Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mantenimiento preventivo de
computadoras
Código: 80111
2017
Conexión de red…………………………………………………………………………………..39
Ejercicios de Autoevaluación……………………………………………………………………40
Otros componentes….………………………………………………………………………… 42
Ejercicios de Autoevaluación…………………………………………………………….......…50
UNIDAD 2: ................................................................................................................ 52
Estudio de casos: ..................................................................................................... 52
Ejercicios de Autoevaluación……………………………………………………………………61
UNIDAD 3: ................................................................................................................ 63
Componentes básicos del Software:…………………………………………………………..63
Ejercicios de Autoevaluación…………………………………………………………………....70
UNIDAD 4: ................................................................................................................ 77
Licenciamiento del Software:……………………………...……………………………………77
Ejercicios de Autoevaluación……………………………………………………………..……..87
BIBLIOGRAFÍA……………………………………………………………………………………88
2
1. Presentación general:
3
UNIDAD 1:
TEMA 1: Normas básicas de trabajo para el uso correcto del equipo de cómputo.
INTRODUCCIÓN:
Antes de iniciar con el uso de la computadora es muy importante que sean tomados
en cuenta ciertas normas y aspectos en el uso, especialmente, de los equipos de
cómputo; esto con el fin de lograr que cada estudiante pierda el temor del uso de
las máquinas en el laboratorio.
Normalmente, sin saber, cometemos horrores al utilizar nuestra PC. Muchas veces
las cosas más sencillas pueden ocasionar los peores daños para con los
componentes de nuestra PC. Para iniciar con los cuidados básicos de los equipos
realizaremos una división a grandes rasgos de estos esto según las piezas
principales, observaremos; Monitor, Teclado, Mouse, Parlantes y Torre o CPU.
Monitor:
No limpiarlo con paños húmedos, ya que, cualquier monitor puede dañarse
leve o gravemente. Para ello hay productos especiales de limpieza, kits para
limpiar monitores que utilizan productos volátiles para aflojar y franelas
suaves para remover y no rayar.
No desconectar el monitor mientras la CPU esté encendida, ni desconectarlo
de la salida VGA de la tarjeta de vídeo. Esto podría dañar tanto el monitor
como la torre.
Es muy importante tener el monitor conectado a tierra, para evitar que las
descargas eléctricas generen inconvenientes. La patita del medio del
enchufe, tiene que llegar a una varilla enterrada en la tierra, esta varilla se
conoce como jabalina.
4
Jamás deberá entrar en contacto algún líquido con el monitor, mientras este
esté encendido.
No se deberá tener cerca del mismo ningún dispositivo magnético, a
excepción de los parlantes, que están hechos para no corromper los campos
magnéticos de ciertos componentes.
Bajo ningún concepto se le debe cruzar por la cabeza abrir un monitor, en el
caso de los CRT, (monitores más antiguos que poseen una extensión en la
parte trasera donde se ubica la parte electrónica), el voltaje que llega a
manejar es hasta de 10000 Voltios, por lo que podría generar algún tipo de
accidente si recibe alguna descarga. Un monitor CRT puede llegar a estar
días para descargarse completamente.
Teclado:
No se debe comer y/o beber encima del teclado, ya que debe de estar limpio
para poder funcionar correctamente.
No es recomendable limpiarlo con cualquier cosa húmeda, los teclados se
limpian tanto con pequeñas aspiradoras para absorber el polvo.
No se deben golpear, ya que algunos son frágiles; hay que tener en cuenta
que el teclado está hecho de muchas piezas pequeñas por lo que la fuerza a
utilizarlo deberá ser moderada.
Evite desconectar el teclado mientras está conectado al CPU encendido, ya
que cualquier voltaje inesperado podría hacer que funcione mal, o dejarlo
inoperativo.
El ratón o mouse:
Prohibido mojarlo.
Prohibido golpearlo, esto porque contiene piezas muy pequeñas y propensas
a dejar de operar, ya que están prácticamente al descubierto.
Es recomendable utilizar un Pad, que es una especie de alfombra para el
mouse, que permite un mejor manejo del mismo y evita irregularidades.
Parlantes:
No tirar de los parlantes, ya que muchas veces, están apenas soldados y
pueden desprenderse lo que ocasiona que funcionen de una pésima forma.
5
No tenerlos todo el tiempo con el volumen al máximo, ya que se deteriorar
con mayor rapidez.
La torre o CPU:
Evitar abrirlo, moverla y tenerla en espacios reducidos, con bajo caudal o
movimiento de aire, el cual es necesario para la correcta refrigeración del
equipo. Lo mejor es tenerla en un lugar semi-elevado.
Apagarla correctamente, ya que, si queremos que el disco duro, dure lo
suficiente, debemos evitar que este sea bruscamente desalimentado o
correremos el riesgo de comenzar a deteriorarlo.
Evitar colocar objetos magnéticos tales como teléfonos, parlantes grandes o
imanes muy cerca del CPU, porque no queremos dañar ninguno de sus
pequeños componentes. Los parlantes normales están hechos para no
repercutir en éste ámbito.
Apagar el equipo cuando no se va a usar por períodos prolongados de tiempo
y si es posible, debe cubrirse con alguna manta o cobertor de nylon.
Para limpiar el equipo por fuera, se usa un paño seco, franela u algodón para
remover el polvo. La PC tiene que estar apagada durante esta maniobra.
Evitar fumar sobre el equipo es muy importante, el alquitrán de los cigarrillos,
puede provocar tanto suciedad como daños a las partes más pequeñas del
CPU.
Evite apoyar cosas encima, ya que no tiene la firmeza de una mesa.
Debemos tener una conexión a tierra para evitar problemas con las
descargas eléctricas.
Es recomendable no abrir el equipo si no se sabe lo que es una pulsera
antiestática. Ya que nosotros mismos podríamos dañar cualquiera de los
pequeños componentes transfiriendo cualquier carga eléctrica que nosotros
tengamos corriendo a través de nuestro cuerpo.
(Varios, Bloggpot.com, 2010)
6
1.2. Computadoras portátiles:
7
8. No apoye elementos de peso sobre la tapa, evite tener cerca recipientes con
líquidos o comida; de igual forma evite objetos pesados sobre el teclado.
9. Se recomienda adquirir una maleta especial para la laptop para su traslado, y que
dentro de esa misma maleta no guardar objetos grandes o duros.
10. No enrollar el cable de corriente alrededor del adaptador; hacerlo por separado,
utilizando la cinta de velcro que viene con él o si no viene incluido enrollar sin hacer
doblez que pudiera afectar el cable.
(Segrove, 2014)
2. TIPOS DE EQUIPOS:
2.1. PERIFÉRICOS:
Los dispositivos periféricos nos ayudan a introducir a la computadora los datos para
que esta nos ayude a la resolución de problemas y por consiguiente obtener el
resultado de dichas operaciones, es decir; estos dispositivos nos ayudan a
comunicarnos con la computadora, para que esta a su vez nos ayude a resolver los
problemas que tengamos y realice las operaciones que nosotros no podamos
realizar manualmente. Existen tres tipos de dispositivos periféricos: los dispositivos
de entrada, los dispositivos de salida, y los dispositivos de almacenaje externo.
8
teclados cumplen las mismas funciones, y sin importar la marca todos
presentas las mismas teclas de funciones específicas.
9
Figura 2. Fuente: Google académico, imágenes.
C. Escáner:
Es un aparato digitalizador de imagen. Por digitalizar se entiende la operación de
transformar algo analógico (algo físico, real, de precisión infinita) en algo digital (un
conjunto finito y de precisión determinada de unidades lógicas denominadas bits).
En fin, que, dejándonos de tanto formalismo sintáctico, en el caso que nos ocupa
se trata de coger una imagen (fotografía, dibujo o texto) y convertirla a un formato
que podamos almacenar y modificar con el ordenador. Realmente un escáner no es
ni más ni menos que los ojos del ordenador.
(Guzmán, 2015).
10
D. Lápiz Óptico:
Es un dispositivo de entrada que reconoce caracteres mecanografiados o
impresos y códigos de barras, y los convierte en sus correspondientes códigos
digitales. Muy conocidos por nosotros en los grandes supermercados, los cuales
interpretan información codificada mediante un sistema de barras.
E. Cámara Digital:
Es un dispositivo que a través de una cámara de vídeo que graba las imágenes en
forma digital. A diferencia de las tradicionales cámaras analógicas que convierten
las intensidades de luz en señales infinitamente variables, las cámaras digitales
convierten estas intensidades en números discretos. Divide la imagen en un número
fijo de pixeles (puntos), verifica la intensidad de luz de cada punto y convierte la
intensidad en un número. En una cámara digital de color, se crean tres números,
que representan la cantidad de rojo, verde y azul en cada pixel.
11
F. Micrófono:
12
A. Impresora:
Es un dispositivo de salida y como máquinas de escribir, es decir, vacían la
información contenida en la memoria principal o lo que visualiza en la pantalla y lo
transmite en papel. Y se clasifican en tres tipos principales: Impresora de Matriz de
Puntos, de Inyección de tinta, Láser.
B. Monitor:
13
C. Graficadores (Plotter):
D. Bocinas o Parlantes:
14
EJERCICIOS DE AUTOEVALUACIÓN:
1. Escriba tres cuidados básicos que debe un usuario tener con los siguientes
elementos del hardware de una computadora:
Monitor:___________________________________________________________
__________________________________________________________________
__________________________________________________________________
Teclado:___________________________________________________________
__________________________________________________________________
__________________________________________________________________
Mouse:____________________________________________________________
__________________________________________________________________
__________________________________________________________________
CPU:_____________________________________________________________
__________________________________________________________________
__________________________________________________________________
Computadora portátil: ________________________________________________
__________________________________________________________________
__________________________________________________________________
15
3. CONCEPTO DE BIOS EN INFORMÁTICA.
1
Un estándar de facto es aquel patrón o norma que se caracteriza por no haber sido consensuada ni
legitimada por un organismo de estandarización al efecto.
16
es la memoria RAM, ya que la computadora no podría funcionar sin su
existencia. En la RAM se guarda todo tipo de información, desde los procesos
temporales como modificaciones de archivos, hasta las instrucciones que posibilitan
la ejecución de las aplicaciones que tenemos instaladas en la computadora.
Dentro de las memorias RAM existen distintos tipos de tecnologías que se
diferencian principalmente por su velocidad de acceso y su forma física. Entre ellas
encontramos las DRAM, SDRAM, RDRAM, entre otras.
Las denominadas DRAM (Dynamyc Random Acces Memory) han sido utilizadas en
las computadoras desde los primeros años de la década de los 80's, y aún en la
actualidad continúan utilizándose. Se trata de uno de los tipos de memorias más
económicas, aunque su mayor desventaja está relacionada con la velocidad de
proceso, ya que es una de las más lentas, lo que ha llevado a los fabricantes a
modificar su tecnología para ofrecer un producto mejor.
En cuanto al tipo de tecnología SDRAM, derivada de la primera, comenzó a
comercializarse a finales de la década de los 90's, y gracias a este tipo de memoria
se lograron agilizar notablemente los procesos, ya que puede funcionar a la misma
velocidad que la tarjeta madre a la que se encuentra incorporada.
Por su parte, la tecnología RDRAM es una de las más costosas debido a su
complejidad de fabricación, y sólo se utilizan en procesadores grandes, tales como
los Pentim IV y superiores.
17
Además de la memoria RAM, las computadoras trabajan con la memoria
denominada ROM, que como su nombre lo indica se trata de una memoria sólo de
lectura, ya que la mayoría de estas memorias no pueden ser modificadas debido a
que no permiten su escritura. La memoria ROM viene incorporada a la tarjeta madre
y es utilizada por la PC para dar inicio a la BIOS. Si bien mencionamos que en
muchos casos la memoria ROM no puede ser modificada, en la actualidad gran
cantidad de tarjetas madre incorporan nuevos modelos de ROM que permiten su
escritura, para que el usuario pueda realizar cambios en la BIOS con el fin de
mejorar su funcionamiento.
La diferencia fundamental que existe entre la memoria RAM y la ROM radica en la
velocidad, ya que la ROM al tratarse de un tipo de memorial secuencial necesita
recorrer todos los datos hasta hallar la información que está buscando, mientras
que la RAM trabaja de manera aleatoria, lo que hace que acceda a la información
específica de manera directa. Este factor hace que la velocidad de la RAM sea
notablemente superior. Asimismo, la capacidad de ésta es mayor a la de la
memoria ROM, y a diferencia de esta última, la RAM no viene integrada a la tarjeta
madre, lo que permite que el usuario pueda expandir la cantidad de memoria RAM
de su computadora.
18
Otro de los tipos de memoria utilizados por las computadoras es la
denominada SRAM, más conocida como memoria Caché.
Tanto el procesador como el disco rígido y la tarjeta madre poseen su propia
memoria caché, que básicamente resguarda distintas direcciones que son utilizadas
por la memoria RAM para realizar diferentes funciones, tales como ejecutar
programas instalados en la computadora.
El proceso que realiza la memoria caché es guardar las ubicaciones en el disco que
ocupan los programas que han sido ejecutados, para que cuando vuelvan a ser
iniciados el acceso a la aplicación logre ser más rápido.
Existen tres tipos de caché diferentes:
A. El caché L1 que se encuentra en el interior del procesador y funciona a la
misma velocidad que éste, y en el cual se guardan instrucciones y datos.
B. El caché L2 que suelen ser de dos tipos: interno y externo. El primero se
encuentra dentro de la tarjeta madre, mientras que el segundo se halla en el
procesador, pero de manera externa, lo que lo hace más lento que el caché
L1.
C. El caché L3 que sólo vienen incorporado a algunos de los microprocesadores
más avanzados, lo que resulta en una mayor velocidad de procesos.
19
En la ejecución de programas mediante la memoria virtual, sólo se logrará como
resultado que la computadora se vuelva más lenta, ya que le resta velocidad de
proceso al disco rígido.
La mejor forma de evitar este inconveniente es expandir la cantidad de memoria
RAM de la computadora, para que el sistema no necesite de la creación de memoria
virtual extra, y por ende sean más lentos los procesos durante el trabajo.
(Informática Hoy, 2016)
20
3. Magneto-óptica (ejemplos: Disco Zip, Floptical, Minidisc).
4. Estado sólido o memoria Flash (ejemplos: memoria USB o pendrive; tarjetas
de memoria: SD, MiniSD, microSD, MS, MMC, CF, SM).
3.3. VENTILADORES:
21
3.4 TARJETAS MADRE:
Tarjeta AT: Esta tarjeta es la utilizada por IBM, AT, INC y fue creada en el año 1984.
Su tamaño es de aproximadamente 305 mm de ancho por 300 a 330 mm de
profundidad. Esta tarjeta resulta ser de gran tamaño para las unidades de disco más
avanzadas, por lo que no puede introducirse en ellas. Otra desventaja que presenta
es que suele inducir errores por medio de su conector con la fuente de alimentación.
En la actualidad, este tipo de tarjetas madre no se utiliza para la producción de
ninguna computadora.
Tarjeta Baby AT: Esta tarjeta fue creada en el año 1985 y si bien es de menor
tamaño que la AT, su funcionalidad es muy similar. Mide 216 mm de ancho por 244
a 330 mm de profundidad esto lo que permite es una mayor facilidad para
introducirlas en las cajas más pequeñas, por lo que tuvieron mucho éxito en el
mercado. Sin embargo, este modelo presenta fallas muy similares al anterior. Entre
ellas, el tener un gran número de cables que no permiten una correcta ventilación,
así como también presentar el micro distanciado de la entrada de alimentación.
Tarjeta ATX: Esta es creada en el año 1995 por Intel. Su tamaño es de 305 mm de
ancho por 204 mm de profundidad. Este modelo logró superar las desventajas
presentes en los otros dos. En esta tarjeta, los puertos más utilizados se ubican de
forma opuesta al de los slots de aplicación. El puerto DIN 5 del teclado se vio
reemplazado por las tomas TS/2 de mouse y teclado, y se lo ubicó en mismo lado
que los otros puertos. Lo que esto permitió fue que numerosas tarjetas puedan ser
introducidas en la tarjeta madre, disminuyendo costos y optimizando la ventilación.
Tarjeta micro AXT: Este formato presenta un tamaño reducido, que no supera los
244 mm de ancho por los 244 mm de profundidad. Al ser tan pequeña, solo presenta
espacio para 1 o 2 slots AGP y/o PCI. Es por esto que suelen agregarse puertos
22
USB o FireWire. Esta es la tarjeta más moderna que existe actualmente.
(Enciclopedia de Clasificaciones, 2016)
EJERCICIOS DE AUTOEVALUACIÓN:
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
______________________________ ___________________________
______________________________ ___________________________
23
6. ¿Cuál es la función del ventilador?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
https://youtu.be/hWbIlYzkls4
https://youtu.be/m5hazM-SgMg
24
4. MULTIMEDIOS:
Entre los multimedios una de las partes más importantes son las tarjetas de video;
las hay de diferentes tipos, pero tienen la misma función.
Puerto TV: Algunas de las tarjetas de video que hay en el mercado disponen
de este componente para que se pueda ver televisión, pero se necesita de
un chip que convierta la señal de audio digital en análoga compatible con la
TV para poder lograrlo.
Fue en 1997 cuando surgió la verdadera revolución del 3D, la compañía 3DFX sacó
el chip gráfico Voodoo, la potencia de cálculo (450.000 triángulos por segundo) y la
cantidad de nuevos efectos que aportaba esta tarjeta (Mip Mapping, Z-Buffering,
Anti-aliasing, Bi-Linear...) la situaban en una posición privilegiada con respecto a
las tarjetas 2D/3D de la competencia.
26
Figura 14. Tarjeta de vídeo. Fuente: Google imágenes/tecnología.
A mediados de 1998 nació la Voodoo2, esta era seis veces más potente que su
antecesora, además incorporaba nuevos efectos (como el Tri-Linear). La resolución
en pantalla que podía emitir también se vio aumentada, ahora era posible mostrar
800x600 e incluso 1024x768 con el modelo Voodoo2 SLI, pero seguía necesitando
una tarjeta 2D extra.
Hasta esta época parecía que los adaptadores de vídeo iban a separarse en dos
ramas, las de 3D y las de 2D, ya que las tarjetas que hacían la doble función eran
por lo general más lentas. Pero fue a finales de este mismo año cuando nació la
primera tarjeta gráfica 2D/3D que realmente era potente, la NVIDIA TNT (conocida
27
también como la "Vodoo2 Killer"), su procesador gráfico 3D no tenía nada que
envidiar al de la Voodoo2, de hecho, era capaz de mover 6 millones de triángulos
por segundo por los tan solo 3 millones que movía la voodoo2, y además de esto
tenía la ventaja añadida de no necesitar una tarjeta SVGA extra, por lo que
rápidamente empezó a comerle terreno en el mercado.
El panorama en 1999 se dibujaba de la siguiente manera, existían dos grandes
compañías fabricantes de gráficas que prácticamente acaparaban el mercado,
estas eran NVIDIA y 3DFX, la última aprendió de sus errores y el siguiente modelo
de tarjeta, la Voodoo3, ya realizaba, las dos funciones (2D/3D), aunque la compañía
3DFX estaba muy lejos de ser capaz de competir en potencia y prestaciones con la
tarjeta rival de NVIDIA, la TNT2. La Voodoo3 era capaz de mover 8 millones de
triángulos por segundo y la TNT2 9, por lo que la reina seguía siendo la tarjeta de
NVIDIA, además esta contaba con más memoria, 32 Mbytes por los 16 con los que
venían las Voodoo3 de gama alta.
Como se puede ver cada vez era más la potencia que generaban estas tarjetas
gráficas, en este punto el puerto PCI que se venía usando para ellas desde hace ya
muchos años empezaba a quedarse corto, para satisfacer estas nuevas
necesidades intel desarrollaría el puerto AGP (Acelerated Graphics Port), este
nuevo puerto solucionaría los graves cuellos de botella que se producían entre el
procesador y las tarjetas gráficas. Otro campo que se vio afectado fue el de la
memoria, ahora las tarjetas poseían entre 16 y 32 Mbytes, una auténtica locura si lo
comparamos con los 4 Mbytes que se solían poner hace solo 2 o 3 años atrás.
Pero veamos detalladamente cada una de las tarjetas aparecidas hasta ahora.
MDA: En las primeras computadoras, los gráficos brillaban no existían. Las
primeras tarjetas de vídeo presentaban sólo texto monocromo, generalmente
en un agradable tono ámbar o verde fosforito que dejaba los ojos muy mal
en cuestión de minutos. De ahí que se las denominase MDA, Monochrome
Display Adapter.
CGA: Con la llegada de los primeros PCS, surgió una tarjeta de vídeo capaz
de presentar gráficos: la CGA (Computer Graphics Array, dispositivo gráfico
28
para ordenadores). Tan fantástico invento era capaz de presentar gráficos de
varias maneras.
5. MONITORES:
El monitor es la pantalla en la que se ve la información suministrada por la
computadora. En el caso más habitual se trata de un aparato basado en un tubo de
rayos catódicos (CRT) como el de los televisores, mientras que, en los portátiles y
los monitores nuevos, es una pantalla plana de cristal líquido (LCD). La información
se representa mediante píxeles.
29
5.1 TIPOS DE MONITORES:
1. Atendiendo al color:
Monitores color: Las pantallas de estos monitores están formadas
internamente por tres capas de material de fósforo, una por cada color básico
(rojo, verde y azul). También consta de tres cañones de electrones, que al
igual que las capas de fósforo, hay uno por cada color. Para formar un color
en pantalla que no sea ninguno de los colores básicos, se combinan las
intensidades de los haces de electrones de los tres colores básicos.
30
está formada por dos filtros polarizantes con filas de cristales líquidos
alineados perpendicularmente entre sí, de modo que al aplicar o dejar de
aplicar una corriente eléctrica a los filtros, se consigue que la luz pase o no
pase a través de ellos, según el segundo filtro bloquee o no el paso de la luz
que ha atravesado el primero. El color se consigue añadiendo 3 filtros
adicionales de color (uno rojo, uno verde, uno azul). Sin embargo, para la
reproducción de varias tonalidades de color, se deben aplicar diferentes
niveles de brillo intermedios entre luz y no-luz, lo cual se consigue con
variaciones en el voltaje que se aplica a los filtros.
Resolución: La resolución máxima de una pantalla LCD viene dada por el
número de celdas de cristal líquido.
Las señales digitales del entorno son recibidas por el adaptador de VGA. El
adaptador lleva las señales a través de un circuito llamado convertidor analógico
digital (DAC). Generalmente, el circuito de DAC está contenido dentro de un chip
31
especial que realmente contiene tres DAC, uno para cada uno de los colores
básicos utilizados en la visualización: rojo, azul y verde. Los circuitos DAC comparan
los valores digitales enviados por la PC en una tabla que contiene los niveles de
voltaje coincidentes con los tres colores básicos necesarios para crear el color de
un único píxel. El adaptador envía señales a los tres cañones de electrones
localizados detrás del tubo de rayos catódicos del monitor (CRT). Cada cañón de
electrones expulsa una corriente de electrones, una cantidad por cada uno de los
tres colores básicos.
El adaptador también envía señales a un mecanismo en el cuello del CRT que
enfoca y dirige los rayos de electrones. Parte del mecanismo es un componente,
formado por material magnético y bobinas, que abraza el cuello del tubo de rayos
catódicos, que sirve para mandar la desviación de los haces de electrones, llamado
yugo de desvío magnético. Las señales enviadas al yugo de ayuda determinan la
resolución del monitor (la cantidad de píxeles horizontal y verticalmente) y la
frecuencia de refresco del monitor, que es la frecuencia con que la imagen de la
pantalla será redibujada.
La imagen está formada por una multitud de puntos de pantalla, uno o varios puntos
de pantalla forman un punto de imagen (píxel), una imagen se constituye en la
pantalla del monitor por la activación selectiva de una multitud de puntos de imagen.
Los rayos pasan a través de los agujeros en una placa de metal llamada máscara
de sombra o mascara perforada. El propósito de la máscara es mantener los rayos
de electrones alineados con sus blancos en el interior de la pantalla de CRT. El
punto de CRT es la medición de como cierran los agujeros unos a otros; cuanto más
cerca estén los agujeros, más pequeño es el punto. Los agujeros de la mencionada
máscara miden menos de 0,4 milímetros de diámetro.
Después de que los haces (de luz), hagan un barrido horizontal de la pantalla, las
corrientes de electrones son apagadas cuando el cañón de electrones enfoca las
trayectorias de los haces en el borde inferior izquierdo de la pantalla en un punto
exactamente debajo de la línea de barrido anterior, este proceso es llamado refresco
de pantalla.
33
6. Tarjeta de sonido:
El uso típico de las tarjetas de sonido consiste en hacer, mediante un programa que
actúa de mezclador, que las aplicaciones multimedia del componente de audio
suenen y puedan ser gestionadas.
34
cualquier otro formato comprimido) pueden establecerse distintos niveles de calidad
en función de una serie de parámetros.
Ogg Vorbis: Es un formato de audio libre (gratuito), que tiene una gran
calidad ocupando menos espacio que el MP3. Se convierte así en el principal
rival de formatos como AAC (sucesor del MP3 y que se conoce también con
el sobrenombre de MP4).
35
Monkey’s Audio: Para reproducir los archivos generados por los distintos
códecs existen programas reproductores (como por ejemplo Jetaudio,
Winamp, Windows Media Player, etc). Muchos de estos programas permiten
reproducir los archivos de los formatos más habituales, pero estos programas
funcionan en un ordenador. Es decir, que si queremos escucharlos en un
equipo de música no vamos a poder porque no está preparado para
decodificarlos, aunque el gran éxito del formato MP3 ha hecho que surjan
reproductores de CDs y de DVD que sí que son capaces de leer estos
archivos.
Los archivos MIDI a WAV pueden ser diversos, pero destacaríamos los siguientes:
36
fundirlo todo en un único archivo WAV. A este proceso suelen denominarlo
mixdown los secuenciadores que, además, suelen presentar una función
específica para realizarlo. Pero esta función se aplica a archivos audio así
que los archivos MIDI deben convertirse previamente en archivos WAV.
CD/ DVD:
37
reproducen la primera de las grabaciones hechas. Estos discos
reciben las siguientes denominaciones: CD-R, DVD-R y DVD+R (los
signos - y + en los DVD aluden a la compatibilidad de los formatos
con determinadas marcas o empresas).
7. Adaptadores y Puertos:
Los adaptadores son piezas del hardware que sirven para ensamblar una pieza a
otra con un fin específico, por ejemplo, un cable USB con la electricidad. Los
adaptadores tienen múltiples funciones y usos; pero el principal es facilitar algunas
funciones de uso común.
Módems:
38
Software:
Son todos los programas que están instalados en la computadora. Los hay de dos
tipos: software de sistema y software de aplicación.
Un caso común en las tarjetas ISA y bastante raro en las Plug and Play es que el
IRQ asignado para la tarjeta concuerde con el de un dispositivo instalado
anteriormente. En esta situación, cualquiera de los dos dispositivos deja de
funcionar.
Conexiones a la red:
39
d. Clic derecho y escoja Propiedades, ahí se muestra una lista de
protocolos que utiliza la conexión, de ellos solo es necesario Protocolo
de internet versión 4 (TCP/IPv4), seleccione el protocolo anterior y
abra sus Propiedades con el botón correspondiente.
f. Escoja el modo manual y establece para los dos equipos de la red que
van a estar conectados direcciones IP diferentes, pero dentro de la
misma subred. Por ejemplo, si un equipo tiene la dirección IP:
192.168.1.1 el otro puede usar cualquiera que se encuentre dentro del
rango: 192.168.1. (2~128). Podría usar: 192.168.1.2, 192.168.1.33,
192.168.1.56, etc.
(Carrodeguas, , 2016)
EJERCICIOS DE AUTOEVALUACIÓN:
1. Defina qué es un multimedio.
__________________________________________________________________
__________________________________________________________________
40
4. Según la tecnología usada, existen tres tipos de monitores. Anote el nombre de
estos tres tipos.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________
7. Explique con tres argumentos cómo se dio en 1997 la verdadera revolución del
3D.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
41
II EXAMEN ORDINARIO:
Por otra parte, la velocidad del bus se define a través de su frecuencia (que se
expresa en Hercios o Hertz), es decir el número de paquetes de datos que pueden
ser enviados o recibidos por segundo. Cada vez que se envían o reciben estos datos
podemos hablar de ciclo. De esta manera, es posible hallar la velocidad de
transferencia máxima del bus (la cantidad de datos que puede transportar por
unidad de tiempo) al multiplicar su ancho por la frecuencia. (High-Tech, 2016)
42
INTERRUPTORES:
El primer puerto del Switch, regularmente se utilizan para recibir el cable con
la señal de red principal y/o para interconectarse entre sí con otros Switches.
Hay que tener en cuenta que un Switch puede tomar una IP de la red (sobre
todo los administrables), con ello se reserva de manera exclusiva su
dirección en la red.
43
Figura 19. Switch en Informática. Fuente: Google imágenes.
Lo que hace un jumper es conectar físicamente dos circuitos entre sí, que
normalmente están desconectados, (a esto se le llama cerrar el circuito) o, en el
caso de que se retire el jumper, desconecta dos circuitos.
44
Usos de jumper en informática:
También los jumpers son utilizados para limpiar la información del CMOS y resetear
la configuración del BIOS.
Dispositivos inalámbricos:
Los más usados son los teclados, las impresoras y el mouse, aunque existen otros
controles para dispositivos multimedia, escáneres, altavoces, joystick y volantes
para juegos. Al igual que las computadoras portátiles, estos dispositivos cuentan
con un cable permanente de conexión eléctrica, por lo que utilizan baterías AA o
AAA. También existen cargadores de batería para dispositivos inalámbricos
con batería permanente y hasta existe un teclado que funciona con energía solar.
45
tiene alcance de hasta 3 m y es la más usada. Para funcionar,
los periféricos inalámbricos de tecnología infrarroja requieren de la conexión de un
receptor al puerto USB de la computadora. (Marcano, 2016)
Dispositivos portátiles:
Los dispositivos portátiles son aparatos electrónicos ideados para obtener todo
aquello que antiguamente era difícil de conseguir como por ejemplo información
acerca de un tema en específico, un cálculo tedioso de matemáticas o un simple
teléfono portátil. La tendencia de las compañías electrónicas es proporcionar
comodidad y nueva funcionalidad a sus consumidores, la razón por la cual los
dispositivos portátiles son tan populares es porque proporcionan una gran variedad
de sistemas informáticos abarcando desde una simple calculadora hasta PC
inalámbricas portables, además sus cómodos tamaños permiten que estos
productos sean más prácticos ya que el peso es menor, hay una reducción del
consumo eléctrico y los costos se apaciguan un poco.
46
Computadoras Notebook:
En general, a igual precio, las notebooks suelen tener menos potencia que
las computadoras de escritorio, incluyendo menor capacidad de sus discos
duros, menos poder de video y audio, y menor potencia en
sus microprocesadores. De todas maneras, suelen consumir menos energía
y son más silenciosas.
47
Figura 21. Notebook. Fuente: Google imágenes.
Tarjetas PCMCIA:
Las tarjetas PCMCIA nos permiten añadir al ordenador nuevas funciones.
Computadoras de mano:
Son microcomputadoras de características sumamente reducidas y dependiendo
del uso que se les dé pueden llegar a requerir de otra más grande para su operación
completa. En general son computadoras con un alto nivel de independencia
funcional y operativa, y se diferencian de las de bolsillo en que son más grandes y
no caben en un bolsillo.
48
La característica principal de estas computadoras es su tamaño, que como su
nombre lo dice, son del tamaño ideal para ser utilizadas en la mano, sin necesidad
de reposarlas en una superficie. Por lo regular carecen de partes móviles,
incluyendo unidades de disco, y se comunican con el mundo exterior a través de un
puerto o un peine de conexiones. Esto es, su sistema operativo, aplicaciones y
documentos son almacenados en algún tipo de memoria RAM.
Smartphone:
Es un teléfono móvil basado en una plataforma de computación móvil, con más
capacidad de computación avanzada y conectividad de un teléfono de
características. Los primeros teléfonos inteligentes principalmente combinan las
funciones de un asistente personal digital (PDA) y un teléfono móvil o la cámara. Los
modelos de hoy también sirven para combinar las funciones de los reproductores
multimedia portátiles de gama baja cámaras digitales compactas, cámaras de vídeo
de bolsillo, y las unidades de navegación GPS.
49
(Brown, 2016)
EJERCICIOS DE AUTOEVALUACIÓN:
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
2. ¿Qué es un switch?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
50
5. Anote cuatro características de los dispositivos portátiles.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
7. ¿Qué es un Smartphone?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
Videos de apoyo:
Redes: https://youtu.be/yt5IX9oFL_k
https://youtu.be/PGWiZDLrOQo
https://youtu.be/kmm3adgU508
https://youtu.be/M_Aq8nHZdwY
(Multiples, 2017)
51
UNIDAD 2:
Estudios de casos:
52
En el caso de un estudio de caso, incluso más que en un cuestionario o
una encuesta, es importante mantener una actitud pasiva en tu investigación. Ser
un observador más que un experimentador y tener en cuenta que, incluso en un
caso multi-sujeto, cada caso debe ser tratado en forma individual para luego sacar
conclusiones del cruce de los casos. (Mizner, 2016)
Características de un estudio de caso:
53
Tipos de casos:
Desde un punto de vista general, los casos pueden ser de tres tipos diferentes:
Tipo 1. La descripción de la situación tiene los datos suficientes para que los
alumnos realicen un diagnóstico de la situación o una identificación del
problema y de sus causas.
En este tipo de casos no sólo se pretende que los alumnos estudien la descripción
del caso, analicen las variables que caracterizan el ambiente en que se desarrolla
la situación, identifiquen los problemas y propongan soluciones examinando
imparcial y objetivamente los hechos y acontecimientos narrados, sino que
específicamente se busca que se coloquen dentro de la situación, se involucren y
participen activamente.
Las preguntas que se formulan al final del caso pueden ser como estas:
¿Cuál es el problema?
¿Cuáles son sus causas?
54
Este tipo de casos suele ser la estrategia más utilizada didácticamente, ya que,
como fase previa, incluye el estudio descriptivo de la situación, donde se define el
problema que se intenta solucionar.
Este tipo de casos está centrado en el análisis. Su objetivo es que los alumnos
conozcan, analicen y evalúen las acciones y los procesos que realizaron otros. Es
por esto que la narración del caso debe presentar, de manera minuciosa, el proceso
seguido en la situación descrita, explicitando la secuencia de actividades y
estrategias empleadas en la solución del problema.
Proceso:
55
Primera fase: Preparación
Es la fase en la que el docente prepara el caso que sus alumnos van a estudiar. Las
actividades que deben llevarse a cabo en esta fase son:
Una vez formuladas las metas, el docente elabora el caso. Para ello debe acudir a
todas las fuentes documentales necesarias: artículos, relatos que describan
sucesos o problemas de la vida real, experiencias propias o de profesionales
experimentados, de sus propios alumnos, entre otros.
Para redactar correctamente un caso hay que tomar en cuenta los siguientes
aspectos:
56
Tener claras las metas educativas a lograr.
Delimitar el alcance de la información.
Ser claro y conciso.
Utilizar una terminología adecuada al nivel escolar de los alumnos.
Omitir los detalles inútiles.
Incluir diálogos para hacerlo más real.
Finalizar el caso formulando preguntas básicas que ayuden a guiar el
análisis.
Cuidar la presentación (giros gramaticales, espacios, estilo, entre otros).
Antes de comenzar con el estudio de caso, el docente debe explicar las metas que
desea conseguir y el mecanismo de la técnica a utilizar.
57
destacar o que puedan ser objeto de confusión, así como diversos puntos que
centren y faciliten el análisis.
b. Estudio individual
c. Estudio en equipos
d. Elaboración de conclusiones
Una vez terminado el análisis, un miembro del equipo hace una recopilación final de
las soluciones propuestas con el fin de llegar a un consenso sobre las conclusiones
definitivas respecto del caso estudiado.
La tercera fase del estudio de caso es la evaluación que se realiza cuando los
equipos presentan su trabajo.
58
La evaluación final debe complementarse con la evaluación continua efectuada a lo
largo de la etapa de desarrollo.
Para evaluar el progreso de los alumnos, es útil dividir las habilidades puestas en
juego en un análisis de casos en tres partes:
Los alumnos deben tener muy claras las metas de aprendizaje que se desean
lograr al discutir el caso correspondiente.
El docente debe elaborar alguna actividad previa a la discusión del caso, e
indicar qué aspectos se tomarán en cuenta para la evaluación.
Los alumnos deben entregar alguna tarea previa al inicio del análisis del caso
(resumen, reporte, cuadro sinóptico, mapa conceptual, etcétera).
Los alumnos deben participar en la discusión (intervenciones, planteamiento
de dudas, aporte de información, motivación a los compañeros para
participar).
59
Los alumnos deben realizar actividades posteriores a la discusión del caso
(tarea, resumen, consulta, conclusión individual o de equipo).
Es recomendable que el profesor elabore un formato que le permita registrar
la evaluación a lo largo del proceso.
EJERCICIO DE AUTOEVALUACIÓN:
1. Analice el siguiente caso y realice el estudio pertinente con que se logre una
verdadera solución.
61
Juan Maroto, es un pequeño productor agrícola de la zona norte de Cartago. En
días anteriores decidió crear un perfil en alguna red social para dar a conocer sus
productos y por este medio crear una mini ruta de entregas en las casas, su idea es
hacer que su negocio aumente las ventas en un plazo mínimo de un mes. Don Juan
no conoce mucho el uso de las redes sociales, fue su sobrina Angélica quien le dio
la idea además le propuso utilizar Facebook para promocionar las entregas y le
ofreció su ayuda, sin embargo, aún no ha podido crear el perfil porque está muy
ocupada con sus labores del colegio y además está en una pastoral juvenil a la que
asiste los sábados. Don Juan cree que es muy importante utilizar la tecnología como
herramienta, sin embargo, aún no puede iniciar el proyecto porque no cuenta con el
apoyo de otra persona además de su sobrina, tampoco conoce sobre los riesgos
del uso de redes sociales con fines comerciales y no tiene claro para qué se utiliza
Facebook.
Criterios de evaluación
Criterio Excelente Muy Bueno Debe
bueno mejorar
1. Identifica el problema.
6. Aporta recomendaciones y
bibliografía.
62
UNIDAD 3.
1.1 Menús:
Figura 24. Barra de menú de Microsoft Word. Fuente: Google. Imágenes/ Tecnología.
Es el botón a través del cual podemos acceder a todas las opciones que nos ofrece
Windows. Dependiendo de la versión de Windows que se tenga, varían las formas
de presentación del botón. Si se selecciona este botón aparecerá un menú
semejante a estas imágenes:
63
Figura 25. Menús de inicio según versión del Windows. Fuente: Google. Imágenes/ Tecnología.
Figura 26. Barra de tareas versión Windows 8. Fuente: Google. Imágenes/ Tecnología.
64
1.4.1 Uso del clic:
Ventanas:
Son las diferentes aplicaciones que se abren cuando damos doble clic izquierdo
sobre un ícono. En las ventanas ubicamos los elementos necesarios para realizar
una labor según las necesidades del usuario.
Son muy similares a una ventana, la diferencia entre estos es que a cada cuadro de
diálogo el usuario debe darle una respuesta por medio de un clic.
.
65
3. ACCESORIOS:
66
Además de una conexión telefónica simple se pueden generar otro tipo de
conexiones como es el caso del fax o de la conexión por línea
transformada a Internet a través de un módem acústico. Estas se tratan de la red
telefónica clásica, en la que los terminales telefónicos (teléfonos) se comunican con
una central de cambio a través de un solo canal compartido por la señal del
micrófono y del auricular. En la transmisión de datos, en un momento dado hay una
sola señal en el cable, compuesta por la señal de subida más la señal de bajada, lo
que hace necesarios supresores de eco. (Wiki, 2016)
3.4 CONFIGURACIÓN:
3.4.1 INTERNET:
67
Tarjetas de Red:
Un caso común en las tarjetas ISA y bastante raro en las Plug and Play es que el
IRQ asignado para la tarjeta concuerde con el de un dispositivo instalado
anteriormente. En esta situación, cualquiera de los dos dispositivos deja de
funcionar.
68
3.4.3 CONEXIONES A LA RED:
n. Escoja el modo manual y establece para los dos equipos de la red que
van a estar conectados direcciones IP diferentes, pero dentro de la
misma subred. Por ejemplo, si un equipo tiene la dirección IP:
192.168.1.1 el otro puede usar cualquiera que se encuentre dentro del
rango: 192.168.1. (2~128). Podría usar: 192.168.1.2, 192.168.1.33,
192.168.1.56, etc.
(Carrodeguas, , 2016)
69
EJERCICIOS DE AUTOEVALUACIÓN:
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
70
VIRUS Y ANTIVIRUS:
Los virus informáticos son un malware2 que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
2
Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o
código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
71
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
errar es posible que salga una ventana que diga: OMFG!! ¡No se puede
cerrar!
(Ferrer, 2016)
ANTIVIRUS:
Tipos de Antivirus:
Cortafuegos (Firewall):
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema
en particular. Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida,
bloqueando cualquier actividad sospechosa e informando adecuadamente de cada
suceso.
Antiespías (Antispyware):
Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan
ocultamente en la computadora. Los antiespías pueden instalarse de manera
72
separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos,
etc.).
Antipop-ups:
Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups
cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox
o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
Antispam:
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados
que circulan vía email. Funcionan mediante filtros de correo que permiten detectar
los emails no deseados. Estos filtros son totalmente personalizables. Además,
utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva
alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail,
Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando
una gran herramienta en la lucha contra el correo basura.
(Ferrer, 2016)
73
No comparta ficheros a través de programas P2P ni utilice estos programas:
son una fuente inagotable de virus, tanto por los puertos que se dejan
abiertos para transmitir la información, como por los ficheros descargados
que pueden contener virus.
Instálese un antiespías para navegar por Internet, de esta forma evitará
publicidad no deseada y redirecciones a páginas no esperadas.
74
Relacionados con antivirus:
75
EJERCICIOS DE AUTOEVALUACIÓN:
1. ¿Qué es un malware?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
4. ¿Qué es un antipop-ups?
__________________________________________________________________
__________________________________________________________________
5. Escriba tres medidas para prevenir la infección de virus por medio del correo
electrónico.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
76
UNIDAD 4
Al comprar una licencia original, usted, está adquiriendo el derecho a utilizar ese
producto de acuerdo a las reglas establecidas por su autor. Por tratarse de un
contrato, es necesario que el dueño de este software provea su consentimiento para
que el mismo sea utilizado por un tercero. El contrato de licencia es la única vía
legal por la cual el titular otorga este consentimiento.
Cada instalación de software requiere una licencia que la respalde. Existen distintos
tipos de contratos de licencias. La manera en que estos contratos se formalizan,
dependerá del régimen de licenciamiento que cada productora de software
establezca.
77
3. Las empresas productoras poseen planes de licenciamiento para grandes
usuarios que no necesariamente incluyen la entrega física de paquetes de
software, sino sólo la licencia de uso de varias copias. Por lo general se las
denomina licencias por volumen. (Software, 2016)
Comprar software ilegal puede ser barato o incluso se puede conseguir gratuito,
sin embargo, es una práctica que acarrea problemas a futuro y múltiples riesgos.
Comprar software legítimo, en cambio, tiene los siguientes beneficios:
Estas son suficientes razones para para entender que el software legal es una
garantía. Sí, cuesta, pero a la larga “lo barato sale caro” y comprar garantía es
ahorrar. (Revista , 2016)
78
TIPOS DE SOFTWARE SEGÚN SU LICENCIA
Si bien cada programa viene acompañado de una licencia de uso particular, existen
diversos aspectos en común entre las licencias que hacen posible su clasificación.
De acuerdo a ello, es común encontrar términos tales como software shareware,
freeware, de dominio público, o de demostración. A estos nombres hay que agregar
software libre y software propietario, términos un tanto desconocidos pero que se
usan en medios informáticos. Incluso, es posible hablar de software semi-libre.
Software propietario:
79
Software de demostración:
Software libre:
El software libre es software que, para cualquier propósito, se puede usar, copiar,
distribuir y modificar libremente, es decir, es software que incluye archivos fuentes.
La denominación de software libre se debe a la Free Software Foundation (FSF),
entidad que promueve el uso y desarrollo de software de este tipo. Cuando la FSF
habla de software libre se refiere a una nueva filosofía respecto al software, donde
priman aspectos como especificaciones abiertas y bien común, sobre software
cerrado y ánimo de lucro esto no impide que el software libre se preste para que
realicen negocios en su entorno.
El software de dominio público (public domain software), es software libre que tiene
como particularidad la ausencia de Copyright, es decir, es software libre sin
derechos de autor. En este caso los autores renuncian a todos los derechos que les
puedan corresponder.
Software semi-libre:
Para la FSF el software semi-libre es software que posee las libertades del software
libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga
como software no libre.
80
Software freeware:
DERECHOS DE AUTOR:
Definición y objetivos:
81
morales, los cuales, "ampliamente definidos, son una serie de derechos o
prerrogativas relacionadas con el honor, el prestigio y la reputación del autor".
Criterios de protección
Originalidad: Para que una obra sea protegida por el Derecho de Autor, se
requiere que constituya una creación intelectual original. La originalidad es la
expresión creativa e individualizada de la obra, por mínima que sea. Basta
que no sea copia de otra, que importe un esfuerzo intelectual de
características propias y que haya sido producida con el esfuerzo particular
del autor.
No importa el mérito y la destinación de la obra: Para el Derecho de Autor,
el valor cultural, artístico y de realización profesional que una obra pueda
tener, no cuenta al momento de dispensar la protección, como quiera que es
el público y no el derecho el que decide sobre el mérito de la creación. De
igual forma, la destinación que se le dé a la obra, ya sea en el campo cultural,
educativo o científico no incide al momento de otorgar la protección.
Ausencia de formalidades para la protección: Una obra recibe la protección
del derecho de Autor desde el momento mismo de su creación, sin necesidad
de requerir formalidad o exigencia adicional alguna.
82
Autoría y titularidad:
Derechos morales.
Derechos patrimoniales.
Reproducción.
Comunicación pública.
Traducción, adaptación, arreglo o cualquier otra modificación.
83
Distribución pública de ejemplares.
Importación de copias no autorizadas.
Las obras en colaboración son producidas conjuntamente, por dos o más personas
naturales cuyos aportes no pueden ser separados a pesar de ser identificables. Es
el evento en el cual no se da la posibilidad de dividir la obra en varios aportes sin
desvirtuar su naturaleza.
Por su parte, las obras colectivas se refieren a las obras efectuadas por un grupo
de autores, por iniciativa y bajo la orientación de una persona natural o jurídica que
la coordine, divulgue o publique bajo su nombre. La ley concede la titularidad de los
derechos a dicha persona, sin perjuicio de los derechos morales que les
corresponden a los demás creadores.
84
Titularidad derivada:
Cesión o transferencia. Una vez el autor crea la obra, puede disponer de los
derechos patrimoniales, cediéndolos o transfiriéndolos a otra persona natural o
jurídica. Es facultad exclusiva del autor, la de disponer de su obra a título gratuito u
caro a su libre voluntad, transmitiendo derechos patrimoniales a terceros en todo o
en parte, a título universal o singular. De cualquier forma, nunca tal transmisión
podrá contener a los derechos morales por expresa prohibición de la ley.
Obra por encargo. Los derechos patrimoniales sobre una obra también pueden
transferirse por presunción de cesión. Tal es el caso del autor que crea la obra por
encargo, ya sea dentro de un contrato laboral o civil de prestación de servicios. En
tal evento, la titularidad de derechos patrimoniales sobre las obras que el autor crea,
se presume transferida a la persona natural o jurídica que encargó su realización,
85
trazó el plan general de la obra y remuneró al autor por su trabajo. No obstante, por
tratarse de una presunción legal de transferencia, las partes pueden pactar que el
autor se obliga a realizar la obra y entregarla a quien la encarga, reservándose la
titularidad de los derechos sobre ella. Cabe aclarar que, en todo caso, los derechos
morales que permanecerán en cabeza del autor.
En 1886, la Convención de Berna fue convenida por varias naciones europeas para
unificar estándares y proteger los derechos de autor. Este documento fue firmado
por naciones de otros continentes, estableciendo normas entre ellos. El acuerdo fue
revisado 8 veces, la última fue en 1979. La convención es administrada por
la Organización Mundial de Propiedad Intelectual, creada en 1967 como una
agencia especial de la Organización de las Naciones Unidas. La Organización de
las Naciones Unidas para la Educación, la Ciencia y la Cultura, por otro lado,
convino la Convención Universal sobre Derechos de Autor en 1952, con el objeto
de incorporar países que no habían firmado los arriba mencionados acuerdos de la
Convención de Berna, dando origen a un acuerdo complementario menos riguroso
con el mismo nombre. Más de 110 países se adhirieron a este documento.
(GALEON, 2016)
EJERCICIOS DE AUTOEVALUACIÓN:
1. ¿Qué es una licencia de software?
__________________________________________________________________
__________________________________________________________________
2. Escriba los tipos de software según el tipo de licencia y un ejemplo de cada
tipo.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
3. Anote las tres ideas que protege los derechos de autor.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
4. Escriba tres facultades de los derechos morales.
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
5. ¿Qué actos prohíben los derechos patrimoniales?
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
87
6. Defina los siguientes conceptos:
Cesión o transferencia:
____________________________________________________________
____________________________________________________________
Transmisión mortis causa:
____________________________________________________________
____________________________________________________________
Obra por encargo:
____________________________________________________________
____________________________________________________________
88
Bibliografía
Alegsa. (30 de noviembre de 2016). Obtenido de http://www.alegsa.com.ar/Dic/jumper.php
ALZOLAY, Albanik. (2014). Monografías.com. Recuperado el 27 de setiembre de 2016,
de http://www.monografias.com/trabajos35/dispositivos-
almacenamiento/dispositivos-almacenamiento.shtml#clasif#ixzz4MMR33i6Q
Brown, L. (01 de diciembre de 2016). Wordpress. Obtenido de
https://luisthebigboss.wordpress.com/2012/09/09/dispositivos-portatiles/
Carrodeguas, , N. (20 de octubre de 2016). NorfiPC, informática, internet y redes sociales.
Obtenido de https://norfipc.com/articulos/como-crear-conexion-red-local.html
Desconocido. (04 de diciembre de 2016). EDUCAR. Obtenido de
https://www.educ.ar/dinamico/UnidadHtml__get__e7883d21-7a07-11e1-832d-
ed15e3c494af/index.html
Desconocido. (2017). Alfabetización digital. INFORMATICAHOY, 25.
Diccionario, d. (15 de octubre de 2016). Obtenido de http://dle.rae.es/?id=Q4K6XyV
Enciclopedia de Clasificaciones. (22 de octubre de 2016). Obtenido de
http://www.tiposde.org/informatica/183-tipos-de-tarjeta-madre/#ixzz4OtYaB4aR
Ferrer, G. (20 de octubre de 2016). GlobeRed. Obtenido de http://compu-informatica-
ypartes.globered.com/categoria.asp?idcat=40
Figueroa Angulo, J. (20 de octubre de 2016). Gamelon. Obtenido de
http://395314465.galeon.com/instalacion.htm
GALEON. (06 de Diciembre de 2016). Obtenido de
http://estuinge.galeon.com/legalidad.htm
González Sánchez, S. (10 de octubre de 2016). Apoyo Didáctico. Obtenido de
http://www.eplc.umich.mx/salvadorgs/compu1/contenido/U_IV/U4.html
Guzmán, J. (2015). Monografías.com. Obtenido de
http://www.monografias.com/trabajos33/dispositivos/dispositivos.shtml#ixzz4MAe
OAexq
High-Tech. (28 de NOVIEMBRE de 2016). CCM. Obtenido de
http://es.ccm.net/contents/364-que-es-un-bus-informatico
Informática Hoy. (22 de octubre de 2016). Obtenido de http://www.informatica-hoy.com.ar
Instituto Nacional de Tecnologías , y. (10 de noviembre de 2016). Observatorio
Tecnológico. Obtenido de
http://recursostic.educacion.es/observatorio/web/fr/equipamiento-
tecnologico/hardware/268-eduardo-quiroga-gomez
Instituto Nacional de Tecnologías y de Formación , d. (20 de octubre de 2016). Obtenido de
Consejos para evitar la infección por virus de los equipos informáticos:
http://recursostic.educacion.es/usuarios/web/seguridad/47-consejos-para-evitar-la-
infeccion-por-virus-de-los-equipos-informaticos
International., C. F. (20 de octubre de 2016). GCF Aprende libre. Obtenido de
https://www.gcfaprendelibre.org/tecnologia/curso/windows_8/navegador_internet_e
xplorer_10/1.do
Marcano, G. (30 de noviembre de 2016). Aprendamos sobre Tecnologías y sus
Herramientas. Obtenido de
http://computacioniab.blogspot.com/2013/10/dispositivos-inalambricos.html
Mizner, W. (02 de diciembre de 2016). Explorable. Obtenido de
https://explorable.com/es/diseno-de-investigacion-de-un-estudio-de-caso
89
Monografías. (31 de octubre de 2016). Obtenido de
http://www.monografias.com/trabajos37/tarjetas-video/tarjetas-
video2.shtml#tipos#ixzz4RpqWA7Nh
Multiples. (junio de 2017). YouTube. Obtenido de https://www.youtube.com/
Pérez Porto, J., & Merino, M. (02 de diciembre de 2016). Definición de. Obtenido de
http://definicion.de/interfaz/
Revista , d. (06 de diciembre de 2016). Revista del consumidor en línea. Obtenido de
http://revistadelconsumidor.gob.mx/?p=9208
Segrove, G. (2014). Tutoriales de Cuidados de equipos de Informática. Recuperado el 30
de setiembre de 2016, de
https://www.segrove.com/tecnologia/Descarga.aspx?Archivo.../CuidadoLaptopsyTe
l..
Software, A. d. (05 de Diciembre de 2016). ADS. Obtenido de
http://ads.cl/licenciamiento/que_es_licenciamiento/
Varios. (2010). Bloggpot.com. Recuperado el 30 de setiembre de 2016, de
http://locosueltouy.blogspot.com/2010/04/los-cuidados-basicos-que-debemos-
tener.html#
Varios. (2015). Galeon.com. Recuperado el 30 de setiembre de 2016, de
http://disperifericos.galeon.com/
Varios. (2016). Monografías.com. Recuperado el 30 de setiembre de 2016, de
http://www.monografias.com/trabajos34/dispositivos-perifericos/dispositivos-
perifericos.shtml
Varios. (2016). Wikipedia. Recuperado el 28 de setiembre de 2016, de
https://es.wikipedia.org/wiki/Dispositivo_de_almacenamiento_de_datos
Wiki, T. (11 de octubre de 2016). Wikipedia.com. . Obtenido de
https://es.wikipedia.org/wiki/Red_telef%C3%B3nica_conmutada
90