo muy bien Otro (por favor, especifique)

El 94.74%, esta satisfecho con el programa que se plantea en la Institución Educativa Juan XXIII TABLA Resp Porc uesta entaj s e total comenta rio 1: Todo muy bien Otro (por favor, especifi que)

94,55 52 %

5,45 3 %

Total encuestados GRÁFICA

55

25 - Por favor, comente brevemente su opinión sobre cada modo de mantenimiento: Opciones: Puntos fuertes, Áreas a mejorar Aspectos o modos: MANTENIMIENTO PREVENTIVO, MANTENIMIENTO

CORRECTIVO, MANTENIMIENTO PREVENTIVO/CORRECTIVO, OTRO El 57.41 % requiere de un programa de mantenimiento preventivo y correctivo de software y hardware para los equipos de computo de la Institución Educativa TABLA Punto Aspecto Respuesta s sa s total fuertes mejorar MANTENIMIENTO PREVENTIVO 0

(23)

(19)

MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/CORRECTIVO OTRO

(21)

(16)

0

(21)

(19)

0

(4) Total encuestados

(4) 0 28

26 - ¿Cómo le gustaría a Usted que se practicara en la Institución el mantenimiento preventivo/correctivo? El 100% manifiesta que debe ser de una manera ágil y oportuna TABLA Respu Porce estas ntaje total 76,47 39 % Otro (por favor, especifi que)

23,53 12 %

Total encuestados

51

89 (14.08% tarjeta madre DDR Computador con 7 5.¿Cómo conoció nuestro programa de mantenimiento preventivo y correctivo en la Institución? Respu Porcen estas taje total Internet 11 8.Por favor.Celular 49 44 45 35 19 Tod os 83 (2 7. 7%) 03 % ) . 2 especifique) 2 .33%) (1 (8.6% Institucional Miembros de la 59 44. 2 especifique) 3 .Computador 56 58 44 40 26 (18.INFORME DE ENCUESTA RESULTADOS 1 .54% tarjeta madre DDR4 Otro (por favor. 04 % ) 97 . elija entre estos modelos de computador a los que le gustaría hacerle mantenimiento: Respu Porcen estas taje total Computador portátil 103 79.24 (18.27% Información 54 40.36 comunidad % educativa Amigos / conocidos 7 5.38% tarjeta madre DDR3 Computador con 2 1.26% Otro (por favor.¿Quién o quiénes utilizan en su entorno los siguientes productos/servicios informáticos? Yo Amigo Familiare V Com s s ec pañe in ros os de trab ajos .23 % Computador Bio 12 9.23% star Computador con 4 3.4 %) %) 3.

9 5%) 17 (7.(16.22 (15. .4% 5 .Sus solicitudes de información o atención a fallas técnicas han sido atendidas de manera eficiente. 51 % ) 41 (1 8. 11 % ) 34 (1 1.06 (17.La información ofrecida sobre mantenimiento se encuentra ordenada de manera tal que facilita su búsqueda e identificación inmediata. 98 % ) (6. 23 % ) 34 (1 4.4 9%) (3 3.4%) %) %) . 81 % ) 34 (1 3.5 7%) 18 (6. 56 % ) 73 (2 5. Respu Porcen estas tage total Siempre 21 16.2 5%) 23 (8.4% (13.19 % Nunca 9 7.42 % Pocas veces 30 24.26% 6 .63 (14. 06 % ) 4 . Respu Porcen estas tage total Siempre 20 16.DVD 52 49 62 (18.ipod 35 69 31 (15.66%) %) ) (1 2.La Institución realiza el mantenimiento preventivo -correctivo de software y hardware del equipo asignado.42 (30.2% Nunca 8 6.96 (15.53%) %) %) .13 % Casi siempre 65 52.01 (21.MP4 47 71 37 (18.8% Casi siempre 72 57. 35 % ) 45 (1 7.29 (27.6% Pocas Veces 24 19.57%) %) %) .

Siempre Casi siempre Algunas veces Nunca Respu Porcen estas tage total 65 52.83 % 22 17.4% AOL (América 2 1.6% Yahoo! 2 1.4% Opera 1 0.85 % 33 26. de pala y de copa) Una pulsera 0 0% antiestática Una brocha 14 11.6% Live. hexagonal o Torx.68% Un soplador o 8 6.88% atornilladores (Estrella.53 secos % Un disquete de 12 10.com 10 8% Live.08 .25% 7 .¿Cuál de estos navegadores utiliza con mayor frecuencia? Respu Porcen estas tage total Internet Explorer 60 48% Google 107 85.com 3 2.76 pequeña suave % Copitos de algodón 2 1.¿Cuales de las siguientes herramientas para mantenimiento preventivo utiliza más? Respu Porcen estas tage total Un juegode 7 5.6% Online) Lycos 0 0% Altavista 0 0% Firefox 17 13.6% Safari 3 2.89 % 4 3.72% blower" " Trozos de tela 28 23.8% 8 .

Utilizar tornillos para 0 0% cada punto.limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador Todas 5 7 0 0 5 31 % 4. Realizar una prueba 12 10.medianos.? Respu Porcen estas tage total Ingeniero de 78 67.¿Sabe usted a quien recurrir para solicitar información no disponible o bien apoyo técnico en caso de fallas.2% 26. Probar multimedia 0 0% instalada.¿Cuales de los siguientes procesos se deben seguir en un mantenimiento preventivo para el correcto funcionamiento de los componentes? Respu Porcen estas tage total Probar la unidad de 42 35. Todos 49 41. Chequear el disco 14 11.97 duro con el % comando CHKDSK del DOS. cortos.88 % 10 . con un CD de música.2% 5.88% 0% 0% 4.87% .9% disco flexible con un disco antivirus actualizado posible y ejecutar el programa.26 a todos los % periféricos instalados.83 sistemas % Compañeros de 4 3.48% trabajo Café Internet 1 0.05 % 9 .lar gos.

94% madre DDR4 Otro (por favor.95 CORRECTIVO % Otros (por favor.09% 44.35 % 11 .04 % .94 % PC Bio star 5 4.43 % .¿Cuál o cuáles de estos mantenimientos practica habitualmente la Institución? Respu Porcen estas tage total .Escuela / 5 Universidad / Centro de estudios Internet 7 Técnico 51 Otros (por favor.PREVENTIVO 31 27.PREVENTIVO70 61.83% madre DDR3 PC con tarjeta 1 0.CORRECTIVO 17 15.72% PC con tarjeta 3 2.35% 6. especifique): 4 4.83% madre DDR PC con tarjeta 3 2.¿Con cuál o cuáles de estos personajes se siente más identificado? Respu Porcen estas tage . 5 especifique): 12 .66 % Vídeo 14 13.21 % DVD 43 40.57 % PC portatil 54 50.¿Cuál o cuáles de estos equipos electrónicos ha adquirido en el último año? Respu Porcen estas tage total Televisor 59 55. 13 especifique) 13 .

26%) 6 PREVENTIVO/COR (25%) (65.09 % Eficiente 17 15.¿Cuál es su grado de satisfacción con los siguientes aspectos del servicio que le proporcionamos? Compl Satisfe Insatisfec Completame etame cho ho nte nte insatisfecho satisfe cho MANTENIMIENTO 22 65 6 (6.22 (6 RECTIVO %) .33 (5 %) %) .Personaje 1 Personaje 2 Personaje 3 Personaje 4 Personaje 5 total 69 16 27 9 8 62.5 2 % .12%) 5 PREVENTIVO (22.¿Con cuales de estos personajes se identifica más? Respu Porcen estas tage total Cortes 18 16.22%) 5 CORRECTIVO (19.45 % Profesional 10 9.1 5 % ) MANTENIMIENTO 23 60 3 (3.21% 14 .11% 7.41 % 24.16 % 14.32 % 8.45 (66.1 % ) MANTENIMIENTO 19 66 7 (7.18% 15 .45 % Resuelto 9 8.09% Amable 72 65.59 (68.04 (5 %) %) .09% Paciente 21 19.36 % Empatíco 10 9.

03 (42. (7 %) %) .2 (1 %) %) .33 (13. 71% .91 (12.71 (19.64 (50. 73 % ) 16 .09%) 3 27 17 ..Valore del 5 a 1. (7 %) %) 0.7 (4 %) %) .1 4 ) 4 % % ) ) ALGUNAS VECES 9 10 13 21 10 5 (13.(.3 88 ) 5 % % ) ) NUNCA 7 6 6 (9.1 2 1 % % ) ) CASI SIEMPRE 19 31 15 3 2 3 (26.33%) (2 (2..13%) (5 %) %) . 32 35 30 6 (31. 5 4 3 2 1 N/ A SIEMPRE 52 21 12 2 2 1 (57.78 (23. La Intranet le ha servido como una herramienta de trabajo que facilita el desarrollo de sus actividades y que dispone de información confiable.1 1 1 % % ) ) A VECES 9 15 28 (40%) 5 8 5 (12.24 (14.98 (29.55%) (4 (2.43 (7 (11.8 3 % ) 17 .73%) %) %) ) 7 (1 2.12%) (3 (14.86 (21.1 4%) .07 (33.Hace uso permanente de la Intranet(red de ordenadores privada basada en los estándares de Internet) de la Institución Siemp Casi Pocas N re siempr veces un e ca .2 2%) .47 (20.1 43% .) 13 28 7 (23.

06%) 9 12 5 7 4 6 (13. . 5 47 %) 6 79 % % % % ) ) ) ) CASI SIEMPRE 3 1 1 (1. (8 (3.33% (6 (13. .0 6 % ) 8 (1 3.3 33 % . (0 (3 ) .29 (1.(10.52% (7 (24.3 (1 (6. 72 % ) 12 (1 7.49 (4 (9. 98 8.0 .12 3.En su opinión. . 14 % ) 9 (1 3.5 8 ) 64 %) 64 8 % % % % ) ) ) ) RARA VEZ 9 6 4 (6. 2.6 %) 0.5 . lo que permite disponer de información oportuna. El acceso. .09% (1 (18.0 64 ) 8 %) 6 9 % % % % ) ) ) ) NUNCA 21 5 5 (8.1 (1 (15 (1 (1 %) ) . navegación y consulta de la Intranet se realizan de manera rápida y sencilla.5 91% 5 ) % ) (2 5.43% (8 (7. 18% .Valore de 1 a 10. 33 % ) . (1 (1 %) .5 24% 3. ¿Cual o cuáles de los siguientes productos cumplen con las siguientes afirmaciones? MANT MANT MANTENI O ENIMI ENIMI MIENTO T ENTO ENTO PREVEN R PREV CORR TIVO/CO O ENTIV ECTIV RRECTIV O O O ¿Es de buena 53 22 32 9 10 29 (3 3. (7 (10 (6 (9 %) ) 3.43%) 6 5 10 11 11 10 (4. 7 29 %) 71 29 % % % % ) ) ) ) ALGUNAS VECES 3 1 1 (1.3 7 ) 3 %) ) 3 % % % ) ) ) 19 . 4. (1 (12 (1 (7 %) ) . 1 2 3 4 5 6 7 8 9 SIEMPRE 3 0 (0%) 0 (0%) 4 8 9 6 16 11 (3.5 4%) 4.64 (9. 64 % ) 4 (6 .61 . 76 % ) 18 .55 (1.09% %) ) (4 (40.6 33% .33%) 4 8 5 2 0 2 (35%) (8.71 5.61 (9.52%) 5 16 9 8 9 5 (4.

09 % ) 7 (7 % ) 14 (1 4.55 (19.74 (34.48%) %) %) ¿Cubre mis expectativas? ¿Es un producto completo? 43 (43%) 13 (13%) 37 (37%) 23 17 44 (23.59%) %) %) ¿Es demasiado caro? 18 25 30 (20.9%) %) %) Es un producto elitista 15 (20%) 23 12 (16%) (30. 33 % ) 15 (1 5.69 (18.76%) %) %) (7 .67 %) Es para todo el mundo 27 19 37 (27.Evalúe los siguientes servicios en cuanto a calidad y precio: Calida d Muy Buena Regular buena MANTENIMIENTO PREVENTIVO MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/COR RECTIVO OTRO 40 22 47 49 59 36 7 12 13 15 M Muy al mala a 2 0 4 1 5 0 0 1 13 20 Precio .35 (44.39 (37.69 (28.97 (27.7 6 % ) 14 (1 6.calidad? (45. 31 % ) 20 .47 (17. 29 % ) 25 (3 3.

56 % .Caro MANTENIMIENTO PREVENTIVO MANTENIMIENTO CORRECTIVO MANTENIMIENTO PREVENTIVO/COR RECTIVO OTRO 13 22 43 7 En la media 71 60 46 25 Barato 9 10 2 21 21 .21 % 74.21 % 23 .08 % 74.36 % 52.26 % 85.com Respu Porcen estas tage total 84 100% 22 .¿Cuáles son sus tres programas de mantenimiento favoritos en orden de prioridad? Respu Porcen estas tage total Primer favorito: 58 100% Segundo favorito: 54 93.1% Tercer favorito: 50 86.36 % 60.com.Introduzca aquí su Email para comunicarnos:<br/><br/>hgcolombia@gmail.Datos personales: Respu estas total Nombre: 78 Apellido: 78 Dirección: 61 Teléfono: Celular: Email: Municipio: Departamento: Estado: 58 47 67 57 58 41 Porcen tage 100% 100% 78.< br/><br/>ivam2711@ya hoo.9% 73.

74 muy bien % Otro (por favor.¿Cómo le gustaría a Usted que se practicara en la Institución el mantenimiento preventivo/correctivo? Respuestas total 52 78. así mismo.Sus respuestas a los incisos anteriores son muy importantes para nosotros. 4 especifique) 25 .67 %) %) MANTENIMIENTO 27 23 PREVENTIVO/COR (54%) (46%) RECTIVO OTRO 5 5 (50%) (50%) 26 .79% Porcentage . los comentarios que pueda hacer para saber que le gusta. Respu Porcen estas tage total comentario 1: Todo 72 94.59 %) %) MANTENIMIENTO 28 20 CORRECTIVO (58.33 (41. comente brevemente su opinión sobre cada aspecto: Puntos Aspectos a fuertes mejorar MANTENIMIENTO 31 23 PREVENTIVO (57.Por favor. lo cual nos permitirán ofrecerle un mejor servicio.41 (42. que no le gusta o que le gustaría de la Intranet.24 .

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->