Está en la página 1de 90

UNIVERSIDAD ESTATAL A DISTANCIA

COLEGIO NACIONAL DE EDUCACIÓN A DISTANCIA

Material para el curso:

Mantenimiento preventivo de
computadoras

Código: 80111

2017

Recopilado por: Melissa Fernández Monge.


Coordinación del área de Cursos Técnicos Básicos.
Correo electrónico: mfernandezm@uned.ac.cr
Teléfono: 22212995

SEGUNDO SEMESTRE 2017


Contenido
Presentación general …………………………………………………………………………...…3
UNIDAD 1: .................................................................................................................. 4
Normas básicas: ......................................................................................................... 4
Tipos de equipos: ....................................................................................................... 8
Ejercicios de autoevaluación……………………………………………………………….15
Concepto de bios en informática: .............................................................................. 16
Dispositivos de almacenaje externo: ….......................................................................16
Dispositivos de almacenamiento secundarios : ......................................................... 20
Ventiladores:............................................................................................................. 55
Tarjetas madre : ........................................................................................................... 22
Ejercicios de Autoevaluación……………………………………………………………………23
Multimedios: ................................................................................................................. 25
Tarjeta de video: .......................................................................................................... 29
Tipos de Monitores : ..................................................................................................... 30
Tarjeta de sonido:……………….………………………………………………………………..34

Conexión de red…………………………………………………………………………………..39

Ejercicios de Autoevaluación……………………………………………………………………40

Otros componentes….………………………………………………………………………… 42

Ejercicios de Autoevaluación…………………………………………………………….......…50

UNIDAD 2: ................................................................................................................ 52
Estudio de casos: ..................................................................................................... 52
Ejercicios de Autoevaluación……………………………………………………………………61
UNIDAD 3: ................................................................................................................ 63
Componentes básicos del Software:…………………………………………………………..63

Ejercicios de Autoevaluación…………………………………………………………………....70

UNIDAD 4: ................................................................................................................ 77
Licenciamiento del Software:……………………………...……………………………………77

Ejercicios de Autoevaluación……………………………………………………………..……..87
BIBLIOGRAFÍA……………………………………………………………………………………88

2
1. Presentación general:

El Mantenimiento de computadoras, pretende desarrollar entre las personas


jóvenes y adultas un conocimiento esencial para el trabajo con las computadoras.
Además de propiciar una identificación de los procesos básicos en materia
protección del equipo.
Asimismo, el enfoque del curso tiene como meta estimular las destrezas básicas
para la utilización del sistema operativo de una computadora, y de solucionar
pequeños conflictos que surjan como por ejemplo qué hacer en caso de que se nos
infecte el equipo con un virus entre otros.

2. Objetivo general del curso


Desarrollar en las personas jóvenes y adultas, los conocimientos y capacidades en
la implementación de las herramientas disponibles de hardware de aplicación para
la ejecución de diversas labores.

3. Destrezas generales a desarrollar en los estudiantes

a- Aplicación de los hábitos necesarios para el trabajo con computadoras.


b- Diferencias entre virus y antivirus.
c- Utilizar de forma eficiente los elementos para administración de los equipos.
d- Detectar de forma eficiente un virus y la forma de combatirlo.
e- Desarrollar habilidades para la resolución de problemas cotidianos mediante la
resolución de estudios de casos.

3
UNIDAD 1:

TEMA 1: Normas básicas de trabajo para el uso correcto del equipo de cómputo.

INTRODUCCIÓN:
Antes de iniciar con el uso de la computadora es muy importante que sean tomados
en cuenta ciertas normas y aspectos en el uso, especialmente, de los equipos de
cómputo; esto con el fin de lograr que cada estudiante pierda el temor del uso de
las máquinas en el laboratorio.

1. CUIDADOS QUE REQUIERE EL HARDWARE BÁSICO DE UNA


COMPUTADORA:

1.1 Computadoras de Escritorio:

Normalmente, sin saber, cometemos horrores al utilizar nuestra PC. Muchas veces
las cosas más sencillas pueden ocasionar los peores daños para con los
componentes de nuestra PC. Para iniciar con los cuidados básicos de los equipos
realizaremos una división a grandes rasgos de estos esto según las piezas
principales, observaremos; Monitor, Teclado, Mouse, Parlantes y Torre o CPU.

Monitor:
 No limpiarlo con paños húmedos, ya que, cualquier monitor puede dañarse
leve o gravemente. Para ello hay productos especiales de limpieza, kits para
limpiar monitores que utilizan productos volátiles para aflojar y franelas
suaves para remover y no rayar.
 No desconectar el monitor mientras la CPU esté encendida, ni desconectarlo
de la salida VGA de la tarjeta de vídeo. Esto podría dañar tanto el monitor
como la torre.
 Es muy importante tener el monitor conectado a tierra, para evitar que las
descargas eléctricas generen inconvenientes. La patita del medio del
enchufe, tiene que llegar a una varilla enterrada en la tierra, esta varilla se
conoce como jabalina.
4
 Jamás deberá entrar en contacto algún líquido con el monitor, mientras este
esté encendido.
 No se deberá tener cerca del mismo ningún dispositivo magnético, a
excepción de los parlantes, que están hechos para no corromper los campos
magnéticos de ciertos componentes.
 Bajo ningún concepto se le debe cruzar por la cabeza abrir un monitor, en el
caso de los CRT, (monitores más antiguos que poseen una extensión en la
parte trasera donde se ubica la parte electrónica), el voltaje que llega a
manejar es hasta de 10000 Voltios, por lo que podría generar algún tipo de
accidente si recibe alguna descarga. Un monitor CRT puede llegar a estar
días para descargarse completamente.
Teclado:
 No se debe comer y/o beber encima del teclado, ya que debe de estar limpio
para poder funcionar correctamente.
 No es recomendable limpiarlo con cualquier cosa húmeda, los teclados se
limpian tanto con pequeñas aspiradoras para absorber el polvo.
 No se deben golpear, ya que algunos son frágiles; hay que tener en cuenta
que el teclado está hecho de muchas piezas pequeñas por lo que la fuerza a
utilizarlo deberá ser moderada.
 Evite desconectar el teclado mientras está conectado al CPU encendido, ya
que cualquier voltaje inesperado podría hacer que funcione mal, o dejarlo
inoperativo.
El ratón o mouse:
 Prohibido mojarlo.
 Prohibido golpearlo, esto porque contiene piezas muy pequeñas y propensas
a dejar de operar, ya que están prácticamente al descubierto.
 Es recomendable utilizar un Pad, que es una especie de alfombra para el
mouse, que permite un mejor manejo del mismo y evita irregularidades.
Parlantes:
 No tirar de los parlantes, ya que muchas veces, están apenas soldados y
pueden desprenderse lo que ocasiona que funcionen de una pésima forma.

5
 No tenerlos todo el tiempo con el volumen al máximo, ya que se deteriorar
con mayor rapidez.
La torre o CPU:
 Evitar abrirlo, moverla y tenerla en espacios reducidos, con bajo caudal o
movimiento de aire, el cual es necesario para la correcta refrigeración del
equipo. Lo mejor es tenerla en un lugar semi-elevado.
 Apagarla correctamente, ya que, si queremos que el disco duro, dure lo
suficiente, debemos evitar que este sea bruscamente desalimentado o
correremos el riesgo de comenzar a deteriorarlo.
 Evitar colocar objetos magnéticos tales como teléfonos, parlantes grandes o
imanes muy cerca del CPU, porque no queremos dañar ninguno de sus
pequeños componentes. Los parlantes normales están hechos para no
repercutir en éste ámbito.
 Apagar el equipo cuando no se va a usar por períodos prolongados de tiempo
y si es posible, debe cubrirse con alguna manta o cobertor de nylon.
 Para limpiar el equipo por fuera, se usa un paño seco, franela u algodón para
remover el polvo. La PC tiene que estar apagada durante esta maniobra.
 Evitar fumar sobre el equipo es muy importante, el alquitrán de los cigarrillos,
puede provocar tanto suciedad como daños a las partes más pequeñas del
CPU.
 Evite apoyar cosas encima, ya que no tiene la firmeza de una mesa.
 Debemos tener una conexión a tierra para evitar problemas con las
descargas eléctricas.
 Es recomendable no abrir el equipo si no se sabe lo que es una pulsera
antiestática. Ya que nosotros mismos podríamos dañar cualquiera de los
pequeños componentes transfiriendo cualquier carga eléctrica que nosotros
tengamos corriendo a través de nuestro cuerpo.
(Varios, Bloggpot.com, 2010)

6
1.2. Computadoras portátiles:

Para el cuidado de las computadoras portátiles (laptop) es necesario que se


cumplan algunos de los siguientes puntos, esto garantizará el funcionamiento y
durabilidad del equipo, prolongando su rendimiento:
1. Si el equipo no va a ser utilizado por un tiempo, se recomienda que se guarde en
un lugar fresco y seco, con carga suficiente (aproximadamente 40%). Es altamente
recomendable que el equipo no se deje en el carro, ya que el calor por el encierro
puede dañarlo; sin olvidar el alto índice de robos de vehículos.
2. Cuando se transporte su computadora en el automóvil colóquela sobre el asiento,
de forma tal que no que caiga si frena repentinamente. No se recomienda que se
transporte la computadora en la cajuela, ya que se expone a vibraciones y altas
temperaturas.
3. No mueva su laptop cuando se encuentre encendida o en modo de suspensión,
ya que el disco duro del equipo sigue funcionando, y algún movimiento brusco
puede dañar los componentes y provocar pérdida de información o hasta afectar la
operación del equipo.
4. Reducir el brillo de la pantalla. Esto servirá para que el equipo gaste menos
energía, además de dañar menos la vista. También debe evitar golpes en la pantalla
y ejercer presión sobre ella con objetos duros.
5. Para aumentar la vida útil de la batería de la laptop, es recomendable extraerla si
se va a utilizar enchufada a la corriente; asimismo no debe descargarse totalmente.
Si la batería estará puesta y conectada a la corriente deberá de monitorear la carga
para desenchufar el conector de corriente y evitar que se vicie la pila. Si el equipo
ya termino de ser utilizado, apáguelo y no lo deje conectado a la corriente por largos
períodos de tiempo, esto evitara que la pila se dañe.
6. Para evitar caídas del equipo, no lo utilice sobre las rodillas o en la cama, además
de esto, en esos lugares la computadora no se puede ventilar de forma adecuada.
7. Mantenga limpio el equipo, evite dejar restos de comida sobre el teclado, la mejor
manera de hacerlo es pasando un pincel sobre el teclado o utilizar paños de limpieza
secos.

7
8. No apoye elementos de peso sobre la tapa, evite tener cerca recipientes con
líquidos o comida; de igual forma evite objetos pesados sobre el teclado.
9. Se recomienda adquirir una maleta especial para la laptop para su traslado, y que
dentro de esa misma maleta no guardar objetos grandes o duros.
10. No enrollar el cable de corriente alrededor del adaptador; hacerlo por separado,
utilizando la cinta de velcro que viene con él o si no viene incluido enrollar sin hacer
doblez que pudiera afectar el cable.
(Segrove, 2014)

2. TIPOS DE EQUIPOS:

2.1. PERIFÉRICOS:

Los dispositivos periféricos nos ayudan a introducir a la computadora los datos para
que esta nos ayude a la resolución de problemas y por consiguiente obtener el
resultado de dichas operaciones, es decir; estos dispositivos nos ayudan a
comunicarnos con la computadora, para que esta a su vez nos ayude a resolver los
problemas que tengamos y realice las operaciones que nosotros no podamos
realizar manualmente. Existen tres tipos de dispositivos periféricos: los dispositivos
de entrada, los dispositivos de salida, y los dispositivos de almacenaje externo.

2.1.1 Dispositivos de entrada:

Son los que permiten el ingreso de datos a la computadora; la información


introducida es transformada por el ordenador en datos reconocibles. Estos datos se
leen de los dispositivos de entrada y se almacenan en la memoria central o interna.
Existen seis tipos de dispositivos de entrada:
A. Teclado: Es un dispositivo eficaz para introducir datos no gráficos como
rótulos asociados a un despliegue de gráficos. Poseen diversas
características, que hace varias diferencias visuales; sin embargo, todos los

8
teclados cumplen las mismas funciones, y sin importar la marca todos
presentas las mismas teclas de funciones específicas.

Figura 1. Fuente: Google académico, imágenes.

B. Ratón o Mouse: Es un dispositivo electrónico que nos permite darle


instrucciones a nuestra computadora a través de un cursor que aparece en
la pantalla y haciendo clic para que lleve a cabo una acción determinada; a
medida que el mouse se mueva sobre el escritorio, el cursor (puntero), en la
pantalla hace lo mismo. Este procedimiento permitirá controlar, apuntar,
sostener y manipular varios objetos gráficos y de texto en un programa
(Varios, Monografías.com, 2016)
El mouse posee dos botones que tienen diferentes funciones según la máquina que
se utilice; generalmente el botón izquierdo es utilizado para generar respuesta a una
acción (aceptar, rechazar, guardar, entre otros), también al dar doble clic izquierdo
se abren las aplicaciones; y el botón derecho abre el menú contextual
(herramientas), de cada aplicación.

9
Figura 2. Fuente: Google académico, imágenes.

C. Escáner:
Es un aparato digitalizador de imagen. Por digitalizar se entiende la operación de
transformar algo analógico (algo físico, real, de precisión infinita) en algo digital (un
conjunto finito y de precisión determinada de unidades lógicas denominadas bits).
En fin, que, dejándonos de tanto formalismo sintáctico, en el caso que nos ocupa
se trata de coger una imagen (fotografía, dibujo o texto) y convertirla a un formato
que podamos almacenar y modificar con el ordenador. Realmente un escáner no es
ni más ni menos que los ojos del ordenador.
(Guzmán, 2015).

Figura 3. Fuente: Google. Imágenes/Tecnología.

10
D. Lápiz Óptico:
Es un dispositivo de entrada que reconoce caracteres mecanografiados o
impresos y códigos de barras, y los convierte en sus correspondientes códigos
digitales. Muy conocidos por nosotros en los grandes supermercados, los cuales
interpretan información codificada mediante un sistema de barras.

Figura 4. Fuente: Google imágenes

E. Cámara Digital:

Es un dispositivo que a través de una cámara de vídeo que graba las imágenes en
forma digital. A diferencia de las tradicionales cámaras analógicas que convierten
las intensidades de luz en señales infinitamente variables, las cámaras digitales
convierten estas intensidades en números discretos. Divide la imagen en un número
fijo de pixeles (puntos), verifica la intensidad de luz de cada punto y convierte la
intensidad en un número. En una cámara digital de color, se crean tres números,
que representan la cantidad de rojo, verde y azul en cada pixel.

Figura 5. Fuente: Google. Imágenes/ Tecnología.

11
F. Micrófono:

Es un dispositivo de entrada, que permite por medio de la voz indicar alguna


instrucción a la computadora. Ya comenzamos a ver a nuestro alrededor sistemas
de cómputo basados en el reconocimiento de voz que puede efectuar una
computadora mediante una tarjeta instalada específicamente para convertir la voz
en bits y viceversa, así ya comenzamos a ver aparatos controlados por voz, como
algunos que nos contestan por teléfono cuando llamamos a algún banco para pedir
nuestro saldo. (Varios, Galeon.com, 2015).

Figura 6. Fuente: Google. Imágenes/ Tecnología.

2.1.2 Dispositivos de salida:


Los dispositivos de salida son aquellos reciben información de una computadora,
su función es estrictamente de receptora y por ende están imposibilitados para
enviar información. Entre los dispositivos de salida más conocidos están: la
impresora, (matriz, multifuncional, láser y de inyección de tinta); el plotter
(graficador), los parlantes y la pantalla o monitor.

12
A. Impresora:
Es un dispositivo de salida y como máquinas de escribir, es decir, vacían la
información contenida en la memoria principal o lo que visualiza en la pantalla y lo
transmite en papel. Y se clasifican en tres tipos principales: Impresora de Matriz de
Puntos, de Inyección de tinta, Láser.

Figura 7. Fuente: Google. Imágenes/ Tecnología.

B. Monitor:

Es un aparato de los llamados CTR (Tubo de rayos Catódicos) en los cuales se


pueden representar los datos de tipo texto o gráficos procesados por la
computadora. El estándar en vídeo de las modernas computadoras se basa en el
sistema VGA, el cual le da al usuario la capacidad de poder representar en la
pantalla no sólo imágenes de mejor calidad, sino que incluso se pueden apreciar en
calidad normal fotografías auténticas, dicha capacidad no la tenía ninguno de los
sistemas de vídeo anteriores a éste.

Figura 8. Fuente: Google. Imágenes/ Tecnología.

13
C. Graficadores (Plotter):

Son grandes impresoras basadas en plumillas de colores que permiten a los


Arquitectos o Ingenieros convertir un plano o trazo de líneas contenido en la
memoria de su computadora en un auténtico gran plano listo para su envió,
ahorrando mediante éstos sofisticados implementos tanto el diseño a mano de los
planos como la heliografía necesaria para su reproducción.

Figura 9. Fuente: Google. Imágenes/ Tecnología.

D. Bocinas o Parlantes:

Dispositivo de salida que permite cualquier sonido emitido por la computadora,


desde un clic hasta música.

Figura 10. Fuente: Google. Imágenes/ Tecnología.

(Varios, Galeon.com, 2015)

14
EJERCICIOS DE AUTOEVALUACIÓN:
1. Escriba tres cuidados básicos que debe un usuario tener con los siguientes
elementos del hardware de una computadora:
Monitor:___________________________________________________________
__________________________________________________________________
__________________________________________________________________
Teclado:___________________________________________________________
__________________________________________________________________
__________________________________________________________________
Mouse:____________________________________________________________
__________________________________________________________________
__________________________________________________________________
CPU:_____________________________________________________________
__________________________________________________________________
__________________________________________________________________
Computadora portátil: ________________________________________________
__________________________________________________________________
__________________________________________________________________

2. ¿Qué son equipos periféricos?


__________________________________________________________________
__________________________________________________________________

3. Anote el nombre de seis dispositivos de entrada.


______________________________ ____________________________
______________________________ _____________________________
______________________________ _____________________________

4. ¿Qué es un dispositivo de salida? Anote tres ejemplos.


__________________________________________________________________
__________________________________________________________________

15
3. CONCEPTO DE BIOS EN INFORMÁTICA.

En informática, Basic Input Output System, también conocido por su


acrónimo BIOS (en español "sistema básico de entrada y salida"), es un estándar
de facto1 que define la interfaz de firmware para computadoras IBM PC
compatibles. El firmware BIOS es instalado dentro de la computadora
personal (PC), y es el primer programa que se ejecuta cuando se enciende la
computadora.

El propósito fundamental del BIOS es iniciar y probar el hardware del sistema y


cargar un gestor de arranque o un sistema operativo desde un dispositivo de
almacenamiento de datos. Además, el BIOS provee una capa de abstracción para
el hardware, por ejemplo, que consiste en una vía para que los programas de
aplicaciones y los sistemas operativos interactúen con el teclado, el monitor y otros
dispositivos de entrada/salida. Las variaciones que ocurren en el hardware del
sistema quedan ocultos por el BIOS, ya que los programas usan servicios de BIOS
en lugar de acceder directamente al hardware. Los sistemas operativos modernos
ignoran la capa de abstracción provista por el BIOS y acceden al hardware
directamente. (Desconocido, Alfabetización digital, 2017)

3.1 Dispositivos de almacenaje externo:

Un dispositivo de almacenamiento de datos es un conjunto de componentes


utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en
forma temporal o permanente. Una computadora tiene almacenamiento primario o
principal (RAM y ROM) y secundario o auxiliar. El almacenamiento secundario no
es necesario para que arranque una computadora, como unidades de disco duro
externo, entre otros. (Varios, Wikipedia, 2016)

Los dispositivos de almacenaje interno de la computadora se conocen como


memorias y existen en cuatro tipos: la memoria RAM, la memoria ROM, la memoria
SRAM o Caché y la memoria Virtual o de Swap. Entre todas ellas, la más importante

1
Un estándar de facto es aquel patrón o norma que se caracteriza por no haber sido consensuada ni
legitimada por un organismo de estandarización al efecto.

16
es la memoria RAM, ya que la computadora no podría funcionar sin su
existencia. En la RAM se guarda todo tipo de información, desde los procesos
temporales como modificaciones de archivos, hasta las instrucciones que posibilitan
la ejecución de las aplicaciones que tenemos instaladas en la computadora.
Dentro de las memorias RAM existen distintos tipos de tecnologías que se
diferencian principalmente por su velocidad de acceso y su forma física. Entre ellas
encontramos las DRAM, SDRAM, RDRAM, entre otras.
Las denominadas DRAM (Dynamyc Random Acces Memory) han sido utilizadas en
las computadoras desde los primeros años de la década de los 80's, y aún en la
actualidad continúan utilizándose. Se trata de uno de los tipos de memorias más
económicas, aunque su mayor desventaja está relacionada con la velocidad de
proceso, ya que es una de las más lentas, lo que ha llevado a los fabricantes a
modificar su tecnología para ofrecer un producto mejor.
En cuanto al tipo de tecnología SDRAM, derivada de la primera, comenzó a
comercializarse a finales de la década de los 90's, y gracias a este tipo de memoria
se lograron agilizar notablemente los procesos, ya que puede funcionar a la misma
velocidad que la tarjeta madre a la que se encuentra incorporada.
Por su parte, la tecnología RDRAM es una de las más costosas debido a su
complejidad de fabricación, y sólo se utilizan en procesadores grandes, tales como
los Pentim IV y superiores.

Figura 11. Imagen de Memoria RAM. Fuente: Revista Informática Hoy

17
Además de la memoria RAM, las computadoras trabajan con la memoria
denominada ROM, que como su nombre lo indica se trata de una memoria sólo de
lectura, ya que la mayoría de estas memorias no pueden ser modificadas debido a
que no permiten su escritura. La memoria ROM viene incorporada a la tarjeta madre
y es utilizada por la PC para dar inicio a la BIOS. Si bien mencionamos que en
muchos casos la memoria ROM no puede ser modificada, en la actualidad gran
cantidad de tarjetas madre incorporan nuevos modelos de ROM que permiten su
escritura, para que el usuario pueda realizar cambios en la BIOS con el fin de
mejorar su funcionamiento.
La diferencia fundamental que existe entre la memoria RAM y la ROM radica en la
velocidad, ya que la ROM al tratarse de un tipo de memorial secuencial necesita
recorrer todos los datos hasta hallar la información que está buscando, mientras
que la RAM trabaja de manera aleatoria, lo que hace que acceda a la información
específica de manera directa. Este factor hace que la velocidad de la RAM sea
notablemente superior. Asimismo, la capacidad de ésta es mayor a la de la
memoria ROM, y a diferencia de esta última, la RAM no viene integrada a la tarjeta
madre, lo que permite que el usuario pueda expandir la cantidad de memoria RAM
de su computadora.

Figura 12. Tarjeta de memoria ROM. Fuente: Revista Informática Hoy

18
Otro de los tipos de memoria utilizados por las computadoras es la
denominada SRAM, más conocida como memoria Caché.
Tanto el procesador como el disco rígido y la tarjeta madre poseen su propia
memoria caché, que básicamente resguarda distintas direcciones que son utilizadas
por la memoria RAM para realizar diferentes funciones, tales como ejecutar
programas instalados en la computadora.
El proceso que realiza la memoria caché es guardar las ubicaciones en el disco que
ocupan los programas que han sido ejecutados, para que cuando vuelvan a ser
iniciados el acceso a la aplicación logre ser más rápido.
Existen tres tipos de caché diferentes:
A. El caché L1 que se encuentra en el interior del procesador y funciona a la
misma velocidad que éste, y en el cual se guardan instrucciones y datos.
B. El caché L2 que suelen ser de dos tipos: interno y externo. El primero se
encuentra dentro de la tarjeta madre, mientras que el segundo se halla en el
procesador, pero de manera externa, lo que lo hace más lento que el caché
L1.
C. El caché L3 que sólo vienen incorporado a algunos de los microprocesadores
más avanzados, lo que resulta en una mayor velocidad de procesos.

En algunas computadoras, sobre todo en aquellas que poseen sistema operativo


Microsoft Windows o Linux, también encontraremos la denominada memoria virtual
o de Swap. Este tipo de memoria, que funciona de manera similar a la caché, es
creado por Windows o Linux para ser utilizada exclusivamente por el sistema
operativo. En el caso de Linux esta denominada memoria swap generalmente está
ubicada en una partición diferente del disco, mientras que en el sistema de Microsoft
es un archivo dentro del sistema operativo mismo.
En muchas ocasiones la memoria virtual suele producir ciertos problemas que
ocasionan que la PC se cuelgue, ya que este tipo de memoria ha sido creada por el
sistema dentro del disco rígido y a veces puede llegar a superar la capacidad de
proceso.

19
En la ejecución de programas mediante la memoria virtual, sólo se logrará como
resultado que la computadora se vuelva más lenta, ya que le resta velocidad de
proceso al disco rígido.
La mejor forma de evitar este inconveniente es expandir la cantidad de memoria
RAM de la computadora, para que el sistema no necesite de la creación de memoria
virtual extra, y por ende sean más lentos los procesos durante el trabajo.
(Informática Hoy, 2016)

3.2. DISPOSITIVOS DE ALMACENAMIENTO SECUNDARIOS:

La memoria secundaria, memoria auxiliar, memoria periférica o memoria externa,


también conocida como almacenamiento secundario, es el conjunto de dispositivos
y soportes de almacenamiento de datos que conforman el subsistema
de memoria de la computadora, junto con la memoria primaria o principal.

Puede denominarse periférico de almacenamiento o “memoria periférica”, en


contraposición a la ‘memoria central’, porque en ocasiones puede considerarse
como periférico de Entrada/Salida.

La memoria secundaria es un tipo de almacenamiento masivo y permanente (no


volátil) con mayor capacidad para almacenar datos e información que la memoria
primaria que es volátil, aunque la memoria secundaria es de menor velocidad.

Deben diferenciarse los “dispositivos o unidades de almacenamiento” de los


“soportes o medios de almacenamiento”, porque los primeros son los aparatos que
leen o escriben los datos almacenados en los soportes.

El proceso de transferencia de datos a un equipo de cómputo o sistema


informático se llama "procedimiento de lectura". El proceso de transferencia de
datos desde la computadora hacia el almacenamiento se denomina "procedimiento
de escritura" o grabación.

Para almacenar información se pueden usar los siguientes tipos de tecnología:

1. Magnética (ejemplos: disquete, disco duro, cinta magnética).


2. Óptica (ejemplos: CD, DVD, BD).

20
3. Magneto-óptica (ejemplos: Disco Zip, Floptical, Minidisc).
4. Estado sólido o memoria Flash (ejemplos: memoria USB o pendrive; tarjetas
de memoria: SD, MiniSD, microSD, MS, MMC, CF, SM).

La mayoría de los dispositivos y medios de almacenamiento emplean una


tecnología u otra y algunos utilizan ambas, llamados híbridos (almacenamiento
magneto-óptico). Otra categoría de almacenamiento, como el dispositivo de estado
sólido, se utiliza con mayor frecuencia en las computadoras portátiles, así como
también en cámaras digitales, teléfonos inteligentes y reproductores multimedia.

Hoy en día también ha tomado gran popularidad el almacenaje en línea esta


modalidad permite liberar espacio de los equipos de escritorio y trasladar los
archivos a discos rígidos remotos provistos que garantizan normalmente la
disponibilidad de la información. En este caso podemos hablar de dos tipos de
almacenamiento en línea: un almacenamiento de corto plazo normalmente
destinado a la transferencia de grandes archivos vía web; otro almacenamiento de
largo plazo, destinado a conservar información que normalmente se daría en el
disco rígido del ordenador personal.

3.3. VENTILADORES:

Los procesadores generar mucho calor debido a su energía eléctrica interna.


Cuando más se haga trabajar a la CPU, más se calentará. Si la CPU se calienta
demasiado, puede empezar a fallar y finalmente averiarse para no volver a
funcionar. Aparte de un ventilador para evitar que se caliente demasiado, la CPU
tiene también un disipador de calor. La combinación de ambas cosas ayuda a que
el procesador se mantenga a una temperatura apropiada. Un disipador de calor es
una pieza metálica que está integrada directamente en la CPU, y lo que hace es
absorber calor del procesador y lo envía a una estructura de aluminio en forma de
ranuras para que se disipe. El ventilador de la CPU va conectado al disipador de
calor enviando aire por estas ranuras. Al disipar calor que es arrastrado a las ranuras
de aluminios, indirectamente enfría el procesador.

21
3.4 TARJETAS MADRE:

La tarjeta o placa madre, permite integrar a todos los componentes de la


computadora y se trata de un circuito impreso compuesto por varios conectores.
Existen distintos tipos, entre ellas:

Tarjeta AT: Esta tarjeta es la utilizada por IBM, AT, INC y fue creada en el año 1984.
Su tamaño es de aproximadamente 305 mm de ancho por 300 a 330 mm de
profundidad. Esta tarjeta resulta ser de gran tamaño para las unidades de disco más
avanzadas, por lo que no puede introducirse en ellas. Otra desventaja que presenta
es que suele inducir errores por medio de su conector con la fuente de alimentación.
En la actualidad, este tipo de tarjetas madre no se utiliza para la producción de
ninguna computadora.

Tarjeta Baby AT: Esta tarjeta fue creada en el año 1985 y si bien es de menor
tamaño que la AT, su funcionalidad es muy similar. Mide 216 mm de ancho por 244
a 330 mm de profundidad esto lo que permite es una mayor facilidad para
introducirlas en las cajas más pequeñas, por lo que tuvieron mucho éxito en el
mercado. Sin embargo, este modelo presenta fallas muy similares al anterior. Entre
ellas, el tener un gran número de cables que no permiten una correcta ventilación,
así como también presentar el micro distanciado de la entrada de alimentación.

Tarjeta ATX: Esta es creada en el año 1995 por Intel. Su tamaño es de 305 mm de
ancho por 204 mm de profundidad. Este modelo logró superar las desventajas
presentes en los otros dos. En esta tarjeta, los puertos más utilizados se ubican de
forma opuesta al de los slots de aplicación. El puerto DIN 5 del teclado se vio
reemplazado por las tomas TS/2 de mouse y teclado, y se lo ubicó en mismo lado
que los otros puertos. Lo que esto permitió fue que numerosas tarjetas puedan ser
introducidas en la tarjeta madre, disminuyendo costos y optimizando la ventilación.

Tarjeta micro AXT: Este formato presenta un tamaño reducido, que no supera los
244 mm de ancho por los 244 mm de profundidad. Al ser tan pequeña, solo presenta
espacio para 1 o 2 slots AGP y/o PCI. Es por esto que suelen agregarse puertos

22
USB o FireWire. Esta es la tarjeta más moderna que existe actualmente.
(Enciclopedia de Clasificaciones, 2016)

EJERCICIOS DE AUTOEVALUACIÓN:

1. ¿Qué es un BIOS en informática?

__________________________________________________________________
__________________________________________________________________

2. Anote el nombre de los tipos de almacenaje externo que existen. (Memorias)

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

3. Defina los tipos de memoria caché.

Caché L1: _________________________________________________________

Caché L2: _________________________________________________________

Caché L3: _________________________________________________________

4. ¿Para qué se utiliza el almacenaje secundario?

__________________________________________________________________
__________________________________________________________________

5. Escriba el nombre de cuatro tipos de tecnología utilizados para almacenar


información.

______________________________ ___________________________

______________________________ ___________________________

23
6. ¿Cuál es la función del ventilador?

__________________________________________________________________
__________________________________________________________________

7. Anote el nombre y tres características de los tipos de tarjeta madre.

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

8. A continuación, se dan los enlaces a dos videos de cómo se ensambla una


PC, obsérvelos y realice un pequeño resumen de los pasos a seguir.

https://youtu.be/hWbIlYzkls4

https://youtu.be/m5hazM-SgMg

24
4. MULTIMEDIOS:

Según el diccionario de la Real Academia Española, la multimedia se define como:


“Que utiliza conjunta y simultáneamente diversos medios como, imágenes, sonidos,
textos en la transmisión de una información” (Diccionario, 2016)

A partir de esta definición podemos asegurar que un multimedio es un medio que


es creado con otros medios, por ejemplo, un documento creado en Power Point,
donde tenga imágenes, hipervínculos, audios, videos, tablas, entre otros elementos
es considerado un multimedio.

Entre los multimedios una de las partes más importantes son las tarjetas de video;
las hay de diferentes tipos, pero tienen la misma función.

4.1 TARJETA DE VIDEO:


La tarjeta de vídeo es un dispositivo electrónico que se encarga de regular y
determinar la forma en cómo se mostraran las imágenes y texto que se observa en
el monitor de la computadora. Son las que envían señal a nuestro monitor, televisor
o proyector.

Figura 13. Tarjeta de vídeo. Fuente: Revista Informática Hoy

4.2 Componentes de una tarjeta de video:


 Puerto VGA o estándar: Es el conector donde se instala el cable de la
computadora que envía la señal de salida al monitor.
25
 Puerto DVI: (Digital Video Interface) es un conector de salida para monitores
digitales planos.

 Puerto HDMI: (High Definition Multimedia Interface) es un conector de salida


cuya interfaz multimedia de alta calidad se puede utilizar para conectar
cualquier dispositivo que soporte esta tecnología de audio y video digital.

 Puerto TV: Algunas de las tarjetas de video que hay en el mercado disponen
de este componente para que se pueda ver televisión, pero se necesita de
un chip que convierta la señal de audio digital en análoga compatible con la
TV para poder lograrlo.

 Memoria: Las tarjetas de vídeo cuentan con su propia memoria en la cual se


almacena la información para posteriormente mostrarla, entre más memoria
tenga una tarjeta de vídeo mayor cantidad de datos se podrá procesar y
mejor calidad se mostrara en el monitor, la mayoría de las tarjetas utilizan
memoria de tipo SDRAM, no confundir con memoria RAM, (Synchronous
Dinamic Random Access Memory) o DDR SDRAM (Double Data Rate),
actualmente se pueden encontrar tarjetas de video de 512mb, 1Gb y hasta
más de memoria, las motherboard que ya traen incorporada tarjeta de vídeo
por lo regular tienen de 64mb a 128mb de memoria.

 Chip de video. Este prácticamente es el CPU de la tarjeta de vídeo y se le


conoce con el nombre de GPU (Graphics Processing Unit) y es el
encargado de generar los cálculos necesarios para mostrar una imagen lo
que ahorra tiempo y energía al microprocesador de la computadora.

Fue en 1997 cuando surgió la verdadera revolución del 3D, la compañía 3DFX sacó
el chip gráfico Voodoo, la potencia de cálculo (450.000 triángulos por segundo) y la
cantidad de nuevos efectos que aportaba esta tarjeta (Mip Mapping, Z-Buffering,
Anti-aliasing, Bi-Linear...) la situaban en una posición privilegiada con respecto a
las tarjetas 2D/3D de la competencia.

26
Figura 14. Tarjeta de vídeo. Fuente: Google imágenes/tecnología.

A mediados de 1998 nació la Voodoo2, esta era seis veces más potente que su
antecesora, además incorporaba nuevos efectos (como el Tri-Linear). La resolución
en pantalla que podía emitir también se vio aumentada, ahora era posible mostrar
800x600 e incluso 1024x768 con el modelo Voodoo2 SLI, pero seguía necesitando
una tarjeta 2D extra.

Figura 14. Tarjeta de vídeo. Fuente: Revista Informática Hoy

Hasta esta época parecía que los adaptadores de vídeo iban a separarse en dos
ramas, las de 3D y las de 2D, ya que las tarjetas que hacían la doble función eran
por lo general más lentas. Pero fue a finales de este mismo año cuando nació la
primera tarjeta gráfica 2D/3D que realmente era potente, la NVIDIA TNT (conocida

27
también como la "Vodoo2 Killer"), su procesador gráfico 3D no tenía nada que
envidiar al de la Voodoo2, de hecho, era capaz de mover 6 millones de triángulos
por segundo por los tan solo 3 millones que movía la voodoo2, y además de esto
tenía la ventaja añadida de no necesitar una tarjeta SVGA extra, por lo que
rápidamente empezó a comerle terreno en el mercado.
El panorama en 1999 se dibujaba de la siguiente manera, existían dos grandes
compañías fabricantes de gráficas que prácticamente acaparaban el mercado,
estas eran NVIDIA y 3DFX, la última aprendió de sus errores y el siguiente modelo
de tarjeta, la Voodoo3, ya realizaba, las dos funciones (2D/3D), aunque la compañía
3DFX estaba muy lejos de ser capaz de competir en potencia y prestaciones con la
tarjeta rival de NVIDIA, la TNT2. La Voodoo3 era capaz de mover 8 millones de
triángulos por segundo y la TNT2 9, por lo que la reina seguía siendo la tarjeta de
NVIDIA, además esta contaba con más memoria, 32 Mbytes por los 16 con los que
venían las Voodoo3 de gama alta.
Como se puede ver cada vez era más la potencia que generaban estas tarjetas
gráficas, en este punto el puerto PCI que se venía usando para ellas desde hace ya
muchos años empezaba a quedarse corto, para satisfacer estas nuevas
necesidades intel desarrollaría el puerto AGP (Acelerated Graphics Port), este
nuevo puerto solucionaría los graves cuellos de botella que se producían entre el
procesador y las tarjetas gráficas. Otro campo que se vio afectado fue el de la
memoria, ahora las tarjetas poseían entre 16 y 32 Mbytes, una auténtica locura si lo
comparamos con los 4 Mbytes que se solían poner hace solo 2 o 3 años atrás.
Pero veamos detalladamente cada una de las tarjetas aparecidas hasta ahora.
 MDA: En las primeras computadoras, los gráficos brillaban no existían. Las
primeras tarjetas de vídeo presentaban sólo texto monocromo, generalmente
en un agradable tono ámbar o verde fosforito que dejaba los ojos muy mal
en cuestión de minutos. De ahí que se las denominase MDA, Monochrome
Display Adapter.
 CGA: Con la llegada de los primeros PCS, surgió una tarjeta de vídeo capaz
de presentar gráficos: la CGA (Computer Graphics Array, dispositivo gráfico

28
para ordenadores). Tan fantástico invento era capaz de presentar gráficos de
varias maneras.

4.3 Tipos de tarjetas de vídeo:

 Hércules: Se trataba ésta de una tarjeta gráfica de corte profundamente


profesional. Su ventaja, poder trabajar con gráficos a 720x348 puntos de
resolución, algo alucinante para la época; su desventaja, que no
ofrecía color. Es por esta carencia por la que no se extendió más, porque
jugar sin color no es lo mismo, y el mundo PC avanza de la mano de los
diseñadores de juegos.
 EGA: Desarrollado por IBM.
 VGA: El estándar, la pantalla de uso obligado desde hace ya 10 años. Tiene
multitud de modos de vídeo posibles, aunque el más común es el de 640x480
puntos con 256 colores, conocido generalmente como "VGA estándar" o
"resolución VGA".
 SVGA, XGA y superiores: El éxito del VGA llevó a numerosas empresas a
crear sus propias ampliaciones del mismo, siempre centrándose en aumentar
la resolución y el número de colores disponibles.

Actualmente los mayores fabricantes de chip gráficos en el mercado son Nvidia y


Ati. Esto se debe a que se encargan solamente, de hacer los chips gráficos (GPU)
y no fabrican tarjetas. (Monografías, 2016)

5. MONITORES:
El monitor es la pantalla en la que se ve la información suministrada por la
computadora. En el caso más habitual se trata de un aparato basado en un tubo de
rayos catódicos (CRT) como el de los televisores, mientras que, en los portátiles y
los monitores nuevos, es una pantalla plana de cristal líquido (LCD). La información
se representa mediante píxeles.

29
5.1 TIPOS DE MONITORES:

1. Atendiendo al color:
 Monitores color: Las pantallas de estos monitores están formadas
internamente por tres capas de material de fósforo, una por cada color básico
(rojo, verde y azul). También consta de tres cañones de electrones, que al
igual que las capas de fósforo, hay uno por cada color. Para formar un color
en pantalla que no sea ninguno de los colores básicos, se combinan las
intensidades de los haces de electrones de los tres colores básicos.

 Monitores monocromáticos: Muestra por pantalla un solo color: negro


sobre blanco o ámbar, o verde sobre negro. Uno de estos monitores con una
resolución equivalente a la de un monitor color, si es de buena calidad,
generalmente es más nítido y más legible.

Figura 15. Monitor de color. Fuente: Google imágenes.

2. Atendiendo a la tecnología usada:


 Monitores de cristal líquido: Los cristales líquidos son sustancias
transparentes con cualidades propias de líquidos y de sólidos. Al igual que
los sólidos, una luz que atraviesa un cristal líquido sigue el alineamiento de
las moléculas, pero al igual que los líquidos, aplicando una carga eléctrica a
estos cristales, se produce un cambio en la alineación de las moléculas, y
por tanto en el modo en que la luz pasa a través de ellas. Una pantalla LCD

30
está formada por dos filtros polarizantes con filas de cristales líquidos
alineados perpendicularmente entre sí, de modo que al aplicar o dejar de
aplicar una corriente eléctrica a los filtros, se consigue que la luz pase o no
pase a través de ellos, según el segundo filtro bloquee o no el paso de la luz
que ha atravesado el primero. El color se consigue añadiendo 3 filtros
adicionales de color (uno rojo, uno verde, uno azul). Sin embargo, para la
reproducción de varias tonalidades de color, se deben aplicar diferentes
niveles de brillo intermedios entre luz y no-luz, lo cual se consigue con
variaciones en el voltaje que se aplica a los filtros.
 Resolución: La resolución máxima de una pantalla LCD viene dada por el
número de celdas de cristal líquido.

 Tamaño: A diferencia de los monitores CRT, se debe tener en cuenta que la


medida diagonal de una pantalla LCD equivale al área de visión. Es decir, el
tamaño diagonal de la pantalla LCD equivale a un monitor CRT de tamaño
superior. Mientras que en un monitor clásico de 15" de diagonal de tubo sólo
un máximo de 13,5" a 14" son utilizables, en una pantalla portátil de 15" son
totalmente útiles.

En la actualidad coexisten varios tipos:

Dual Scan (DSTN): Ya no muy utilizadas, razonablemente buenas, pero dependen


de las condiciones de iluminación del lugar donde se esté usando el portátil.
HPA: una variante moderna de las anteriores, de contraste ligeramente superior,
pero sólo ligeramente superior, sin duda peor que las TFT.
Matriz Activa (TFT): permite una visualización perfecta sean cuales sean las
condiciones de iluminación exteriores.

3. Monitores con tubos de rayos catódicos:

Las señales digitales del entorno son recibidas por el adaptador de VGA. El
adaptador lleva las señales a través de un circuito llamado convertidor analógico
digital (DAC). Generalmente, el circuito de DAC está contenido dentro de un chip

31
especial que realmente contiene tres DAC, uno para cada uno de los colores
básicos utilizados en la visualización: rojo, azul y verde. Los circuitos DAC comparan
los valores digitales enviados por la PC en una tabla que contiene los niveles de
voltaje coincidentes con los tres colores básicos necesarios para crear el color de
un único píxel. El adaptador envía señales a los tres cañones de electrones
localizados detrás del tubo de rayos catódicos del monitor (CRT). Cada cañón de
electrones expulsa una corriente de electrones, una cantidad por cada uno de los
tres colores básicos.
El adaptador también envía señales a un mecanismo en el cuello del CRT que
enfoca y dirige los rayos de electrones. Parte del mecanismo es un componente,
formado por material magnético y bobinas, que abraza el cuello del tubo de rayos
catódicos, que sirve para mandar la desviación de los haces de electrones, llamado
yugo de desvío magnético. Las señales enviadas al yugo de ayuda determinan la
resolución del monitor (la cantidad de píxeles horizontal y verticalmente) y la
frecuencia de refresco del monitor, que es la frecuencia con que la imagen de la
pantalla será redibujada.

La imagen está formada por una multitud de puntos de pantalla, uno o varios puntos
de pantalla forman un punto de imagen (píxel), una imagen se constituye en la
pantalla del monitor por la activación selectiva de una multitud de puntos de imagen.

Los rayos pasan a través de los agujeros en una placa de metal llamada máscara
de sombra o mascara perforada. El propósito de la máscara es mantener los rayos
de electrones alineados con sus blancos en el interior de la pantalla de CRT. El
punto de CRT es la medición de como cierran los agujeros unos a otros; cuanto más
cerca estén los agujeros, más pequeño es el punto. Los agujeros de la mencionada
máscara miden menos de 0,4 milímetros de diámetro.

El electrón golpea el revestimiento de fósforo dentro de la pantalla. (El fósforo es un


material que se ilumina cuando es golpeado por electrones). Son utilizados tres
materiales de fósforo diferentes, uno para cada color básico. El fósforo se ilumina
más cuanto mayor sea el número de electrones emitido. Si cada punto verde, rojo
o azul es golpeado por haces de electrones igualmente intensos, el resultado es un
32
punto de luz blanca. Para lograr diferentes colores, la intensidad de cada uno de los
haces es variada. Después de que cada haz deje un punto de fósforo, este continúa
iluminado brevemente, a causa de una condición llamada persistencia. Para que
una imagen permanezca estable, el fósforo debe de ser reactivado repitiendo la
localización de los haces de electrones.

Después de que los haces (de luz), hagan un barrido horizontal de la pantalla, las
corrientes de electrones son apagadas cuando el cañón de electrones enfoca las
trayectorias de los haces en el borde inferior izquierdo de la pantalla en un punto
exactamente debajo de la línea de barrido anterior, este proceso es llamado refresco
de pantalla.

Los barridos a través de la superficie de la pantalla se realizan desde la esquina


superior izquierda de la pantalla a la esquina inferior derecha. Un barrido completo
de la pantalla es llamado campo. La pantalla es normalmente redibujada, o
refrescada, cerca de unas 60 veces por segundo, haciéndolo imperceptible para el
ojo humano. (Instituto Nacional de Tecnologías , 2016)

Figura 15. Monitor de color. Fuente: Google imágenes.

33
6. Tarjeta de sonido:

El uso típico de las tarjetas de sonido consiste en hacer, mediante un programa que
actúa de mezclador, que las aplicaciones multimedia del componente de audio
suenen y puedan ser gestionadas.

En un PC, el tipo básico de formato de archivos para almacenar audio es el WAV


(denominado así por la palabra inglesa wave, onda). Pero si en este formato
aplicamos una resolución de grabación de calidad CD (44100Hz de frecuencia de
muestreo, 16 bits de resolución de intensidad y 2 canales estéreo), el volumen que
ocupan los archivos generados es muy grande (aproximadamente 10Mb por cada
minuto de grabación). Por ese motivo, es lógico que se buscase alguna alternativa
para poder tener archivos audio de calidad pero que ocupasen menos tamaño.

El MP3 (MPEG Layer-3) ha tenido un gran éxito desde su aparición en Internet


porque consigue una buena calidad de sonido consumiendo mucho menos espacio
que el formato WAV: hasta 10 veces menos espacio (es decir, cada minuto de
grabación viene a ocupar 1Mb). El aparente milagro se originó en el Instituto
Fraunhofer de Múnich y se produce porque el MP3 aplica un algoritmo de
compresión que elimina todas las frecuencias que ha registrado la grabación pero
que el oído humano no es capaz de percibir (o al menos no lo percibe o, mejor, le
pasa desapercibido a la gran mayoría de las personas). También elimina aquellos
sonidos que, por su baja intensidad, en comparación con otros que suenan
simultáneamente, queden "enmascarados" y no seamos capaces de discernirlos.
Es decir, el MP3 ocupa menos espacio porque elimina datos que para nosotros
resultan irrelevantes. Otra característica interesante del MP3 (que también tienen
otros formatos de compresión) es que a cada archivo puede añadírsele toda una
serie de datos sobre la grabación (título álbum, título tema, artista, etc.). Estas
etiquetas se conocen con el nombre de ID3. Existen dos versiones (la segunda
permite introducir más información) y pueden editarse con programas como por
ejemplo IDE3-TagIT o The GodFather entre otros muchos. Así se pueden gestionar
mejor los archivos. En la codificación de un archivo WAV al formato MP3 (o a

34
cualquier otro formato comprimido) pueden establecerse distintos niveles de calidad
en función de una serie de parámetros.

Existen varios formatos de archivos de audio comprimido y, en consecuencia,


códecs distintos al MP3. Como más significativos podríamos mencionar los
siguientes:

 Ogg Vorbis: Es un formato de audio libre (gratuito), que tiene una gran
calidad ocupando menos espacio que el MP3. Se convierte así en el principal
rival de formatos como AAC (sucesor del MP3 y que se conoce también con
el sobrenombre de MP4).

 Windows Media Audio (WMA): Es la alternativa de Microsoft a los formatos


de compresión. Es un códec que ofrece calidad y, algo que interesa mucho
a las empresas que comercializan música a través de la red, la incorporación
de tecnologías que permiten la gestión de derechos digitales (pudiendo así
limitar o bloquear la copia de archivos).

 MP3 Pro: Es un formato propietario que debe pagarse si se quiere utilizar


para codificar (es gratuito para reproducir). Creado por la empresa sueca
Coding Technologies y patentado por Thompson,

 AAC (Advanced Audio Coding): compite en calidad con el formato Ogg y


es utilizado por Apple en su tienda de música on-line,

 Real Audio: Posiblemente sea el formato con más utilización en la


elaboración de contenidos para su difusión en tiempo real (ahora en clara
competencia con WMA) Todos los códecs que acabamos de citar eliminan
parte de la información audio que se graba. Se denominan códecs de audio
con pérdidas (lossy). Pero también existen códecs de audio sin pérdidas
(lossless) que permiten codificar el audio sin pérdidas de calidad (aunque no
puede reducirse mucho el tamaño de los archivos). Por ejemplo:

 FLAC (Free Lossless Audio Codec).

35
 Monkey’s Audio: Para reproducir los archivos generados por los distintos
códecs existen programas reproductores (como por ejemplo Jetaudio,
Winamp, Windows Media Player, etc). Muchos de estos programas permiten
reproducir los archivos de los formatos más habituales, pero estos programas
funcionan en un ordenador. Es decir, que si queremos escucharlos en un
equipo de música no vamos a poder porque no está preparado para
decodificarlos, aunque el gran éxito del formato MP3 ha hecho que surjan
reproductores de CDs y de DVD que sí que son capaces de leer estos
archivos.

Los archivos MIDI a WAV pueden ser diversos, pero destacaríamos los siguientes:

 Para poder escucharlo en un equipo de música. Si no podemos reproducirlo


directamente a través de un ordenador (más un dispositivo MIDI externo en
caso de que nos interesasen sus sonidos), una buena alternativa puede ser
reproducir el archivo MIDI y grabarlo en formato WAV para después grabarlo
en un CD de audio que pudiese ser reproducido en cualquier equipo de
música. Esto nos simplifica la infraestructura necesaria para reproducirlo y
nos garantiza que la calidad del sonido será la que nosotros queríamos (cosa
que no se garantizaría si se empleasen dispositivos MIDI distintos para
reproducir los archivos).

 Para poder aplicarle efectos de audio: Independientemente de los efectos


que pudiesen aplicársele a los sonidos generados por sintetizadores sin
abandonar el ámbito MIDI, también puede interesarnos aplicarle efectos
diseñados para ser aplicados a archivos audio. En este caso debemos
también pasar previamente el archivo MIDI a WAV para poder aplicarle
dichos efectos (además de cualquier otra labor de edición que pudiese
realizarse con archivos audio).

 Para poder pasar la mezcla final a un único archivo audio. Un secuenciador


puede trabajar con distintas pistas audio y MIDI simultáneamente. Pero
cuando ya está todo terminado y la mezcla ya está lista es el momento de

36
fundirlo todo en un único archivo WAV. A este proceso suelen denominarlo
mixdown los secuenciadores que, además, suelen presentar una función
específica para realizarlo. Pero esta función se aplica a archivos audio así
que los archivos MIDI deben convertirse previamente en archivos WAV.

CD/ DVD:

Actualmente en la mayoría de los equipos informáticos podemos encontrar


regrabadoras de CD (o de DVD). Este soporte es, junto con los discos duros, el
más asequible y de mayor calidad del que puede disponer cualquier usuario. Su
utilidad es enorme tanto para realizar copias de seguridad como para registrar y
almacenar los resultados de los procesos de grabación de audio que hemos
tratado a lo largo del curso. Su utilización está tan extendida que nos son
familiares toda una serie de términos que, sin embargo, quizás convendría
aclarar un poco.

 Capacidad: Los CDs tienen capacidad para almacenar 650 Mb de


datos o 74 minutos de música (aunque también pueden ofrecer
capacidades algo mayores) y los DVD pueden almacenar al menos
4,7Gb de datos (aunque ya comienzan a comercializarse grabadoras
de DVD de doble capa que pueden almacenar el doble: hasta 9Gb).

 Formatos: Los CDs y los DVD nos sumergen en un mar de formatos


posibles. Sólo lectura. Únicamente podemos leer su contenido y no
podemos grabarlos; (CD-ROM y DVD-ROM). En este tipo de formato
se graba la música, los vídeos, los programas informáticos y los
juegos comerciales. Grabables: Sólo puedes grabarlos en una
ocasión o, si no consumes toda su capacidad, pueden grabarse en
modo multisesión. Esto permite que el disco al terminar de grabar no
se cierre y que posteriormente si queremos añadir más archivos
podamos hacerlo, pero sin borrar ni sustituir los ya grabados. Aunque,
si por ejemplo grabamos discos de mp3 así, debemos tener en cuenta
que no todos los reproductores reconocen la multisesión y solo

37
reproducen la primera de las grabaciones hechas. Estos discos
reciben las siguientes denominaciones: CD-R, DVD-R y DVD+R (los
signos - y + en los DVD aluden a la compatibilidad de los formatos
con determinadas marcas o empresas).

7. Adaptadores y Puertos:

Los adaptadores son piezas del hardware que sirven para ensamblar una pieza a
otra con un fin específico, por ejemplo, un cable USB con la electricidad. Los
adaptadores tienen múltiples funciones y usos; pero el principal es facilitar algunas
funciones de uso común.

Figura 16. Diferentes tipos de adaptadores. Fuente: Google imágenes.

Módems:

Es un dispositivo que convierte las señales digitales en analógicas (modulación) y


viceversa (desmodulación), y permite así la comunicación entre computadoras a
través de la línea telefónica o del cable módem. Sirve para enviar la
señal moduladora mediante otra señal llamada portadora.

Figura 17. Módem. Fuente: Google imágenes.

38
Software:

Son todos los programas que están instalados en la computadora. Los hay de dos
tipos: software de sistema y software de aplicación.

El software de sistema es el que ya trae por defecto la computadora; mientras que


los de aplicación son todos aquellos que el usuario descarga en su máquina, estos
los hay de dos tipos, los libres y con restriciones. Pero los más utilizados son por
ejemplo, los del paquete de office, (Word, Power Point, entre otros).

Tarjetas de interfaz de red:

La interfaz es un término que, en Informática, sirve para señalar a la conexión que


se da de manera física y a nivel de utilidad entre dispositivos o sistemas. En otras
palabras, es una conexión entre dos máquinas de cualquier tipo, a las cuales se les
brinda un soporte para la comunicación a diferentes estratos. Si la tarjeta es Plug
and Play, no hay mayor problema en la configuración ya que el sistema operativo la
reconoce automáticamente. De lo contrario hay que configurar el IRQ de la tarjeta,
ya sea a través de software o por jumpers en la tarjeta, el IRQ que se va a usar debe
estar libre. (Pérez Porto & Merino, 2016)

Un caso común en las tarjetas ISA y bastante raro en las Plug and Play es que el
IRQ asignado para la tarjeta concuerde con el de un dispositivo instalado
anteriormente. En esta situación, cualquiera de los dos dispositivos deja de
funcionar.

Conexiones a la red:

Para configurar una conexión de red se siguen los siguientes pasos:

b. Abra las conexiones de red, para eso escriba en Inicio: ncpa.cpl y


oprima la tecla Enter, de esta forma se podrán ver las conexiones
disponibles.

c. Seleccione la "Conexión de área local".

39
d. Clic derecho y escoja Propiedades, ahí se muestra una lista de
protocolos que utiliza la conexión, de ellos solo es necesario Protocolo
de internet versión 4 (TCP/IPv4), seleccione el protocolo anterior y
abra sus Propiedades con el botón correspondiente.

e. Hay una casilla que permite la opción de establecer la dirección IP del


equipo de forma automática o manual.

f. Escoja el modo manual y establece para los dos equipos de la red que
van a estar conectados direcciones IP diferentes, pero dentro de la
misma subred. Por ejemplo, si un equipo tiene la dirección IP:
192.168.1.1 el otro puede usar cualquiera que se encuentre dentro del
rango: 192.168.1. (2~128). Podría usar: 192.168.1.2, 192.168.1.33,
192.168.1.56, etc.

g. En el valor de mascara de subred introduzca: 255.255.255.0

h. Al terminar la configuración oprima Aceptar.

i. Pruebe el funcionamiento de la conexión, para eso escoja en el menú


contextual la opción: Estado.

(Carrodeguas, , 2016)

EJERCICIOS DE AUTOEVALUACIÓN:
1. Defina qué es un multimedio.
__________________________________________________________________
__________________________________________________________________

2. Anote cuatro componentes de la tarjeta de video.


_________________________ _________________________
_________________________ ________________________

3. Escriba el nombre de tres tipos de tarjeta de video.


___________________________ ____________________________
_____________________________

40
4. Según la tecnología usada, existen tres tipos de monitores. Anote el nombre de
estos tres tipos.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

5. Los monitores de rayos catódicos poseen dos componentes básicos; un circuito


y un adaptador VGA. Escriba dos funciones del adaptador VGA.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
6. Explique en qué consiste un dispositivo o medio de almacenamiento híbrido; y
escriba tres ejemplos.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

7. Explique con tres argumentos cómo se dio en 1997 la verdadera revolución del
3D.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

Videos de apoyo: Para conectar internet: https://youtu.be/p2QoAcN9cuw

Tipos de monitores: https://youtu.be/ovVWJSS3AD0

Nota: Hasta aquí es la materia del primer examen ordinario.

41
II EXAMEN ORDINARIO:

Otros componentes: Buses, Interruptores, Jumpers, Canales, entre otros:

BUSES: Se denomina bus, en informática, al conjunto de conexiones físicas


(cables, placa de circuito impreso, etc.) que pueden compartirse con múltiples
componentes de hardware para que se comuniquen entre sí.

El propósito de los buses es reducir el número de rutas necesarias para la


comunicación entre los distintos componentes, al realizar las comunicaciones a
través de un solo canal de datos. Ésta es la razón por la que, a veces, se utiliza la
metáfora "autopista de datos".

Un bus se caracteriza por la cantidad de información que se transmite en forma


simultánea. Este volumen se expresa en bits y corresponde al número de líneas
físicas mediante las cuales se envía la información en forma simultánea. Un cable
plano de 32 hilos permite la transmisión de 32 bits en paralelo. El término "ancho"
se utiliza para designar el número de bits que un bus puede transmitir
simultáneamente.

Por otra parte, la velocidad del bus se define a través de su frecuencia (que se
expresa en Hercios o Hertz), es decir el número de paquetes de datos que pueden
ser enviados o recibidos por segundo. Cada vez que se envían o reciben estos datos
podemos hablar de ciclo. De esta manera, es posible hallar la velocidad de
transferencia máxima del bus (la cantidad de datos que puede transportar por
unidad de tiempo) al multiplicar su ancho por la frecuencia. (High-Tech, 2016)

Figura 18. Bus en Informática. Fuente: Google imágenes.

42
INTERRUPTORES:

Un interruptor o Switch, se trata de un dispositivo utilizado en redes de área local


(LAN - Local Area Network), recordando que una red local es aquella que cuenta
con una interconexión de computadoras relativamente cercanas por medio de
cables. La función primordial del Switch, es interconectar diversos dispositivos de
red, utilizando tecnología para evaluar las direcciones de destino y con ello
encaminar los datos exclusivamente al dispositivo que lo debe de recibir.

Entre las principales características tenemos que:

 Permiten la interconexión de distintos segmentos físicos de la red local


(LAN).

 Se encargan de solamente determinar el destino de los datos "Cut-Throught"


y enviarlos de manera eficiente.

 Interconectan las redes por medio de cables UTP.

 Al recibir la señal cualquiera de los puertos, la comparte al resto de los


puertos, ejemplo es la señal de Internet.

 El primer puerto del Switch, regularmente se utilizan para recibir el cable con
la señal de red principal y/o para interconectarse entre sí con otros Switches.

 Cuentan con varios puertos integrados de tipo RJ45 (desde 4 puertos, 8


puertos, 16 P, 32 P y hasta 52 Puertos).

 Hay que tener en cuenta que un Switch puede tomar una IP de la red (sobre
todo los administrables), con ello se reserva de manera exclusiva su
dirección en la red.

 Se debe tener mucha precaución en no interconectar puertos de un mismo


Switch (también llamado Loop), ya que esto causa problemas de
redundancia.

43
Figura 19. Switch en Informática. Fuente: Google imágenes.

JUMPERS: En computación un jumper es un elemento conductor utilizado para


conectar dos terminales para cerrar un circuito eléctrico. Los jumpers son
generalmente empleados en configurar o ajustar circuitos impresos. (Alegsa, 2016)

Lo que se intenta con un jumper es cambiar la forma en que funciona un dispositivo


alterando su circuitería (placa de circuitos impresos). Es una forma de configurar
algún hardware rápidamente de forma física, sin necesidad de configurar el
software. Los jumpers existen desde el mismísimo comienzo de la circuitería
impresa.

Lo que hace un jumper es conectar físicamente dos circuitos entre sí, que
normalmente están desconectados, (a esto se le llama cerrar el circuito) o, en el
caso de que se retire el jumper, desconecta dos circuitos.

Un jumper tiene un conductor de electricidad metálico en su interior; exteriormente


suele ser de plástico. Ese conductor metálico es el que se conecta eléctricamente
el circuito. Una vez que el jumper se conecta, (o se desconecta), el hardware activa
cierta configuración. Por ejemplo, en ciertas computadoras antiguas, era posible
cambiar la velocidad del procesador y su voltaje alterando los jumpers. En la
actualidad el uso de los jumpers ha disminuido, haciéndose la configuración
mayormente por software, lo cual es más fácil de llevar a cabo y se evita tener que
acceder físicamente al hardware, con los riesgos que ello conlleva.

44
Usos de jumper en informática:

Los jumpers permiten configurar el hardware o dispositivos electrónicos. Un uso


muy común es el de la configuración de los discos duros y los lectores de CD/DVD
del tipo IDE (ya casi en desuso en la actualidad). Los jumpers permiten escoger
entre distintas configuraciones al cambiar su posición. También es usado para
definir el voltaje y la velocidad del microprocesador de forma mecánica, aunque esta
característica es usada en sistemas viejos, actualmente se realiza por software.

También los jumpers son utilizados para limpiar la información del CMOS y resetear
la configuración del BIOS.

Dispositivos inalámbricos:

Son dispositivos que como se enuncian no necesitan estar conectados físicamente


mediante cables. Se corresponden con una tecnología mediante la que todo
dispositivo ofrece una conectividad vía radio (ondas). Estos dispositivos necesitan
para su funcionamiento la incorporación en el equipo del cliente de unas tarjetas
que soporten dicha tecnología mediante la que realizar la comunicación requerida.
Además, posibilitan dicha conexión a todo dispositivo que disponga de dicha
tecnología como son por ejemplo los ordenadores de bolsillo.

Los más usados son los teclados, las impresoras y el mouse, aunque existen otros
controles para dispositivos multimedia, escáneres, altavoces, joystick y volantes
para juegos. Al igual que las computadoras portátiles, estos dispositivos cuentan
con un cable permanente de conexión eléctrica, por lo que utilizan baterías AA o
AAA. También existen cargadores de batería para dispositivos inalámbricos
con batería permanente y hasta existe un teclado que funciona con energía solar.

En la actualidad existen varios tipos de conexión inalámbrica de periféricos de corto


alcance, una que se caracteriza por utilizar medios de transmisión de
radiofrecuencia, es el Bluetooth, con un alcance de 10 m, que es
utilizada también para telefonía celular; la otra es la que utiliza luz infrarroja, que

45
tiene alcance de hasta 3 m y es la más usada. Para funcionar,
los periféricos inalámbricos de tecnología infrarroja requieren de la conexión de un
receptor al puerto USB de la computadora. (Marcano, 2016)

Figura 20. Dispositivos inalámbricos. Fuente: Google imágenes.

Dispositivos portátiles:

Los dispositivos portátiles son aparatos electrónicos ideados para obtener todo
aquello que antiguamente era difícil de conseguir como por ejemplo información
acerca de un tema en específico, un cálculo tedioso de matemáticas o un simple
teléfono portátil. La tendencia de las compañías electrónicas es proporcionar
comodidad y nueva funcionalidad a sus consumidores, la razón por la cual los
dispositivos portátiles son tan populares es porque proporcionan una gran variedad
de sistemas informáticos abarcando desde una simple calculadora hasta PC
inalámbricas portables, además sus cómodos tamaños permiten que estos
productos sean más prácticos ya que el peso es menor, hay una reducción del
consumo eléctrico y los costos se apaciguan un poco.

La popularidad de los dispositivos informativos portátiles ha ido incrementando


notoriamente y este es solo su comienzo ya que los mismos nunca dejan de
actualizarse, por ende, siempre sale la competencia de un producto anterior
trayendo como consecuencia que estemos empapados con tecnología nueva
rápidamente. A continuación, se exponen algunos ejemplos de los dispositivos
portátiles más utilizados:

46
 Computadoras Notebook:

También llamadas laptop o computadora portátil, es una pequeña computadora


personal con un peso entre 1 y 6 kilogramos, pensada para que pueda ser
fácilmente transportable. Entre las características de las notebooks tenemos las
siguientes:

 Por lo general funcionan empleando una batería o un adaptador AD/DC que


permite tanto cargar la batería como dar suministro de energía.

 Suelen poseer una pequeña batería que permite mantener el reloj y


otros datos en caso de falta de energía.

 En general, a igual precio, las notebooks suelen tener menos potencia que
las computadoras de escritorio, incluyendo menor capacidad de sus discos
duros, menos poder de video y audio, y menor potencia en
sus microprocesadores. De todas maneras, suelen consumir menos energía
y son más silenciosas.

 Suelen contar con una pantalla LCD y un touchpad.

 Existe un tipo de notebooks llamadas subnotebooks, que son más pequeñas


y más livianas.

 No hay todavía un factor de forma industrial estándar para las notebooks, es


decir, cada fabricante tiene su propio diseño y construcción de éstas. Esto
incrementa los precios de los componentes en caso de que haya que
reemplazarlos o repararlos, además de hacerlos más difíciles de conseguir.
Incluso a menudo existen incompatibilidades entre componentes de
notebooks de un mismo fabricante.

47
Figura 21. Notebook. Fuente: Google imágenes.

 Tarjetas PCMCIA:
Las tarjetas PCMCIA nos permiten añadir al ordenador nuevas funciones.

Figura 22. Tarjeta PCMCIA. Fuente: Google imágenes.

 Computadoras de mano:
Son microcomputadoras de características sumamente reducidas y dependiendo
del uso que se les dé pueden llegar a requerir de otra más grande para su operación
completa. En general son computadoras con un alto nivel de independencia
funcional y operativa, y se diferencian de las de bolsillo en que son más grandes y
no caben en un bolsillo.

48
La característica principal de estas computadoras es su tamaño, que como su
nombre lo dice, son del tamaño ideal para ser utilizadas en la mano, sin necesidad
de reposarlas en una superficie. Por lo regular carecen de partes móviles,
incluyendo unidades de disco, y se comunican con el mundo exterior a través de un
puerto o un peine de conexiones. Esto es, su sistema operativo, aplicaciones y
documentos son almacenados en algún tipo de memoria RAM.

Figura 23. Microcomputadora. Fuente: Google imágenes.

 Smartphone:
Es un teléfono móvil basado en una plataforma de computación móvil, con más
capacidad de computación avanzada y conectividad de un teléfono de
características. Los primeros teléfonos inteligentes principalmente combinan las
funciones de un asistente personal digital (PDA) y un teléfono móvil o la cámara. Los
modelos de hoy también sirven para combinar las funciones de los reproductores
multimedia portátiles de gama baja cámaras digitales compactas, cámaras de vídeo
de bolsillo, y las unidades de navegación GPS.

Smartphone modernos suelen incluir también pantallas táctiles de alta resolución,


navegadores web que pueden acceder y mostrar correctamente las páginas web
estándar y no sólo los sitios móviles optimizados y de alta velocidad de acceso a
datos a través de Wi-Fi y de banda ancha móvil. Los sistemas móviles más comunes
de explotación (OS) utilizados por los teléfonos inteligentes modernos incluyen el
Android de Google, iOS de Apple, Symbian de Nokia, el sistema operativo de RIM,
BlackBerry, Bada de Samsung, Microsoft Windows Phone, webOS Hewlett-
Packard, y embebidos distribuciones de Linux como Maemo y MeeGo.

49
(Brown, 2016)

Figura 23. Smartphone. Fuente: Google imágenes.

EJERCICIOS DE AUTOEVALUACIÓN:

1. En informática, a qué se le llaman BUSES. Anote dos características.

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

2. ¿Qué es un switch?

__________________________________________________________________
__________________________________________________________________

3. Escriba tres características de un switch.

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

4. ¿Para qué se utilizan en informática los jumpers?

__________________________________________________________________
__________________________________________________________________

50
5. Anote cuatro características de los dispositivos portátiles.

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

6. ¿Cuál es la función de las tarjetas PCMCIA?

__________________________________________________________________
__________________________________________________________________

7. ¿Qué es un Smartphone?

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

Videos de apoyo:

Redes: https://youtu.be/yt5IX9oFL_k

https://youtu.be/PGWiZDLrOQo

https://youtu.be/kmm3adgU508

https://youtu.be/M_Aq8nHZdwY

(Multiples, 2017)

51
UNIDAD 2:

Estudios de casos:

El estudio de caso es una técnica de aprendizaje en la que el sujeto se enfrenta a


la descripción de una situación específica que plantea un problema, que debe ser
comprendido, valorado y resuelto por un grupo de personas a través de un proceso
de discusión.

La ventaja de un diseño de investigación de un estudio de caso es que se puede


centrar en casos específicos e interesantes. Puede ser un intento de probar una
teoría con un caso típico o puede ser un tema específico que es de interés. La
investigación debe ser exhaustiva y la toma de notas debe ser meticulosa y
sistemática.

El primer fundamento del estudio de caso es el tema y la relevancia. Por ejemplo,


el análisis estadístico puede haber demostrado que el índice de natalidad en los
países africanos está aumentando, pero un estudio de caso en uno o dos países
específicos se convierte en una herramienta poderosa y enfocada para determinar
las presiones sociales y económicas que producen esto.

En el diseño de un estudio de caso, es importante planificar y diseñar cómo se


abordará el estudio y asegurarse de que toda la información recopilada sea
importante. A diferencia de un informe científico, no existe un conjunto de reglas
estrictas, por lo tanto, lo más importante es asegurarse de que el estudio esté
enfocado y sea conciso. De lo contrario, se encontrará con una gran cantidad de
información irrelevante. Es aconsejable hacer una pequeña lista de 4 o 5 puntos
que se tratarán de probar y abordar durante el estudio. Si se asegura de que toda
la investigación se remitirá a estos puntos, entonces no podrá estar muy
equivocado.

52
En el caso de un estudio de caso, incluso más que en un cuestionario o
una encuesta, es importante mantener una actitud pasiva en tu investigación. Ser
un observador más que un experimentador y tener en cuenta que, incluso en un
caso multi-sujeto, cada caso debe ser tratado en forma individual para luego sacar
conclusiones del cruce de los casos. (Mizner, 2016)
Características de un estudio de caso:

 Los casos deben plantear una situación real.


 La descripción del caso debe provenir del contacto con la vida real y de
experiencias concretas y personales de alguien. Debe estimular la curiosidad
e invitar al análisis.
 Debe ser claro y comprensible.
 No debe sugerir soluciones sino proporcionar datos concretos para
reflexionar, analizar y discutir en grupo las posibles salidas.
 Debe fomentar la participación y apelar al pensamiento crítico de los
alumnos.
 Los aspectos principales y secundarios de la información deben estar
entremezclados.
 El tiempo para la discusión y para la toma de decisiones debe ser limitado.
 La técnica de estudio de caso entrena a los alumnos en la generación de
soluciones.
 En el estudio de caso se debe perseguir metas educativas que se refieran a
contenidos académicos, habilidades y actitudes.

El estudio de caso lleva al alumno a reflexionar y a contrastar sus conclusiones con


las de otros, a expresar sus sugerencias y a aceptar las de sus compañeros. De
esta manera, el alumno se ejercita en el trabajo colaborativo y en la toma de
decisiones en equipo.

Tiene la gran ventaja de adaptarse a cualquier audiencia; lo mismo se puede


emplear en la educación primaria que en la media y superior o en la formación de
adultos.

53
Tipos de casos:

Desde un punto de vista general, los casos pueden ser de tres tipos diferentes:

Tipo 1. La descripción de la situación tiene los datos suficientes para que los
alumnos realicen un diagnóstico de la situación o una identificación del
problema y de sus causas.

En este tipo de casos no sólo se pretende que los alumnos estudien la descripción
del caso, analicen las variables que caracterizan el ambiente en que se desarrolla
la situación, identifiquen los problemas y propongan soluciones examinando
imparcial y objetivamente los hechos y acontecimientos narrados, sino que
específicamente se busca que se coloquen dentro de la situación, se involucren y
participen activamente.

Las preguntas que se formulan al final del caso pueden ser como estas:

 ¿Cuál es el problema?
 ¿Cuáles son sus causas?

Tipo 2. Además de describirse la situación, también se identifican el problema


y sus causas. Se trata de determinar las posibles soluciones y analizar sus
ventajas y desventajas.

En este tipo de casos, se busca desarrollar un pensamiento deductivo en el alumno


con el fin de que sea capaz de encontrar la respuesta o solución correcta a la
situación planteada. Se busca el entrenamiento de los alumnos en el estudio de
situaciones que requieren la resolución de problemas, de manera que se involucren
en el proceso de toma de decisiones que, desde la opinión de los individuos y del
grupo, sea el más adecuado en la situación estudiada.

54
Este tipo de casos suele ser la estrategia más utilizada didácticamente, ya que,
como fase previa, incluye el estudio descriptivo de la situación, donde se define el
problema que se intenta solucionar.

Las preguntas que se realizan pueden ser:

 ¿Cuáles son, a su juicio, las soluciones al problema planteado?


 ¿Cuál considera que es la mejor solución y por qué?

Tipo 3. En este caso se describe la situación, se presenta el problema de forma


clara, se dan soluciones y se justifica la selección de una de ellas. Se pretende
que el alumno analice la solución elegida, que por lo general presenta algunos
inconvenientes.

Este tipo de casos está centrado en el análisis. Su objetivo es que los alumnos
conozcan, analicen y evalúen las acciones y los procesos que realizaron otros. Es
por esto que la narración del caso debe presentar, de manera minuciosa, el proceso
seguido en la situación descrita, explicitando la secuencia de actividades y
estrategias empleadas en la solución del problema.

Las preguntas que se formulan a los alumnos pueden ser:

 ¿Fue correcto el diagnóstico realizado?


 ¿Fue adecuada la solución elegida?
 ¿Fue correcta su puesta en práctica?
 ¿Qué se debería haber hecho? ¿Cómo? ¿Por qué?

 Proceso:

Podemos distinguir en el estudio de caso tres fases: preparación, desarrollo y


evaluación.

55
 Primera fase: Preparación

Es la fase en la que el docente prepara el caso que sus alumnos van a estudiar. Las
actividades que deben llevarse a cabo en esta fase son:

a. Formulación de los objetivos o metas:

En el momento de formular objetivos educativos para el estudio de caso, el docente


debe tener en cuenta los siguientes tres tipos de aprendizajes que potencian una
formación integral del alumno:

 Aprendizaje cognoscitivo: aprendizaje de los conocimientos que hacen


referencia a los contenidos teóricos en los que se fundamenta el caso
descrito.
 Aprendizaje afectivo: aprendizaje de determinadas actitudes que el alumno
puede lograr durante el desarrollo de esta técnica, tales como respetar la
opinión de los demás, responsabilizarse de la realización de su trabajo,
integrarse en un equipo.
 Aprendizaje de habilidades: con el estudio de caso se fomenta en el alumno
el pensamiento crítico, el análisis, la síntesis, la capacidad de aprender por
cuenta propia, de identificar y resolver problemas y de tomar decisiones.
Además, el alumno puede aprender determinadas habilidades concretas,
como expresarse oralmente, trabajar en equipo, interactuar con otros.

b. Elaboración del caso

Una vez formuladas las metas, el docente elabora el caso. Para ello debe acudir a
todas las fuentes documentales necesarias: artículos, relatos que describan
sucesos o problemas de la vida real, experiencias propias o de profesionales
experimentados, de sus propios alumnos, entre otros.

Para redactar correctamente un caso hay que tomar en cuenta los siguientes
aspectos:
56
 Tener claras las metas educativas a lograr.
 Delimitar el alcance de la información.
 Ser claro y conciso.
 Utilizar una terminología adecuada al nivel escolar de los alumnos.
 Omitir los detalles inútiles.
 Incluir diálogos para hacerlo más real.
 Finalizar el caso formulando preguntas básicas que ayuden a guiar el
análisis.
 Cuidar la presentación (giros gramaticales, espacios, estilo, entre otros).

Un buen caso se caracteriza por:

 Permitir una lectura fácil.


 Facilitar la rápida comprensión de la situación descrita.
 Generar un flujo de preguntas, interrogantes e interpretaciones en el alumno.
 Aceptar múltiples soluciones.
 Facilitar el debate.

 Segunda fase: Desarrollo

Una vez finalizada la fase de preparación se inicia el desarrollo mismo, que se


realiza en cuatro pasos.

a. Exposición del caso a estudiar

Antes de comenzar con el estudio de caso, el docente debe explicar las metas que
desea conseguir y el mecanismo de la técnica a utilizar.

A continuación, presenta la redacción del caso y comenta las normas a seguir en


su desarrollo (medios, ayudas, documentación a consultar, distribución del tiempo,
etcétera). Puede comentar algunos aspectos del caso que considere importante

57
destacar o que puedan ser objeto de confusión, así como diversos puntos que
centren y faciliten el análisis.

b. Estudio individual

Después de presentarse el caso comienza su estudio. Los alumnos leen el caso de


forma individual para tratar de comprender la información que se les presenta antes
de pasar al debate grupal. Aquí tienen la oportunidad de consultar todo el material
que necesiten para el análisis del problema.

c. Estudio en equipos

Finalizado el estudio individual, comienza el trabajo en equipos. Juntos estudian el


caso, comentan los aportes de cada uno de sus miembros, intercambian ideas,
analizan y debaten sobre los distintos aspectos del problema.

d. Elaboración de conclusiones

Una vez terminado el análisis, un miembro del equipo hace una recopilación final de
las soluciones propuestas con el fin de llegar a un consenso sobre las conclusiones
definitivas respecto del caso estudiado.

 Tercera fase: Evaluación

La tercera fase del estudio de caso es la evaluación que se realiza cuando los
equipos presentan su trabajo.

Cada equipo expone al resto del grupo las conclusiones elaboradas,


fundamentando el análisis realizado. Posteriormente se abre un debate general,
moderado por el docente, con el fin de llegar a las soluciones óptimas, valorando
los diferentes argumentos aportados por los equipos.

58
La evaluación final debe complementarse con la evaluación continua efectuada a lo
largo de la etapa de desarrollo.

El estudio de caso puede tener algunas modificaciones con respecto a su estructura


original. Por ejemplo, aunque es una técnica grupal, puede desarrollarse en forma
individual si la situación así lo requiere, a pesar de que se eliminaría una de sus
características más importantes, la búsqueda de soluciones a través del debate.

En la evaluación podría eliminarse la presentación de los trabajos grupales, en cuyo


caso sería el docente el único en analizar los resultados y las soluciones finales.
Esto no le permitiría al resto del grupo enriquecerse con los aportes y conclusiones
de cada uno de los equipos.

Para evaluar el progreso de los alumnos, es útil dividir las habilidades puestas en
juego en un análisis de casos en tres partes:

1. Identificación de los hechos.


2. Identificación del problema.
3. Solución del problema.

Con relación a la evaluación de los alumnos cuando se trabaja con el método de


casos, se puede señalar lo siguiente:

 Los alumnos deben tener muy claras las metas de aprendizaje que se desean
lograr al discutir el caso correspondiente.
 El docente debe elaborar alguna actividad previa a la discusión del caso, e
indicar qué aspectos se tomarán en cuenta para la evaluación.
 Los alumnos deben entregar alguna tarea previa al inicio del análisis del caso
(resumen, reporte, cuadro sinóptico, mapa conceptual, etcétera).
 Los alumnos deben participar en la discusión (intervenciones, planteamiento
de dudas, aporte de información, motivación a los compañeros para
participar).

59
 Los alumnos deben realizar actividades posteriores a la discusión del caso
(tarea, resumen, consulta, conclusión individual o de equipo).
 Es recomendable que el profesor elabore un formato que le permita registrar
la evaluación a lo largo del proceso.

 Rol del docente y del alumno:

Rol del docente:

La participación del docente puede ser la siguiente (López, 1997):

 Formular buenas preguntas, que motiven la reflexión, la relación de ideas y


que ayuden a encontrar puntos claves durante la discusión.
 Hacer que todos participen, pero sin que nadie acapare la discusión.
 Evitar que un participante sea inhibido por otro.
 Llevar al grupo de una fase a otra.
 Sintetizar progresivamente lo que el grupo descubra.
 Evitar exponer sus propias opiniones para no influir en el grupo.
 Utilizar el pizarrón o algún otro recurso tecnológico para resumir y clarificar.
 Administrar el tiempo para asegurar el avance del trabajo.
 Reformular (repetir con otras palabras) las buenas intervenciones de
cualquier alumno.
 Inducir tanto el análisis riguroso como la toma de decisiones.

Rol del alumno:

Las tareas fundamentales del alumno son las siguientes:

 Entender y asimilar el método de caso.


 Trabajar individualmente y en equipo.
 Formular preguntas relevantes para la solución del caso.
 Participar mediante la expresión de sus opiniones, juicios, hechos y posibles
soluciones.
 Escuchar atenta y abiertamente las opiniones de los demás.
60
 Llegar a un consenso global.
 Reflexionar sobre los aprendizajes logrados.

 Dificultades y barreras para poner en práctica la técnica:

Muchas personas consideran que esta técnica es complicada, propia de expertos o


de iniciados. Se trata de un sistema de enseñanza muy eficaz, pero poco extendido.
Exige, es cierto, una preparación específica del docente, pero sus ventajas
educativas y humanas son enormes.

No se trata simplemente de un método de instrucción, es una estrategia de


formación integral que genera actitudes favorables, conduce al análisis metódico y
entrena para una correcta toma de decisiones.

A continuación, se presentan algunos puntos que pueden representar dificultades


al implementar el método de caso:

 Los grupos son numerosos y por lo tanto se puede perder el control.


 Los alumnos, sobre todo los más jóvenes, se pueden perder en la tarea y
olvidar sus propósitos de aprendizaje.
 Diseñar una evaluación válida resulta complejo.
 El tiempo de discusión del caso debe ser administrado adecuadamente, de
lo contrario se puede perder la atención del grupo.
 El caso debe versar sobre una temática que incluya a la mayor parte del
grupo, de otro modo algunos alumnos pueden perder interés.
 Los alumnos pueden percibir poca relación del caso con los contenidos de
aprendizaje del curso.
 Se puede perder el orden cuando los alumnos se identifican y apasionan con
una posición en torno al caso. (Desconocido, EDUCAR, 2016).

EJERCICIO DE AUTOEVALUACIÓN:

1. Analice el siguiente caso y realice el estudio pertinente con que se logre una
verdadera solución.
61
Juan Maroto, es un pequeño productor agrícola de la zona norte de Cartago. En
días anteriores decidió crear un perfil en alguna red social para dar a conocer sus
productos y por este medio crear una mini ruta de entregas en las casas, su idea es
hacer que su negocio aumente las ventas en un plazo mínimo de un mes. Don Juan
no conoce mucho el uso de las redes sociales, fue su sobrina Angélica quien le dio
la idea además le propuso utilizar Facebook para promocionar las entregas y le
ofreció su ayuda, sin embargo, aún no ha podido crear el perfil porque está muy
ocupada con sus labores del colegio y además está en una pastoral juvenil a la que
asiste los sábados. Don Juan cree que es muy importante utilizar la tecnología como
herramienta, sin embargo, aún no puede iniciar el proyecto porque no cuenta con el
apoyo de otra persona además de su sobrina, tampoco conoce sobre los riesgos
del uso de redes sociales con fines comerciales y no tiene claro para qué se utiliza
Facebook.

Para el respectivo análisis la o el estudiante debe determinar preguntas claves como


por ejemplo las siguientes: ¿Cuál es el problema?, ¿Cuáles son sus causas?,
¿Cuáles son, a su juicio, las soluciones al problema planteado?, ¿Cuál considera
que es la mejor solución y por qué?, entre otras. Además de crear conclusiones y
recomendaciones.

Criterios de evaluación
Criterio Excelente Muy Bueno Debe
bueno mejorar
1. Identifica el problema.

2. Identifica las causas.

3. Determina tres o más soluciones.

4. Elige la mejor solución para resolver el


problema.
5. Brinda conclusiones.

6. Aporta recomendaciones y
bibliografía.

62
UNIDAD 3.

Componentes básicos del Software.

AMBIENTES GRÁFICOS. WINDOWS.

1.1 Menús:

Antes de describir la función de los menús cabe resaltar el significado de la palabra


“menú” en aplicaciones informáticas. En la vida cotidiana un menú se refiere a los
diferentes ofrecimientos de comida que se brindan en los restaurantes; en
informática es la organización de las diferentes posibilidades que ofrece una
aplicación para realizar todas sus funciones. A partir de esto podemos afirmar que
un menú es una serie de herramientas agrupadas según sus características, en
diferentes opciones, estas opciones siempre se ubican en la parte superior de la
ventana de trabajo de cada aplicación como lo muestra la figura 2.1.

Figura 24. Barra de menú de Microsoft Word. Fuente: Google. Imágenes/ Tecnología.

1.2. Carpetas y subcarpetas:

Las carpetas son colecciones de archivos o de varias carpetas. Su principal función


es organizar la información de la computadora

1.3. Botón de inicio:

Es el botón a través del cual podemos acceder a todas las opciones que nos ofrece
Windows. Dependiendo de la versión de Windows que se tenga, varían las formas
de presentación del botón. Si se selecciona este botón aparecerá un menú
semejante a estas imágenes:

63
Figura 25. Menús de inicio según versión del Windows. Fuente: Google. Imágenes/ Tecnología.

1.3 Barra de Tareas:

Es la que aparece en la parte inferior de la pantalla. En el extremo izquierdo está el


botón de inicio, luego se tiene la zona de accesos rápidos, luego los programas
abiertos y por último el área de notificación. A esta barra se le puede colocar
(anclar), las aplicaciones de uso más frecuente como por ejemplo Microsoft Word.
En la figura 2.3 se muestra la barra de tareas de un Windows 8.

Figura 26. Barra de tareas versión Windows 8. Fuente: Google. Imágenes/ Tecnología.

1.4 Uso del Mouse o apuntador:

El mouse normalmente consta de dos botones: un botón primario (normalmente el


botón izquierdo), y un botón secundario, (normalmente el botón derecho). El botón
primario es el que se utiliza con mayor frecuencia. La mayoría de mouse incluyen
una rueda de desplazamiento entre los dos botones, esta rueda se conoce como
Scroll.

64
1.4.1 Uso del clic:

 Señalar: Señalar un elemento en la pantalla significa mover el mouse por la


pantalla de manera que parezca que el puntero está tocando el elemento. Al
señalar algo, normalmente aparece un cuadro pequeño que describe el
elemento.
 Hacer clic, (un solo clic): Para hacer clic en un elemento señálelo en la
pantalla y a continuación, presione y libere el botón primario.
 Hacer doble clic: Para hacer doble clic en un elemento señálelo en la pantalla
y a continuación, presione y libere el botón primario dos veces rápidamente.
 Hacer clic con el botón secundario: Para hacer clic con el botón secundario
en un elemento, señálelo en la pantalla y a continuación, presione y libere el
botón secundario, (generalmente el derecho). Este botón sirve para abrir el
menú contextual según la aplicación.

Ventanas:

Son las diferentes aplicaciones que se abren cuando damos doble clic izquierdo
sobre un ícono. En las ventanas ubicamos los elementos necesarios para realizar
una labor según las necesidades del usuario.

1.5. Cuadros de diálogo:

Son muy similares a una ventana, la diferencia entre estos es que a cada cuadro de
diálogo el usuario debe darle una respuesta por medio de un clic.

Figura 27. Cuadro de diálogo. Fuente: Google. Imágenes/ Tecnología.

.
65
3. ACCESORIOS:

3.1 ACCESORIOS DE COMUNICACIONES:

Según la definición más acertada se puede decir que un accesorio de comunicación


es: “un conjunto de accesorios que permiten establecer diferentes tipos de
conexiones entre dos computadoras con la finalidad de establecer la comunicación
y compartir información entre ambas”. (González Sánchez, 2016)

Entre los accesorios de comunicación más comunes encontramos:

 Asistente para conexión nueva.


 Asistente para configuración de red.
 Conexión a Escritorio remoto.
 Conexiones a red Hyperterminal.

3.2 SERVICIOS EN LÍNEA:

Estos se refieren a la amplia gama de posibilidades que encontramos en Internet;


esta gama se refiere a cuántos servicios existen en forma presencial como otros
muchos que existen en forma virtual. Los servicios en línea permiten muchas cosas
que hacen que se nos facilite la vida como por ejemplo compras y pagos de otros
servicios; presentaciones de trabajos o tareas a tiempo sin necesidad de
desplazarnos de nuestros hogares o lugares de trabajo, búsquedas de información
de cualquier tipo, entre muchos otros más.

3.3 CONEXIONES TELEFÓNICAS:

La red telefónica transformada (RTC) se define como el conjunto de elementos


constituido por todos los medios de transmisión y conmutación necesarios para
enlazar a voluntad dos equipos terminales mediante un circuito físico, específico
para la comunicación. Se trata, por tanto, de una red de telecomunicaciones
transformada.

66
Además de una conexión telefónica simple se pueden generar otro tipo de
conexiones como es el caso del fax o de la conexión por línea
transformada a Internet a través de un módem acústico. Estas se tratan de la red
telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con
una central de cambio a través de un solo canal compartido por la señal del
micrófono y del auricular. En la transmisión de datos, en un momento dado hay una
sola señal en el cable, compuesta por la señal de subida más la señal de bajada, lo
que hace necesarios supresores de eco. (Wiki, 2016)

3.4 CONFIGURACIÓN:

3.4.1 INTERNET:

Para configurar Internet en Windows 8 se siguen los siguientes pasos:

5. Haga clic en el botón de inicio, o en la tecla de Windows, después de un clic


en Configuración.
6. Dar clic en la opción Cambiar configuración de PC que se encuentra
ubicada en la parte inferior.
7. Se abrirá una ventana en la que se ubica el menú de configuración con una
lista de opciones para configurar el equipo; de un clic en la opción Red.
8. Luego aparecerán cuatro opciones, haga clic en la opción Conexiones.
9. Luego verifique cuál es su tipo de conexión y modifique la conexión a Wi-
Fi o Ethernet (Conexión por medio de un cable y un puerto).
(International., 2016)

3.4.2 EQUIPOS PERIFÉRICOS:

Para colocarles dispositivos periféricos a los equipos de cómputo lo único que se


debe hacer es conectarlos en la entrada USB; y en caso de que así se requiera
seguir las instrucciones del asistente de instalación. Sin embargo, hay otros dos
dispositivos que si necesitan una configuración más avanzada como lo son las
tarjetas de red y el modem.

67
 Tarjetas de Red:

Si la tarjeta es Plug and Play, no hay mayor problema en la configuración ya que el


sistema operativo la reconoce automáticamente. De lo contrario hay que configurar
el IRQ de la tarjeta, ya sea a través de software o por jumpers en la tarjeta, el IRQ
que se va a usar debe estar libre.

Un caso común en las tarjetas ISA y bastante raro en las Plug and Play es que el
IRQ asignado para la tarjeta concuerde con el de un dispositivo instalado
anteriormente. En esta situación, cualquiera de los dos dispositivos deja de
funcionar.

 Módems: Hay de dos tipos:


Externos: Estos se conectan a la computadora a través de los puertos seriales de
la computadora por medio de un cable rs232.
Internos: Éstos se colocan en una ranura de expansión de la computadora.

Configuración: Los módems externos tienen la ventaja de no provocar conflictos


de hardware, por utilizar la IRQ del puerto serial al que se conectan. Su principal
problema es el Transmisor /Receptor Asíncrono Universal o UART, El UART es un
chip que ayuda a los dispositivos seriales a comunicarse con la PC. Todas las
tarjetas madres de la era Pentium o posteriores usan un 16550 UART, pero muchas
pre-Pentium usan UARTs más lentos que no son compatibles con módems externos
de alta velocidad. Si la computadora tiene un UART viejo, puede actualizarse el chip
del adaptador serial. De otra forma, hay que conseguir una nueva tarjeta serial.
Como alternativa se puede cambiar el módem externo por uno interno, ya que tiene
chips UART y emuladores incluidos. (Figueroa Angulo, 2016)

68
3.4.3 CONEXIONES A LA RED:

Para configurar una conexión de red se siguen los siguientes pasos:

j. Abra las conexiones de red, para eso escriba en Inicio: ncpa.cpl y


oprima la tecla Enter, de esta forma se podrán ver las conexiones
disponibles.

k. Seleccione la "Conexión de área local".

l. Clic derecho y escoja Propiedades, ahí se muestra una lista de


protocolos que utiliza la conexión, de ellos solo es necesario Protocolo
de internet versión 4 (TCP/IPv4), seleccione el protocolo anterior y
abra sus Propiedades con el botón correspondiente.

m. Hay una casilla que permite la opción de establecer la dirección IP del


equipo de forma automática o manual.

n. Escoja el modo manual y establece para los dos equipos de la red que
van a estar conectados direcciones IP diferentes, pero dentro de la
misma subred. Por ejemplo, si un equipo tiene la dirección IP:
192.168.1.1 el otro puede usar cualquiera que se encuentre dentro del
rango: 192.168.1. (2~128). Podría usar: 192.168.1.2, 192.168.1.33,
192.168.1.56, etc.

o. En el valor de mascara de subred introduzca: 255.255.255.0

p. Al terminar la configuración oprima Aceptar.

q. Pruebe el funcionamiento de la conexión, para eso escoja en el menú


contextual la opción: Estado.

(Carrodeguas, , 2016)

69
EJERCICIOS DE AUTOEVALUACIÓN:

1. Anote cuatro elementos de la ventana principal de Windows.

__________________________________________________________________
__________________________________________________________________

2. Escriba dos del clic izquierdo del mouse.

__________________________________________________________________
__________________________________________________________________

3. ¿Qué es un cuadro de diálogo?

__________________________________________________________________
__________________________________________________________________

4. Anote cuatro accesorios de comunicación más comunes.

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

5. Escriba cuatro servicios que ofrece Internet.

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

6. Explique brevemente cómo se configura un módem de Internet.

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

70
VIRUS Y ANTIVIRUS:

Los virus informáticos son un malware2 que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

Tipos de virus e imitaciones:


Existen diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

 Troyano: Consiste en robar información o alterar el


sistema del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos.
Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda
a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.

2
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o
código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

71
 Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! ¡No se puede
cerrar!

(Ferrer, 2016)

ANTIVIRUS:

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas


maliciosos denominados virus, los cuales actúan dañando un sistema informático
con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus
nombres, pero a medida que las técnicas de infección han mejorado, la forma de
actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con
muchas combinaciones y señales que pueden detectar inmediatamente. Dentro de
este avance en las técnicas de infección, los antivirus se han dividido en categorías
que apuntan hacia cada amenaza en particular.

Tipos de Antivirus:

Cortafuegos (Firewall):
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema
en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida,
bloqueando cualquier actividad sospechosa e informando adecuadamente de cada
suceso.

Antiespías (Antispyware):
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan
ocultamente en la computadora. Los antiespías pueden instalarse de manera

72
separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos,
etc.).

Antipop-ups:
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox
o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam:
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados
que circulan vía email. Funcionan mediante filtros de correo que permiten detectar
los emails no deseados. Estos filtros son totalmente personalizables. Además,
utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva
alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail,
Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando
una gran herramienta en la lucha contra el correo basura.

(Ferrer, 2016)

Medidas preventivas para evitar que los equipos se infecten de virus:

Relacionados con Internet:


 Sea precavido cuando descargue archivos desde Internet: compruebe que la
fuente es legítima y de confianza; y asegúrese de que el programa antivirus
comprueba los archivos en el sitio de descarga. Si no está seguro, no
transfiera el archivo o descárguelo en un dispositivo de almacenamiento
extraíble y pruébelo con el programa antivirus del que disponga.
 Rechace los archivos que no haya solicitado cuando esté en chats o grupos
de noticias ("news") y compruebe aquellos que sí ha solicitado.
 Configure el navegador escogiendo el nivel de seguridad adecuado: instale
un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de
Internet si se tienen determinados puertos cerrados.

73
 No comparta ficheros a través de programas P2P ni utilice estos programas:
son una fuente inagotable de virus, tanto por los puertos que se dejan
abiertos para transmitir la información, como por los ficheros descargados
que pueden contener virus.
 Instálese un antiespías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.

Relacionados con el correo electrónico:

 Borre los mensajes de correo electrónico encadenados o basura. No reenvíe


ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico
se denominan "spam".
 Sea precavido con los archivos adjuntos de mensajes de correo electrónico.
 No abra ninguno que proceda de una fuente desconocida, sospechosa o no
fidedigna.
 No los abra a menos que sepa qué son, aun cuando parezca proceder de
alguien que conoce.
 No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad
de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco
duro.
 Desactive el formato HTML y la vista previa de su programa de correo. Ya existen
virus que utilizan estos dos recursos para infectar un ordenador simplemente
viendo un mensaje.
 En caso de que reciba algún correo en el que se le pida que dé su nombre de
usuario y contraseña (generalmente correos bancarios), no los dé. Nunca
ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se
envían con la esperanza de obtener los datos personales del usuario y poder
acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria...
Esta técnica forma parte del denominado “phising”

74
Relacionados con antivirus:

 Utilice un buen antivirus y actualícelo regularmente. Compruebe que el


antivirus incluye soporte técnico, resolución urgente de nuevos virus y
servicios de alerta. Asegúrese de que el antivirus está siempre activo.
 Escanee completamente los dispositivos de almacenamiento secundario.
 Configure su software antivirus para arrancar automáticamente en el inicio
de la máquina y ejecutarlo en todo momento a fin de brindarle una protección.
 Nunca tenga más de un antivirus instalado, puede llegar a tener muchos
problemas con el ordenador en caso de que tenga instalados varios antivirus.
 Si sospecha que puede estar infectado pero su antivirus no le detecta nada
extraño, escanee su equipo con varios antivirus en línea.

Relacionados con los dispositivos de almacenamiento extraíbles:

 Analice previamente cualquier medio susceptible de ser infectado que inserte


en su equipo.
 Mantenga en su poder un disco de inicio del sistema limpio de virus.
 Proteja los dispositivos extraíbles contra escritura, es el mejor método de
evitar la propagación de los virus de "boot" o arranque.
 Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su
computador.

Relacionados con el sistema:

 Realice una copia de seguridad de los archivos periódicamente.


 No pase por alto los signos de un funcionamiento anómalo del sistema,
podrían ser síntomas de virus.
 Configure el sistema para que muestre las extensiones de todos los
archivos. (Instituto Nacional de Tecnologías y de Formación , 2016)

75
EJERCICIOS DE AUTOEVALUACIÓN:

1. ¿Qué es un malware?

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

2. Anote el nombre de tres tipos de virus

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

3. ¿Cuál es la función de un antivirus?

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

4. ¿Qué es un antipop-ups?

__________________________________________________________________
__________________________________________________________________

5. Escriba tres medidas para prevenir la infección de virus por medio del correo
electrónico.

__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

76
UNIDAD 4

Licenciamiento del Software:

La licencia es un contrato a través del cual el titular de los derechos sobre un


software original otorga al co-contratante el derecho de uso del mismo por un tiempo
determinado y a su vez, establece las reglas según las cuales éste (el software)
deberá ser utilizado.

Al comprar una licencia original, usted, está adquiriendo el derecho a utilizar ese
producto de acuerdo a las reglas establecidas por su autor. Por tratarse de un
contrato, es necesario que el dueño de este software provea su consentimiento para
que el mismo sea utilizado por un tercero. El contrato de licencia es la única vía
legal por la cual el titular otorga este consentimiento.

Cada instalación de software requiere una licencia que la respalde. Existen distintos
tipos de contratos de licencias. La manera en que estos contratos se formalizan,
dependerá del régimen de licenciamiento que cada productora de software
establezca.

Sin embargo, pueden identificarse 3 grandes grupos:

1. Habitualmente, el software original se presenta en cajas impresas en alta


calidad y con vistoso packaging, y dentro de ellas pueden encontrarse, entre
otras cosas, la licencia de uso del soft -único elemento legal que autoriza a
utilizarlo- los manuales de los productos y, disquetes o CD identificados con
etiquetas pre-impresas que indican el nombre del productor del software, su
versión y su lenguaje.

2. Otra forma muy común de licenciamiento, es a través de la pre-instalación


del software en el disco rígido al momento de adquirir la PC. En este caso,
deberá solicitar y exigir al comercio la entrega de toda la documentación
original que respalde dichas instalaciones.

77
3. Las empresas productoras poseen planes de licenciamiento para grandes
usuarios que no necesariamente incluyen la entrega física de paquetes de
software, sino sólo la licencia de uso de varias copias. Por lo general se las
denomina licencias por volumen. (Software, 2016)

Comprar software ilegal puede ser barato o incluso se puede conseguir gratuito,
sin embargo, es una práctica que acarrea problemas a futuro y múltiples riesgos.
Comprar software legítimo, en cambio, tiene los siguientes beneficios:

 Protege el equipo de daños irreparables.

 Previene la pérdida o deterioro de la información.

 Previene de virus informáticos y códigos maliciosos.

 Da acceso a soporte técnico y profesional.

 Da acceso a las últimas actualizaciones.

 Permite renovar el software existente con mejores precios y licencias.

 Permite mantener la compatibilidad y la interoperabilidad con otras


aplicaciones de software legal.

 Mejora el sistema y la fiabilidad de la red.

 Se acelera la solución de problemas técnicos.

 Mejora el mantenimiento del sistema y la seguridad de la red.

Estas son suficientes razones para para entender que el software legal es una
garantía. Sí, cuesta, pero a la larga “lo barato sale caro” y comprar garantía es
ahorrar. (Revista , 2016)

78
TIPOS DE SOFTWARE SEGÚN SU LICENCIA

Si bien cada programa viene acompañado de una licencia de uso particular, existen
diversos aspectos en común entre las licencias que hacen posible su clasificación.
De acuerdo a ello, es común encontrar términos tales como software shareware,
freeware, de dominio público, o de demostración. A estos nombres hay que agregar
software libre y software propietario, términos un tanto desconocidos pero que se
usan en medios informáticos. Incluso, es posible hablar de software semi-libre.

 Software propietario:

En términos generales, el software propietario es software cerrado, donde el dueño


del software controla su desarrollo y no divulga sus especificaciones. El software
propietario es el producido principalmente por las grandes empresas, tales como
Microsoft y muchas otras. Antes de poder utilizar este tipo de software se debe pagar
por su licencia. Cuando se adquiere una licencia de uso de software propietario,
normalmente se tiene derecho a utilizarlo en un solo computador y a realizar una
copia de respaldo. En este caso la redistribución o copia para otros propósitos no
es permitida.

 Software shareware o de evaluación:

El software tipo shareware es un tipo particular de software propietario, sin embargo,


por la diferencia en su forma de distribución y por los efectos que su uso ocasiona,
puede considerarse como una clase aparte. Se caracteriza porque es de libre
distribución o copia, de tal forma que se puede usar, contando con el permiso del
autor, durante un periodo limitado de tiempo, después de esto se debe pagar para
continuar utilizándolo, aunque la obligación es únicamente de tipo moral ya que los
autores entregan los programas confiando en la honestidad de los usuarios. Este
tipo de software es distribuido por autores individuales y pequeñas empresas que
quieren dar a conocer sus productos. Muchas veces por ignorancia los programas
de esta clase se utilizan ilegalmente. A menudo el software shareware es
denominado como software de evaluación.

79
 Software de demostración:

No hay que confundir el software shareware con el software de demostración, que


son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo
de cierto tiempo. El software de demostración o como se acostumbra a decir
"software demo", es similar al software shareware por la forma en que se distribuye,
pero en esencia es sólo software propietario limitado que se distribuye con fines
netamente comerciales.

 Software libre:

El software libre es software que, para cualquier propósito, se puede usar, copiar,
distribuir y modificar libremente, es decir, es software que incluye archivos fuentes.
La denominación de software libre se debe a la Free Software Foundation (FSF),
entidad que promueve el uso y desarrollo de software de este tipo. Cuando la FSF
habla de software libre se refiere a una nueva filosofía respecto al software, donde
priman aspectos como especificaciones abiertas y bien común, sobre software
cerrado y ánimo de lucro esto no impide que el software libre se preste para que
realicen negocios en su entorno.

 Software de dominio público:

El software de dominio público (public domain software), es software libre que tiene
como particularidad la ausencia de Copyright, es decir, es software libre sin
derechos de autor. En este caso los autores renuncian a todos los derechos que les
puedan corresponder.

 Software semi-libre:

Para la FSF el software semi-libre es software que posee las libertades del software
libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga
como software no libre.

80
 Software freeware:

El software freeware es software que se puede usar, copiar y distribuir libremente


pero que no incluye archivos fuentes. Para la FSF el software freeware no es
software libre, aunque tampoco lo califica como semi-libre ni propietario. El software
freeware se asemeja más al software libre que al software shareware, porque no se
debe pagar para adquirirlo o utilizarlo.

 Síntesis de los tipos de software según su licencia:

Los diferentes tipos de software según su licencia pueden agruparse de varias


formas, por ejemplo, por la disponibilidad de los archivos fuentes o por el costo que
representa para el usuario. También es posible agrupar el software según los fines
que persigue, aunque en este caso el resultado no ayuda mucho porque lo que
interesa es diferenciar el software propietario del software libre.

Según la disponibilidad de los archivos fuentes el software puede agruparse en


abierto (libre, de dominio público y semi-libre) y cerrado (freeware, shareware, de
demostración y propietario). De acuerdo al costo que representa para el usuario el
software puede agruparse en software gratuito (libre, de dominio público, semi-libre
y freeware) y en software no gratuito (shareware, de demostración y propietario).

 DERECHOS DE AUTOR:

Definición y objetivos:

Se define el término Derecho de Autor o "Copyright" como: "un derecho intangible,


incorpóreo, concedido por estatuto al autor u originador de ciertas producciones
artísticas o literarias, mediante el cual él es investido, por un periodo específico de
tiempo, con el privilegio único y exclusivo de que múltiples copias de un trabajo
original se publiquen y se vendan". En ocasiones, también se habla de derechos

81
morales, los cuales, "ampliamente definidos, son una serie de derechos o
prerrogativas relacionadas con el honor, el prestigio y la reputación del autor".

Las leyes de derechos de autor de diferentes países tienen el mismo objetivo:


“Proteger la propiedad intelectual”, sin embargo, el mismo concepto tiene diferentes
connotaciones en muchas naciones, dependiendo de su desarrollo económico,
filosofía de la ley y modelos económicos.

Criterios de protección

No protección de las ideas: El Derecho de Autor parte del principio fundamental de


que las ideas son libres y no son apropiables por nadie, aunque estas puedan ser
muy novedosas, en consecuencia, el Derecho de Autor entra a proteger la forma en
que son materializadas tales ideas.

 Originalidad: Para que una obra sea protegida por el Derecho de Autor, se
requiere que constituya una creación intelectual original. La originalidad es la
expresión creativa e individualizada de la obra, por mínima que sea. Basta
que no sea copia de otra, que importe un esfuerzo intelectual de
características propias y que haya sido producida con el esfuerzo particular
del autor.
 No importa el mérito y la destinación de la obra: Para el Derecho de Autor,
el valor cultural, artístico y de realización profesional que una obra pueda
tener, no cuenta al momento de dispensar la protección, como quiera que es
el público y no el derecho el que decide sobre el mérito de la creación. De
igual forma, la destinación que se le dé a la obra, ya sea en el campo cultural,
educativo o científico no incide al momento de otorgar la protección.
 Ausencia de formalidades para la protección: Una obra recibe la protección
del derecho de Autor desde el momento mismo de su creación, sin necesidad
de requerir formalidad o exigencia adicional alguna.

82
 Autoría y titularidad:

El autor es la persona natural que realiza la creación intelectual. El autor es el


primigenio titular de los derechos morales y patrimoniales sobre la obra.

 Derechos morales.

Estos derechos tienen el carácter de perpetuos, irrenunciables e inalienables.


Comprenden las siguientes facultades:

- Conservar la obra inédita o divulgarla.

- Reivindicar la paternidad de la obra en cualquier momento, esta facultad


comprende la de exigir que se indique el nombre del autor o su seudónimo cuando
se realice cualquier acto de explotación de la obra.

- Oponerse a toda deformación, mutilación o modificación que atente contra el


decoro de la obra o la reputación del autor, esta facultad es también conocida como
derecho de integridad.

- Modificar la obra, antes o después de ser publicada, previa indemnización de los


perjuicios que se puedan ocasionar a terceros.

- Retirar la obra de circulación o suspender cualquier forma de utilización, aunque


ella hubiese sido previamente autorizada, previa indemnización de los perjuicios
que se puedan ocasionar a terceros.

 Derechos patrimoniales.

Los derechos patrimoniales comprenden la facultad exclusiva de realizar, autorizar


o prohibir, respecto de la obra, cualquiera de los siguientes actos:

 Reproducción.
 Comunicación pública.
 Traducción, adaptación, arreglo o cualquier otra modificación.

83
 Distribución pública de ejemplares.
 Importación de copias no autorizadas.

Dos de los elementos de los programas de computador, que se ha identificado en


general poseen derechos de autor, son los tipos de letras y los formatos de archivos.
Los formatos propietarios son funestos para los usuarios, ya que cuando el software
propietario alcanza éxito, sus productores se valen de estos formatos para generar
dependencia. De hecho, no es nada extraño que cada nueva versión de software
propietario incluya nuevas versiones de formatos de archivos.

Por el contrario, los nombres de comandos, la disposición de menús e incluso las


denominadas "interfaces de usuario" son elementos que generalmente no están
cubiertos por derechos de autor, aunque hay que mencionar que las interfaces de
usuario vistas como un todo (apariencia general y modo de operación de una
interfaz de usuario) se prestan para disputas legales ya que no existen reglas
definitivas sobre la materia.

La actividad intelectual de la creación puede ser desarrollada por un número plural


de personas, constituyéndose una coautoría, la que puede presentarse de diversas
formas: obras en colaboración y obras colectivas, según sean las relaciones entre
ellas y su contribución a la creación de la obra.

Las obras en colaboración son producidas conjuntamente, por dos o más personas
naturales cuyos aportes no pueden ser separados a pesar de ser identificables. Es
el evento en el cual no se da la posibilidad de dividir la obra en varios aportes sin
desvirtuar su naturaleza.

Por su parte, las obras colectivas se refieren a las obras efectuadas por un grupo
de autores, por iniciativa y bajo la orientación de una persona natural o jurídica que
la coordine, divulgue o publique bajo su nombre. La ley concede la titularidad de los
derechos a dicha persona, sin perjuicio de los derechos morales que les
corresponden a los demás creadores.

84
 Titularidad derivada:

A diferencia de los derechos morales, que son inalienables, es decir, que no se


pueden transferir, otras personas naturales o jurídicas diferentes del autor, pueden
acceder a la titularidad de los derechos patrimoniales sobre la obra, ya sea por
variaciones autorizadas que de ella se realicen, o por causas legales o contractuales
de transferencia de derechos. Se denomina "derechohabiente" la persona natural o
jurídica a quien por cualquier título se transmiten derechos patrimoniales sobre una
obra.

A continuación, se describen los casos en que puede presentarse una titularidad


derivada del Derecho.

Cesión o transferencia. Una vez el autor crea la obra, puede disponer de los
derechos patrimoniales, cediéndolos o transfiriéndolos a otra persona natural o
jurídica. Es facultad exclusiva del autor, la de disponer de su obra a título gratuito u
caro a su libre voluntad, transmitiendo derechos patrimoniales a terceros en todo o
en parte, a título universal o singular. De cualquier forma, nunca tal transmisión
podrá contener a los derechos morales por expresa prohibición de la ley.

Transmisión mortis causa. A la muerte del autor, los derechos patrimoniales


sobre la obra se transfieren a sus herederos, testamentaria o intestadamente, a
título singular o universal. Tal titularidad la tienen los herederos hasta 80 años
después de la muerte del autor, con todas las prerrogativas de que éste fuera titular
al momento de fallecer. Por otra parte, a la muerte del autor corresponde a su
cónyuge y sus herederos el ejercicio de los derechos morales de paternidad e
integridad de la obra.

Obra por encargo. Los derechos patrimoniales sobre una obra también pueden
transferirse por presunción de cesión. Tal es el caso del autor que crea la obra por
encargo, ya sea dentro de un contrato laboral o civil de prestación de servicios. En
tal evento, la titularidad de derechos patrimoniales sobre las obras que el autor crea,
se presume transferida a la persona natural o jurídica que encargó su realización,

85
trazó el plan general de la obra y remuneró al autor por su trabajo. No obstante, por
tratarse de una presunción legal de transferencia, las partes pueden pactar que el
autor se obliga a realizar la obra y entregarla a quien la encarga, reservándose la
titularidad de los derechos sobre ella. Cabe aclarar que, en todo caso, los derechos
morales que permanecerán en cabeza del autor.

Obras creadas por servidores públicos. El autor, que es empleado público y


realice su obra en cumplimiento de las obligaciones constitucionales o legales
propias de su cargo, no tiene más prerrogativas que las morales sobre su obra, en
cuanto su ejercicio no sea incompatible con los derechos y obligaciones de las
entidades públicas a las cuales se encuentran vinculados. Por lo tanto, en virtud de
la ley, será el Estado el titular de los derechos.

Contexto internacional: Los orígenes de los derechos de autor se encuentran en


la Convención de Berna para la Protección de las Obras Literarias y Artísticas,
firmada en 1886, y en la Convención Universal sobre Derechos de Autor, convenida
en 1952. Lau presenta una detallada ilustración al respecto:

En 1886, la Convención de Berna fue convenida por varias naciones europeas para
unificar estándares y proteger los derechos de autor. Este documento fue firmado
por naciones de otros continentes, estableciendo normas entre ellos. El acuerdo fue
revisado 8 veces, la última fue en 1979. La convención es administrada por
la Organización Mundial de Propiedad Intelectual, creada en 1967 como una
agencia especial de la Organización de las Naciones Unidas. La Organización de
las Naciones Unidas para la Educación, la Ciencia y la Cultura, por otro lado,
convino la Convención Universal sobre Derechos de Autor en 1952, con el objeto
de incorporar países que no habían firmado los arriba mencionados acuerdos de la
Convención de Berna, dando origen a un acuerdo complementario menos riguroso
con el mismo nombre. Más de 110 países se adhirieron a este documento.

En complemento, según lo manifiesta Barrera, el reconocimiento del software como


objeto de derecho a nivel mundial, se produce en los Estados Unidos, con una
sentencia dictada en 1966.
86
Si bien cada país posee sus propias leyes de derechos de autor y propiedad
intelectual, generalmente están limitadas por lo estipulado en la Convención de
Berna y en la Convención Universal de Derechos de Autor.

Al parecer debido a la naturaleza relativamente reciente de la informática y el


software, los derechos de autor para los programas de computador no están
considerados en forma explícita por las legislaciones de algunos países.

(GALEON, 2016)

EJERCICIOS DE AUTOEVALUACIÓN:
1. ¿Qué es una licencia de software?
__________________________________________________________________
__________________________________________________________________
2. Escriba los tipos de software según el tipo de licencia y un ejemplo de cada
tipo.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
3. Anote las tres ideas que protege los derechos de autor.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
4. Escriba tres facultades de los derechos morales.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
5. ¿Qué actos prohíben los derechos patrimoniales?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________

87
6. Defina los siguientes conceptos:
 Cesión o transferencia:
____________________________________________________________
____________________________________________________________
 Transmisión mortis causa:
____________________________________________________________
____________________________________________________________
 Obra por encargo:
____________________________________________________________
____________________________________________________________

88
Bibliografía
Alegsa. (30 de noviembre de 2016). Obtenido de http://www.alegsa.com.ar/Dic/jumper.php
ALZOLAY, Albanik. (2014). Monografías.com. Recuperado el 27 de setiembre de 2016,
de http://www.monografias.com/trabajos35/dispositivos-
almacenamiento/dispositivos-almacenamiento.shtml#clasif#ixzz4MMR33i6Q
Brown, L. (01 de diciembre de 2016). Wordpress. Obtenido de
https://luisthebigboss.wordpress.com/2012/09/09/dispositivos-portatiles/
Carrodeguas, , N. (20 de octubre de 2016). NorfiPC, informática, internet y redes sociales.
Obtenido de https://norfipc.com/articulos/como-crear-conexion-red-local.html
Desconocido. (04 de diciembre de 2016). EDUCAR. Obtenido de
https://www.educ.ar/dinamico/UnidadHtml__get__e7883d21-7a07-11e1-832d-
ed15e3c494af/index.html
Desconocido. (2017). Alfabetización digital. INFORMATICAHOY, 25.
Diccionario, d. (15 de octubre de 2016). Obtenido de http://dle.rae.es/?id=Q4K6XyV
Enciclopedia de Clasificaciones. (22 de octubre de 2016). Obtenido de
http://www.tiposde.org/informatica/183-tipos-de-tarjeta-madre/#ixzz4OtYaB4aR
Ferrer, G. (20 de octubre de 2016). GlobeRed. Obtenido de http://compu-informatica-
ypartes.globered.com/categoria.asp?idcat=40
Figueroa Angulo, J. (20 de octubre de 2016). Gamelon. Obtenido de
http://395314465.galeon.com/instalacion.htm
GALEON. (06 de Diciembre de 2016). Obtenido de
http://estuinge.galeon.com/legalidad.htm
González Sánchez, S. (10 de octubre de 2016). Apoyo Didáctico. Obtenido de
http://www.eplc.umich.mx/salvadorgs/compu1/contenido/U_IV/U4.html
Guzmán, J. (2015). Monografías.com. Obtenido de
http://www.monografias.com/trabajos33/dispositivos/dispositivos.shtml#ixzz4MAe
OAexq
High-Tech. (28 de NOVIEMBRE de 2016). CCM. Obtenido de
http://es.ccm.net/contents/364-que-es-un-bus-informatico
Informática Hoy. (22 de octubre de 2016). Obtenido de http://www.informatica-hoy.com.ar
Instituto Nacional de Tecnologías , y. (10 de noviembre de 2016). Observatorio
Tecnológico. Obtenido de
http://recursostic.educacion.es/observatorio/web/fr/equipamiento-
tecnologico/hardware/268-eduardo-quiroga-gomez
Instituto Nacional de Tecnologías y de Formación , d. (20 de octubre de 2016). Obtenido de
Consejos para evitar la infección por virus de los equipos informáticos:
http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-
infeccion-por-virus-de-los-equipos-informaticos
International., C. F. (20 de octubre de 2016). GCF Aprende libre. Obtenido de
https://www.gcfaprendelibre.org/tecnologia/curso/windows_8/navegador_internet_e
xplorer_10/1.do
Marcano, G. (30 de noviembre de 2016). Aprendamos sobre Tecnologías y sus
Herramientas. Obtenido de
http://computacioniab.blogspot.com/2013/10/dispositivos-inalambricos.html
Mizner, W. (02 de diciembre de 2016). Explorable. Obtenido de
https://explorable.com/es/diseno-de-investigacion-de-un-estudio-de-caso

89
Monografías. (31 de octubre de 2016). Obtenido de
http://www.monografias.com/trabajos37/tarjetas-video/tarjetas-
video2.shtml#tipos#ixzz4RpqWA7Nh
Multiples. (junio de 2017). YouTube. Obtenido de https://www.youtube.com/
Pérez Porto, J., & Merino, M. (02 de diciembre de 2016). Definición de. Obtenido de
http://definicion.de/interfaz/
Revista , d. (06 de diciembre de 2016). Revista del consumidor en línea. Obtenido de
http://revistadelconsumidor.gob.mx/?p=9208
Segrove, G. (2014). Tutoriales de Cuidados de equipos de Informática. Recuperado el 30
de setiembre de 2016, de
https://www.segrove.com/tecnologia/Descarga.aspx?Archivo.../CuidadoLaptopsyTe
l..
Software, A. d. (05 de Diciembre de 2016). ADS. Obtenido de
http://ads.cl/licenciamiento/que_es_licenciamiento/
Varios. (2010). Bloggpot.com. Recuperado el 30 de setiembre de 2016, de
http://locosueltouy.blogspot.com/2010/04/los-cuidados-basicos-que-debemos-
tener.html#
Varios. (2015). Galeon.com. Recuperado el 30 de setiembre de 2016, de
http://disperifericos.galeon.com/
Varios. (2016). Monografías.com. Recuperado el 30 de setiembre de 2016, de
http://www.monografias.com/trabajos34/dispositivos-perifericos/dispositivos-
perifericos.shtml
Varios. (2016). Wikipedia. Recuperado el 28 de setiembre de 2016, de
https://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos
Wiki, T. (11 de octubre de 2016). Wikipedia.com. . Obtenido de
https://es.wikipedia.org/wiki/Red_telef%C3%B3nica_conmutada

90

También podría gustarte